Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#19981
Desde la llegada de WhatsApp y otras aplicaciones de mensajería instantánea a nuestros móviles, el uso de emoticonos se ha convertido en una de las prácticas más realizadas cada día cuando mantenemos cualquier tipo de conversación con nuestros familiares y amigos. Un simple emoticono puede ser respuesta a muchos mensajes ya que existen una gran cantidad de ellos para expresar tu estado de ánimo, lugar en el que te encuentras o lo que estás haciendo.

La gran aceptación de estos particulares de iconos, es bien conocida por aquellos que aprovechan estas situaciones para usar aquello que más popular resulta entre los usuarios como gancho o cebo de estafas. Y es que según hemos conocido gracias a nuestros compañeros de MovilZona, un nuevo peligro estaría llegando a nuestros móviles desde WhatsApp usando como reclamo un mensaje en el que se adjunta un enlace para conseguir nuevos emoticonos para la aplicación de mensajería.

LEER MAS: http://www.adslzone.net/2015/11/10/mucho-cuidado-con-el-mensaje-de-los-nuevos-emoticones-de-whatsapp-es-un-timo/
#19982
Si la compañía fundada por Mark Zuckerberg sigue por el mismo camino, se expone a multas de hasta 250 mil euros por día.

Una cookie que se instala automáticamente cuando un usuario de internet visita una página de Facebook, incluso los que no son miembros, amenaza la privacidad de los ciudadanos belgas.

LEER MAS: https://www.fayerwayer.com/2015/11/corte-belga-pide-a-facebook-dejar-de-seguir-usuarios-que-no-estan-en-la-red/
#19983
Publicado el 10 de noviembre de 2015 por Dani Burón   

Sony ha anunciado que Betamax, su fallido sistema de vídeo alternativo al VHS, desaparecerá por completo a partir de Marzo de 2016, más de cuarenta años después de su salida la mercado, ya que dejará de vender sus cintas.

http://www.theinquirer.es/wp-content/uploads/2015/11/betamax.jpg

Esta noticia no quiere decir que Sony todavía fabricara este formato ya extinguido, pues las cintas Beta se dejaron de producir en 2002, sin embargo todavía es posible comprar este formato de grabación en tiendas como Amazon Japón.

Entre los productos que podéis adquirir hasta el mes de marzo, son cassettes como EL-500B, 2L-500MHGB y 2L-750MHGB, junto con el kit de limpieza L-25CLP. En MicroMV (pequeñas cintas para cámaras caseras)  tenéis la MGR60, y MGRDLD para limpiarlas.

Y es que las cintas Beta, a pesar de ser más pequeñas y de mejor resolución y calidad de sonido, fueron aniquiladas por las VHS de JVC, que se convirtieron en el estándar durante una década. El caso Betamax es un ejemplo de cómo un producto superior puede fracasar ante la competencia por motivos ajenos a la tecnología, en este caso algunos apuntan que la industria de la pornografía fue uno de los máximos culpables en esta historia, al no utilizar este formato para distribuir sus contenidos, además de los altos precios frente a los reproductores de la competencia.

Sony ha explicado en un comunicado que las ventas acumuladas de equipos Betamax VTR han representado alrededor de 18 millones de unidades en todo el mundo, mientras que las cintas de vídeo Beta tocaron su pico en 1984, cuando se vendieron unos 50 millones de unidades, fecha en la que también Betamax tocó techo vendiendo 2,3 millones de equipos reproductores, no obstante, su rival, el VHS, vendió tres veces más con lo que se acabó imponiendo en el mercado.

Finalmente Sony reconoció su derrota en 1988, cuando lanzó su primera línea de equipos de vídeo VHS.

vINQulos

The Verge

http://www.theinquirer.es/2015/11/10/sony-acaba-finalmente-con-el-formato-betamax-cuarenta-anos-despues.html
#19984
El CEO de Apple se ha "calentado" en el anuncio del lanzamiento del iPad Pro señalando en una entrevista con Telegraph que su tablet premium reemplazará a ordenadores de sobremesa y portátiles al menos en puestos de trabajo.

Tim Cook ha aprendido a "venderse" de la mano de Jobs comenzándose a quererse a sí mismo y a sus productos. Marketing de alto nivel aunque el malogrado Jobs se remueva en su tumba porque es conocido su bloqueo a la comercialización de tablets del tamaño del iPad Pro y lápices ópticos de los que renegaba: "¿Quién quiere un lápiz? Tienes que sacarlos, guardarlos, se te pierden ¡Qué molestia! Nadie quiere un lápiz óptico. Así que no lo usemos", declaró el CEO en la presentación del iPhone original.

El mercado impone sus reglas por mucho que Apple tenga las suyas y al igual que comercializó un iPhone gigante y tablets mini (dos productos prohibidos en la era de Jobs), esta semana llega al mercado otro producto que el genio nunca quiso comercializar: un tablet de gran tamaño con un stylus Apple Pencil.

LEER MAS: http://www.muycomputer.com/2015/11/10/ipad-pro-lanzamiento
#19985
Nos puede gustar más o menos pero en general la tasa de adopción de Windows 10 está siendo buena en muchos países del mundo, aunque resulta especialmente llamativo su rápido crecimiento en determinados sectores concretos, como por ejemplo entre los jugadores, ya que como vimos su presencia en Steam ha crecido de forma imparable.

Sin embargo hay un mercado en el que el nuevo sistema operativo de Microsoft está encontrando una fuerte resistencia, y no es otro que China, una tendencia que se ha mantenido como una constante y que ha llevado a más de uno a preguntarse si esto se debe realmente a una falta de interés o a que Windows 10 es difícil de piratear.

No es un secreto y negarlo sería pecar de mojigatos, en China los sistemas operativos de Microsoft sufren un altísimo nivel de piratería, tanto que incluso Steve Ballmer llegó a decir que de cada diez instalaciones de Windows en dicho país sólo una era original, así que la idea tiene bastante sentido.

http://www.muycomputer.com/wp-content/uploads/2015/11/windows-10-too-hard-to-crack-adoption-in-china-unbelievably-slow-495895-2.jpg

También cabe la posibilidad de que las razones sean mixtas, ya que como sabemos las cosas no siempre son blancas o negras, y en este sentido resulta quizá más sensato pensar que ese lento crecimiento de Windows 10 en China puede obedecer a que es más difícil de piratear, y también a que no ha conseguido llamar demasiado la atención de los usuarios del gigante rojo.

Como en otras ocasiones os dejo una pregunta que creo que es interesante, ¿por qué creéis que China no está cediendo a las bondades de Windows 10?

http://www.muycomputer.com/2015/11/09/windows-10-piratear
#19986
Noticias / eGPU ¿Llegó su momento?
10 Noviembre 2015, 01:48 AM
eGPU es la abreviatura de una "unidad de procesamiento gráfico externa". El concepto general consiste en conectar un ordenador portátil a una eGPU mediante un solo cable, para aumentar su potencia gráfica en determinados escenarios.

Para una parte de usuarios (entre los que me incluyo) un PC de sobremesa sigue siendo imprescindible en el trabajo u hogar. Sin embargo, su caída de ventas ha sido brutal en los últimos años y es el principal responsable de la caída del mercado PC. Frente a ellos y en la era de la movilidad, el mercado del portátil está al alza principalmente a través de los nuevos formatos "2 en 1″, convertibles, híbridos o transformables.

