Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#20476
Hace apenas unos días Google ha presentado los nuevos Nexus, dos smartphones con los que el gigante de Mountain View ha dado un importante giro a su estrategia dentro de este conocido programa de hardware orientado al sector móvil.

Ninguno de los dos terminales ha tenido un gran impacto, y ciertamente tanto medios como usuarios se han quedado un tanto fríos al conocer los detalles completos de ambos terminales y especialmente su precio, ya que se convierten como anticipamos en dos de los terminales con peor relación calidad-precio del mercado.

Una puesta al día con carencias importantes y precio desorbitado


Siendo justos debemos decir que el Nexus 5X no llega a ser un verdadero smartphone de gama alta, o al menos no en sentido estricto, ya que no sólo no monta un SoC tope de gama sino que además viene acompañado de 2 GB de RAM y unas especificaciones de cámara que dejan mucho que desear, ya que no integra ni siquiera estabilizador óptico.

Por su parte el Nexus 6P tiene unas especificaciones que sí cuadran con las de un tope de gama de este año, aunque nada impresionante, y de hecho mantiene la ausencia del estabilizador óptico de imagen.

LEER MAS
: http://www.muycomputer.com/2015/10/04/tienen-sentido-los-nuevos-nexus
#20477
Tal vez pensabas que -- debido a que Microsoft preinstaló el navegador Edge en tu PC cuando te actualizaste a Windows 10 -- ibas a poder deshacerte de Internet Explorer. Pero no es así. Internet Explorer 11 también viene preinstalado en Windows 10 y no, no puedes quitarlo.

Sin embargo, sí puedes desactivarlo. Sigue estos pasos para desactivar Internet Explorer desde el Panel de Control. Nota: esto también funciona con versiones previas de Windows.

Ver más: http://www.cnet.com/es/como-se-hace/como-desactivar-internet-explorer-en-windows-10/
#20478
Te has comprado un Android, y ahora tienes un smartphone con acceso a la mayor tienda de aplicaciones para dispositivos móviles, y todas son compatible porque tu terminal incorpora una versión de Android moderna. Pero, echa el freno, porque según pasen los años tu móvil está condenado a la obsolescencia por el interés de operadores y fabricantes del sector, porque cesarán las actualizaciones tarde o temprano, a pesar de que tu dispositivo soporte las nuevas versiones. Te explicamos cómo actualizar, aunque no haya actualización oficial.

Cruza los dedos para que tu móvil sea uno de esos que va a recibir nuevas versiones, en caso de que no sea de gama alta, porque suelen ser los únicos. Pero tranquilo, que tienes otra oportunidad a la que agarrarte. Gracias a que Android -más bien AOSP- es un software libre y de código abierto, y a que es el sistema operativo mayoritario en todo el mundo por su cuota de mercado, a la sombra de fabricantes y operadores hay una extensa comunidad de desarrolladores terceros que se dedican a dar una segunda oportunidad a estos terminales condenados a la obsolescencia.

LEER MAS: http://www.adslzone.net/2015/10/04/como-actualizar-tu-android-aunque-no-haya-actualizacion-oficial/
#20479
La 'fórmula mágica' dice que, si quieres un ordenador más rápido, necesitas un hardware más rápido. No señores, no siempre es necesario. Como sabrás, Windows 10 repite los requisitos de hardware de Windows 7, luego ordenadores poco potentes lo pueden cargar. Si el tuyo es uno de estos, y Windows 10 te funciona más lento de lo que te gustaría, antes de pasar por taller para cambiar componentes, te damos cinco sencilllos trucos para que Windows 10 vaya más rápido.

Si no lo has vivido tú, te lo ha contado tu cuñado. Cuando vas a una tienda de ordenadores -en el sentido más amplio- y les explicas que tu ordenador más lento, sin que le tiemble la voz al que le haya tocado atenderte por turno, lo va a tener bien claro: eso va a ser el hardware. Y curiosamente, esto suele coincidir con que el local al que has acudido en busca de ayuda –y cuando más barata mejor- vende hardware, pero trabajan con el software para poco más que instalar antivirus o programas de ofimática y hacer copias de seguridad. Tachadme de loco, pero igual te quieren vender hardware nuevo a toda costa.

