Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#20206
A pesar de los múltiples detractores de la plataforma, de su persecución y aunque tan solo han pasado unos días desde que sus creadores vieran frustrarse su intento por traer una versión web del servicio –que inmediatamente tumbó la MPAA-, Popcorn Time, lejos de rendirse, ha lanzado Butter; una alternativa legal a su herramienta que, según sus creadores, les permitirá seguir mejorando.

De hecho, ese es precisamente el objetivo de su nuevo proyecto, que pretende desligarse de los problemas y de esa imagen de dudosa legalidad con la que, inevitablemente, se les asocia. ¿La razón? Que encontrar desarrolladores dispuestos a colaborar con ellos (e incrementar, así, las posibilidades de su "producto") se ha convertido en una ardua labor.

LEER MAS: http://www.genbeta.com/herramientas/popcorn-time-no-se-rinde-y-lanza-butter-una-alternativa-legal-a-su-servicio
#20207
Según ha confirmado Peter Hines la versión en formato físico de Fallout 4 para PC no contiene todo el juego, algo muy importante que deberán tener en cuenta aquellos usuarios que no tengan conexión a Internet o que aun teniendo una sea considerablemente lenta, ya que esto implica que tendremos que descargar archivos de Steam sí o sí.

Junto al disco la edición física vendrá con una clave para que podamos activarlo en Steam, de donde tendremos que descargar como dijimos buena parte del contenido que conforma el juego, ya que de lo contrario no podremos empezar a jugar.

¿Por qué ha tomado Bethesda esta decisión? Es una buena pregunta, y tiene dos respuestas muy sencillas y fáciles de entender. Lo primero es que el juego viene en un DVD, mientras que en su versión para consolas utiliza un Blu-ray, lo que ya de por sí deja ver que evidentemente la limitación de espacio de dicho formato es una de las causas.

Bien, ¿pero por qué no ha optado Bethesda por añadir varios DVDs o un Blu-ray? Pues porque no le interesa, y el motivo es evidente, la piratería.

Al parecer en la compañía han tenido las ideas claras desde el principio, y han pensado que obligando a la activación en Steam podrían frenar en buena parte la piratería de su próximo juego estrella.

No hay duda de que la piratería sigue teniendo un gran peso en PC, ya que incluso a pesar de la gran cantidad de chollos que podemos encontrar en tiendas como la propia Steam, G2A y similares hay gente que no entiende que es justo pagar por los juegos y lo quiere todo gratis.

http://www.muycomputer.com/2015/10/24/fallout-4-pc-juego
#20208
Una sociedad en la que la libertad de los usuarios de Internet sea una prioridad absoluta, donde no hayan limitaciones a la compartición de todo tipo de material en la red, unas ideas políticas que han servido para que el Partido Pirata haya ganado cierta presencia en Europa , con representación en el Parlamento incluida. En España las cosas no van yendo tan bien, algo que se repite en otros países pero no obstante, existen países donde empiezan a ser un agente político de relevancia. Uno de ellos es Islandia, donde acaba de amasar una tercera parte de la intención de voto, que de concretarse en unas elecciones le daría una fuerza política sin precedentes.

Islandia ya tiene a tres miembros del Partido Pirata ocupando un asiento del parlamento, y tal y como muestran las encuestas, este número puede incrementarse pronto de manera muy significativa. Según los datos obtenidos de la ciudadanía de aquel país, un 34,2% de los votantes se decantaría por el Partido Pirata. Pero eso no es todo, ya que este porcentaje les permite superar al actual Gobierno en coalición formado por el Partido Progresista (apenas un 10,4%) y el Partido Independiente (un 21,7%).

La clave del éxito de esta formación política en aquel país radica en que los ciudadanos están cansados de la actual clase política que gobierna Islandia y el Partido Pirata representa una forma de hacer política fresca y novedosa donde la transparencia es una de sus señas de identidad más claras.  Aunque es curiosa una reflexión que lanzan desde la formación  "no queremos gobernar realmente, queremos que el sistema trabaje al unísono y cada uno sea responsable de sus acciones", aunque no descartan conseguir la meta de llegar al poder.

En España el Partido Pirata está de capa caída

El panorama político en España está en plena ebullición, con un claro desgaste de las fuerzas políticas tradicionales (PP, PSOE, IU) y un resurgimiento de nuevos grupos (Ciudadanos, Podemos), un escenario que podría decirse que es el ideal para que el Partido Pirata pueda aprovechar el descontento de muchos votantes tal y como ha ocurrido en Islandia. Pero la realidad es bien distinta.

La mejor prueba del declive del Partido Pirata en nuestro país han sido los resultados cosechados en las últimas elecciones autonómicas. En los comicios de 2012, PIRATA.CAT obtuvo 18.219 votos ( un 0,50% del total), no era mucho comparado con los cientos de miles de votos de otras fuerzas políticas, pero sentaba unas bases interesantes. Sin embargo en las celebradas el pasado mes de septiembre, el total de votos se ha desplomado hasta apenas 326, lo que supone un 0,01% del total. Mientras tanto, el próximo 20 de diciembre volverán a celebrarse elecciones generales y habrá que ver entonces si se mantiene la tónica del bipartidismo o la población demanda nuevas caras.

¿Creéis que el Partido Pirata podría tener opciones de cosechar resultados relevantes en el futuro?

http://www.adslzone.net/2015/10/23/islandia-vs-espana-la-cara-y-la-cruz-del-partido-pirata/
#20209
Publicado el 23 de octubre de 2015 por Antonio Rentero   

Estamos en plena época de rendición de cuentas trimestrales y Microsoft ha ofrecido unos buenos resultados, pero ha aprovechado que la atención estaba puesta en ese foco para mientras proceder a un reajuste de su plantilla saldado con unos 1.000 despidos.

Los 1.000 despidos que acaba de ordenar Microsoft afectan a distintas áreas de negocio y a distintos países y según se afirma desde Redmond forma parte del plan de la empresa para adaptarse a las dinámicas y exigentes necesidades del sector.

Desde Microsoft se afirma que se va a afrontar el proceso de la manera más reflexiva posible y con el mayor de los respetos por aquellos trabajadores afectados.

La decisión no es sino otra "entrega" en una serie de la que te hemos ido informando puntualmente aquí en The Inquirer y que vivió sus primeros compases con un anuncio efectuado en julio de 2014 en el que se refería hasta a 18.000 despidos. Poco después comenzó con 5.000, siguió con más de 2.000 y hasta otros 3.000 más en apenas un par de meses, llegando a 7.000 este mismo año con lo que sumando los 1.000 anunciados hoy se habría cumplido aquel anuncio de hace más de un año.

El resultado habría sido una reducción de un 14 % del total de la plantilla de Microsoft, un recorte con el que la empresa pretende afianzar su posición en medio de una situación de caída imparable del mercado de PC, del que ha obtenido tradicionalmente sus mayores ingresos.

vINQulo

The New York Times

http://www.theinquirer.es/2015/10/23/microsoft-despide-discretamente-otros-1-000-empleados.html
#20210
Los documentos obtenidos de una de las cuentas de correo electrónico del jefe de la CIA , John Brennan, incluyen sensibles datos personales: números telefónicos, dirección postal, número de pasaporte e incluso información sobre su visita a un especialista en salud mental.

WikiLeaks ha publicado el formulario del formato SF86 para los cargos de seguridad nacional, rellenado por Brennan antes de asumir su cargo actual.

En el formulario Brennan responde afirmativamente a la pregunta: "¿Ha consultado usted a un especialista en salud mental (psiquiatra, psicólogo, etcétera) o cualquier otro proveedor de asistencia médica sobre su estado mental en los últimos siete años?"

El documento fue parte de la solicitud de acceso a la información clasificada necesaria para obtener el trabajo como asesor de la Casa Blanca sobre antiterrorismo, informó 'The Daily Mail'.

