Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#2026
Fortnite, PUBG o Apex Legends han puesto sobre la mesa la actual popularidad de los Battle Royale, juegos en los que jugamos contra 99 jugadores (nosotros solos o por equipos), y en el que solo puede haber un vencedor. ¿Te imaginas un Battle Royale basado en el Mario Original de NES? Pues existe, y es genial.

Desde el canal de YouTube de InfernoPlus han hecho público este juego, bautizado como Mario Royale, y en el que, en el momento que escribimos este artículo, cuenta con más de 800 jugadores en línea. Fácil de jugar, difícil de ganar, y accesible desde nuestro navegador. Estas son algunas de las claves de un juego que apunta maneras, y que intenta ser lo más fiel posible a la propuesta original.

LEER MAS: https://www.genbeta.com/actualidad/crean-super-mario-bros-formato-battle-royale-gratis-partidas-75-jugadores-accesible-navegador
#2027
Usuarios de EE.UU., Brasil, Peru, México, España, Bélgica y Reino Unido denuncian fallas en el funcionamiento del servicio de correo electrónico de Google.

Gmail, el servicio de correo electrónico de Google, ha dejado de funcionar en varios países del mundo este 17 de junio, según los reportes de diferentes usuarios que ha recopilado el sitio DownDetector.

De acuerdo con el mapa de conectividad generado con los reportes, los problemas se concentraron en EE.UU., Brasil, Peru, México, España, Bélgica y el Reino Unido.

LEER MAS: https://actualidad.rt.com/actualidad/318272-registra-caida-gmail-varias-partes-mundo
#2028
En el estudio participaron cientos de personas que afirmaron no sentirse muy cómodas con las publicaciones negativas en Facebook y otras redes sociales.

¿Alguna vez no has encontrado mejor manera de expresar tus problemas personales que a través de Facebook? Es normal que ante situaciones realmente complicadas acudamos a las redes sociales; pero según un estudio reciente, tal vez sea mejor que te lo pienses dos veces. Después de todo, puede que por este medio no encuentres el apoyo necesario.

El estudio en particular utilizó a 390 participantes entre los 18 y los 73 años de edad. A todos se les pidió que llenaran formularios con preguntas respecto a temas de autoestima, personalidad y salud mental en relación al uso de Facebook.

LEER MAS: https://www.fayerwayer.com/2019/06/facebook-problemas-personales/
#2029
Tener el mejor antivirus para Windows 10 o el mejor antivirus gratis es relativamente sencillo gracias a la enorme cantidad al respecto que tenemos. Sin embargo, existe una nueva categoría de dispositivos conectados que no para de crecer y que no sabemos muy bien como proteger de las amenazas. En este caso, hablamos de las Smart TV, esas televisiones inteligentes que se conectan a Internet para ofrecernos video bajo demanda, juegos, el tiempo... y un sinfín más de posibilidades. Lo cierto es que las nuevas Samsung Smart TV tienen antivirus y el fabricante nos ha recordado cómo pasar el antivirus en una Smart TV de Samsung.

Las Smart TV, como cualquier otro dispositivo conectado, está expuesto a los riesgos de Internet, ya sea en forma de malware, virus, spyware o cualquier otra amenaza. Al tratarse de los dispositivos de este tipo más vendidos, Samsung llegó a un acuerdo con McAfee, una de las empresas de seguridad informática más conocidas, para incluir su solución de seguridad (antivirus) en las Smart TV de 2019. Este acuerdo es independiente al alcanzado para incluir el antivirus en los Samsung Galaxy S10, Samsung Galaxy S10+ y Samsung Galaxy S10e.

LEER MAS: https://www.adslzone.net/como-se-hace/smart-tv/pasar-antivirus-samsung/
#2030
Como sabemos, España es uno de los países líderes a nivel mundial en cobertura y despliegue de fibra óptica. Esto se ha conseguido gracias al importante esfuerzo inversor de los operadores, pero también gracias a una regulación y unas condiciones favorables. En 2016 se aprobaba la regulación mayorista de los mercados de banda ancha por parte de la Comisión Nacional de los Mercados y la Competencia (CNMC). En ella se obligaba a Movistar a compartir su fibra en toda España salvo en 66 ciudades. Este organismo no descarta nueva regulación de fibra tras el verano que podría aumentar ese número de ciudades.

En virtud de la legislación actual, Movistar cuenta con una oferta mayorista de acceso virtual a su red de fibra óptica (NEBA local) que aplica en toda España salvo en las 66 ciudades reguladas. En estas ciudades reguladas existe al menos un 20% de población con cobertura de fibra óptica de tres operadores diferentes.

El listado actual comprende las ciudades de:

LEER MAS: https://www.adslzone.net/2019/06/17/posible-nueva-regulacion-fibra-movistar-neba-mayorista/
#2031
Google Chromecast es el dispositivo favorito de quienes quieren convertir un televisor normal en un televisor inteligente; es decir, permitir que cualquier televisor –y otros tipos de pantalla- puedan recibir contenidos enviados desde el teléfono inteligente, o desde otros dispositivos como tablets. El problema es que, en realidad, Chromecast requiere de una conexión WiFi para funcionar. Para la suerte de los usuarios, hay un 'truco' que podemos aprovechar para usar Google Chromecast sin WiFi aprovechando todas sus funciones.

La compañía de Mountain View ha lanzado ya multitud de versiones de su sencillo 'set-top-box', el Google Chromecast. Y aunque ha ido introduciendo mejoras en cada una de estas nuevas versiones, siempre mantiene viva la misma limitación. En cualquiera de las generaciones y modelos de Chromecast, a priori, es un requisito imprescindible contar con una red WiFi para que funcione de forma correcta. La clave, sin embargo, está en que podemos 'engañar' al pequeño dispositivo de Google para que funcione sin WiFi. Porque, evidentemente, no siempre tenemos disponible una red inalámbrica a la que conectar nuestro Google Chromecast. Por ejemplo, en casas de vacaciones.