LEER MAS: http://www.muycomputer.com/2015/11/09/egpu-graficas
#19987
El CCN ha publicado un Informe de Amenazas sobre Seguridad en Telefonía Móvil (iOS y Android) en el que ofrece las medidas más relevantes a la hora de mantener los teléfonos móviles de un modo seguro, así como la información y datos que gestionan y almacenan.

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es). Este servicio se creó en el año 2006 como el CERT Gubernamental español. El CCN-CERT tiene responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de las Administraciones Públicas y de empresas y organizaciones de interés estratégico para el país.

LEER MAS: http://unaaldia.hispasec.com/2015/11/el-ccn-cert-publica-informe-de-medidas.html
#19988
Noticias / El blog más rápido de internet
10 Noviembre 2015, 01:45 AM
El tiempo que tardan en cargarse algunas webs puede ser desesperante. Un diseñador de videojuegos ha logrado crear "el blog más rápido de internet": carga en tan solo 75 milisegundos

Cada vez que haces clic en un enlace se repite la misma historia. En lugar de descubrir al instante lo que ofrece la página en cuestión, el internauta debe aguardar un par de segundos dramáticamente largos hasta poder ver el contenido.

Mientras este minúsculo pero molesto tiempo de espera se ha convertido en el pan nuestro de cada día en internet, aún hay quien lucha por lograr que las webs se carguen a toda velocidad. Es el caso de James Hague, autor del blog más rápido del mundo.

Dadgum Games, que así se llama la bitácora de este diseñador de videojuegos, tarda en cargar 75 milisegundos. ¿Y eso cómo es posible? "Me centré en lo que la gente hace con un blog: leerlo", explica Hague a Teknautas.

Lo cierto es que el blog ofrece más bien poco: una forma de contactar con el propio Hague y acceso a Halcyon Days un libro publicado por él mismo en 1997 con entrevistas a programadores de videojuegos. Lo justo y necesario para que la web pese algo menos de cuatro kilobytes y su carga se produzca de forma casi instantánea al acceder.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-11-07/el-blog-mas-rapido-de-internet_1086567/
#19989
La primera, una funcionalidad que casi nadie usa; la segunda, porque se quiere limitar la capacidad de personalización.

Estas podrían ser malas noticias para los usuarios de Mozilla Firefox, ya que en las próximas versiones se eliminarán algunas características para simplificar el que en un principio sólo servía para navegar en la web, siguiendo la pauta de otros navegadores con la eliminación de ciertas funcionalidades.

Una de ellas son las pestañas grupales, conocidas como Panorama, las cuales permiten tener una visión general de las pestañas abiertas en el navegador. Mozilla ha comenzado a mostrar avisos en la versión Nightly de Firefox comunicando a sus usuarios que pronto dejará de existir, esto en la versión 45 del navegador, según el reporte de gHacks. La razón: sólo el 0.01% la usaba y cuesta más que eso mantener la característica.

LEER MAS: https://www.fayerwayer.com/2015/11/firefox-eliminara-las-pestanas-grupales-y-el-soporte-para-temas-complejos/
#19990
Publicado el 9 de noviembre de 2015 por Antonio Rentero   

Parece que no va a ser Tesla el gran nombre rescatado de la Historia dela Ciencia que busca abrir una nueva etapa de innovación en el mundo de los automóviles eléctricos. Una pequeña empresa de la que poco se sabe ha adoptado el apellido de quien descubrió la inducción electromagnética para asociarlo, como Elon Musk con Tesla, a esta floreciente industria.

De forma discreta Faraday Future ha ido abriéndose un hueco lo suficientemente importante entre los inversores para que estos le hayan proporcionado hasta 1.000 millones de dólares con los que iniciar su actividad como fabricante de automóviles eléctricos.

Esa cantidad se empleará para construir la futura fábrica donde se montarán sus automóviles. Ya hay cuatro de los Estados Unidos de América (Califrornia, Georgia, Luisiana y Nevada) que pujan con constituirse en el emplazamiento de dichas instalaciones y en las próximas semanas la propia Faraday Future hará público el anuncio con su decisión.

Por el momento la base de la empresa está ubicada en un discreto y modesto cuartel en Los Ángeles y aunque no han facilitado muchos detalles sobre quién está invirtiendo en ellos algunos documentos registrados en California apuntan a una empresa dirigida por un multimillonario chino, Jia Yueting, fundador de la empresa LeTV.

Faraday Future, que ya tiene más de 400 empleados,  apunta, como Tesla Motors, al segmento de automóviles de gama alta y marca en el calendario la ambiciosa fecha de 2017 como la que nos permitirá ver el inicio de las ventas de su primer vehículo, un plazo que de cumplirse sería histórico puesto que la industria del automóvil tarda aproximadamente tres años en tener un vehículo listo desde el tablero de diseño al momento en que el cliente puede ir a la tienda a comprarlo, aunque no debemos olvidar que la empresa lleva ya un año en funcionamiento.

Los analistas calculan que entre el año próximo y 2023 la ventas de automóviles eléctricos pasarán de 109.000 a 468.000. Y claro, alguien tendrá que fabricarlos.

vINQulo

Business Insider

http://www.theinquirer.es/2015/11/09/faraday-future-la-misteriosa-start-up-que-quiere-fabricar-automoviles-electricos-consigue-1-000-millones-de-financiacion.html
#19991
Los cibercriminales ha puesto últimamente un mayor empeño en hacer su agosto a costa de los usuarios de productos de la manzana mordida, y como sabrán muchos de nuestros lectores en ellos juegan un papel fundamental lo que conocemos como Apple ID, o lo que es lo mismo, la cuenta que nos identifica como usuario.

Comodo Antispam Labs (CASL) ha identificado una nueva campaña de phishing centrada en el robo de este tipo de cuentas, que utiliza el envío de correos electrónicos desde la dirección verify@appe.com, suplantando la identidad de Apple y haciendo referencia a una falsa limitación en sus cuentas.

Ya os habréis dado cuenta de que en la dirección de correo falta una l, suficiente para la mayoría para darnos cuenta de que evidentemente algo huele mal, pero si el usuario es lo bastante incauto como para no darse cuenta de ello y hace clic en el enlace que suministra este correo será redirigido a una falsa web de Apple que da el pego bastante bien.

Una vez ahí todos los datos que introduzcamos pasarán a bases de datos de los cibercriminales, y dado que en los diferentes pasos se llega a pedir incluso información de medios de pago, como tarjetas de crédito, podemos hacernos una idea de lo grave que puede ser si picamos el anzuelo.

Dicho esto cuidado si recibís este mensaje y no dudéis enviarlo directamente a la papelera. Por otro lado en los casos de phishing sed siempre pacientes y no os dejéis llevar, recordad que nada ni nadie cerrará vuestra cuenta en unas horas y que tampoco deberíais tener problemas salvo contadas ocasiones.

http://www.muycomputer.com/2015/11/09/phishing-apple-id
#19992
Con todas las miradas puestas en los torrents y la polémica de los derechos de autor en su punto más álgido, IPKat ha filtrado un documento en el que pueden leerse los próximos planes de la Unión Europea al respecto, un texto que podría estar sujeto a cambios (previos a su lanzamiento) pero que nos ayuda a hacernos una composición de lugar.