Se desconoce si alguna información de seguridad nacional ha estado comprometida con la filtración de dicho documento, que contiene el número de seguridad social de la esposa de Brennan, así como los nombres de varios compañeros de trabajo en su larga trayectoria en la CIA.

Los documentos que WikiLeaks ha empezado a publicar esta semana fueron filtrados por un estudiante de secundaria que 'hackeó' la cuenta personal de correo electrónico AOL de Brennan, además del secretario de Seguridad Nacional, Jeh Johnson.

Todos los documentos están fechados antes de 2009, cuando Brennan ingresó en la plantilla de la Casa Blanca.

https://actualidad.rt.com/actualidad/189461-wikileaks-jefe-cia-solicitar-asistencia-mental
#20211
Ahora Sí Se puede, Juntos Es Posible, Ahora Por La Democracia... Cada semana surgen nuevas formaciones políticas y cada una necesita un nombre. Esta página web los genera de forma aleatoria

23.10.2015 – 16:20 H.

Ahora Sí Se Puede, Juntos Es Posible, A La Moncloa Toma La Palabra... Elija el suyo, será por nombres. Después de todo, si la izquierda política española se desintegra en un berenjenal de partidos y siglas, hará falta un nombre para cada uno.

Esto es lo que pensó José María Martín, autor de la web Generador de Partidos, una página que, a petición del usuario, crea aleatoriamente nombres con los que bautizar a las nuevas formaciones de izquierdas que están brotando como setas en el espectro político.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-10-23/crea-tu-propio-partido-de-izquierdas-y-bautizalo-con-esta-web_1069842/
#20212
MADRID, 23 (Portaltic/EP)

Miles de tiendas 'online' que funcionan con una versión antigua de la popular plataforma de comercio electrónico Magento están siendo infectadas con 'malware' desde el pasado 18 de octubre.

Desde el pasado día 17 de octubre, los expertos de G DATA SecurityLabs han registrado un incremento del número de ataques mediante los kits de exploits conocidos como 'Nuclear', 'Angler' y, especialmente, 'Neutrino'.

Si bien los ataques a cargo del kit de exploits 'Nuclear' tuvieron lugar ese día 17, los del kit 'Angler' se concentraron en el día 18 y ese mismo día comenzó el ataque más masivo, protagonizado por el kit de 'exploits' conocido como 'Neutrino' y que es el que actualmente sigue en activo.

ATAQUE MEDIANTE KIT DE 'EXPLOITS'

Un kit de 'exploits' es una herramienta que contiene un número de diferentes ataques específicamente diseñados para aprovechar las vulnerabilidades de los programas instalados en un ordenador.

Estas herramientas se alojan en un website manipulado, en este caso las tiendas 'online' que funcionan sobre la plataforma de Magento, y son capaces de escanear la configuración de los ordenadores que visitan las páginas donde se alojan en busca de agujeros de seguridad en alguno de sus programas instalados, sistema operativo o el propio navegador.

Si localizan alguna vulnerabilidad, lanzan un ataque a la medida (exploit) y usan la brecha recién descubierta para descargar de forma inadvertida nuevo código malicioso en el ordenador de la víctima.

La empresa detrás del 'software' utilizado por las tiendas online afectadas asume que sus respectivos webmasters están usando versiones obsoletas de su 'software', según han compartido desde G DATA.

Los afectados, como han recomendado desde Magento, deberán actualizar sus tiendas de inmediato. Asimismo, G DATA ha asegurado que su protección antiexploit, integrada en todas las soluciones de seguridad del fabricante alemán, bloquea este tipo de amenazas.

https://es.noticias.yahoo.com/software-desactualizado-magento-permite-distribución-malware-tiendas-online-112238862.html
#20213
En este artículo hablamos sobre las dos grandes versiones de WPA2 que normalmente podemos utilizar en los routers actuales, siendo como vimos más recomendable en todo caso el AES, salvo que necesitemos una compatibilidad total con dispositivos más antiguos.

Sin embargo estos no son los únicos modos de seguridad que se han utilizado en conexiones WiFi, la lista es bastante extensa y abarca una gran cantidad de protocolos de cifrado que en su mayoría han quedado obsoletos, pero que probablemente muchos no conozcáis por completo.

Por ello hemos querido hacer este artículo, en el que daremos un repaso por los diferentes protocolos de cifrado en conexiones WiFi, para que así podáis identificar exactamente a cada uno y no os perdáis cuando os hablen de WEP, WAP o WAP2 y sus variantes, que dividiremos en dos grupos, aquellos seguros y aquellos que presentan un riesgo para el usuario.

LEER MAS: http://www.muycomputer.com/2015/10/23/seguridad-wifi
#20214
Decidir el tipo de ordenador que mejor encaja en nuestras necesidades no es algo que podamos dejar resuelto en unos minutos de búsqueda por Internet o de charla con el promotor de turno. La diversificación de formatos y sistemas operativos se ha venido a sumar a la ya clásica lista de dudas previas a la compra ¿qué procesador?, ¿cuántos gigabytes?, ¿me lo compro ya o espero?, etc.

En la mayoría de los casos hay un elemento clave que define el resto de las opciones y ese es el presupuesto. Tener claro un margen de precio nos permite escoger con equilibrio las especificaciones del equipo y no dejarse llevar por extras innecesarios.

Después de acotar el nivel de gasto asumible llega el primer escollo. ¿Qué SO es mejor? Un Windows, un Mac o tal vez uno de esos nuevos ChromeBook que suenan cada vez más. Cada sistema operativo tiene sus ventajas y sus inconvenientes, así como sus defensores y sus detractores.

LEER MAS: http://www.20minutos.es/noticia/2584452/0/como-comprar-ordenador/no-morir/intento-tecnologia/
#20215
Daniel Tecu, un ciudadano rumano residente en España, ha iniciado una campaña en Facebook para localizar a dos compatriotas suyos que, en un vídeo que circula por las redes sociales, fuerzan a beber cerveza y a fumar a un niño de unos dos años.

Al parecer, el vídeo está grabado en una terraza en una ciudad española. Un niño, casi un bebé, es sostenido en brazos por un hombre que le pone en la boca un cigarrillo. Después, le da un vaso con cerveza, que el niño bebe.

Posteriormente, el que graba le pone otro cigarro en la boca y trata de encenderlo. Las risas de ambos adultos, que hablan en idioma rumano, se oyen durante todo el vídeo. Además, durante un momento hablan lo que parece castellano, y dicen "aprende, aprende", al bebé.

"¿Alguien conoce a este individuo? ¿O qué ciudad es? Podíamos denunciar a las autoridades", dice Daniel Tecu en el comentario del vídeo, que ha sido compartido más de 2.800 veces y se ha reproducido casi 140.000.

http://www.20minutos.es/noticia/2587233/0/graban-risas/nino-forzarle-beber-alcohol-fumar/video-facebook/
#20216
Mujeres de todo el mundo podrán postular a la beca de Toptal, que incluye un aporte financiero y capacitaciones con ingenieros expertos en desarollo de software.

Las mujeres no constituyen un número representativo en la industria tecnológica. Según cifras de Apple, Google y Facebook, sólo el 16% de ellas son parte de esa fuerza de trabajo.

Una realidad poco alentadora para las mujeres que aspiran entrar a esa industria. Por lo mismo, existe una beca que apunta a minimizar la brecha de género y otorgar oportunidades profesionales.

Se trata de Toptal, una red mundial líder de desarrolladores de software freelance de élite, fundada en 2010. Es la comunidad de informáticos experimentados presente en más de 93 países y una de las compañías innovadoras de más rápido crecimiento creadas en Silicon Valley.