LEER MAS: http://www.adslzone.net/2015/10/04/cinco-simples-trucos-para-que-windows-10-vaya-mas-rapido/
#20480
Los principales operadores de telecomunicaciones tienen su oferta definida en 300 Mbps, la velocidad que se ha impuesto como estándar en el mercado, aunque hay ofertas superiores con 1 Gbps y, por supuesto, la cobertura no alcanza, a muchos, sino a prestar velocidades incluso tan bajas como 6 Mb, y con ADSL en lugar de fibra óptica. La evolución de la tecnología continúa, en cuando a prestaciones máximas, y se prevé que en cuatro o cinco años, estemos navegando a 100 Gbps.

Significa un importante salto evolutivo para la fibra óptica, la tecnología que se impone para el futuro y sobre la cual ya están trabajando los principales operadores que por el momento, nos han situado a la cabeza en el marco europeo. Aunque la cobertura es limitada, la extensión de la infraestructura sigue siendo la prioridad de los operadores mientras, en un camino paralelo, se trabaja sobre optimizaciones de la fibra óptica precisamente para esto, aumentar las posibilidades en el campo de la velocidad máxima de transferencia, refiriéndonos a subida y bajada.

LEER MAS: http://www.adslzone.net/2015/10/04/100-gbps-la-fibra-optica-que-esta-proxima-a-llegar/
#20481
BitTorrent es una herramienta muy eficiente para compartir archivos de gran tamaño entre múltiples usuarios, pero sin embargo no es una aplicación que se caracterice demasiado por su privacidad.

De todos es sabido que los usuarios antipiratería monitorizan a través de trackers públicos a todos aquellos que utilizan estas redes P2P. Sin embargo, una nueva investigación revela que la DHT (Distributed hash table) de BitTorrent también está llena de espías que recogen información de manera activa de direcciones IP. Como sabemos BitTorrent permite que miles de personas compartan información al mismo tiempo y de este modo acelerar la descarga, aunque para ello los rastreadores hacen públicas las direcciones IP de los que están compartiendo archivos en público. Es decir, que cualquiera puede ver quién está compartiendo un archivo en particular.

Esta «vulnerabilidad» es utilizada por decenas de empresas de seguimiento de todo el mundo, pero se acaba de descubrir que no sólo están recibiendo información de los trackers, sino que también utilizan la DHT del propio BitTorrent. Para los que no los sepáis, a través de la DHT los usuarios de BitTorrent comparten direcciones IP con el resto. Sin embargo hasta ahora poco se sabía sobre el volumen de monitoreo a través de la mencionada DHT, pero gracias a una investigación realizada por Peersm Aymeric Vitte, se ha demostrado que es mayor de lo que se pensaba en un principio. Esto se ha logrado gracias a los experimentos de esta compañía aplicados sobre cientos de miles de direcciones IP y que muestran claros signos de comportamiento de espionaje.

Estos espías no son difíciles de encontrar, lo que es más complicado es su bloqueo, ya que con frecuencia cambian sus direcciones IP y van contaminando las redes P2P. Además esta investigación encontró que no todos los espías están monitorizando activamente transferencias BitTorrent, por lo que se han creado dos niveles de espionaje. El primer grupo es el más grande y es el que vigila direcciones IP al azar, aunque los más peligrosos son los del nivel 2, que son los recolectores de datos de usuarios. Para ello se dedican a ofrecer un determinado archivo torrent, esperar a que los usuarios de BitTorrent se conecten al mismo y sustraer su información.

Tras meses de investigación y varios experimentos, Vitte ha localizado unos 3.000 espías peligrosos en estas redes, entre los que se incluyen equipos antipiratería ya conocidos como Trident Media Guard. Muchos de estos equipos de monitoreo cambian constantemente sus direcciones IP, por lo que las listas de bloqueo estáticas ya son inútiles y se están comenzando a utilizar listas de bloqueo dinámicas debido a que proporcionan una mayor protección contra el espionaje.

Además Vitte propone varios cambios en el protocolo BitTorrent que tienen como objetivo aumentar la dificultad para espiar a los usuarios, algo que se espera que los desarrolladores tengan en consideración . Otra opción de la que disponemos para evitar el monitoreo es usar un servicio VPN anónimo o proxys para ocultar las de direcciones IP reales.

http://www.adslzone.net/2015/10/04/estas-siendo-espiado-al-usar-bittorrent/
#20482
El afeitado masculino puede vivir una revolución con esta maquinilla que no usa cuchillas sino un láser de baja intensidad inofensivo para los ojos.