LEER MAS: https://www.adslzone.net/como-se-hace/gadgets/usar-chromecast-sin-wifi/
#2032
El Juzgado de lo Mercantil número 9 de Barcelona ha vuelto a actuar contra páginas de descargas y de visionado de películas y series online, por lo que en este momento, según conocemos por El País, el acceso a Exvagos1.com, Seriesdanko.to, Seriespapaya.com, Cinecalidad.to, Repelis.live, Pelispedia.tv, Cliver.tv, Descargasdd.com y Pepecine.me está bloqueado en España por Telefónica, Vodafone, Ono y Orange.

El motivo es una sentencia del 16 de mayo, en la que se afirma que que estas webs "están cometiendo actos de infracción de derechos de propiedad intelectual". Además de los dominios mencionados, el bloqueo también afectará a dominios, subdominios y direcciones IP, que como ya sabemos suelen surgir ante los cierres. La demanda en este caso ha sido interpuesta por Disney, Columbia, Universal, Paramount, 20th Century Fox, Warner Bros y Universal Cable, que forman parte de la Asociación Cinematográfica de Estados Unidos.

En marzo ya consiguieron el bloqueo de Elitetorrenz.biz, Mejortorrent1.com, Gnula.nu, Mejortorrent.org y Gnula.se en el mismo juzgado.

LEER MAS: https://www.genbeta.com/actualidad/repelis-cliver-pepecine-otras-seis-paginas-han-sido-bloqueadas-vodafone-movistar-orange-orden-judicial
#2033
Hace dos años, un grupo de hackers se aprovechó de un bug en la API de Instagram para así conseguir información privada de "cuentas importantes". Llegaron incluso a hackear la cuenta de Selena Gomez, el perfil con más seguidores en la red social (después de la propia Instagram).

La compañía asegura que ahora están probando un nuevo proceso para recuperar una cuenta de Instagram que haya sido hackeada y, lo más importante, ponerle las cosas más difícil a aquellos que intenten llevarlo a cabo.

Actualmente, para recuperar una cuenta de Instagram, hay que esperar a que nos llegue un correo electrónico o rellenar un formulario que ha sido creado específicamente para este tipo de situaciones.

LEER MAS: https://www.genbeta.com/actualidad/instagram-prueba-metodo-solo-pueda-recuperar-cuenta-hackeada-quien-tenga-dispositivo-sus-manos
#2034
Con la llegada de la Windows 10 May 2019 Update fueron varias las actualizaciones de calidad que recibió el sistema operativo de Microsoft, muchas de las cuáles son tan pequeñas que pueden pasar completamente desapercibidas.

Una de estas tiene que ver con la privacidad de tu micrófono, y si bien Windows 10 hace tiempo que te permite controlar que aplicaciones pueden tener acceso a él, ahora el sistema incluso te alertará con un icono en la bandeja de notificaciones para que sepas exactamente en qué momento hay apps escuchando.

LEER MAS: https://www.genbeta.com/paso-a-paso/como-controlar-que-aplicaciones-pueden-tener-acceso-a-tu-microfono-windows-10
#2035
Genius es una empresa de medios digitales orientado a la música. Si bien al principio se centró en el rap y el hip-hop (de ahí que su nombre original fuera Genius Rap), con el paso de los años se ha expandido para abarcar otros géneros como el pop y el rhythm and blues. A pesar de haber contado con el apoyo de algunos artistas en sus inicios, su trayectoria no ha estado exenta de controversias.

La más reciente de las polémicas que ha tenido Genius ha sido con Google, siendo en este caso la primera presuntamente víctima de un abuso de posición dominante de la segunda. Según recogen en BusinessInsider, Genius ha acusado a Google de estar copiando las letras de las canciones que tiene almacenadas para «robarle» tráfico. Esto se explica en que dichas letras aparecen en los resultados de las búsquedas, quitándole así tráfico al sitio web de contenidos musicales al no requerir de hacer clic sobre ningún enlace.

Con el fin de evitar que las letras de las canciones que almacena sean copiadas, Genius empezó a crear un patrón único mediante la alteración de la fuente de ciertos apóstrofes, los cuales se delantan al ser convertidos a código morse. Mediante esta técnica, Genius ha encontrado presuntamente más de 100 instancias de Google con las letras que tiene almacenadas. La empresa dedicada al sector musical llamó la atención en 2017 al gigante tecnológico por estas prácticas y en abril de este año le envió una carta acusándole de violación de los términos de uso de su sitio web y de la legislación antimonopolio.

Obviamente, Google es una de las mayores compañías del mundo y difícilmente se va a dejar intimidar por otra empresa u organización, por lo que su primera respuesta ha sido negar las acusaciones. Para ello ha explicado que las letras que publica en los resultados de las búsquedas tienen licencias de otras compañías, además de decir que se "toman la calidad de los datos y los derechos de autor muy en serio", y que hacen responsables a sus "socios del licenciamiento de los términos" de sus acuerdos. LyricFind, una de las empresas de las cuales Google obtiene letras con licencia, ha negado haberlas obtenido de Genius.

Pese a todo, el gigante tras el buscador más utilizado ha anunciado una revisión de los acuerdos con sus socios para ver si hay algo que está fallando de verdad. Sin embargo, parece que Genius está en una posición aparentemente débil y no solo por su menor tamaño, sino porque no es la propietaria de los derechos de las letras de las canciones que almacena, perteneciendo estas a los correspondientes músicos y letristas.

LEER MAS: https://www.muycomputer.com/2019/06/17/genius-acusa-google-copiar-letras-robar-trafico/
#2036
Tratando de borrar el contenido de una memoria USB, o de modificarlo, es posible que te hayas encontrado con un mensaje de error o alerta del sistema. En estos casos, el sistema no permite que hagamos modificaciones de ningún tipo sobre el contenido del USB, pero sí sobre el soporte en sí. Esto quiere decir que, aunque siguiendo un procedimiento específico, podemos modificar la configuración del soporte para eliminar la protección y llevar a cabo las modificaciones que queramos.

Para eliminar, en una memoria USB, la protección contra escritura, existen varios métodos. Algunos son más rápidos y sencillos que otros, y efectivamente nos permitirán modificar los contenidos. Otros, sin embargo, son soluciones algo más drásticas que, si bien es cierto que eliminarán la protección, también dejarán en el olvido los archivos que allí hubiera almacenados. Evidentemente, debemos tener en cuenta que según el procedimiento que llevemos a cabo, podríamos perder archivos que nos interesa mantener en esa memoria USB.