LEER MAS: https://www.belelu.com/2015/10/lanzan-becas-para-mujeres-programadoras-de-software/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#20217
El paquete KB3105208 provoca reinicios infinitos y la peculiar pantalla azul de la muerte en la compilación Insider Preview 10565.

No es raro que una actualización para Windows llegue a causar problemas ya conocidos, como reinicios infinitos o pantallazos azules. El paquete de actualización KB3105208 es una de ellas y está afectando a usuarios de la compilación más reciente de Windows 10 disponible a través de Windows Insider que cuentan con el SecureBoot habilitado.

Usuarios de la build 10565 (Threshold 2) del sistema operativo han reportado problemas con la instalación de la actualización antes mencionada, causando pantallas azules de la muerte (conocidas como BSOD) y reinicios infinitos. El problema se debería a un conflicto con el Secure Boot del UEFI en computadoras más recientes con esta tecnología, de acuerdo con Neowin.

LEER MAS: https://www.fayerwayer.com/2015/10/actualizacion-de-windows-10-causa-pantallazo-azul-en-algunas-computadoras/
#20218
Muchos de nosotros sabemos que los fraudes de soporte no son algo nuevo, si bien es cierto que son mucho más frecuentes en Estados Unidos y durante muchos años han centrado sus ojos casi exclusivamente en los sistemas operativos de Microsoft.

Lo hemos dicho de forma constante, la popularidad no siempre es buena, y menos en exceso, algo que ha pasado factura desde siempre a Windows, ha hecho lo propio con Android y está empezando a afectar también a OS X, presente en los Mac de Apple.

Sí, la creciente popularidad de este tipo de equipos, que cada vez son más utilizados en diferentes sectores, incluidos algunos en los que no tienen sentido, ha dado pie a nuevas amenazas de seguridad que según afirma Malwarebytes son cada vez más comunes y muy peligrosas.

La estrategia que han adoptado es sencilla y clara, puesto que los cibercriminales han registrado dominios similares al Apple Remote Access, que opera de forma remota para ayudar a usuarios con problemas en sus equipos, y se han lanzado a esparcir campañas de "scareware" con las que infundir temor al usuario y que pique en el engaño.

Una vez dentro los cibercriminales hacen caja forzando a la víctima a comprar determinamos programas que "resolverán sus problemas", algo que no sólo no es cierto, sino que además entraña un doble riesgo, ya que al realizar el pago no hay ningún sistema de protección HTTPS.

Es el precio de la fama, no hay duda. Ya sabéis que ningún sistema operativo es inmune, así que como siempre precaución y sentido común.

http://www.muycomputer.com/2015/10/23/fraudes-de-soporte-apple
#20219
Un pequeño grupo de estudiantes de Estados Unidos ha conseguido hackear los ordenadores de un instituto de Long Island, en Nueva York, con el único objetivo de dar "un empujón" a sus calificaciones.

Todo empezó con la instalación de un simple keylogger, un malware que como sabemos registra las pulsaciones del sistema en el que se instala y las envía a otro equipo.

Dicho malware les permitió conseguir la información que necesitaban del ordenador situado en administración, y con ello todo lo que les podía llegar a hacer falta para poder acceder al sistema y alcanzar su ansiado premio, unas notas mejores en ciertas asignaturas que se les habían atragantado, como física, economía e historia.

Todo parecía ir bien, pero estas modificaciones activaron el sistema de defensa y seguridad que utilizaba el centro educativo, y tras ello los docentes llamaron a la policía.

Gracias al rastreo por IP los agentes consiguieron localizar al cabecilla del grupo, que al igual que sus dos cómplices tiene apenas 17 y enfrentará un juicio que podría saldarse con una condena máxima de 11 años de prisión.

Por contra sus dos compañeros lo tienen bastante menos negro, ya que la pena máxima que podría caerles es de 4 años de prisión

http://www.muycomputer.com/2015/10/23/estudiantes-hackean-ordenadores
#20220
La seguridad informática es uno de los términos más cotidianos hoy en día, sin embargo de cara a la práctica parece que aún no es un tema prioritario para gran parte de los usuarios dando de esta manera la llave maestra a los hackers o delincuentes cibernéticos.

En los últimos años nuestro entorno tecnológico ha cambiado considerablemente y las amenazas informáticas han ido aumentando poco a poco su nivel de complejidad. Esta evolución ha ido dando rienda suelta a nuevos ataques a través de cada vez más dispositivos distintos.

Algo tiene que ver el avance de las tecnologías incluidas en los dispositivos que conocemos como conectados o Internet de las cosas, ya que hemos visto como  hackers ya han utilizado televisores o incluso frigoríficos inteligentes para enviar millones de correos electrónicos con spam.

Ahora, investigadores de seguridad han advertido que los dispositivos conectados a Internet que no cuentan con la seguridad requerida, son los más utilizados para realizar ataques cibernéticos. El ejemplo más reciente es el ataque que ha detectado la empresa de seguridad Imperva, en el que unos hackers han realizado ataques de denegación de servicio distribuido o DDoS desde unas cámaras de vigilancia de circuito cerrado (CCTV).

Este tipo de ataques se basan en atacar a servidores desde muchos ordenadores o dispositivos para que deje de funcionar. En este caso concreto, los hacker han realizado ataques DDoS sobre un recurso en un servicio en la nube que sirve a millones de usuarios en todo el mundo, y lo sorprendente del hecho es que las han lanzado desde un gran número de cámaras de vigilancia que protegen a distintas empresas en todo el mundo.

El curioso ataque alcanzó hasta un máximo de 20.000 solicitudes por segundo, que por supuesto provoco la parada del servicio atacado, que fueron originadas desde 900 cámaras de diferentes circuitos cerrados de televisión (CCTV). Estas cámaras, según han desvelado los investigadores de Imperva, contaban todas ellas con versiones de Linux o el kit de herramientas BusyBox.

Según el análisis que se ha podido realizar sobre una de las cámaras secuestradas por estos ciberdelincuetes que se encontraba en una tienda cerca de donde trabajan estos investigadores,  ésta estaba infectada por una variante de un malware o software malicioso ya conocido y diseñado especialmente para versiones de Linux ARM como Bashlite, Lightaidra o Gayfgt.

Este tipo de hechos deberían concienciar a todo el mundo la importancia de cumplir con la seguridad necesaria en todo este tipo de dispositivos conectados que por otra parte, no hacen más que apresurar su llegada al mercado y en muchas ocasiones no se considera si ofrecen una adecuada seguridad.

http://www.adslzone.net/2015/10/23/usan-camaras-de-vigilancia-para-lanzar-ataques-ddos/
#20221
La red social Facebook ha lanzado el proyecto TechPrep, para impulsar la formación en ciencias informáticas ya que el trabajo en esa industria será "muy demandado y bien remunerado" en un futuro próximo.

El proyecto TechPrep, apoyado por la empresa consultora McKinsey & Company, pretende explicar a aquellos que estén interesados en la programación informática cómo convertir su afición en una carrera. La página web, que tiene versiones en inglés y en español, contiene "una colección de información divertida e interesante, como así también recursos y videos adaptados a varias edades y niveles de experiencia".

LEER MAS: https://actualidad.rt.com/sociedad/189376-facebook-trabajo-renumerado-web-aprendizaje
#20222
Como es habitual desde hace años, cada seis meses Ubuntu hace aparición en los meses de abril y octubre, y como ahora estamos en octubre, toca nueva versión, así que ayer fue lanzado Ubuntu 15.10, la última versión de la distribución Linux más famosa.

Ubuntu 15.10 no trae consigo cambios de calado, algo por lo que ha recibido algunas críticas negativas, y es que los usuarios de Linux estamos bastante habituados a que este sistema reciba bastantes cambios en un corto periodo de tiempo.