Un grupo de emprendedores quiere acabar con eso de que una maquinilla de afeitar es barata pero sus cuchillas muy caras. Para ello han creado la Skarp Laser Razor, una maquinilla de aspecto similar a las convencionales que utiliza un pequeño láser que corta los pelos de la barba para lograr el afeitado perfecto.

Para hacer realidad el proyecto lo impulsaron en Kickstarter. Tenían que conseguir 160.000 dólares para comercializarlo, los alcanzaron en menos de 24 horas y ya superan los 2,6 millones de dólares.

Morgan Gustavsson, responsable del proyecto, lleva años trabajando con luz pulsada intensa, que se utiliza en muchos tratamientos de depilación. En el año 2001 comenzó a trabajar con este concepto de un láser para el afeitado y en 2009 descubrió una longitud de onda láser que era capaz de depilar el pelo de cualquier color. Desde entonces el proyecto se fue desarrollando hasta su puesta en marcha.

A simple vista, y también para los ojos de los más de 14.000 patrocinadores del proyecto, el invento parece perfecto. Evita la aparición de cortes, quemaduras, infecciones, picores, irritaciones y evita el uso de recambios sin necesidad casi de usar agua. Además es mucho más respetuoso con el medio ambiente ya que se dejarían de tirar a la basura los 2.000 millones de recambios de cuchillas o maquinillas usados cada año solamente en Estados Unidos.

Esta maquinilla láser funciona con pilas AAA, que da un mes de uso, y la vida útil de la maquinilla alcanza las 50.000 horas. Se comercializa en Estados Unidos por 159 dólares y se espera que llegue al mercado en marzo de 2016.

http://www.libertaddigital.com/ciencia-tecnologia/tecnologia/2015-10-04/di-adios-a-las-cuchillas-de-afeitar-con-esta-maquinilla-laser-1276558326/
#20483
Parece que finalmente Windows 10 no ha conseguido incrementar las ventas de PCs como muchos esperaban, una realidad que algunos analistas anticiparon y que resulta comprensible, ya que los usuarios que sean capaces de mover Windows 7 o Windows 8 también podrán hacer lo propio con Windows 10.

Esto implica que más allá de actualizaciones para posibles mejoras de rendimiento no necesitan nuevo hardware para poder utilizar el nuevo sistema operativo de Microsoft, algo que ya ha empezado a producir consecuencias para los fabricantes de memorias, ya que las DDR3 y DDR4 bajan de precio una vez más.

Según datos de DRAMeXchange la evolución ha sido clara, puesto que los módulos de 4 GB de memoria DDR3 han bajado un 3% de agosto a septiembre pero acumulan una bajada anterior entre los meses de mayo y agosto del 4,76%.

La tendencia continuada a la baja es clara, como se puede ver en los periodos que hemos citado, y Avril Wu, de DRAMeXchange, teme que la cosa vaya a peor durante el próximo año debido a la falta de interés de los consumidores pro adquirir nuevos equipos informáticos.

Todo esto tendrá una consecuencia clara que será beneficiosa para los usuarios, y es que los precios de la DRAM seguirán bajando y será posible comprar módulos de memoria a precios cada vez más reducidos.

http://www.muycomputer.com/2015/10/04/ddr3-y-ddr4-bajan-de-precio
#20484
En un contexto en el que el 15% de los internautas españoles ya bloquea la publicidad en sus navegadores, en el que nuestro país se sitúa entre los estados que capitanean esta tendencia (junto a Francia y Alemania), y en el que el auge de este tipo de herramientas se encuentra en su punto más álgido; no es de extrañar que anunciantes y editores se echen a temblar.

Un debate y una protesta que se han convertido en el centro de atención mediático, pues el uso de los adblockers podría acabar con el Internet tal y como lo conocemos. Una razón más que suficiente para que la industria de la publicidad entre de lleno en la guerra tecnológica contra este tipo de aplicaciones.

LEER MAS: http://www.genbeta.com/a-fondo/la-industria-de-la-publicidad-entra-de-lleno-en-la-guerra-tecnologica-contra-los-adblockers-pero-no-son-los-unicos-afectados
#20485
En esta líneas os mostraremos las mejores alternativas al servicio de traducción Google Translate que ofrece el gigante de Mountain View y con las que descubriréis nuevas funciones y modos de trabajo a la hora de realizar esta tareas.