LEER MAS: https://www.adslzone.net/como-se-hace/usb/quitar-proteccion-escritura/
#2037
A todos os sonará Cellebrite. Esta empresa de «ciberseguridad», con sede en Israel, es una de las más avanzadas del mundo en cuanto a hackeos de iPhone se refiere. La compañía cuenta en su haber con vulnerabilidades que no son conocidas ni siquiera por la propia Apple, y vende esas herramientas a agencias gubernamentales y policía para espiar a otros países o a posibles terroristas, así como desbloquear teléfonos de delincuentes (como ya hicieron con el iPhone 5c de los atentados de San Bernardino). Ahora, afirman que pueden hackear cualquier iPhone y iPad del mundo, además de móviles Android.

Los iPhone con iOS 12 o anterior, o los Galaxy S9, entre los móviles que puede hackear Cellebrite con UFED Premium

En total, esto haría que en torno a 1.400 millones de dispositivos con iOS son hackeables. La herramienta que se aprovecha de las vulnerabilidades es la nueva versión del Universal Forensic Extraction Device (UFED), también conocido como UFED Premium, que es capaz de hackear iPhone, iPad, y también casi cualquier móvil Android.

LEER MAS: https://www.adslzone.net/2019/06/17/cellebrite-hackear-iphone-android-2019/
#2038
Microsoft mantiene una peligrosa relación con la publicidad y los anuncios en Windows 10, su última sistema operativo. Incluso hemos visto como desactivar la publicidad personalizada en Windows 10 o una guía completa para acabar con toda la publicidad presente en el sistema. Esta publicidad suele buscar promocionar aplicaciones y servicios de Microsoft, como el navegador Edge. Ahora, se ha detectado una novedad que llega con Windows 10 May 2019 Update y por la que se empezarán a mostrar anuncios de Edge en la pantalla de bloqueo del sistema. Os damos todas las claves tras el salto.

El peligroso idilio de Microsoft con la publicidad en Windows 10 vive hoy otro episodio. Los de Redmond tienen un importante problema con su navegador Edge que ahora están rehaciendo desde 0 gracias al proyecto Chromium. Desde que fue lanzado en el año 2015, junto con la primera versión de Windows 10, apenas ha conseguido inquietar a Google Chrome o Mozilla Firefox. Parece que ahora se les ha ocurrido una nueva forma de promocionarlo, aunque seguramente no va a gustar demasiado.

LEER MAS: https://www.adslzone.net/2019/06/17/windows-10-may-2019-update-nuevos-anuncios-edge/
#2039
Noticias / Vulnerabilidades en Thunderbird
17 Junio 2019, 02:28 AM
Mozilla Foundation ha publicado el boletín de seguridad MFSA2019-17 que solventa 4 fallos en su popular cliente de correo, Thunderbird. Tres de estas vulnerabilidades han sido clasificadas de gravedad alta.

Mozilla Thunderbird es un cliente de correo electrónico multiplataforma de código abierto y libre, cliente de noticias, cliente de RSS y de chat desarrollado por la Fundación Mozilla.

Las vulnerabilidades, presentes en la implementación de iCal, son las siguientes:

LEER MAS: https://unaaldia.hispasec.com/2019/06/vulnerabilidades-en-thunderbird.html
#2040
Un estudio alerta de las consecuencias de no prevenir los efectos adversos de las tecnologías

El surgimiento de nuevas tecnologías sin la previsión de sus efectos en el trabajo, la privacidad o las relaciones políticas y sociales genera tecnofobia, un miedo a las tecnologías que será el detonante de una nueva oleada de terrorismo en las próximas dos décadas. Lo advierten Mario Toboso-Buezoc, del Departamento de Ciencias Políticas de Universidad de Barcelona, y Manuel R. Torres-Soriano, uno de los 15 integrantes del Consejo Asesor sobre Terrorismo y Propaganda del ECTC (Centro Europeo de Lucha contra el Terrorismo), perteneciente a Europol, y profesor del área de Ciencia Política de la Universidad Pablo de Olavide de Sevilla .

"El terrorismo estará principalmente motivado por la tecnofobia", concluyen los dos expertos en un artículo publicado en la revista científica The International Journal of Intelligence, Security and Public Affairs. "Cada oleada de terrorismo tiene un desencadenante central y el rechazo a la tecnología por sus efectos no deseados será el precipitador de la nueva a partir de 2040", explica Torres-Soriano.

LEER MAS: https://elpais.com/tecnologia/2019/06/06/actualidad/1559823479_922264.html
#2041
Todos los sistemas operativos suelen venir con un elenco de aplicaciones nativas para realizar las tareas básicas de nuestro día a día. Pero muchas veces estas son demasiado simples o carentes de opciones... o todo lo contrario, razón por la que quizá queramosbuscar alternativas, para encontrar otras que se ajusten mejor a lo que necesitamos.

Si eres usuario de Windows, OS X o GNU/Linux y crees que las opciones nativas de tus equipos para visualizar fotografías son demasiado pesadas, con interfaces engorrosas o llenas de opciones que no necesitas, hoy te vamos a proponer siete aplicaciones para sustituirlas. Son simples aplicaciones para visualizar fotos, punto.

LEER MAS: https://www.genbeta.com/herramientas/siete-aplicaciones-ligeras-y-gratis-para-ver-tus-fotos-en-windows-linux-y-mac
#2042
No importa la configuración que hayas montado en tu nuevo ordenador, antes o después acabará necesitando una puesta al día para seguir funcionando de forma óptima. Cuando llega este momento muchos usuarios optan por comprar un equipo nuevo, pero lo cierto es que en la mayoría de los casos actualizar un PC nos permite darle una segunda vida con un gasto mínimo.

Es muy fácil de entender. Al montar un ordenador nuevo tenemos que comprar todos los componentes, con el gasto que ello supone, mientras que al actualizar un PC podemos aprovechar la mayoría de los componentes que ya teníamos. Sin embargo, debemos tener en cuenta que actualizar puede ser complicado, sobre todo si no tenemos claro qué pasos debemos dar y qué necesitamos cambiar realmente.