A nivel de software destaca la incorporación del kernel Linux 4.2; Unity 7.3.3, que usa como base GNOME 3.16; Firefox 41 (que evidentemente será actualizado hasta el fin de ciclo del sistema) y LibreOffice 5.0.2. Además también destaca la actualización de FFmpeg (relacionado con el soporte multimedia) y soporte para Steam Controller.

Además del "sabor oficial", diversas comunidades se encargan de ofrecer Ubuntu con otras interfaces gráficas, las cuales vamos a comentar breveremente:

LEER MAS: http://www.muycomputer.com/2015/10/23/ubuntu-15-10-wily-werewolf-disponible
#20223
Son muchos los sitios que muestran las reglas más importantes para crear una contraseña segura, pero aún así cada usuario es libre de utilizar la que mejor le parezca o más fácil le resulte de recordar. Y ese es uno de los grandes problemas en lo que a la seguridad de nuestras contraseñas se refiere, ya que según varios estudios realizados por empresas como SplashData o la propia Adobe a lo largo del tiempo, han mostrado como las contraseñas más utilizadas son 123456, 123456789, password o qwerty.

Contraseñas muy fáciles de adivinar por los hackers y que las convierten en las más inseguras, ya que no cumplen con las principales reglas de seguridad a la hora de crear una nueva contraseña, algo que ocurre también con las típicas fechas de cumpleaños o aniversarios y el uso de palabras comunes acabadas por un número.

LEER MAS
: http://www.adslzone.net/2015/10/23/utilizar-poesia-el-truco-definitivo-para-tener-la-contrasena-mas-segura-del-mundo/
#20224
MADRID, 23 Oct. (Portaltic) -

   YouTube Red llega con polémica incluida. No han pasado ni 24 horas desde que se hicieran públicos los detalles sobre el nuevo servicio de suscripción de la plataforma, que ofrecerá vídeos sin anuncios y contenido original por 10 euros al mes, y los 'youtubers' ya se han rebelado contra él e incendiado las redes con sus críticas.

   La principal crítica que muchos le hacen a YouTube Red es que nadie sabe con seguridad cuántos ingresos van a generar los creadores de contenidos con este nuevo servicio, si les repercutirá negativa o positivamente, según recogen medios como Gizmodo.

   Además, han puesto el grito en el cielo porque YouTube prácticamente les obliga a firmar un acuerdo y a aceptar las condiciones del nuevo servicio de pago. Si no lo hacen, sus vídeos pasarán a ser 'privados' y nadie podrá verlos.

   De acuerdo con YouTube, "el 99% de los partners ya han firmado, y seguiremos trabajando junto al resto para que se suban al barco". El contenido generado por el 1% restante, de momento, no estará disponible en YouTube Red, de modo que los suscriptores del servicio no tendrán acceso a parte de los vídeos subidos a la plataforma.

   Algunos 'youtubers' han expresado sus quejas en las redes sociales, acusando a YouTube de querer dejarlos sin trabajo. Uno de ellos ha abierto, incluso, una página en Change.org con el nombre de Stop YouTube Red para recoger firmas y parar el lanzamiento del servicio -cosa muy poco probable-.


So far, this is all we know about YouTube Red. 1. Horrible name. 2. The rich get richer 3. No one knows what it means for other 99% of YT.
— Jesse Cox (@JesseCox) octubre 22, 2015
   


Why does YouTube constantly do things to piss off both their audience and creators?

— Arden Rose (@ardenrose186) octubre 21, 2015

   


Is YouTube red trying to get us out of a job
— Acacia Brinley (@AcaciaBrinley) octubre 21, 2015
     

   YouTube ha explicado que pagará una gran parte de las ganancias a los creadores de contenido, pero no ha detallado la cantidad. Actualmente, la plataforma de vídeos les da el 55 por ciento de los ingresos por publicidad.

   Hay polémica para rato.

http://www.europapress.es/portaltic/internet/noticia-youtubers-ponen-grito-cielo-contra-youtube-red-20151023105846.html
#20225
Surface Book ya está disponible en Estados Unidos y varios medios han publicado su análisis de un producto relevante por ser el primer portátil comercializado por Microsoft en toda su historia. Aunque en su momento realizaremos nuestra propia review, estos análisis Surface Book son un buen punto de partida que permiten acercarnos a un modelo de gran atractivo por diseño y características pero que no es perfecto y tiene un precio que se aleja de un consumidor típico.

Surface Book fue la gran sorpresa del último evento de Microsoft. Después de presentar el Surface Pro 4, la compañía mostró un ultraportátil premium con el chasis de magnesio utilizado en el tablet con un curioso sistema de bisagras "con punto de apoyo dinámico". La explicación llegó después cuando conocimos que se trataba de un portátil con pantalla desmontable

LEER MAS: http://www.muycomputer.com/2015/10/22/analisis-surface-book
#20226
Este viernes 23 de octubre a las 06:01 CET dará inicio la alfa cerrada de Doom que se prolongará hasta el lunes 26 de octubre a las 04:59 CET. Esta será la primera ronda de pruebas que servirá para someter la infraestructura de servidores dedicados del juego a condiciones de estrés en un entorno real de usuarios finales.

Los participantes en esta alfa serán jugadores de PC (a través de Steam), PlayStation 4 y Xbox One seleccionados de entre aquellos que hayan canjeado sus códigos para la beta de Doom, que se incluían en las copias de Wolfenstein: The New Order si se compraba o reservaba el juego antes del 26 de mayo de 2014. Bethesda avisa, no se trata de una beta, ni una demo, ni es representativa del juego final.

Los jugadores seleccionados se verán las caras en una partida a muerte por equipos 6 contra 6 en el mapa Ola de calor y dispondrán de un arsenal limitado de 6 armas (Fusil de vórtice, Súper escopeta, Repetidora, Lanzacohetes, Cañón de estática y Fusil de plasma) y 2 piezas de equipo (Teletransportador personal y Granada de fragmentación). En la arena aparecerán varios objetos a tener en cuenta:

•Runa demoníaca: Transforma al jugador en un poderoso Revenant armado con dos lanzamisiles y propulsores.
•Fusil Gauss: Arma de gran potencia que puede destruir a un enemigo con un solo disparo.
•Daño cuádruple e Invisibilidad: Su nombre lo describe perfectamente.

https://youtu.be/N-p1yLRyfII

"Este año lo hemos pasado genial compartiendo nuestra visión de DOOM con vosotros", reconoce Marty Stratton, el productor ejecutivo de Doom. "Estamos deseando revelar más cosas sobre la campaña para un jugador, el modo multijugador competitivo, la herramienta de creación SnapMap y el centro de contenidos según vayamos acercándonos a la fecha de publicación, en la primavera de 2016".

En cuanto a la beta, sigue programada para el 2016 y aquellos que reservaron Wolfenstein: The New Order tienen asegurada una invitación para participar en ella. Si aún no habéis registrado vuestro código podéis hacerlo en doom.com/alpha.

http://www.elotrolado.net/noticia_detallado-el-contenido-y-horarios-de-la-alfa-de-doom_27372
#20227
La compañía AVG experta en seguridad informática, apunta a las redes sociales

No es la primera vez que lo hacen y ahora lo han actualizado. La compañía AVG, dedicada a la seguridad informática, ha desvelado qué aplicaciones son las que más dejan temblando la batería de un smartphone.

También como suele ser habitual, lo han hecho a través de un artículo publicado en el blog de la empresa checa en el que revelan las 10 (en realidad son veinte) que más 'daño' hacen en este sentido.

Lo curioso del informe detallado que han elaborado es que del mismo también se extraen algunas posibles correcciones que servirían para paliar algo este aspecto, algo lógico si tenemos en cuenta que es uno de los puntos fuertes de AVG.