El documento

Así y según reza el borrador, "las normas acerca de los derechos de autor de la UE deben adaptarse para que todos los actores del mercado y ciudadanos puedan aprovechar las oportunidades de este nuevo contexto. Es necesario un marco europeo para superar la fragmentación y fricciones dentro de un mercado único que funcione".

LEER MAS: http://www.genbeta.com/actualidad/esto-es-lo-que-la-union-europea-le-depara-a-los-derechos-de-autor
#19993
Satoshi Nakamoto, el creador de la criptodivisa bitcóin, ha sido nominado para el Premio Nobel de Economía de 2016. El inventor del bitcóin fue elegido por el profesor de Finanzas de la UCLA (Universidad de California en Los Ángeles) y la Universidad de Chicago, Bhagwan Chowdhry, a quien el comité del Premio Nobel le pidió oficialmente nominar a alguien para el galardón. Chowdhry explicó su elección a 'The Huffington Post'.

La verdadera identidad del creador del bitcóin se mantiene en secreto.

https://actualidad.rt.com/ultima_hora/190993-creador-bitcoin-nominado-premio-nobel-economia
#19994
Uno de los apartados que suele pasar desapercibido en Gmail, el cliente de correo electrónico de Google, es Labs. Este cajón de sastre aglutina todas las funciones que han sido ideadas para mejorar y completar la experiencia de usuario pero que todavía están en modo de prueba y que tal vez nunca vean la luz de forma definitiva. Si quieres añadir nuevas opciones para tus emails, no dudes en probar todas las sorprendentes características que nos ofrece.

Labs es una sección de Gmail a la que podremos acceder desde la interfaz del correo electrónico. Una vez identificados con nuestra cuenta de Google, en la parte superior derecha hallaremos el icono de la rueda dentada con la pestaña configuración cuando hacemos clic en la misma. Una vez dentro en la parte superior tendremos que acceder a la etiqueta Labs para que el cliente de correos electrónicos nos muestras nuevas funciones de Gmail que podemos habilitar.

LEER MAS
: http://www.adslzone.net/2015/11/09/los-experimentos-disparatados-que-estas-tardando-en-probar-para-gmail/
#19995
Publicado el 9 de noviembre de 2015 por Antonio Rentero   

A la nómina de programadores, ingenieros, publicistas, diseñadores... de Google (Alphabet, debemos ir acostumbrándonos) va a comenzar a sumarse de manera inmediata un sector profesional inédito en la empresa. Se trata de los pilotos de drones que ayudarán a convertir en realidad los proyectos de llevar cobertura de Internet a zonas remotas mediante drones o emplearlos para repartir mercancías.

Alphabet tiene en marcha dos proyectos que buscan llevar a un nuevo e inédito nivel la navegación aérea no tripulada. Pero claro, alguien tiene que manejarlos desde la base de control remoto, de ahí que en las ofertas de empleo de la empresa comienzan a ofertar estas plazas.

Project Titan y Wing son las dos iniciativas para las que se requiere pilotos de drones cualificados, con al menos cinco años de experiencia en el manejo de estos aparatos, concediendo especial importancia a los aspirantes que dispongan de títulos oficiales de piloto o certificaciones de la Administración Federal de Aviación (FAA).

Para quien esté interesado, Project Wing busca candidatos de cualquier nacionalidad mientras que Project Titan únicamente admitirá ciudadanos estadounidenses o residentes con permiso de estancia en Estados Unidos de América debido en este último caso a cuestiones de seguridad nacional.

La complicación llega en el caso de Project Wing, la flotilla de drones de reparto de mercancías que patrocina Alphabet, puesto que la legislación estadounidense sobre los drones de uso comercial, que obliga a que el operador tenga en todo momento el dron en su campo de visión. En el caso de Project Titan no existe esta obligación puesto que se trata de aeronaves que vuelan a mayor altura.

vINQulo

Google

http://www.theinquirer.es/2015/11/09/google-comienza-la-busqueda-de-pilotos-de-drones-para-project-titan.html
#19996
Después de que Edward Snowden destapara lo que muchos sospechaban, las agencias de inteligencia se han convertido en blanco de las críticas, con el foco puesto en la NSA estadounidense.

Consciente de su mala reputación, la NSA está intentando ofrecer una cara más amable colaborando en la mejora de la seguridad de los programas informáticos, publicando el 91% de las vulnerabilidades Zero Day que encuentra. Sin embargo no hay información sobre calendarios de descubrimiento y publicación, por lo que igualmente estaríamos hablando de vulnerabilidades ya "exprimidas" por la agencia, además que se queda para sí misma el 9% que descubre.

Aunque las políticas de la NSA quedan lejos de ser algo ideal y benigno para el usuario, al menos en la actualidad sabemos mucho más sobre cómo actúan las agencias en sus programas de espionaje y vigilancia, resultando las propias agencias un poco más trasparentes, aunque eso no quiere decir que piensen detener su actividad, y no solo eso, sino que se permitan el lujo de amenazar a desarrolladores que no pongan puertas traseras en sus creaciones.

Como es habitual en este tipo de instituciones, la NSA argumenta que la decisión de publicar o no vulnerabilidades responde al criterio de la seguridad nacional, denunciando que el publicar vulnerabilidades le cierra puertas para recolectar información sobre posibles atentados terroristas.

http://www.muycomputer.com/2015/11/09/nsa-queda-9-por-ciento-vulnerabilidades-descubre
#19997
Ya os hemos adelantado la noticia en MuyWindows esta misma mañana. Como sabemos debido a los abusos de algunos usuarios sobre la plataforma de almacenamiento en la nube de Microsoft, conocida como OneDrive, el gigante de Redmond decidió acabar con los planes ilimitados y reducir los gratuitos, una medida que no gustó pero que no parece tener marcha atrás.

Esto ha generado dudas en muchos usuarios que se preguntan qué pasará con sus archivos si exceden los nuevos límites establecidos por Microsoft, y por suerte la respuesta es que no tienen nada que temer, ya que la firma de Redmond les dará margen más que suficiente como para que puedan recuperarlos sin problema.

Así, y haciendo un resumen sencillo, este será el proceso que seguirá Microsoft a partir del año que viene, fecha en la que los cambios entrarán en vigor:

•Enviará notificaciones avisando de que contamos con un plazo de 90 días antes de que nuestra cuenta pase a ser de sólo lectura.
•Si pasa dicho plazo y seguimos superando el máximo tendremos nueve meses antes de que cierren nuestra cuenta, en los cuales podremos visualizar y descargar nuestros archivos, pero no tendremos la opción de subir nuevo contenido, obviamente.
•Una vez que haya transcurrido un año si no hemos tomado medidas nuestros archivos podrían ser borrados definitivamente.

El proceso de aviso está bien estructurado y los plazos son más que suficientes, así que los usuarios afectados que excedan los nuevos máximos no deberían tener problemas para mover sus archivos, salvo casos de dejadez extrema.

http://www.muycomputer.com/2015/11/09/limite-onedrive
#19998
Relativamente barata y muy útil, la impresión 3D puede producir prácticamente cualquier elemento, desde juguetes hasta implantes humanos y medicamentos. Sin embargo, una reciente investigación muestra que esta revolucionaria tecnología, que se postula como una herramienta de trabajo recurrente en nuestro futuro, podría tener un 'lado oscuro' relacionado con la toxicidad.