A esto debemos unir otras cuestiones importantes, el presupuesto del que disponemos, los objetivos que tenemos marcados y la configuración base de la que vamos a partir. Debemos valorar todo esto en conjunto para acertar a la hora de actualizar un PC, ya que de lo contrario puede que acabemos comprando componentes que no cubran del todo nuestras necesidades, que perdamos la oportunidad de adquirir otros con mejor relación calidad-precio o que incluso lleguemos a comprar piezas que no son compatibles con los componentes que vamos a mantener.

Sé que actualizar un PC de forma óptima puede llegar a abrumar, y por eso quiero ayudaros con esta guía en la que abarcaremos este tema de forma amplia, valorando las claves más importantes y dejando claro qué debemos y qué no debemos hacer. Nuestro objetivo no es profundizar en recomendaciones concretas caso por caso, pero tocaremos también esta cuestión para que la información sea más completa y que así tengáis referencias que os ayuden a tomar decisiones.

LEER MAS: https://www.muycomputer.com/2019/06/16/como-actualizar-un-pc-de-forma-optima/
#2043
La operadora quiere hacer negocio hasta cuando conduces. Probamos el aparato para tener 3GB de datos y mucho más en tus viajes por carretera

Desde hace unos cuantos meses tengo un agujero de megas en mi tarifa. Ocurre solamente cuando viajo en coche con mi hija de dos años. Es incapaz de viajar sin sus vídeos de YouTube favoritos, por lo que mis opciones principales (además de descargar vídeos por vías no oficiales) son o contratar YouTube Premium o hacerme con más datos o una línea adicional para las vacaciones. Por eso, y porque ahora mismo es gratis, me decidí a probar Movistar Car, un dispositivo conectado de Movistar que entre otras cosas te hace una red Wi-Fi para el coche, incluyendo 3GB mensuales.

Esta 'teleco' ya se ha metido con sus conexiones hasta la cocina de casa y ahora quiere también entrar en tu coche. No es el primer operador que lanza un producto para esto: Orange lanzó en 2015 su Car-WiFi, pero su apuesta va algo más allá de un simple router Wi-Fi para el coche.

Además de su peculiar formato, va conectado al puerto de diagnóstico, por lo que no ocupa una toma de mechero como si ocurre con la de la firma francesa. Además, la aplicación de este servicio también permite conocer la ubicación del vehículo, recopila estadísticas de uso del coche, avisaría al 112 en caso de detectar un choque y, por supuesto, muestra ofertas a sus usuarios.

LEER MAS:
https://www.elconfidencial.com/tecnologia/2019-06-16/movistar-car-wifi-coche-conexion-datos-opiniones_2072833/
#2044
Cuando hablamos de formatear un USB o disco duro significa dar formato a una unidad y preparar su espacio de almacenamiento para el almacenamiento de datos. Con el formateo se prepara la estructura lógica de la memoria USB para utilizar el formato de archivos que necesitemos en función de nuestro sistema operativo. A continuación, vamos a mostrar cómo formatear un USB o pendrive en Windows 10.

Lo cierto es que cuando compramos una memoria USB, ésta venga formateada para que únicamente tengamos que conectarla en nuestro PC y ya podamos comenzar a guardar lo que queramos en ella. Sin embargo, puede que en ciertas ocasiones, nos veamos obligados a tener que cambiar el sistema de archivos utilizado o incluso, puede que queramos borrar todo lo que hay y darle un formato para usarlo de nuevo.

LEER MAS: https://www.adslzone.net/como-se-hace/usb/formatear-usb/
#2045
Al hablar de aplicaciones de mensajería instantánea, en estos momentos nos referimos a una serie de herramientas de las que la mayoría de nosotros hacemos uso casi de manera constante y que nos sirven para compartir todo tipo de contenidos con nuestros familiares y amigos desde el móvil.

Como muchos de vosotros ya sabréis de primera mano, aquí no solo hablamos de los tradicionales mensajes de texto, sino que al mismo tiempo enviamos y recibimos contenidos multimedia tales como ficheros de audio, fotografías o vídeos. Es por ello que cada vez tenemos que poner más atención a la hora de enviar este tipo de archivos, ya que en ocasiones pueden ser fotos o vídeos un tanto personales o con contenido sensible, por lo que no es recomendable que nos equivoquemos en el envío y se lo hagamos llegar a un contacto equivocado.

LEER MAS: https://www.adslzone.net/2019/06/16/whatsapp-evita-equivoquemos-enviar-fotos/
#2046
Cuando entramos en nuestra cuenta o perfil de Facebook, vemos nuestro perfil como administrador del mismo, sin embargo, si eres usuario de la red social de Mark Zuckerberg, seguro que en más de una ocasión has pensado cómo ven mi perfil otros usuarios de la red. Pues bien, a continuación vamos a mostrar cómo ver mi perfil de Facebook como si fuera otra persona.

Lo cierto es que hace un tiempo, la propia red social contaba con una opción que nos permitía ver nuestro perfil de Facebook como si fuésemos otra persona. Para ello, bastaba con iniciar sesión en Facebook y desde la página de nuestro perfil, hacíamos clic sobre el botón de menú que aparece junto a la opción registro de actividad y ahí podíamos seleccionar la opción Ver cómo, que nos permitía tener una visión de nuestro perfil de Facebook tal y como lo ven el resto de usuarios.

LEER MAS: https://www.adslzone.net/como-se-hace/facebook/ver-perfil-como-otra-persona/
#2047
Se acerca el verano en el hemisferio norte, lo que significa calor y, para algunos, desconexión. Ya sea dada por voluntad propia o porque el destino al que vamos no cuenta con conexión a internet, es bastante usual contar con ciertos momentos del verano en los que no tenemos acceso a la red.

En plena era digital, resulta difícil pensar en cómo podríamos vivir sin conexión a internet, ¿te supondría un gran esfuerzo? Para intentar lidiar con aquellos posibles escenarios en los que nuestro móvil no puede conectarse a internet, traemos algunas de las cosas que puedes hacer para seguir disfrutando de tu contenido sin necesidad de una red.

LEER MAS: https://www.genbeta.com/herramientas/siete-consejos-para-sobrevivir-conexion-a-internet-este-verano
#2048
Guillaume Chaslot considera que el sistema está diseñado para hacer que los usuarios se vuelvan adictos.