LEER MAS: http://www.elplural.com/2015/10/22/aplicaciones-10-movil-bateria-smartphone-iphone/
#20228
Cualquier usuario que haya realizado alguna compra a través de Internet conocerá PayPal, el servicio que permite pagar en sitios web de forma segura y que puede ser también utilizado incluso para transferir dinero entre usuarios. Es uno de los métodos de pago más extendidos en la red que procesa peticiones de pago en comercios electrónicos u otros servicios web y por lo que cobra un porcentaje al vendedor.

Un gran servicio para aquellos que acostumbran comprar en Internet, pero sin duda un gran reclamo también para aquellos que intentar desarrollar todo tipo de estafas en la red. Esto es lo que ha ocurrido recientemente ya que se ha descubierto un sitio web www.contact-paypal.com que ha sido creado para hacerse pasar por PayPal con el objetivo de robar los datos personales y bancarios de los usuarios que sean víctimas de su engaño.

LEER MAS: http://www.adslzone.net/2015/10/22/cuidado-este-phising-de-paypal-quiere-hacerse-con-tus-datos-bancarios/
#20229
Para muchos usuarios de Windows, tener que iniciar sesión cada vez que se inicia el sistema les resulta algo bastante incómodo, sobre todo si son sólo ellos quienes usan el equipo o a pesar de compartirlo lo hacen con el resto de personas de la casa que son de total confianza.

Desde la llegada de Windows 10, se ha podido ver como el nuevo sistema operativo de Microsoft permitía personalizar la propia pantalla de login, pero a continuación vamos a ver cómo podemos evitar pasar por ella y así no tener que identificarnos cada vez que arrancamos el PC.

LEER MAS: http://www.adslzone.net/2015/10/22/como-evitar-pasar-por-la-pantalla-de-bloqueo-al-iniciar-windows-10/
#20230
La filtración de películas de estreno a través de Internet sigue siendo uno de los lastres que tiene que arrastrar Hollywood y todas las empresas de distribución en todo el mundo. Sin duda la piratería está haciendo mucho daño a las productoras y distribuidoras de cine ya que cada vez con mayor premura se pueden ver copias de los estrenos más importantes, algo que perjudica económicamente a estas empresas.

Una de las prácticas más recurridas por este tipo de piratas es la grabación de la película el mismo día del estreno desde las salas de cine, una acción que obviamente está terminantemente prohibida y que puede causar una multa y la expulsión indefinida de las salas de cine a estas personas denominadas Cammers.

Es un hecho con el que desde Hollywood quiere acabar y de ahí que ayer mismo, durante la ceremonia celebrada por Universal Pictures junto con la FDA (Asociación de Distribuidores de cine) y la FACT (Federación contra el robo de Copyright) se anunciase un nuevo periodo de recompensas mejoradas para los empleados de los cines de Reino Unido.

Por lo tanto, desde mañana mismo y hasta el próximo 1 de enero de 2016 las recompensas pasan a ser de 1000 libras, es decir casi 1.400 euros, en lugar de 500 libras. Un dinero que será pagado en efectivo a aquellos empleados que pillen a gente grabando películas desde su teléfono móvil, tablets, cámaras de vídeo u cualquier otro tipo de dispositivo.

Un plazo de tiempo que coincide con un buen lote de novedades que llegarán hasta las pantallas de cine del Reino Unido entre los que destaca el inminente estreno de la próxima superproducción de James Bond, Spectre, que se producirá el próximo lunes y de la que quieren evitar que se produzcan filtraciones antes de que llegue el próximo 6 de noviembre a Estados Unidos.

Se trata de una práctica que ya ha sido utilizada en otras ocasiones, de hecho durante la ceremonia de ayer, varios empleados de distintas salas de cine de Reino Unido recibieron sendos premios en efectivo después de que a principios de año descubriesen a varios Cammers realizando la grabación de películas como Fast and Furious 7, Pitch Perfect 2 o Minions.

Hechos que provocaron un total de 11 incidentes, de los cuales 10 de ellos fueron atendidos por la policía, 4 terminaron en una advertencia formal y 2 acabaron finalmente con el arresto de los Cammers. ¿Qué te parece este tipo de medidas para tratar de acabar con estas prácticas?.

http://www.adslzone.net/2015/10/22/aumentan-las-recompensas-por-cazar-a-los-que-graban-peliculas-en-el-cine/
#20231
Si te has visto alguna vez en la situación de necesitar acceder a la interfaz de tu router y no te acuerdas de las credencias de acceso, no te preocupes ya que es normal que con tantas cifras y claves a recordar hoy en día pueda suceder que en un momento puntual no puedas recordarla. Te mostramos cómo puedes volver a entrar en el panel a configurar cualquier parámetro de tu conexión a Internet, abrir puertos o cambiar la contraseña de la red Wi-Fi cuando has olvidado la contraseña.

Lo primero que hay que conocer es cuál es la puerta de enlace predeterminada de nuestro router, algo que normalmente suele ser 192.168.1.1, pero si queremos asegurarnos, solo tenemos que acceder en sistemas Windows a los detalles de la conexión de red de área local, dentro del Centro de redes y recursos compartidos en el panel de control. Cuando pongamos los dígitos de la puerta de enlace en la barra de direcciones del navegador entraremos a la interfaz del router pero para acceder necesitamos el nombre de usuario y la contraseña, aunque ¿qué podemos hacer si no los recordamos?

LEER MAS: http://www.adslzone.net/2015/10/22/como-acceder-a-tu-router-cuando-no-recuerdas-la-contrasena/
#20232
La última actualización de iOS a la versión 9.1 ha traído algo que llama la atención de todo el mundo nos guste o no: nuevos emojis. Cada vez más gente los termina usando en sus mensajes instantáneos y en las redes sociales, y en la organización Ad Council han tenido una idea interesante para aprovecharlos.

Uno de los emojis nuevos de los que han aparecido es el que podéis ver en la imagen superior, y forma parte de una campaña llamada I Am A Witness (Soy Testigo). Con ella se pretende luchar contra el bullying online, animando a todos los internautas a que publiquen este emoji en cualquier lugar donde vean un acoso.

LEER MAS: http://www.genbeta.com/web/has-visto-a-alguien-haciendo-bullying-en-la-red-dejalo-claro-con-este-emoji
#20233
Gran parte de los navegadores web ofrecen la posibilidad de mostrar notificaciones para estar al tanto de los correos que nos llegan por ejemplo. Sin embargo, se trata de una característica que no es del agrado de todos los usuarios, ya que mientras que para algunos les puede resultar de gran utilidad, para otros puede ser un inconveniente y resultar incómodo.

Mozilla Firefox es uno de los navegadores que permite la opción de mostrar notificaciones, pero si tienes problemas para conseguir que se muestren las notificaciones de un determinado sitio en tu ordenador, puedes comprobar que estén activas. Para ello tendrás que visitar dicho sitio desde el navegador y pinchas con el botón derecho del ratón sobre un espacio en blanco de la página para que se muestre el menú. Seleccionando la opción Ver información de la página, se mostrará una nueva ventana en la que pinchando sobre el botón Permisos podremos ver si la opción de Mostrar notificaciones está activada o no.

LEER MAS: http://www.adslzone.net/2015/10/22/firefox-anadira-la-opcion-no-molestar-para-las-notificaciones/
#20234
La semana que viene se cumplen tres meses del lanzamiento del nuevo sistema operativo Windows 10 y según la compañía ya son más de 110 millones de usuarios los que están usando la última versión del sistema operativo de Microsoft en sus ordenadores. Unos usuarios que esperan de este software se acerque más a un servicio por parte de la compañía que a un producto.

Al menos así es como se dio a entender desde Redmond cuando, incluso antes de su lanzamiento, aseguraron que iban a potenciar las actualizaciones y que los propios usuarios podrían ayudar a mejorar el sistema gracias al reporte de incidencias o posibles sugerencias.