Un reciente estudio llevado a cabo por un grupo de investigadores de la Universidad de California en Riverside, y publicado en la revista 'Environmental Science and Technology Letters', revela que algunas de las piezas producidas por impresoras 3D comerciales son altamente toxicas, e incluso mortales, para los embriones de peces cebra, publica la institución en un comunicado. Estos resultados han planteado preguntas sobre cómo deshacerse de los elementos y materiales de desecho generados por esta tecnología.

El interés por la seguridad de estos materiales se inició hace aproximadamente un año, cuando Shirin Mesbah Oskui, un estudiante graduado de la Universidad de California en Riverside, desarrolló herramientas elaboradas con impresoras 3D para el estudio de embriones de pez cebra, los cuales comenzaron a morir tras la exposición a las mismas.

El equipo de expertos puso a prueba el comportamiento de la materia prima de los dos modelos comerciales de impresoras 3D más populares: una Dimension Elite, fabricada por Stratasys, la cual derrite plástico para construir las piezas, y una Form 1+, de Formlabs, la cual utiliza resina líquida. Como resultado, los investigadores hallaron una alta tasa de mortalidad de peces cebra en ambos casos, aunque algo más pronunciada en la máquina de base líquida.

Además, el equipo afirma que se pueden desarrollar métodos para el tratamiento de estas piezas antes de ser desechadas que reducen su toxicidad, como por ejemplo, su exposición a luces ultravioleta. El estudio se presenta cuando la popularidad de las impresoras 3D se dispara: el valor del mercado de la impresión en 3D creció de 288 millones de dólares en 2012 a 2.500 millones en 2013 y se prevé que aumente hasta los 16.200 millones en 2018, según un informe de Canalys.

https://actualidad.rt.com/ciencias/190971-lado-oscuro-impresora-3d
#19999
En plena era tecnológica, la mayor parte de los hogares o familias tienen, al menos, un ordenador en casa, pero no todo el mundo tiene claro qué hacer con él para que funcione de forma óptima.

   Los ordenadores vienen configurados de fábrica con los programas básicos de cada compañía, pero no suelen ser suficiente para desatar todo el potencial del ordenador, puesto que son muy limitados o, incluso, requieren un pago para desbloquear todas sus opciones.

   Entonces, surge la siguiente pregunta: ¿qué se necesita para que un ordenador tenga todo lo que un usuario puede llegar a utilizar? Programas para escribir documentos, para ver vídeos, para comprimir archivos o para mantenerlo seguro son algunas de las opciones que todo consumidor debería conocer e instalar. El problema llega cuando mucha gente utiliza la piratería para hacerse con todo tipo de programas sin plantearse el hecho de que existe el denominado 'software' de código libre.

LEER MAS: http://www.europapress.es/portaltic/software/noticia-configurar-ordenador-gratis-programas-codigo-libre-20151109085932.html
#20000
Si bien en anteriores artículos te hablamos de la dificultad que entraña el hecho de encontrar un profesional que nos ayude con las tareas del hogar, no podemos olvidar otra contratación que tampoco resulta sencillo llevar a cabo: la de un técnico, cerrajero, fontanero, instalador u otro emprendedor independiente que sean capaz de dar respuesta al mantenimiento básico de nuestra casa y similares. Por fortuna, estas apps te facilitarán la tarea

LEER MAS: http://www.genbeta.com/herramientas/seis-aplicaciones-para-contratar-a-los-mejores-profesionales-de-las-reparaciones-y-servicios-similares
#20001
El mes pasado ya os contamos que los jóvenes parecían estar abandonando las redes sociales convencionales para abrazar aquellas basadas en imágenes y vídeos como Snapchat o Instagram. Y parece que ni siquiera las polémicas despertadas por los nuevos términos de servicio de Snapchat están consiguiendo detener su crecimiento.

El uso de Snapchat está creciendo a pasos agigantados, y el número de reproducciones de vídeo se están multiplicando exponencialmente. Según le han dicho los responsables de este servicio al Financial Times, sus visualizaciones de vídeos se han triplicado en el último medio año, y actualmente han conseguido llegar superar las 6.000 millones de reproducciones al día.

LEER MAS
: http://www.genbeta.com/redes-sociales-y-comunidades/snapchat-sigue-imparable-cada-dia-se-reproducen-mas-6-000-millones-de-videos-en-ella
#20002
Los esfuerzos por desmontar los bulos en esta red social son inútiles. Los conspiranoicos acaban reforzando sus propias creencias, según un estudio

"Puedes ser un terrorista nacional si: cultivas tu propia comida, te opones a los OGM  [organismos genéticamente modificados], prefieres la medicina natural, rechazas las vacunas, llevas una pegatina de Ron Paul en el coche, apoyas la Constitución, crees que tu gobierno está corrupto, estás en contra de la guerra y rebates la geoingeniería".

La página de Facebook Awakening America (El despertar de América) ha difundido esta sentencia, que enuncia algunas de las creencias conspiranoicas más famosas de la Red, entre sus más de 10.000 seguidores.

Bajo el argumento irrefutable del "no creas lo que dicen" o su variante, el "no soy un conspiranoico por saber más", decenas de páginas en Facebook se dedican exclusivamente a propagar los bulos más sonados de internet. De hecho, hace unos años se llegó a decir que esta red social no era un invento de Mark Zuckerberg, sino de la mismísima CIA, empeñada en recopilar información sobre los internautas.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2015-11-07/facebook-el-reducto-donde-las-teorias-de-la-conspiracion-se-vuelven-invencibles_1085104/
#20003
Antes la metías al bolsillo, entrabas al coche, la sacabas, la introducías en el contacto y ahí se quedaba hasta que bajabas de tu coche. Ahora, la llevas en el bolsillo del pantalón y puedes dejarla ahí, porque la apertura de puertas y el contacto prescinden de la llave. Sí, pero sigue siendo necesario que esté en un radio cercano para el funcionamiento electrónico. Y el problema viene cuando no encuentras la llave del coche. Pero, ¿y si te dijeran que pronto será casi imposible perderla? Pues así es.

Elon Musk ha introducido importantes innovaciones en el sector del motor, especialmente en el ámbito de la propulsión con sus potentes sistemas eléctricos que permiten superar los 500 kilómetros de autonomía con 'cero emisiones' -no es del todo cierto-. Sin embargo, la vanguardia tecnológica de sus vehículos Tesla ha mantenido un problema que se repite en prácticamente cualquier coche que se nos pueda pasar por la cabeza. Y es que, aunque cada vez es menos necesaria la llave, sigue siendo un requisito imprescindible para utilizar nuestro vehículo.

Tesla trabaja en un sistema para no perder las llaves

En realidad es una tecnología realmente sencilla, pero hasta la fecha han sido pocos los fabricantes que han reparado en pensar sobre esta cuestión. Básicamente, en Tesla están valorando introducir conectividad Bluetooth en las llaves de nuestros coches, de tal forma que podamos conectarlas con nuestro teléfono inteligente. Según esta conexión, con una aplicación de nuestro teléfono inteligente podríamos localizarlas en un rango limitado de distancia. Sin duda, un cambio interesante que nos podría favorecer enormemente la vida.