¿Cuántos de ustedes iban a ver un video en YouTube y cuando se dieron cuenta descubrieron que llevaban más de dos horas viendo videos de caídas graciosas? La plataforma está diseñada precisamente para eso gracias al avanzado algoritmo que lanza recomendaciones en base a los intereses de los usuarios.

Por supuesto estas recomendaciones no son del agrado de todo el mundo, incluso han causado problemas serios a la plataforma por sugerir videos de teorías conspirativas, noticias falsas e incluso darle material a pedófilos.

Dicho esto, tenemos que Guillaume Chaslot, un ex-colaborador de YouTube que trabajó en el comentado algoritmo, ha cuestionado las recomendaciones al considerarlas tóxicas (vía TheNextWeb).

LEER MAS: https://www.fayerwayer.com/2019/06/algoritmo-youtube-recomendaciones/
#2049
Con la llegada de FRITZ!OS 6.20 todos los routers FRITZ!Box de AVM compatibles recibieron una característica tan importante como interesante, las actualizaciones automáticas.

La introducción de esta nueva función confirma que el sistema operativo FRITZ!OS no solo es una solución versátil y completa, sino que además ha sabido implementar las mejores características de los sistemas operativos de PC.

Tener la posibilidad de configurar un router para que funcione en modo de actualizaciones automáticas simplifica la gestión y el mantenimiento del mismo, ya que no tendremos que hacer búsquedas manuales de parches y nuevas versiones, y tampoco tendremos que preocuparnos por controlar su instalación.

Las actualizaciones juegan un papel fundamental a la hora de mantener el router en buen estado, y también pueden incluir nuevas funciones y mejoras de rendimiento, así que su importancia está fuera de toda duda.

LEER MAS: https://www.muycomputer.com/2019/06/16/actualizaciones-automaticas-fritzbox/
#2050
Pese a la todavía presente reticencia de muchos, cada vez son más las compañías que están optando por quitarle el cable a todos nuestros periféricos. Y es que tras haberse alcanzado una paridad casi completa en la calidad de los mismos, las ventajas y comodidad que presentan estos dispositivos acaban resultando atrapantes. Este es el caso de los Razer Thresher, unos potentes auriculares inalámbricos para gaming, con sonido envolvente 7.1, y un diseño ergonómico que los hace perfectos para las largas sesiones de juego.

LEER MAS: https://www.muycomputer.com/2019/06/16/razer-thresher-ps4-analisis/
#2051
Podemos diferenciar entre dos tipos de personas: aquellas que siempre quieren probar la última versión de un sistema operativo (instalando incluso las versiones beta) y otras que intentan evitar dichas actualizaciones a toda costa.

Si tienes algún compañero de trabajo o amigo que se encuentre en el segundo grupo y estás pensando en gastarle una broma, Update Pranker es una web que seguro que te vendrá como anillo al dedo.

    "Update Faker te permite fingir una actualización del sistema. Es la forma perfecta de hacer bromas a tus amigos, familiares o colegas...especialmente cuando están trabajando en algo muy importante".

LEER MAS: https://www.genbeta.com/sistemas-operativos/esta-web-puedes-trollear-a-tus-amigos-companeros-trabajo-haciendoles-creer-que-se-esta-actualizando-su-sistema-operativo
#2052
Si hay un recurso precioso para cualquiera que esté usando un ordenador, ese es la memoria RAM, especialmente cuando tenemos en cuenta que la mayoría de los navegadores y aplicaciones modernas consumen muchísima (cof, Electron, cof).

En Windows, muchos usuarios están acostumbrados a visitar el Administrador de tareas para identificar a los procesos más golosos a la hora de consumir RAM, y a matar uno que otro desde ahí para liberar un poco. Ahora, si alguna vez te has preguntado cómo exactamente Windows está gestionando toda la memoria, Microsoft tiene una herramienta gratuita para ti.

Su nombre es RAMMap, y su última versión es de apenas hace un par de meses. Esta herramienta ofrece respuestas a varias preguntas importantes que puedas tener sobre la gestión de memoria, desde cómo Windows está asignando la memoria física, pasando por cuántos datos de archivos se almacenan en la memoria caché, hasta cuánta RAM es usada por el kernel y los controladores de tus dispositivos.

LEER MAS: https://www.genbeta.com/windows/herramienta-microsoft-sepas-exactamente-como-windows-esta-gestionando-tu-memoria-ram
#2053
Nannyfy es una aplicación que permite a los progenitores elegir qué candidata es la mejor posicionada para cuidar de sus hijos en cualquier ocasión

Con su hijo Giulio en brazos, un bebé de cuatro meses, Teresa se pasea por el salón mientras decide qué película ir a ver con su marido, que está jugando con la pequeña Isabella en el sofá. Hace casi tres años, desde que nació Isabella, que la pareja no va al cine. Saldrán en cuanto llegue a su casa, en un céntrico barrio de Madrid, alguien que han contratado a través de Nannyfy, una 'app' española que cuenta con unas 2.000 canguros (la mayoría mujeres) en media docena de ciudades españolas.

Dejar a Giulio e Isabella hasta medianoche con una persona que solo conocen a través de una app no es algo que incomode a Teresa. "Elena no es una desconocida", dice la madre sobre la 'nanny' que está a punto de llegar a su casa. Sabe que tiene 33 años, es psicóloga y se pasó dos años trabajando de canguro en Australia. Lo pone en su perfil de Nannyfy, donde Elena tiene, además, cinco estrellitas, la máxima puntuación.

El sistema que valora a Elena se basa en la opinión de otros padres usuarios de la 'app'. Funciona como otras plataformas que también se basan en recomendaciones de clientes para valorar restaurantes (como Tripadvisor), espectáculos (como Atrápalo) o conductores (Uber o Bla Bla Car). Pero confiar también en lo que otros usuarios opinan de la desconocida que cuidará de tu bebé es un paso más en la mutación de la confianza en la era de internet.

LEER MAS: https://www.elconfidencial.com/tecnologia/2019-06-15/uber-nannys-hijos-internet-nannify-app-tecnologia_2072845/
#2054
Las mejoras y llegada de nuevas funciones al que se podría considerar como uno de los productos estrella de Microsoft, hablamos de su sistema operativo Windows, ha hecho que esta propuesta software sea la más usada y extendida, con diferencia, en los equipos de sobremesa de todo el mundo.