En este sentido, acaba de darse a conocer que la esperada actualización Threshold 2 de Windows 10 llegará a todos los usuarios el próximo 2 de noviembre.  Una actualización que llegará como cualquier otro paquete de Windows Update pero con el nombre  "Windows 10 Noviembre 2015" y que por lo tanto se debería instalar de forma automática.

Aunque como en otras ocasiones, esta actualización traerá una serie de correcciones sobre problemas de rendimiento o parches de seguridad, sin embargo es la primera que incluye nuevas características. De esta forma, podremos ver que el menú inicio de Windows 10 mostrará una nueva columna en la barra de Live Tiles y por lo tanto los usuarios podrán decidir si mostrar sus tiles en tres o cuatro columnas. También hay cambios en la interfaz de usuario, como barras de titulo de colores en las aplicaciones de escritorio y menús contextuales mejorados.

Como se venía comentando, Microsoft nos traerá la última actualización de la aplicación Skype como aplicación nativa para el servicio de mensajería del propio sistema y de ahí que le haya podido otorgar nuevas funciones a su asistente Cortana como la de poder enviar o recibir mensajes de texto entre ordenadores o dispositivos móviles.

El navegador Edge también contará con posibilidad de ver la vista previa de la página desde la pestaña o nuevos ajustes del motor de búsqueda. Pero lo más esperado, que son las extensiones, aún no estarán disponibles y habrá que esperar hasta el próximo verano.  Con la nueva actualización, desde Windows 10 también podremos localizar nuestro dispositivo móvil, se mejora la gestión de la memoria,  podremos elegir la unidad en la que queremos instalar las aplicaciones desde la tienda  y se incluye la posibilidad de que Windows 10 se pueda activar con una clave de Windows 7, 8 u 8.1 durante o después de la instalación. ¿Qué te parecen las mejoras que llegarán en 0 días?.

http://www.adslzone.net/2015/10/22/estos-son-los-cambios-y-novedades-que-llegaran-a-windows-10-en-noviembre/
#20235
El pasado fin de semana anunciábamos los planes de WhatsApp de incorporar dos grandes novedades en su famosa aplicación de mensajería instantánea, el auto borrado de las conversaciones o chats y la posibilidad de poder enviar documentos que no sean imágenes.

Seguro que en muchas ocasiones hemos echado en falta esta última característica ya que para poder enviar por ejemplo un documento de texto, lo hemos tenido que fotografiar previamente y enviarlo como imagen en el mensaje de WhatsApp. Pues bien, eso podría tener su final, ya que como avanzábamos, la aplicación tendría previsto incluir la posibilidad de enviar documentos Word, probablemente extensiones ".doc" y ".docx" y documentos pdf.

LEER MAS: http://www.adslzone.net/2015/10/22/cada-vez-mas-cerca-el-envio-de-documentos-a-traves-de-whatsapp/
#20236
BRUSELAS (Reuters) - El cambio de divisas tradicional por la moneda digital bitcoin debería estar exento de impuestos al consumo, como ocurre con otras transacciones con billetes y monedas, dijo el jueves el Tribunal de Justicia de la Unión Europea (TJUE).

La decisión del alto tribunal responde a una consulta enviada por las autoridades tributarias suecas, que argumentaron que las transacciones de bitcoins no deberían regularse a través de la directiva de la UE que exime del pago del IVA a las transacciones de divisas.

El TJUE dijo que las bitcoins deberían ser consideradas como medios de pago y por ello, deben situarse bajo la protección de la directiva.

"Estas transacciones están exentas del IVA en virtud de la disposición sobre las transacciones relativas a 'divisas, billetes y monedas de curso legal', concluyó el tribunal.

https://es.noticias.yahoo.com/los-cambios-divisas-por-bitcoins-no-pagarán-iva-103434329--sector.html
#20237
Titular atrevido pero fue lo primero que nos vino a la cabeza cuando ayer por la tarde llegó a la redacción el anuncio de compra de SanDisk por WD que publicábamos en nuestro sitio de canal. La operación está valorada en 19.000 millones de dólares y es una de las mayores y más importantes de un 2015 que batirá todos los récords en fusiones y adquisiciones tecnológicas, tras la reciente compra de EMC por Dell.

WD es el primer fabricante mundial de discos duros pero la adquisición de SanDisk le pone también en la primera división del almacenamiento flash. WD asciende directamente al segundo puesto mundial en venta de SSD con una cuota de mercado del 20 por ciento, solo superado por Samsung. También logra una gran presencia en tarjetas de memoria y unidades USB. SanDisk fue el inventor de estas tarjetas y es la única compañía que tiene los derechos para fabricar y vender todos los formatos de tarjetas flash, SD, CompactFlash o Memory Stick.

WD podrá ofrecer un catálogo amplísimo que cubre cualquier tipo de producto de almacenamiento físico. Y no solo eso, sino una capacidad de I + D, de ingeniería y tecnologías fundamentales con más de 15.000 patentes combinadas emitidas o pendientes en todo el mundo, que no tendrá otra compañía de almacenamiento. WD también ha anunciado el mantenimiento de la Joint Venture de Toshiba con SanDisk, que asegura el control de la mayor planta de fabricación de semiconductores para memoria flash del mundo, situada en Japón.

Con ello en mente, nos atrevemos a pronosticar que es el comienzo del fin del disco duro como gran estándar de almacenamiento. Nos referimos al mercado de consumo porque el corporativo tiene sus peculiaridades. Repasamos su llegada, ascenso y futuro.

LEER MAS: http://www.muycomputer.com/2015/10/22/sandisk-para-wd-disco-duro
#20238
MADRID, 22 Oct. (Portaltic) -

Contenido original y vídeos sin anuncios. Son las poderosas armas de YouTube Red, el servicio de suscripción de YouTube o servicio Premium, sin anuncios y con Google Play Music incluido. Estará disponible desde el 28 de octubre en Estados Unidos, con un mes de suscripción gratuita, y se irá extendiendo progresivamente a otros países.

YouTube ha hecho oficial que, en menos de una semana, llegará YouTube Red. Costará 9,99 dólares al mes la versión de escritorio y también la versión móvil de Android. Los usuarios de iOS tendrán que desembolsar 12,99 dólares al mes.

De YouTube Red destacamos cuatro características principales:

- Incluirá Google Play Music, el servicio de música por 'streaming' de Google, similar a Spotify o Apple Music.

- Permitirá disfrutar de todo el contenido de YouTube sin publicidad. El usuario podrá ver vídeo tras vídeo sin tener que saltar anuncios. Aunque la publicidad no sea visible, los creadores de contenido sí obtienen beneficios. Concretamente, según explica YouTube, entregará el 55% de las ganancias a los creadores, cantidad baja si se compara con el 70% que entregan Apple Music o Spotify.

- Se podrán reproducir los vídeos en segundo plano y con la pantalla apagada. Llega, finalmente, esta característica a YouTube, aunque solo la podrán disfrutar los que paguen la suscripción. Actualmente solo se puede reproducir un vídeo manteniendo abierta la aplicación de YouTube, lo que impide al usuario poder moverse libremente por el resto del dispositivo al mismo tiempo que se escucha el vídeo en cuestión.

- Los vídeos podrán guardarse para verlos después en el teléfono o en la tableta sin necesidad de conexión a Internet y, por tanto, sin tener que echar mano de los datos de nuestra tarifa. Es la llamada reproducción offline. Sacará más de una sonrisa, sin duda, a los usuarios.

- Youtube Red ofrecerá contenido original. Aunque para disfrutar de él todavía habrá que esperar a 2016. YouTube Red ofrecerá series exclusivas - ¿potencial rival para Netflix? -. Entre los artistas que ya han firmado con la plataforma para crear contenido exclusivo están famosos YouTubers como PewDiePie, Fine Brothers, College Humor y Toby Turner.

Además, la suscripción a Youtube Red incluye Youtube Gaming, YouTube Kids y el futuro Youtube Music sin tener que pagar un coste extra por estos servicios.