Ahora bien, hay importantes problemas a tener en cuenta en este tipo de novedades. En primer lugar, la seguridad de la aplicación en su comunicación con la llave de nuestro coche, puesto que podría ser interceptada la conexión en contra del conductor y propietario. Y por otro lugar, la seguridad de la app en sí, puesto que se plantea la posibilidad de que, si alguien accede de forma remota... ¿podría encontrar la llave de nuestro coche?

http://www.adslzone.net/2015/11/08/pronto-perder-la-llave-de-tu-coche-sera-casi-imposible/
#20004
Una mesa para escuchar música con las manos o un dron que reparte pizzas son algunas de las incursiones en el mundo de la tecnología que han realizado KFC, Domino's y Telepizza.

Cuando vamos a comer a un restaurante de comida rápida esperamos encontrar un local lleno de jóvenes, adolescentes y niños que acompañan su hora de zampar con una charla entre amigos, una visita por las redes sociales desde el smartphone o, para sus padres, una inquieta comida. De todo menos la posibilidad de sentarnos en una mesa y escuchar música con tan solo llevarnos las manos a las orejas.

Así fue como KFC consiguió sorprender a sus clientes en Bloemfontein (Sudáfrica). La mesa, conocida como Soundbite Table, formaba parte de una campaña de marketing que hace poco obtuvo el primer premio en la edición sudafricana de los Loeries Awards - galardones que reconocen las mejores iniciativas publicitarias en África y Oriente Medio. El objetivo de dicha mesa no era otro que ofrecer a los consumidores experiencias que fueran más allá de comer pollo frito.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2015-11-08/las-mentes-tecnologicas-de-la-comida-rapida_1086556/
#20005
Blogger, Tumblr, TypePad, Anchor, Wordpress... son muchas las plataformas y herramientas a través de las cuales podemos crear nuestro propio blog en la red, un ámbito que, sin embargo, este último decidió superar hace tiempo de la mano de distintas funcionalidades que empezaron a ofrecer aquellos usuarios que carecían de conocimientos avanzados, la posibilidad de diseñar páginas rápidamente.

¿El resultado? La proliferación de los sites elaborados con esta utilidad; un crecimiento que, según los últimos datos de la analista tecnológica W3Techs, coloca a WP a la cabeza del aspecto y configuración del 25% de las webs.

LEER MAS: http://www.genbeta.com/actualidad/wordpress-ya-acapara-el-diseno-de-una-de-cada-cuatro-paginas-web
#20006
El canon AEDE parece no ser una reforma legislativa suficientemente desproporcionada, y el cierre de Google News apunta a ser sólo el primero de muchos otros. Al menos, esta es la opinión que se desprende tras haber podido leer un borrador de la Comisión Europea en el que se anticipan cambios como los derechos de autor sobre hiperenlaces. A grandes rasgos, se traduce en una tasa por enlazar.

Si no fue suficiente con el escándalo que se originó en torno al canon AEDE, ahora la Comisión Europea quiere ir más allá aplicando derechos de autor sobre los hiperenlaces. Por el momento, sólo es un borrador, pero según el mismo estaríamos hablando de pedir permiso o pagar por enlazar a determinados contenidos. Se trata de una documentación que se hará pública durante el próximo mes de diciembre, y que apunta a entrar en vigor a partir de 2017, en caso de que el proceso siguiera hacia adelante.

LEER MAS: http://www.adslzone.net/2015/11/08/tras-el-canon-aede-europa-quiere-poner-copyright-a-los-enlaces/
#20007
La reciente expansión de la función de Google llamada Timeline, que registra y visualiza las rutinas diarias de cualquier usuario en un mapa digital, puede proporcionar a los investigadores policiales un acceso sin precedentes a los datos del historial de ubicación de cualquier persona, según revela el informe de un especialista en investigaciones de telefonía móvil.

Luego de que saliera a la luz la función de Google conocida como Timeline, una línea de tiempo que organiza automáticamente toda la actividad del usuario en un historial, incluyendo fotos, videos, historial de búsqueda, contactos y rutinas diarias en un mapa digital, los investigadores tienen un acceso sin precedentes a estos datos, según un informe recientemente distribuido por fuerzas de seguridad al que The Intercept tuvo acceso. De este modo, los investigadores pueden hacer un seguimiento de cada movimiento que haya tenido una persona en años (utilizando Android).

El informe fue escrito por un instructor de fuerzas de seguridad llamado Aaron Edens, y proporciona una orientación detallada sobre el historial de ubicación disponible a través de Google Timeline.

"Ahora es posible presentar una demanda legal a Google para conseguir el historial de ubicación en un lapso superior a seis meses", sostiene el informe. "Esto podría revitalizar casos 'congelados' y potencialmente ayudaría a resolver investigaciones activas". La aplicación permite a los investigadores solicitar información detallada sobre la ubicación precisa en la que ha estado alguien a través del análisis de las coordenadas geográficas de longitud y latitud.

El documento incluye información que su autor, un experto en investigaciones de telefonía móvil, encontró almacenada en su propio Timelapse: datos de su historial de ubicación muy precisos que datan de 2009, año en el que por primera vez dispuso de un teléfono con un sistema operativo Android. Esos seis años de datos, escribe, muestran el tipo de información que los investigadores policiales ahora pueden solicitar a Google.

Sin embargo, "Google siempre ha sido cuidadoso de cualquier cooperación con la policía, incluso antes de Edward Snowden", sostuvo el experto a The Intercept.

https://actualidad.rt.com/actualidad/190908-utilizar-timeline-google-seguir-personas
#20008
La Agencia de Seguridad Nacional de los Estados Unidos, popular por las declaraciones de Edward Snowden que aseguran que llevan a cabo prácticas contra la privacidad de los ciudadanos a nivel mundial, ha querido defenderse. Tras haber sido acusados en multitud de ocasiones de violar nuestra privacidad y aprovechar los agujeros de seguridad del software en multitud de formas, han declarado en contra de estas afirmaciones asegurando que velan por la seguridad de Internet.

En las declaraciones de la Agencia de Seguridad Nacional de los Estados unidos, encontramos que su política de divulgación de errores de seguridad se basa en comunicar a los fabricantes y desarrolladores, tan pronto como son descubiertos, todo tipo de agujeros de seguridad y vulnerabilidades relativas al software. Concretamente, explican que el 91% de los problemas han sido notificados a sus responsables, ya sean fabricantes de hardware o desarrolladores de software. En este sentido, se refieren a vulnerabilidades 0-day, luego hablamos de los problemas más graves.

Las afirmaciones en favor de la Agencia de Seguridad Nacional de los Estados Unidos han sido ofrecidas por un portavoz de la misma y recogidas por Reuters, y con mayor detalle ha señalado que en ningún caso se contemplan fines ofensivos. Así, señala que del total de errores, problemas y vulnerabilidades descubiertos por la Agencia de Seguridad Nacional estadounidense, el 91% fueron comunicados para ser resueltos tan pronto como es posible. Ahora bien, la duda queda con respecto a ese casi 10% que fue retenido y sobre el cual, evidentemente, se desconoce por qué motivo no fue notificado para ser resuelto a la mayor brevedad posible.