Pero lo cierto es que estas nuevas versiones que los de Redmond van lanzando al mercado cada 6 meses aproximadamente, están provocando que se produzca una importante fragmentación en lo que se refiere al uso y penetración de mercado del propio sistema, y no solo nos referimos a las versiones de Windows 10, sino que aún hay muchos millones usando Windows 7, 8.1 o incluso XP.

Como ya os hemos comentado en varias ocasiones a lo largo de los últimos meses, Microsoft tiene un serio problema con los millones de equipos que aún funcionan con Windows 7, que representan más del 30% de la penetración del sistema a nivel global, ya que en enero de 2020 dejará de recibir soporte oficial gratuito con los riesgos de seguridad que esto va a acarrear. Sin embargo y a pesar de todas las medidas, advertencias y mensajes que el gigante del software ha hecho llegar a estos usuarios, resulta que en estos momentos se va a enfrentar a un problema parecido, pero ahora con Windows 10.

LEER MAS: https://www.adslzone.net/2019/06/15/windows-7-microsoft-problema-windows-10/
#2055
Hace solo unos días os contamos que una de las principales firmas desarrolladoras de navegadores web en estos momentos como es Mozilla con su Firefox, en unos meses lanzará una versión Premium de su producto, y por tanto de pago, con algunas funcionalidades adicionales a las que ofrece en estos momentos de manera gratuita.

Claro está, es muy probable que este hecho le pueda sonar un tanto extraño a muchos, ya que al tiempo que estamos acostumbrados a pagar por otro tipo de productos y plataformas para usar en el PC, por regla general estos programas para movernos por Internet siempre han sido de libre uso y gratuitos. Por tanto y si esta idea llega a tener cierto éxito cuando se ponga en funcionamiento a partir del próximo mes de octubre, cabe la posibilidad de que el movimiento de Mozilla se extienda a otros desarrolladores del sector, resumiendo, a Google y Microsoft.

LEER MAS: https://www.adslzone.net/2019/06/15/pagariais-navegador-internet-funciones-extra/
#2056
Monsieur Cuisine Connect tiene un sistema operativo que no se actualiza desde octubre de 2017

Alexis Viguié y Adrien Albisetti son dos franceses aficionados a la informática. Hace unos días un amigo les propuso un desafío: instalar un videojuego en el robot de cocina de Lidl. El dispositivo se llama Monsieur Cuisine Connect y es la competencia low cost de la popular Thermomix. Viguié y Albisetti se pusieron manos a la obra. Pero al intentar hackear el dispositivo, encontraron algo que no esperaban: el robot de cocina contaba con un micrófono oculto. Además, tenía un sistema operativo que no se actualiza desde octubre de 2017.

"No creemos que Lidl tenga la voluntad de espiarnos", explica a este periódico Albisetti. Este hombre de 30 años vive en Rennes y acaba de terminar sus estudios de administrador de sistemas informáticos. Aunque ha usado poco el robot de cocina, afirma que "funciona muy bien". Pero considera muy importante que se sepa "que la versión de Android es antigua y vulnerable a los piratas que podrían tomar el control del dispositivo y escuchar el sonido de ambiente a través del micrófono". El riesgo, según sostiene, "es limitado": "El acceso al micrófono y otras funciones vulnerables solo es posible cuando el robot está encendido, por lo que es importante pensar en apagarlo cuando no lo usamos".

LEER MAS: https://elpais.com/tecnologia/2019/06/14/actualidad/1560511878_290107.html
#2057
Una vulnerabilidad crítica que afecta a las versiones 4.87 a la 4.91 del popular servidor de correo, permitiría a atacantes remotos sin autenticar, ejecutar código arbitrario en la máquina anfitrión.

Exim es un servidor de correo electrónico de código abierto muy popular en sistemas Unix. Fue desarrollado en 1995 por Philip Hazel en la Universidad de Cambridge. Actualmente Exim es el MTA por defecto de Debian y de otras distribuciones de GNU/Linux.

Aprovechando un fallo en la función 'deliver_message', del módulo '/src/deliver.c', un atacante podría llegar a ejecutar código arbitrario con privilegios de root manipulando la dirección de correo de destino.

Esta vulnerabilidad fue publicada el pasado 5 de junio bajo el identificador CVE-2019-10149 y se tiene constancia de que está siendo utilizada en ataques 'in the wild'.

LEER MAS: https://unaaldia.hispasec.com/2019/06/ataque-masivo-a-instalaciones-de-exim.html
#2058
El Ayuntamiento de Madrid saca a subasta 460 dispositivos electrónicos que aparecieron en la oficina de Objetos Perdidos y nunca nadie reclamó. Son chollos con mucha historia detrás

Quienes vivimos en Madrid sabemos que, cuando un iPhone se roba, probablemente acabe en Marruecos, ¿pero y cuando se pierde? En más de una ocasión, algún alma cándida hace el esfuerzo de llevar ese objeto tecnológico a la Oficina de Objetos Perdidos. Desgraciadamente, sus dueños desconfían de encontrarlos allí y ni siquiera preguntan por ellos.

También ocurre esto con todos esos portátiles, cámaras fotográficas o incluso aquellos iPod que alguna vez nos dejamos olvidados en autobuses, metros, trenes o taxis. RENFE o Adif, por ejemplo, son quienes tienen un plazo mayor, de hasta tres meses, pero quien se olvide algo en un taxi sólo cuenta legalmente con 72 horas para recuperarlo de la Oficina de Objetos Perdidos o pasará a ser propiedad del consistorio madrileño.

LEER MAS: https://www.elconfidencial.com/tecnologia/2019-06-14/subasta-objetos-perdidos-madrid_2072179/
#2059
¿Buscando el mejor smarphone para cubrir tus necesidades y presupuesto? El smarphone se ha convertido en un dispositivo imprescindible en ámbitos personales y profesionales y hoy se usa como una computadora en miniatura tremendamente versátil para un montón de aplicaciones y más allá de las llamadas de voz. A pesar de la caída de ventas (producto de la saturación del mercado, la falta de innovación y el aumento del precio medio) el móvil inteligente sigue siendo la estrella de la computación actual y las previsiones hablan de unas ventas de 1.500 millones de unidades.