El hecho de trabajar delante de un PC durante toda nuestra jornada laboral es una tarea de lo más normal en los tiempos que corren. Del mismo modo las funcionalidades, herramientas y utilidades que podemos encontrar en nuestros ordenadores o a través de la Red son casi infinitas. Gracias a estas funciones hoy en día tenemos la posibilidad de desarrollar nuestro trabajo de una manera mucho más eficiente y rápida que antaño, ya que con unos pocos clics de ratón podremos realizar tareas en pocos segundos que hace unos años nos podían llevar horas. Entre estas funciones encontramos todo aquellos relacionado con la traducción de palabras y textos desde el castellano a otros idiomas y viceversa. Esto es algo que para muchas personas que tan solo se defienden en la lengua de Cervantes antes era un auténtico suplicio, sin embargo en la actualidad existen diversas herramientas especialmente dedicadas a ayudarnos en estas tareas así como portales en Internet que funcionan on-line y que nos evitarán tener que instalar nuevos programas en el disco duro.

LEER MAS: http://www.adslzone.net/2015/10/03/alternativas-a-google-translate-para-parecer-un-autentico-bilingue/
#20486
Que los drones se están convirtiendo en uno de los dispositivos más de moda en los últimos tiempos es algo de lo que ya no duda casi nadie. Las múltiples funcionalidades y usos que estos aparatos ofrecen a sus usuarios, unido a la paulatina bajada de precios que están sufriendo, posiblemente son parte importante de su éxito entre todo tipo de público.

Sin embargo la utilización de estos aparatos de vuelo quizá no sea tan sencillo como parece en un principio, especialmente para aquellos no iniciados en la materia y que nunca hayan manejado este tipo de dispositivo por control remoto. Por lo tanto lo más recomendable para los no iniciados y que quieran introducirse en este mundo sea, en primer lugar adquirir un cuadricóptero de gama baja para aprender las tareas básicas de su manejo. Existen drones por debajo de los 50 euros con un funcionamiento aceptable, ya que estrellar un dron de 50 euros sin duda es menos doloroso que hacerlo con uno de 900.

LEER MAS: http://www.adslzone.net/2015/10/03/aprende-a-utilizar-tu-dron-desde-cero-para-evitar-disgustos-y-no-tirar-el-dinero/
#20487
Pirate Bay por un lado, además de los sitios de torrents más importantes, eliminan enlaces a descargas pirata cuando se les pide que lo hagan. Sirva como ejemplo BitSnoop, que ha borrado más de dos millones de torrents o KickassTorrents, donde han desaparecido más de 850.000 enlaces de este tipo.

Hay que tener en cuenta que grupos de la industria del entretenimiento como la RIAA (Recording Industry Association of America) o la MPAA (Motion Picture Association of America), consideran a estos portales de enlaces a descargas pirata como una gran amenaza, sin embargo, por el contrario, los propietarios de la mayoría de estos sitios no creen que estén haciendo nada malo.

Aunque de todos es sabido que The Pirate Bay se niega a eliminar torrents, la mayoría del resto de portales importantes han decidido hacer caso a las solicitudes de derribo de la DMCA (Digital Millennium Copyright Act). De este modo y debido a que los titulares de derechos de autor hacen uso de estos servicios para la eliminación de contenidos ilegales, los portales reciben decenas de miles de peticiones al mes. BitSnoop es uno de los principales objetivos, ya que cuenta con una de las mayores bases de datos de torrents, más de 24 millones de enlaces. Este número podría haber sido mayor en el pasado, ya que el portal ha cumplido con 2.220.099 peticiones de borrado en los últimos años.

La mayoría de estos avisos recibidos por BitSnoop fueron enviados por la plataforma Remove Your Media, la RIAA o la propia Microsoft. Cabe mencionar que otra de las principales webs que reciben estas peticiones es KickassTorrents, que no dispone de tantos enlaces torrent como BitSnoop, pero del mismo modo recibe decenas de miles de avisos de eliminación al mes, sirva como ejemplo los 26.060 enlaces borrados el mes pasado.

Además estos portales no son los únicos focos de atención de los titulares de derechos de autor, sino que Google también es requerida constantemente para el borrado al acceso de torrents pirata, de hecho el buscador recibe más solicitudes de BitSnoop y KickassTorrents. La compañía de Mountain View actualmente cuenta con casi 4 millones de URLs a BitSnoop y también varios millones de dominios enlazados a KickassTorrents.