Según ha explicado la NSA en declaraciones públicas, esto tiene que ver con un 'proceso entre varias agencias a considerar antes de reveler vulnerabilidades'. Y en este sentido, la agencia ha señalado que 'son muchos factores a sopesar' antes de llevar a cabo un movimiento de este tipo, son 'decisiones complejas que requieren responsabilidad y máxima discreción'. Otra información interesante que podemos extraer de estas declaraciones es que se tiene en cuenta 'la relación entre la relevancia de la información y la seguridad de la nación'. O, al menos, eso es lo que dicen desde la Agencia de Seguridad Nacional de los Estados Unidos.

http://www.adslzone.net/2015/11/08/la-nsa-asegura-que-ayuda-a-mejorar-la-seguridad-de-internet/
#20009
A la hora de dar una segunda vida a un PC muchos usuarios optan por actualizar su tarjeta gráfica, un movimiento que puede parecer sencillo y que ciertamente es recomendable si nos vamos a centrar sobre todo en jugar, pero que esconde varias cuestiones esenciales que debemos tener en cuenta para no equivocarnos.

No, no basta con pensar en montar la tarjeta gráfica más potente que nos permita nuestro presupuesto, ya que si nuestro equipo tiene limitaciones importantes es posible que no lleguemos a aprovecharla o que incluso acabemos por estropearla, así que debemos tener mucho cuidado.

Sé que más de uno de nuestros lectores habrá intuido algunas de las limitaciones y claves que vamos a exponer, pero estoy seguro de que esta guía os será igualmente de ayuda, incluso para nuestros seguidores más avanzados.

Sin más nos ponemos manos a la obra y como siempre os invito a dejar vuestras opiniones y dudas en los comentarios.

LEER MAS: http://www.muycomputer.com/2015/11/08/consejos-actualizar-tarjeta-grafica
#20010
Desde que WhatsApp fuera comprado por la gigantesca red social de Mark Zuckerberg, prácticamente ninguna semana se cierra sin novedades sobre la aplicación. Si bien es cierto que no todas son igual de relevantes, han acelerado el desarrollo de forma notable para seguir cumpliendo con las expectativas de sus usuarios. Y es que, no debemos olvidarlo, cuentan con la cartera de usuarios más extensa. Ahora, ya preparan una actualización para que podamos cambiar la foto de nuestros contactos.

Desde los orígenes del servicio de mensajería instantánea, siempre ha sido el propio usuario el que, en los ajustes de perfil, ha configurado su propia imagen para mostrar al resto de contactos. Y sólo un cambio se ha producido con respecto a esto en los últimos años, y es que en los ajustes de privacidad podemos impedir que los que no tengamos guardados como contacto puedan ver nuestra imagen de perfil. Ahora bien, WhatsApp ya está trabajando en otro cambio, y no es sino para darnos la posibilidad de tengan la que tengan, ser nosotros mismos quienes pongamos foto a nuestros contactos.

Deshaciendo los líos de WhatsApp

En las últimas semanas, WhatsApp ha introducido novedades como marcar mensajes como no leído, o bien la posibilidad de destacar mensajes. Estas novedades tienen que ver con facilitar la organización de un amplio volumen de mensajes dentro de la aplicación. Cambios ideales para los usuarios más activos dentro de la plataforma de mensajería instantánea. Pero, ¿qué pasa cuando tenemos una extensa agenda de contactos? Entonces, quizá los constantes cambios de fotografía por su parte puedan suponerte un auténtico caos.

Para solucionar este problema, y para ampliar las posibilidades del servicio de mensajería de instantánea, ya están trabajando en estas posibilidades de personalización. Y aunque no sabemos cuándo llegará a nuestros dispositivos móviles, por el momento está evolucionando más rápido en iOS. Sin confirmación oficial, y sólo según los indicios que ofrece el centro de traducción de WhatsApp, esperamos que la app para iPhone sea la primera en recibir esta nueva función. ¿Cuándo? Todo apunta a que lo veremos en las próximas semanas.

http://www.adslzone.net/2015/11/08/whatsapp-te-dejara-cambiar-la-foto-de-tus-contactos/
#20011
La seguridad de la red, un buen sector para buscar trabajo
Hace tan sólo unos días, se celebraba el 27º aniversario del Gusano de Morris, el primer ejemplar de malware autorreplicable que en 1988 infectó al 10% de los servidores conectados a la red. El programa afectó a grandes organismos como la NASA, Stanford o el mismo Pentágono.

Los delitos informáticos están a la orden del día. U-tad, el Centro Universitario de Tecnología y Arte Digital, ha presentado el Estado de la Ciberseguridad 2015, un informe donde se analizan los datos recogidos, las tendencias y cómo enfrentarse a los peligros que afectan a empresas, instituciones oficiales y personas en el uso de las tecnologías conectadas.

LEER MAS: http://www.elplural.com/2015/11/08/las-amenazas-contra-la-red-provocan-una-demanda-de-mas-de-1-millon-de-expertos-en-materia-de-ciberseguridad/
#20012
Noticias / USB Killer se abre paso en IndieGoGo
8 Noviembre 2015, 15:02 PM
Ya os hablamos en su momento de USB Killer 2.0, un pendrive especialmente diseñado para "matar" un ordenador en cuestión de segundos gracias a su sistema que acumula corriente suficiente como para devolver una descarga letal al equipo al que se conecta, y ahora un proyecto similar ha llegado a IndieGoGo.

A diferencia de aquél en este caso la propuesta no llega a dejar incapacitado un equipo de forma permanente, pero consigue acabar con la funcionalidad del conector USB en el que se enchufa, algo que en teoría podría resultar útil en aquellas situaciones límite en las que el usuario no quiere que puedan sacar información de su equipo a través de dicho puerto, o que puedan conectar otros USB con datos comprometedores.

Los creadores de USB Killer son unos emprendedores rusos que se han marcado un objetivo de 10.000 dólares para poder sacarlo adelante, aunque a falta de 16 días para que termine la fecha límite apenas llevan recaudados 787 dólares, por lo que no creemos que vayan a conseguir su meta, algo que por otro lado resulta comprensible ya que en sí el proyecto es bastante absurdo y presenta una utilidad casi nula para la mayoría de usuarios.

Por si tenéis curiosidad os dejamos el enlace a IndieGoGo al final del artículo, donde podréis ver que el precio mínimo para conseguir un USB Killer es de 99 dólares, a lo que además habría que sumar el envío, una cantidad que resulta excesiva a todas luces.

http://www.muycomputer.com/2015/11/08/usb-killer
#20013
Por desgracia el ransomware se ha puesto de moda, convirtiéndose en una de las vías más utilizadas actualmente por los cibercriminales para hacer dinero a costa de víctimas potenciales, tanto a nivel particular como profesional o corporativo.

Sin embargo al daño que puede causar este tipo de malware debemos sumar el de aquellas variantes que no pueden ni siquiera hacer bien su trabajo, como ocurre con Power Worm, una amenaza que "bebe" de las raíces de PowerShell y que centraba sus ataques en archivos Word y Excel.

El caso es que para reducir los costes operacionales que supone el descifrado de archivos una vez que la víctima acepta pagar el rescate de sus archivos en Power Worm se ha hecho una auténtica chapuza, hasta tal punto que un error de programación ha supuesto que ni el propio responsable de este ransomware sea capaz de recuperar los archivos una vez que han sido cifrados.