Elegir el mejor smartphone no es sencillo porque la oferta es apabullante y se extiende a través de centenares de modelos de decenas de fabricantes. Para que puedas separar el grano de la paja y encuentres el modelo que más se ajuste a tus necesidades, hoy ponemos al día una de nuestras grandes guías donde repasaremos las novedades de los últimos meses, las características a tener en cuenta para su elección y una guía de compra actualizada para cada segmento de mercado.

LEER MAS: https://www.muycomputer.com/2019/06/14/mejor-smartphone/
#2060
La seguridad es una prioridad y un desafío, al mismo tiempo, para las empresas. Estas tienen que hacer frente a los ataques de los ciberdelincuentes sin olvidarse de educar a sus empleados, sobre todo teniendo en cuenta que la friolera del 95 % de los ciberataques se produce por un error humano que no habría sucedido con otros hábitos de trabajo.

Así lo asegura Entelgy, que como método de lucha propone un cortafuegos "dentro de la cabeza de los empleados".

Para ello ha presentado su servicio para empresas The Firewall Mindset, que en la práctica es un modelo de concienciación que busca modificar el comportamiento de los profesionales en el tema de la ciberseguridad. Esto pasa por volverlos conscientes del peligro y transmitirles habilidades digitales más seguras.

Para la formación, Entelgy pasa de los seminarios tradicionales y aporta metodologías como el storytelling transmedia y la gamificación. "La clave", explica la compañía, "está en convertir el conocimiento en historias, provocando en el individuo una reflexión y al mismo tiempo conseguir afianzar y viralizar nuevos hábitos de seguridad mediante materiales como webisodios, cibertestimonios, infografías, evaluaciones, simulación de ataques...".

A la hora de desarrollar nuevos hábitos que eviten caer en un hackeo, The Firewall Mindset defiende el pensamiento OPDA (observar, pensar, decidir y actuar) como estructura. Esto significa que las empresas tendrían que establecer un protocolo de actuación ante amenazas.

https://www.silicon.es/entelgy-propone-crear-un-cortafuegos-dentro-de-la-cabeza-de-los-empleados-2398197
#2061
La amplia gama de opciones para que esta compañía le identifique de ese modo incluye elogiar, entrevistar o coincidir en el mismo evento con la persona equivocada.

Facebook rastrea el comportamiento de sus usuarios dentro y fuera de esa plataforma para determinar si debe catalogarlos como "agentes de odio", según indica un documento interno de esa empresa que ha obtenido el portal Breitbart.

Ese texto, titulado 'Revisión de la política del agente de odio', describe una serie de "señales" que Facebook utiliza para determinar si alguien debe ser marcado como "agente de odio" y expulsado de la plataforma.

La amplia gama de comportamientos dentro y fuera de la red social incluye elogiar, entrevistar o coincidir en el mismo evento con la persona equivocada, así como identificarse con una "ideología de odio designada" o defenderla.

LEER MAS: https://actualidad.rt.com/actualidad/318017-facebook-cataloga-usuarios-agentes-odio-comportamiento
#2062
USB no son más que unas siglas, que corresponden a 'Universal Serial Bus'. Y es un bus de comunicaciones que sigue un estándar y define tanto los cables como los conectores y protocolos que sirven para la conexión, comunicación y alimentación entre ordenadores, periféricos y otro tipo de dispositivos electrónicos. Su desarrollo original se lo debemos a siete compañías tecnológicas entre las cuales están Microsoft, IBM o Intel –entre otras-, como resultado de una alianza de 1996. Pero ¿qué tipos de USB existen?

La primera especificación completa del USB, es decir, el USB 1.0, se publicó en el año 1996. Sin embargo, no fue hasta el año 1998, con la llegada del USB 1.1 y su especificación, cuando se empezó a utilizar de forma masiva. Y ya en sus orígenes estaba pensado para la conexión de periféricos como teclados, impresoras o ratones. A estas alturas, evidentemente, el espectro de dispositivos que cuentan con conexión es muchísimo más amplio, empezando por los teléfonos inteligentes. Podemos conectar por USB pendrives, reproductores de música, altavoces, discos duros, cámaras web, cámaras de fotos y muchos otros dispositivos y periféricos.

LEER MAS: https://www.adslzone.net/reportajes/tecnologia/tipos-clases-usb/
#2063
Lo habitual es que todos los dispositivos que vayan a conectar por WiFi lo hagan directamente al router. Pero podemos ampliar la señal WiFi de casa con equipamiento de red adicional como PLCs, WiFi Mesh y otros. Y sin tener que comprar absolutamente nada, también podemos aprovechar cualquier PC conectado sin cables para compartir WiFi a través de él. Fácilmente, un PC con Windows 10 –y versiones anteriores- se puede configurar como punto de acceso adicional.

Convertir tu ordenador en un punto de acceso WiFi es sencillo, no tiene coste y además se puede hacer de manera nativa. Es decir, que si tu PC cuenta con Windows 8 o Windows 10, no vas a necesitar aplicaciones adicionales de terceros, sino que es una función que el dispositivo puede llevar a cabo sin tener que instalar absolutamente nada. Únicamente hay que configurarlo de forma correcta y, evidentemente, hay que cumplir dos requisitos:

LEER MAS: https://www.adslzone.net/como-se-hace/wifi/usar-ordenador-punto-acceso-wifi/
#2064
Si tienes Windows 10, es muy probable que tengas una licencia en vuestro ordenador. Sin embargo, si cambias de ordenador, esa licencia no os funciona en el nuevo ordenador, ya que está asociada a la placa base del ordenador original. Por suerte, y aunque no pase nada por usar Windows 10 sin activar, podemos pasar la licencia de un ordenador a otro.

OEM o Retail: los dos tipos de licencia de Windows 10


Microsoft ofrece licencias de Windows 10 a través de diferentes canales a los que se les aplican normas diferentes. Como usuarios, podemos comprar claves Retail, o recibirlas OEM si las incluye el dispositivo. Las licencias tipo Retail, incluso si hemos usado una de Windows 7 o Windows 8.1, podemos usarlas en los ordenadores que queramos mientras se desactive en el ordenador en el que estuviera primero.