Debido a las políticas de eliminación de estos contenidos, las críticas a los portales que los enlazan reciben críticas, por un lado de los usuarios, ya que se quejan de que sus torrents están desapareciendo, por otro de los titulares de derechos de autor que no están contentos con el flujo constante de torrents recién subidos.

Por todo ello esto se puede definir como «la pescadilla que se muerde la cola», ya que mientras que por un lado los portales que albergan enlaces a contenidos con derechos de autor cumplen con las peticiones de eliminación y de ese modo se evitan problemas, los usuarios continúan subiendo estos y otros nuevos contenidos.

¿Pensáis por lo tanto que estas peticiones de eliminación sirven realmente de algo?

http://www.adslzone.net/2015/10/03/millones-de-enlaces-torrent-a-contenidos-pirata-estan-desapareciendo/
#20488
Los expertos de Kaspersky Lab advierten sobre un nuevo 'malware' que ataca a bancos y cajeros automáticos en América Latina. Se trata de GreenDispenser, que roba el dinero de las cuentas de los clientes.

Las predicciones del proveedor internacional de protección informática Kaspersky Lab para el año 2015, sobre el aumento de los casos de ciberataques en América Latina, se están cumpliendo. Así, los expertos han revelado un nuevo 'malware' denominado 'GreenDispenser'. Una vez instalado el virus, en una pantalla del cajero automático infectado sale el mensaje 'fuera de servicio', después, al recibir e introducir los códigos PIN correctos, los atacantes vacían las cuentas de los clientes y luego eliminan el programa malicioso sin dejar rastro de cómo el dinero fue robado.

Específicamente, GreenDispenser interactúa a través del 'middleware' XFS (Extensiones para Servicios Financieros) que son ampliamente utilizados por varios ATM basados en plataforma Windows. Así, algunos antiguos sistemas operativos de Windows están más expuestos a los ciberataques, por eso, los expertos recomiendan a las entidades financieras estar atentos y actualizar a tiempo su 'software' y usar antivirus.

Según el experto Fabio Assolini, analista sénior de Kaspersky Lab en América Latina, citado por el portal Net Media, "los criminales de la región, especialmente en México y Brasil, están organizados y generalmente operan con cibercriminales de otros países buscando infectar al mayor número de cajeros automáticos. Ellos emplean su conocimiento local con técnicas de 'malware' exportadas de los países de Europa del Este para crear ataques locales únicos".

Además, según algunas estadísticas de Kaspersky Lab, América Latina ha sufrido más de 400 millones de casos de ciberdelincuencia en 2015, mientras el país más atacado de la región es Brasil, seguido por México y Colombia. Entre los países menos afectados destacan Paraguay, Argentina, Costa Rica y República Dominicana.

http://actualidad.rt.com/actualidad/187498-kaspersky-peligroso-malware-amenaza-america-latina
#20489
Si estás leyendo esto, probablemente seas un amante de la tecnología, y si lo eres te habrás sentido alguna vez atraído por el concepto "hack". Aunque existen centenares de definiciones, más o menos imprecisas, un hacker se define como una persona que se divierte resolviendo problemas. Evidentemente, esto no encaja con el famoso "hackeo" de las máquinas de vending de Coca-Cola. ¿Cómo se hackea una máquina de Coca-Cola, y de dónde viene toda esta historia?

La clásica máquina de Coca-Cola, la más común y reconocida, es un modelo que tiene más de 10 años y lleva sin "modificaciones de software" desde sus inicios. Desde 2004, y si buceamos con algo más de detalle encontraremos documentación incluso anterior, no pocos han intentado hackear una máquina de Coca-Cola accediendo a un menú "secreto". El menú en cuestión se llama Service Mode, y en él podemos encontrar información interesante como la temperatura en el interior, o el precio.

LEER MAS: http://www.adslzone.net/2015/10/03/diez-anos-hackeando-maquinas-de-coca-cola-el-4-2-3-1/
#20490
En el año 2013 una demanda colectiva acusaba a LinkedIn de haber accedido a los correos electrónicos de sus usuarios sin su permiso. La demanda también le acusaba de haber utilizado estos correos para enviar invitaciones a todos los contactos utilizando los nombres de los usuarios sin que ellos estuvieran estuvieran al tanto.