En resumen la idea era que Power Worm generase una única clave de descifrado para reducir costes, pero en lugar de una clave AES estática este malware acaba generando claves aleatorias, por lo que resulta imposible recuperar nuestros archivos una vez que han sido cifrados, salvo que hayamos sido previsores y tengamos copias de seguridad.

Si por desgracia os veis afectados por este malware no intentéis acceder al pago, ya que no servirá de nada. En la imagen que os dejamos al final podéis ver las señas de identidad de Power Worm.

LEER MAS: http://www.muycomputer.com/2015/11/08/power-worm-ransomware
#20014
La suspensión de dominios con contenidos pirata ya no es una prioridad para la Unidad de Delitos de Propiedad Intelectual de la Policía de Londres (PIPCU). Eso se ha producido después de que la ICANN (Corporación de Internet para la Asignación de Nombres y Números) haya dictaminado que los registradores no tienen que suspender los nombres de dominio sin una orden judicial válida, por lo que la policía ha decidido poner más énfasis en otras tácticas en esta lucha.

Hay que tener en cuenta que la lucha contra la piratería en la Red se ha convertido en uno de los principales objetivos de la policía de Londres en los últimos años, para ello en septiembre de 2013 se creó la Unidad de Delitos de Propiedad Intelectual de la Policía marcando de este modo el inicio de una amplia campaña para disminuir las tasas de violación de contenidos con derechos de autor. En un principio PIPCU comenzó enviando cartas de advertencia a los propietarios de sitios pirata pidiéndoles que se legalicen o de lo contrario cesasen con el servicio. Tras esta acción crearon una nueva campaña dirigida a los registradores de dominios pidiéndoles suspender los nombres de dominio de varios sitios presuntamente ilegales.

LEER MAS: http://www.adslzone.net/2015/11/08/la-policia-de-londres-encuentra-un-escollo-en-su-lucha-contra-la-pirateria/
#20015
Ya os hemos hablado de ellas, y ahora vuelven a las portadas. Las peticiones Do Not Track, que puedes configurar en tus navegadores para dejar constancia de que no quieres que los anunciantes registren tus hábitos de navegación, pueden seguir siendo ignoradas por las páginas web gracias a una decisión de la Comisión Federal de Comunicaciones de los Estados Unidos (FCC).

La organización sin ánimo de lucro Consumer Watchdog había enviado una petición a esa comisión, solicitando que las grandes compañías como Google o Facebook respetaran las decisiones de los usuarios que activasen las peticiones Do Not Track. Es decir: forzar a que esos servicios no rastreen la navegación de los internautas con Do Not Track activado.

LEER MAS: http://www.genbeta.com/web/la-fcc-permite-que-las-webs-puedan-seguir-ignorando-las-peticiones-do-not-track
#20016
Los servicios de Inteligencia alemanes vigilaron los teléfonos y los correos de numerosas embajadas, entre ellas las de EEUU, Francia o Reino Unido.

EUROPA PRESS

BERLÍN.-  Los servicios de Inteligencia alemanes (BND) han espiado sistemáticamente a los gobiernos y embajadas de una decena de países, entre ellos Estados Unidos, Francia, Reino Unido o España, así como al Vaticano y varias ONG, según ha informado este sábado el medio alemán 'Der Spiegel', que ha profundizado en las revelaciones de espionaje dadas a conocer hace tres semanas.

El BND espió, según el medio alemán, tanto al Departamento de Interior de Estados Unidos como a los Ministerios del Interior de países como Polonia, Austria, Dinamarca y Croacia, según las llamadas "listas de selectores" -término que se refiere a números de teléfono, direcciones de Internet o correos electrónicos bajo vigilancia- a los que ha tenido acceso 'Der Spiegel'.

La Inteligencia alemana también ha investigado a organizaciones no gubernamentales como Care International, Oxfam y el Comité Internacional de la Cruz Roja (CICR), así como numerosas embajadas y consulados en Alemania, como por ejemplo Estados Unidos, Francia, Reino Unido, Suecia, Portugal, Grecia, España, Italia y Austria, cuyos teléfonos y correos electrónicos se incluían, siempre según 'Der Spiegel', en estas listas.

Las misiones diplomáticas internacionales no están protegidas por el artículo 10 de la Constitución alemana, la Ley Básica, que escuda a los participantes en las telecomunicaciones alemanas de tales actos de vigilancia.

http://www.publico.es/internacional/alemania-espio-espana-decena-gobiernos.html
#20017
Debido a las presiones de los titulares de derechos de autor, los ISP del país vecino, Portugal, han recibido una serie de notificaciones por parte del gobierno para el bloqueo de un gran número de sitios con contenidos pirata.

Tras recibir estas notificaciones, los ISP portugueses tienen hasta el próximo día 13 para bloquear, de manera voluntaria, el acceso a sus abonados a estos portales. Con ello el país pretende convertirse en el líder mundial en el bloqueo pirata.

LEER MAS: http://www.adslzone.net/2015/11/07/portugal-pretender-convertirse-en-el-lider-mundial-en-la-lucha-contra-la-pirateria/
#20018
Las suites ofimáticas de código abierto, LibreOffice y OpenOffice, se han actualizado recientemente para corregir diferentes vulnerabilidades, que podrían permitir a un atacante obtener información sensible o lograr la ejecución remota de código.

Apache OpenOffice y LibreOffice son suites ofimáticas de código abierto y gratuitas. Ambas cuentan con aplicaciones de hojas de cálculo (Calc), procesador de textos (Writer), bases de datos (Base), presentaciones (Impress), gráficos vectorial (Draw), y creación y edición de fórmulas matemáticas (Math).

LEER MAS: http://unaaldia.hispasec.com/2015/11/corregidas-vulnerabilidades-en.html
#20019
Como sabréis, la Deep Web es "opaca" por la incapacidad de los motores de búsqueda, como Google, para indexar su contenido. Sin embargo, existen algunos portales web, como The Hidden Wiki, que mantienen un índice de algunas webs alojadas en la Deep Web. Además, The Hidden Wiki actúa como intermediario en el acceso a portales web, pero está también alojado en la Internet profunda. Así es la 'puerta de acceso' a la Deep Web.

Tomando como base la Wikipedia de la Internet superficial, The Hidden Wiki es una enciclopedia, dentro de la Deep Web, que funciona como índice de portales .onion accesibles en la red Tor. Es un proyecto de tipo wiki, 'colaborativo', pero limitado a un grupo cerrado de usuarios. Aunque existen copias e imitaciones de The Hidden Wiki, el portal original es de difícil localización en la red, además de que por motivos legales cambia de servidor y dominio con cierta frecuencia para esquivar medidas como la obligación de cierre impuesta por las fuerzas estatales estadounidenses el 10 de marzo de 2014.

LEER MAS: http://www.adslzone.net/2015/11/07/the-hidden-wiki-la-puerta-de-acceso-a-la-deep-web/
#20020
Recientemente, la compañía de Mountain View ha actualizado su aplicación GPS para introducir, en la versión para iPhone, el dictado por voz del estado de las carreteras. Y ahora, para todas las versiones, está mejorando la información que ofrece sobre los locales registrados. Concretamente, la firma del buscador está trabajando para ser más precisa en los horarios de apertura, hasta el punto de variar estos datos en función de las vacaciones de sus empleados.