El nuevo servicio Premium de Youtube llega el 28 de octubre a Estados Unidos con un mes de suscripción gratuita. El servicio irá extendiéndose al resto del mundo progresivamente.

http://www.europapress.es/portaltic/internet/noticia-youtube-red-servicio-premium-youtube-contenido-original-anuncios-20151022103520.html
#20239
La neutralidad de la red en Europa comienza a generar una importante controversia ya que mientras que el Parlamento Europeo se prepara para dar luz verde a nuevas regulaciones en el sector de las telecomunicaciones, si se aprueban algunos puntos conflictivos de esta legislación se daría manga ancha a los proveedores de servicios de Internet para limitar el P2P o restringir la navegación a través de VPN (redes privadas virtuales).

Tras años de debates, la neutralidad en la red está a punto de vivir un momento clave en la historia ya que la próxima semana se someterá a votación en la cámara del Parlamento Europeo una nueva regulación en el mercado de las telecomunicaciones donde obviamente vienen incluidos los puntos referentes al polémico principio. El grueso de los puntos a debatir ha sido fruto de arduas negociaciones entre todos los agentes que intervienen en el sector de las telecomunicaciones y parece que los operadores de Internet van a tener un papel protagonista.

Tal y como denuncian algunos expertos legales y asociaciones que velan por la defensa de los derechos de los internautas, si se echan para atrás algunas de las enmiendas a la nueva ley se produciría una situación contradictoria con el espíritu del principio de la neutralidad en la red, ya que tanto la navegación en Internet usando una VPN o las descargas de archivos podrían limitarse en beneficio de otro tipo de tráfico que necesitase en momentos puntuales el ancho de banda de nuestra conexión.

Los operadores podrían restringir el tráfico de las descargas

Pero lo preocupante es que la redacción actual habla de que el proveedor de servicios de Internet podría limitar las descargas torrent o P2P de manera permanente si esto supone mejorar la calidad de la conexión en general. Este punto dejaría abierta una peligrosa puerta que podría suponer que nuestra compañía tuviera libertad para decidir si nos permite más o menos ancho de banda para las descargas sin que podamos hacer nada al respecto.

Este articulado perjudicaría también al streaming de cierto tipo de contenidos o provocaría la disminución de la velocidad media de bajada en plataformas P2P como BitTorrent. Será necesario esperar unos días conocer si las enmiendas que han presentado varios miembros del parlamento europeo para evitar que se apliquen finalmente estas leyes pueden provocar que la neutralidad en la red no pierda el significado estricto de dicho nombre.

http://www.adslzone.net/2015/10/22/europa-decidira-si-las-operadoras-pueden-limitar-las-descargas-p2p/
#20240
Washington, 21 oct (EFE).- El portal Wikileaks aseguró hoy tener correos del director de la Agencia Central de Inteligencia (CIA) de EEUU, John Brennan, y comenzó a publicar varios documentos en los que el jefe de esos servicios secretos supuestamente habla sobre el poder de Irán y nuevas técnicas para interrogar terroristas.

"Los correos del director de la CIA John Brennan", dice en su web Wikileaks, organización creada por Julian Assange.

El Buró Federal de Investigaciones (FBI) y los servicios secretos investigan si un adolescente pirateó el correo personal de Brennan y el del secretario de Seguridad Nacional de EEUU, Jeh Johnson, que habían intercambiado supuestamente documentos relacionados con la seguridad, según publicaron medios locales a principios de semana.

"Anuncio: hemos obtenido el contenido de los correos electrónicos de Brennan y los publicaremos en un corto periodo de tiempo", advirtió en su cuenta de Twitter Wikileaks, que acto seguido publicó seis documentos en su web que supuestamente pertenecen al jefe de la CIA.

Dos de ellos están relacionados supuestamente con casos de tortura y datan de 2008, cuando Brennan estaba siendo considerado por el recién elegido presidente Barack Obama como director de la CIA, puesto que finalmente obtuvo en 2013 después de trabajar como consejero en contraterrorismo para el mandatario.

Uno de esos documentos, fechado el 7 de mayo de 2008, es supuestamente una carta del antiguo senador Kit Bond, segundo entonces en el Comité de Inteligencia del Senado, que escribió a sus compañeros congresistas para pedirles métodos más respetuosos para interrogar a presuntos terroristas.

En la misiva, cuya veracidad no ha corroborado el FBI, Bond pide que se prohíba "forzar al detenido a estar desnudo, efectuar actos sexuales, adoptar una determinada postura sexual, colocar capuchas o sacos sobre la cabeza o usar cinta de embalaje para los ojos, dar golpes, aplicar descargas eléctricas, quemaduras o cualquier otro daño físico".

Otro de los documentos que presuntamente intercambió el jefe de la CIA desde su cuenta personal versa sobre el poder creciente de Irán y la necesidad de EEUU de buscar el entendimiento con el régimen de Teherán para satisfacer los intereses estadounidenses y estabilizar la región de Oriente Medio.

El antecesor de Brennan al frente de la CIA, el general retirado David Petraeus, tuvo que dimitir en noviembre de 2012 por excederse con la información que facilitó a su amante, Paula Broadwell, que pudo haber tenido acceso a asuntos de seguridad nacional.

El general de cuatro estrellas y uno de los principales estrategas de la guerra en Irak fue condenado en abril por una corte de Carolina del Norte a dos años de libertad vigilada y el pago de una multa de 100.000 dólares por filtrar información secreta.

La relevancia de WikiLeaks aumentó entre julio y octubre de 2010 al publicar documentos secretos de la guerra de Afganistán (2001) y la segunda guerra de Irak (2003), a partir de filtraciones del soldado estadounidense Bradley Manning, hoy Chelsea Manning.

https://es.noticias.yahoo.com/wikileaks-asegura-correos-jefe-cia-comienza-publicarlos-215417969.html

Relacionado
: https://foro.elhacker.net/noticias/el_fbi_investiga_si_un_adolescente_pirateo_el_correo_personal_del_jefe_de_cia-t443153.0.html
#20241
La petición fue rechazada por los canales formales a través las instituciones de gobierno iraní y producido el bloqueo a través de redes sociales.

A través de Twitter, el CEO de Telegram, Pavel Durov, acusó al gobierno de Irán de bloquear el servicio luego de que se negaran a una solicitud para ser herramientas de espionaje y censura. El fundador de Telegram, señaló que la petición fue realizada a través de canales formales, pero que no prestarán su ayuda a pesar de las presiones.

LEER MAS: https://www.wayerless.com/2015/10/iran-queria-usar-telegram-como-herramienta-de-espionaje-y-censura/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#20242
A pesar de que los teléfonos móviles más punteros ofrecen siempre las últimas novedades en la fabricación de componentes y el desarrollo de aplicaciones y sistemas operativos más avanzados en cuanto a software se refiere, siempre hay margen para la innovación y gracias a páginas como Kickstarter, proyectos de crowdfunding están llenando los huecos dejados por necesidades que aún no han sido cubiertas por los fabricantes. Uno de los mejores ejemplos de esto es UsBidi, el cargador inteligente que se apagará automáticamente al completar el ciclo.

El proyecto australiano de UsBidi ha nacido con la intención de convertirse en el cargador universal definitivo. Este conector es capaz de doblar la velocidad de carga con lo que podremos conseguir mucho antes que nuestro móvil o tableta vuelva a contar con la autonomía necesaria. Con la generación de dispositivos actuales, que cuentan con baterías no extraíbles, reducir los tiempos del proceso de carga es una cualidad muy apreciada y UsBidi explota este apartado.