Después de dos largos años peleando esta demanda colectiva, parece que a LinkedIn se le han acabado las ganas de defenderse. Por eso, hace unas horas el Business Insider nos informaba de que la red social ha llegado a un acuerdo legal para pagarle hasta 13 millones de dólares a sus usuarios a cambio de cesar las hostilidades judiciales.

Desde el primer momento los responsables de la web se han defendido calificando como falsas estas acusaciones. E incluso el propio tribunal estuvo de acuerdo en que los usuarios le habían dado permiso para acceder a los contactos de sus cuentas de correo y que la red social los utilizase para enviar sus invitaciones.

Pero aunque el tribunal dio por válido el que la red social enviase correos con invitaciones a los contactos de sus usuarios, lo que no le pareció bien es que aprovechase esos permisos para enviarle otros dos correos recordatorios a cada persona para que no se olvidasen de que habían sido invitados.

LinkedIn sigue negando que haya hecho nada mal, pero ha hecho cambios en la política de privacidad de su página y ha accedido a llegar a un acuerdo con los demandantes para pagarle 13 millones de dólares a sus usuarios. Este acuerdo aun no ha sido aprobado, pero los abogados de ambas partes ya han accedido a él y posiblemente se cierre el año que viene, fecha en la que también se decidirá qué usuarios cobrarán la recompensa por su paciencia.

LinkedIn, nuestros correos y el spam

En LinkedIn son perfectamente conscientes de que a los usuarios no nos gusta que nos estén enviando correos cada dos por tres. De hecho, tras las múltiples quejas redibidas en julio decidieron cambiar su modus operandi anunciando que a partir de entonces empezaría a enviarnos unos cuantos correos menos.

La manera en la que esta red social laboral guarda los correos de nuestros contactos también saltó a los titulares el año pasado, cuando se descubrió una manera de saber la dirección de correo de todos los que tenemos agregados, independientemente de que estos hayan accedido o no a compartir esta información con nosotros.

Vía | Business Insider

http://www.genbeta.com/redes-sociales-y-comunidades/linledin-le-tendra-que-pagar-13-millones-a-sus-usuarios-por-spammear-a-sus-contactos
#20491
Por un precio asequible, estudiantes y científicos podrán realizar experimentos de laboratorio con este aparto que funciona en la nube.

Una nueva herramienta que busca financiamiento en KickStarter pretende llamar la atención de los científicos. Se trata de la PocketLab, un pequeño aparto que contiene múltiples sensores para medir la aceleración, fuerza, velocidad angular, campo magnético, presión, altitud y la temperatura.

LEER MAS: https://www.fayerwayer.com/2015/10/pocketlab-el-dispositivo-que-todo-cientifico-querra-tener-en-su-laboratorio/
#20492
¿Utilizar mensajes de WhatsApp como prueba en un juicio? En varias ocasiones se ha demostrado que WhatsApp no puede presumir de seguridad, y ahora se ha descubierto que, fácilmente, en tu propio ordenador puedes modificar mensajes a tu antojo. Sí, en una conversación de "hola y adiós" puedes poner, realmente, lo que te da la gana. ¿Es fiable este servicio de mensajería instantánea?

Para modificar cualquier conversación de WhatsApp, nos explican cómo hacerlo en RedesZone, no tenemos que comernos la cabeza demasiado. Lo que sí vamos a necesitar es un Android rooteado y, al conectarlo a nuestro ordenador, vía comandos ADB, descargaremos la base de datos de conversaciones que está en texto plano. El problema es precisamente este, que los mensajes se guardan en el medio local, tu dispositivo, sin cifrado alguno que proteja el contenido de las conversaciones y su visualización.

LEER MAS: http://www.adslzone.net/2015/10/03/por-este-motivo-un-mensaje-de-whatsapp-vale-cero-en-un-juicio/
#20493
En un foro de Quora, un sitio web para compartir conocimientos, algunos empleados y antiguos trabajadores de Google han revelado que trabajar para el gigante informático estadounidense no sólo consiste en disfrutar de comida gratis o dar paseos en bicicleta.

Les ofrecemos una lista con las 13 cosas que más odian algunos de los empleados de Google, según sus propios testimonios.

LEER MAS: http://actualidad.rt.com/sociedad/187520-odian-trabajadores-google
#20494
Si eres de los que creen que mejorar tu conexión WiFi sin gastar dinero es un sueño un posible deberías esperar a probar estos cuatro consejos antes de tirar la toalla, ya que aunque parezcan sencillos en muchas ocasiones acabamos pasándolos por alto.