Por el momento, la compañía americana muestra en una gran cantidad de locales el horario de apertura e incluso la franja horaria en que más personas podemos encontrar. Sin duda, información interesante para, antes de salir de casa, saber si nos vamos a encontrar un local abierto o cerrado. Ahora bien, igual de interesante, o incluso más, es el hecho de poder saber antes de llegar si lo encontraremos vacío o lleno de gente. La cuestión es que, evidentemente, también podemos llevarnos la sorpresa de que está cerrado, por vacaciones, y Google no tenía esa información.

LEER MAS: http://www.adslzone.net/2015/11/07/google-maps-te-avisa-ahora-si-un-local-esta-cerrado-por-vacaciones/
#20021
El año 2015 será recordado por haber sido un punto de inflexión en las ofertas de las operadoras que tras varios años con continuas rebajas, volvieron a encarecer las tarifas, sobre todo las convergentes aunque esta vez la nueva subida de precios de Movistar afectará a los usuarios de Internet Base ADSL que no han hecho Fusión.

plokiko en Xataca Móvil.-No contenta con los cinco euros que encareció el pasado mes de abril, Movistar volverá a subir otros tres euros la cuota mensual de su servicio de ADSL Base a partir del 1 de enero de 2016 sin ninguna ventaja añadida que dejará la cuota definitiva en 44.72 euros (sólo con llamadas a fijos incluidas) o 47.48 euros con llamadas a fijos ilimitadas y hasta 550 minutos a móviles. En ambos casos, ya incluye los 17.40 euros de mantenimiento de línea y el IVA.

Precio definitivo que se sitúa por encima del Fusión más barato por lo que esta medida empujará no solo a los clientes de Movistar a contratar Fusión Contigo que incluye fijo, ADSL y móvil con 200 minutos y 1 GB por 47 euros si no también a los usuarios que combinan otros OMVs con ADSL Movistar puesto que cada vez resultará menos rentable no fusionarse.

Movistar ya ha empezado a informar a sus clientes a través de la factura, los cuales vuelven a quejarse de una subida que afecta a un Internet Base que se promocionaba con un precio definitivo "para siempre" pero ya sabemos lo que piensa Movistar al respecto: "Para siempre" sólo quiere decir sin fecha final definida.

http://www.internautas.org/html/9048.html
#20022
Varias empresas estadounidenses del ámbito militar están compitiendo por desarrollar un proyecto del Comando Cibernético de Estados Unidos cuya inversión está valorada en 460 millones de dólares y que prevé crear armas cibernéticas que permitan lanzar "bombas lógicas". Este tipo de ataques forzaría a las infraestructuras esenciales de un enemigo a la autodestrucción, probablemente con pérdidas de vidas humanas.

Contratistas militares de EE.UU. esperan desarrollar "un código informático capaz de matar", escribe Defense One. El proyecto daría a los militares estadounidenses el poder de destruir infraestructuras esenciales de un enemigo con un arma cibernética, un código "convertido en arma".

El proyecto de 460 millones de dólares del Comando Cibernético de EE.UU. va destinado ante todo a apoyar "la eficacia conjunta de cibermuniciones" mediante el desarrollo y la implementación de las "armas cibernéticas" y la coordinación de "desarrolladores de herramientas" en la comunidad de espionaje.

En este sentido, se prevé desarrollar "ataques cibernéticos" contra el hardware enemigo, lo que diferirá de los ataques electrónicos tradicionales, ya que este nuevo tipo de ataque supondría una amenaza real para la vida humana, según la fuente.

https://actualidad.rt.com/actualidad/190779-pentagono-armas-ciberneticas-letales-bombas-logicas
#20023
Es común que la tinta de nuestra impresora se acabe en los momentos que más la necesitamos, y buscar un recambio por Internet puede ser una tarea complicada, sobre todo si queremos ahorrarnos un poco de dinero. Existen varios comparadores, pero por lo general o son de tiendas que barren para su casa o trabajan con pocas tiendas.

Uno de nuestros lectores nos envió un correo hablándonos de una web que había creado. Como hacemos siempre le echamos una ojeada, y la verdad es que es un proyecto interesante. Se llama Cinkis, y su idea es la de convertirse en una especie de Google, un buscador en el que podremos encontrar los cartuchos de tinta más baratos entre un amplio repertorio de tiendas online.

LEER MAS: http://www.genbeta.com/web/esta-web-espanola-quiere-hacer-de-google-para-comparar-precios-de-tinta-para-impresoras
#20024
¿La WiFi de tu casa no funciona como debería? ¿No llega a todas las habitaciones? Con estos pequeños repetidores puedes hacer una red WiFi en casa que consiga cubrir todas tus necesidades.

   Por razones de distribución de paredes, de red eléctrica, del cableado de la fibra óptica o ADSL o, incluso, del propio módem que suministra la conexión inalámbrica, hay muchos hogares en los que la WiFi no cumple con su función como debería, y estos dispositivos quieren arreglar el problema.

Luma, que así se llama el aparato de la empresa con el mismo nombre, es un aparato que, al ser incluido en la red WiFi de la casa en cuestión, crea automáticamente una malla de red que se encarga de analizar y designar los caminos más eficientes por los que puede ir la conexión desde el router WiFi al aparato electrónico que la necesite – un ordenador, un 'smartphone', una tableta-.

LEER MAS: http://www.europapress.es/portaltic/gadgets/noticia-problemas-cobertura-wifi-casa-dispositivo-te-soluciona-20151106091649.html
#20025
Después de 4 años dormidos los servidores de Megaupload podrían despertar de nuevo.

Toda la información recluida en los servidores del desaparecido servicio de almacenaje Megaupload podría estar en vías de regresar a sus usuarios después de que un juez de Estados Unidos enviara un documento con varias preguntas relacionadas a los involucrados las audiencias de extradición de Kim Dotcom.

La situación es clara. La empresa QTS, quien adquiriera Carpathia Hosthing, la actual propietaria de más de 1,000 servidores de Megaupload, pidió a la corte respectiva en el mes de agosto que se buscara la posibilidad de deshacerse de esos equipos debido a que mantenerlos le costaba mucho dinero. Esto provocó que varios usuarios y el mismo Kim Dotcom alegaran que en esos servidores existe tanto información valiosa como evidencia que podría ser sustancial para este caso.

Desde aquel entonces ninguna autoridad había dado alguna orden al respecto pero es ahora que el juez Liam O'Grady cuestionó a los involucrados por medio de un documento sobre las implicaciones logísticas y financieras de traer de vuelta toda la información contenida en los servidores.

Las preguntas incluyen temas como las implicaciones de copyright en caso de que vuelvan a estar disponibles los datos; la posibilidad de que Megaupload financie esa recuperación de archivos y además la logística para ponerse en contacto con los usuarios que tengan contenido no pirata en el extinto servicio.

Se espera que todos los involucrados manden sus comentarios al juez antes de que termine la próxima semana con el fin de que se otorgue una deliberación al respecto.

https://www.fayerwayer.com/2015/11/archivos-de-megaupload-podrian-volver-a-estar-en-linea/