Por desgracia, si utilizas una key OEM, como la que puede incluir un portátil al comprarlo, no puedes pasar esa licencia de un ordenador a otro, ya que está ligada a la placa base. O eso dice al menos la teoría, ya que al parecer Microsoft no tiene manera de saber (o no quiere) si una clave es OEM o Retail. Por ello, podéis probar a realizar este proceso en ambos casos.

LEER MAS: https://www.adslzone.net/esenciales/windows-10/pasar-licencia-otro-ordenador/
#2065
Los hechos se remontan al 28 de enero de 2012 cuando en una de las oficinas de una empresa se grabó un vídeo durante una fiesta en la que se celebraba el cumpleaños de su director, Luis Navarro. Las imágenes fueron difundidas posteriormente en varios medios de comunicación.

Una mujer ha sostenido este viernes en un juicio que el pendrive con imágenes de sus compañeros de trabajo desnudos en una celebración de cumpleaños era suyo y que nunca les extorsionó para que no se publicaran esas imágenes, que más tarde fueron difundidas por un programa de televisión y una revista.

Se trata del juicio contra Amelia J.C., celebrado este viernes en la Audiencia Provincial de Madrid y que ha quedado visto para sentencia.

Los hechos se remontan al 28 de enero de 2012 cuando en una de las oficinas de la empresa "El cobrador del frac" se grabó un vídeo durante una fiesta en la que se celebraba el cumpleaños de su director, Luis Navarro.

Estas imágenes, en las que aparecen cuatro mujeres desnudas junto a Navarro, fueron difundidas el 13 de julio de 2015 por el programa Espejo público de Antena 3 y la revista Interviú.

LEER MAS: https://www.publico.es/espana/pendrive-acusada-robar-pendrive-desnudos-companeros-suyo.html
#2066
Una de las funciones que más tiempo lleva acompañando al sistema operativo de Microsoft es la de bloquear el equipo para que si nos levantamos y dejamos el PC encendido, nadie pueda hacer uso de él mientras estamos ausentes. A continuación, vamos a mostrar diferentes maneras de bloquear el ordenador para que nadie pueda usarlo cuando no estamos sin necesidad de apagarlo.

Las formas más habituales de bloquear el ordenador son las que ofrece el propio sistema operativo de Microsoft, sin embargo, a pesar de tener bloqueado nuestro equipo con una contraseña, es posible que alguien de nuestro alrededor, pueda robarnos dicha contraseña y termine teniendo acceso a nuestro equipo.

LEER MAS: https://www.adslzone.net/esenciales/windows-10/bloquear-ordenador-sin-apagar/
#2067
Al usar el ordenador, hay ciertas tareas que repetimos en muchas ocasiones a diario. Dos de las más rutinarias son las de copiar y pegar, el famoso copy/paste o el Ctrl+C y Ctrl+V. En el momento que ejecutamos cualquiera de los comandos disponibles para copiar algo en nuestro equipo, ésto se guarda en el portapapeles para que cuando queramos podamos pegarlo con un simple atajo de teclado o clic con el ratón. A continuación, vamos a mostrar cómo acceder al portapaples en Windows y macOS.

Cada vez que copiamos algún elemento en el portapapeles, ya sea un texto, dirección de correo, url o cualquier tipo de archivo, éste se almacena temporalmente en el portapapeles del sistema. Sin embargo, es posible que después de copiar algo, cuando vayamos a pegarlo ya no estemos seguros de aquello que tenemos copiado y al final peguemos lo que no debamos.

LEER MAS: https://www.adslzone.net/esenciales/windows-10/acceder-portapapeles/
#2068
Las criptomonedas son geniales para transferir dinero en todo el mundo, pudiendo saltarse fronteras y bloqueos en países que lo intenten impedir. Sin embargo, las criptomonedas también se usan para comprar productos ilegales y para blanquear dinero. Ahora, han detenido a 35 personas en España en una macrooperación contra estas actividades.

Robaban dinero con tarjetas fraudulentas y luego lo convertían a bitcoin

En concreto, la Guardia Civil, en una macrooperación dirigida desde Alicante, ha detenido a 35 personas y ha investigado a otras 22 por falsificar tarjetas bancarias y utilizar el bitcoin para blanquear los beneficios obtenidos. En total, habrían obtenido más de 600.000 euros a través de las tarjetas bancarias, y han blanqueado más de 1 millón de euros.

LEER MAS: https://www.adslzone.net/2019/06/14/espana-detenidos-alicante-blanquear-criptomonedas/
#2069
Los deepfakes ocupan cada vez más titulares, y vemos como esta tecnología va sofisticando la manera en la que es posible intercambiar caras a través de inteligencia artificial.

Hace unos días se hizo viral un vídeo en Instagram, en el que vemos a Mark Zuckerberg afirmando que tiene acceso a demasiada información y que parece que no la va a utilizar para algo positivo. Aunque podría ser un video creíble, se trata de un deepfake creado por Canny AI.

¿El sueño de John Lennon?

Esta compañía israelí ofrece herramientas para "reemplazar el diálogo en cualquier material" y "sincronizar tu contenido doblado en cualquier idioma". Su nueva creación es un tanto escalofriante, y seguro que dará mucho que hablar:

LEER MAS: https://www.genbeta.com/actualidad/publican-inquietante-deepfake-decenas-politicos-todo-mundo-cantando-imagine-john-lennon
#2070
El equipo de Area 120, la división de Google que se encarga de crear productos experimentales para la empresa, ha producido su propio videojuego experimental: Game Builder, un juego gratis para Windows y macOS al que puedes solicitar acceso anticipado desde Steam.

Game Builder está hecho para que los jugadores armen su propio videojuego dentro de ese videojuego, ofrece las herramientas necesarias para entrar a un mundo virtual con tus amigos y empezar a crear un juego juntos, con un estilo bastante similar a Minecraft.

Google dice que su juego es para cualquiera que siempre haya querido crear un juego pero no tiene ninguna experiencia, no sabe nada de programación, no conoce a ningún artista 3D, y que no encuentra herramientas que le permitan colaborar con amigos.

LEER MAS: https://www.genbeta.com/actualidad/google-ha-creado-juego-que-puedes-armar-tu-propio-videojuego-3d-gratis-para-windows-mac