1-Cuida la colocación del router

Esto influye muchísimo, incluso en aquellos routers más actuales que cuentan con una señal potenciada y dirigida para mejorar la superación de obstáculos intermedios que pueda encontrar en su recorrido hacia nuestros dispositivos.

Si tenemos por ejemplo una casa de tres plantas y colocamos el router en la planta más elevada lo más seguro es que la planta baja no reciba señal, pero si lo colocamos en la planta intermedia podremos tener conexión WiFi en las tres instancias de nuestro inmueble.

Lo mismo aplica a la hora de superar muros, dentro de una misma sala, cuantos menos tenga que atravesar la señal mejor llegará, lo que se traducirá en una mayor estabilidad y rendimiento.

2-Actualiza el firmware de tu router

Muchos fabricantes, como por ejemplo AVM, actualiza periódicamente el software que da "vida" a sus routers, incorporando mejoras que incluyen desde nuevas funciones y mayor estabilidad hasta un incremento del rendimiento.

Por ello, y dado que las mismas son gratis y mejoran nuestro router en todos los sentidos, no debemos ser descuidados y pasar de ellas, ya que pueden acabar dándonos más de una alegría.

3-Cambiar el canal del WiFi

Un router trabaja en ciertos canales para emitir la señal WiFi, pero si estos están saturados el rendimiento dejará mucho que desear y nos dará más de un quebradero de cabeza.

Por suerte la solución es muy sencilla, ya que basta con entrar en la configuración de nuestro router y cambiar a otros canales.

4-Cierra descargas en segundo plano y protege tu red

El tema de las descargas en segundo plano es recurrente, sobre todo en usuarios menos experimentados que se quejan de caídas de rendimiento puntuales en su red WiFi.

Dichas pérdidas de rendimiento temporales y ocasionales pueden deberse a la activación de actualizaciones automáticas o al mantenimiento de descargas en segundo plano, derivadas por ejemplo de programas P2P, así que cerrarlas mejorará en gran medida el rendimiento.

Otro punto importante consiste en mantener nuestra red segura para evitar intrusiones, así como analizar constantemente el equipo para asegurarnos de que está libre de malware.

http://www.muycomputer.com/2015/10/02/mejorar-tu-conexion-wifi-sin-gastar-dinero
#20495
Conocer al segundo el consumo de los hogares implica también conocer los hábitos de los usuarios. El Supervisor Europeo de Protección de Datos (SEPD) advirtió en 2012 de los riesgos. A la compañía REE no le consta que haya polémicas, según explicó un portavoz.

Santiago Carcar en bez.es.- Los datos son valiosos. No en sentido figurado, valen mucho dinero. Apple, Amazon, Google o Twitter tienen en los datos que proporcionan sus clientes -de forma consciente o inconsciente- el corazón del negocio. Para las compañías eléctricas españolas, el cambio del parque de contadores -obsoleto- por aparatos digitales capaces de detallar, almacenar y transmitir instantáneamente todos los datos de consumo eléctrico de los usuarios, abre nuevas vías para obtener beneficios. Pero hay batalla.

El Gobierno tiene decidido, sin embargo, que sea Red Eléctrica de España (REE), la compañía gestora del sistema eléctrico que preside el ex alcalde de Tres Cantos y exsecretario de Estado de Economía, José Folgado (PP), la que gestione todo el caudal de información.

La nueva normativa de facturación por horas estipula que las compañías eléctricas distribuidoras trasladen los datos de consumo, desagregado por horas, al Sistema de Medición Eléctrico (SIME), dependiente de REE. La decisión ha desatado la guerra

Las empresas sospechan que con la decisión, el Ministerio de Industria intenta abrir una nueva vía de ingresos para REE. "Las empresas comercializadoras tendrían que comprar los datos a REE si quisieran utilizarlos" aseguran fuentes de las compañías.
Hasta la fecha, las empresas proporcionaban a REE datos de consumo de sus clientes de forma agregada. De esta forma, REE podía realizar las estimaciones de demanda de energía de cada día. Lo van a seguir haciendo así hasta que REE reclame los datos de la forma, más precisa, que exige la nueva norma. En ese caso, sostienen fuentes de las eléctricas, no descartan acudir a la vía de los tribunales.