LEER MAS
: http://www.adslzone.net/2015/10/21/el-cargador-inteligente-que-se-desconecta-cuando-el-movil-esta-cargado-al-100/
#20243
Siguiendo su ritmo de publicación trimestral de actualizaciones, Oracle publica su boletín de seguridad de octubre. Contiene parches para 154 vulnerabilidades diferentes en múltiples productos pertenecientes a diferentes familias, que van desde el popular gestor de base de datos Oracle Database hasta Solaris, Java o MySQL.

Los fallos se dan en varios componentes de los productos:

LEER MAS: http://unaaldia.hispasec.com/2015/10/oracle-corrige-154-vulnerabilidades-en.html
#20244
Los futuros trabajadores de la compañía deben pasar una duro proceso de selección lleno de complicadas preguntas. ¿Serías capaz de aprobarlo y de entrar en una de las empresas más competitivas del mundo?

LEER MAS: http://www.20minutos.es/trivial/261
#20245
El protocolo HTTPS está diseñado para proteger los datos de los usuarios ante cualquier interferencia o modificación que supongan la violación de la confidencialidad o integridad en Internet. Aquellos sitios que manejan datos privados de los usuarios deberían utilizar este protocolo para protegerlos de los hackers, ya que de otra forma les sería bastante fácil robar información del usuario.

Pero no todo el mundo tiene conocimiento de ello ni sabe lo importante que es fijarse en este dato cada vez que en cualquier formulario online se nos solicitan datos personales o privados como contraseñas o datos bancarios.

LEER MAS: http://www.adslzone.net/2015/10/21/firefox-te-avisara-cuando-tu-contrasena-pueda-estar-en-peligro/
#20246
Basado en código abierto.

Diario TI 21/10/15 9:02:11
Durante el verano boreal, Microsoft anunció sus intenciones de incorporar en Windows soporte para el protocolo de comunicaciones SSH (Secure Shell), mediante el sistema de administración Powershell, y con base en el proyecto de código abierto OpenSSH.

La víspera, la empresa publicó los detalles sobre el proyecto en su blog oficial, donde comienza recalcando su interés por contribuir a la comunidad de desarrolladores. Microsoft explica que ha tenido como punto de partida del trabajo realizado por NoMachine para llevar OpenSSH a los usuarios de Windows.

En los últimos meses, Microsoft ha procurado que la versión NoMachine de la herramienta, que estaba basada en OpenSSH 5.9, ahora esté sincronizada con OpenSSH 7.1. Según la empresa, este trabajo ya está totalmente concluido.

Descarta OpenSSL

El plan de Microsoft es basar la herramienta en los interfaces de cifrado de Windows en lugar de OpenSSL o LibreSSL, y que todo el proceso será ejecutado como Windows Service.

El proyecto también contempla la incorporación de funcionalidad completa, como asimismo compatibilidad garantizada, antes que el código pueda ser estabilizado y pasar a la etapa beta.

El objetivo de Microsoft es llegar a la etapa definitiva, pre-lanzamiento del software definitivo, durante el primer trimestre de 2016.

http://diarioti.com/microsoft-incorporara-soporte-ssh-en-windows/90871
#20247
La compañía añadió una sección al Reporte de Transparencia en la que puedes revisar por qué se evitó el acceso a una determinada página web.

Un usuario promedio bien podría navegar en la web sin preocuparse de algún sitio malicioso con el que pueda toparse, a no ser que el acceso sea intencional o no tenga idea de que es peligroso. Es por eso que desde el 2006 Google comenzó a advertir a los usuarios de Chrome cuando visitaran una página web malintencionada, llegando al grado de bloquearlas.

LEER MAS: https://www.fayerwayer.com/2015/10/google-te-ofrece-verificar-bajo-que-razones-un-sitio-web-ha-sido-bloqueado-en-chrome/
#20248
Gijón, 21 oct (EFE).- El presidente de la Fundación Wikimedia, que dirige y gestiona Wikipedia, Patricio Lorente, ha defendido hoy la continuidad del acceso libre y gratuito a la enciclopedia digital, cuyos contenidos "no están en venta".

Lorente ha participado hoy en acto en el colegio Corolla Liceo de Gijón organizado por la Fundación Princesa de Asturias con motivo de la concesión a Wikipedia del galardón en la categoría de Cooperación Internacional.

"Los contenidos de Wikipedia no están en venta", ha remarcado durante el acto, en el que ha subido a la red un nuevo artículo de información elaborado por los alumnos de ese centro.

Lorente ha rechazado la posibilidad de incorporar publicidad a Wikipedia, al asegurar que haría "vulnerable el contenido" y violaría el principio con el que fue creada la enciclopedia digital redactada por los ciudadanos para "poner el conocimiento al alcance de todo el mundo".

"Wikipedia es actualmente la herramienta más eficaz para hacer disponible el conocimiento para todo el mundo y su neutralidad está garantizada en que se busca incorporar todos los puntos de vista posibles", ha dicho.

Lorente ha compartido el Premio Princesa de Asturias de Cooperación Internacional con "los niños wikipedistas" del colegio Corrolla Liceo y les ha animado a seguir subiendo contenidos a la pagina.

Los alumnos del centro y los responsables de Wikimedia han subido a Wikipedia un artículo con información sobre la Asociación de Amigos del Paisaje de Villaviciosa "Cubera".

Lorente ha visitado el colegio acompañado por la directora ejecutiva de la Fundación Lila Tretikov y por los voluntarios wikipedistas Ravan Al-Taie, de Irak; Lourdes Cardnal, de España, y Jevan José, de la India, que el próximo viernes recogerán el Premio en Oviedo.

Durante la visita, los representantes de Wikimedia han observado paneles informativos elaborados por los alumnos, han firmado en una pizarra y han respondido a las preguntas de los estudiantes.

Lorente ha narrado los inicios de la enciclopedia, que comenzó con la intención de que fuera elaborada por especialistas, pero terminó siendo un compendio de conocimientos elaborados por los ciudadanos.

"Cuando se abrió a la ciudadanía para que subiera contenidos se produjo una explosión de participación", ha destacado.

https://es.noticias.yahoo.com/gestores-wikipedia-subrayan-contenidos-venta-145200150.html
#20249
Se acerca el Día de los Difuntos, Halloween o como quieras llamarlo. Pero en vez de adoptar la tradición de los disfraces y los caramelos, nos hemos ido al meollo de la cuestión: lo terrorífico.

Las historias de terror han evolucionado gracias a la tecnología y se han hecho globales: payasos aterradores y Hombres Delgados que saltan de las redes a la vida real, extraños que tratan de localizarte mediante tus redes sociales en la ficción o gracias a Tinder, bromistas a los que Youtube se les va de las manos...

LEER MAS: http://magnet.xataka.com/un-mundo-fascinante/quieres-pasar-miedo-estas-son-las-pesadillas-que-internet-esta-volcando-al-mundo-real
#20250
Vuelven las refriegas entre Google y los portales P2P y de nuevo Kickass Torrents queda señalado con un sitio potencialmente dañino para nuestro equipo. La compañía de Mountain View, que desde hace tiempo ha implantado una política de tolerancia cero contra lás páginas de P2P y en especial contra los trackers de archivos torrent, y ha vuelto a marcar en rojo a Kickass Torrents para los usuarios que acceden a la página desde navegadores Chrome o Mozilla Firefox.

Si has visitado recientemente Kickass Torrents (kat.cr) desde Mozilla Firefox o Google Chrome puede que hayas visto como en pantalla se vuelve a mostrar un mensaje en el que se alerta del peligro de acceder al sitio web por riesgo de ataque informático. No es que el tracker de archivos torrent haya caído bajo manos de hackers o que esté plagado de malware de un día para otro, sino que ambos navegadores han pasado a considerarlo como una página dañina, algo que ya ocurrió hace pocos días.

LEER MAS: http://www.adslzone.net/2015/10/21/chrome-y-firefox-vuelven-a-marcar-kickass-torrents-como-web-danina/