La polémica es intensa porque saber al segundo el consumo de los hogares implica conocer los hábitos de los usuarios, desde la hora a la que desayunan o se acuestan al consumo de televisión y ordenadores o el uso del congelador. Es una mina a partir de la cual las empresas pueden refinar sus ofertas de servicio, ajustar sus necesidades de personal o plantear nuevos negocios con empresas complementarias como aseguradoras o empresas de mantenimiento.

Factura por horas

El cambio de aparatos de medición antiguos por contadores inteligentes es un proceso que tiene que estar finalizado en 2018. El cambio, realizado en un 40%, ha permitido al Ministerio de Industria modificar el recibo de la luz para imponer la factura por horas, ajustando la tarifa regulada al precio de la energía consumida por el usuario cada hora. Pero ha traído también polémica. La media docena de procedimientos aprobados por el Ministerio de Industria para facilitar la nueva facturación por horas no concretan hasta qué punto las compañías que prestan el servicio son dueñas de los datos que les proporcionan los aparatos de medición. Fuentes de las empresas sostienen que, a falta de mayor concreción, el papel de control de los datos parece otorgado a Red Eléctrica, en la que la Sociedad Estatal de Participaciones Industriales (SEPI) controla un 20% del capital.

En el nuevo sistema de facturación, Red Eléctrica es la encargada publicar, cada día a las 21.30 horas, los precios que tendrá la energía eléctrica cada hora del día siguiente. La pugna por los datos entre las empresas y Red Eléctrica confirma el riesgo del que advirtió en 2012 el Supervisor Europeo de Protección de Datos (SEPD): los datos de los nuevos contadores eléctricos podrían ser utilizados, sin las salvaguardas adecuadas, para algo más que facilitar mecanismos de ahorro al usuario.

La versión de REE es que el nuevo sistema de compilación de datos "hará más eficiente" el propio sistema eléctrico nacional. A la compañía no le constan polémicas. Según su portavoz "se celebraron reuniones con las empresas en el Ministerio de Industria y se adoptó la decisión más eficiente". Desde su punto de vista, no cabe polémica ni sospechas ?porque los datos que se reciban estarán asociados a un contador, sin identificar a usuarios concretos?.

El debate sobre los límites de la cesión de datos de los consumidores llegó a la Agencia de Protección de Datos en 2014. Un ciudadano, a través de la Oficina del Defensor del Pueblo, cuestionó la obligación que tienen las empresas eléctricas de trasladar los datos de consumo a la Agencia Tributaria (Real Decreto 1804/2008, de 3 de noviembre) sin que el interesado dé su consentimiento. La Agencia concluyó que esa obligación se ajustaba a lo dispuesto en la Ley General Tributaria, por lo que no cabía la reclamación.

Reproducido de bez.es

http://www.internautas.org/html/8997.html
#20496
A través de un correo enviado a sus vendedores, Amazon ha tomado aun decisión que traerá polémica. El gigante del comercio online ha decidido que los productos de streaming de Apple y Google, el Apple TV y Chromecast dejen de ser vendidos. La razón que indican para ello es que no son compatibles con su propio servicio de streaming Prime Vídeo.

De esta forma, a partir del 29 de octubre ambos dispositivos dejarán de estar permitidos para su venta y se eliminarán del inventario, siempre según Amazon, debido a que no son compatibles con Prime Video. Por el contrario, otros dispositivos como Roku, Xbox o PlayStation (además de su dispositivo Fire) no se verán afectados ya que funcionan sin problemas con el servicio de vídeo de Amazon.

Polémica que además llega a pocos meses de que comience la temporada de compras de Navidad y que muestra hasta que punto Amazon está dispuesta a sacrificar las ventas de productos de marcas populares con tal de reforzar su propio servicio de streaming.

En cualquier caso y como explica Bloomberg, la estrategia de Amazon probablemente perjudicará a Google más que a Apple, ya que estos últimos disponen de sus propios canales de venta y tiendas físicas. También explica el medio que la decisión adoptada por el gigante de comercio electrónico no llegaría al nivel de una violación de leyes antimonopolio, debido a que los consumidores tienen opciones de compra de los productos de Apple y Google en otros lugares.

http://www.elotrolado.net/noticia_amazon-prohibira-la-venta-de-apple-tv-y-chromecast-en-su-tienda_27268
#20497
Algunos usuarios se han llevado un susto esta semana con una actualización de Windows 7 en la que aparecían combinaciones alfanuméricas aleatorias. En lugar de aparecer con el nombre "Security Update o Update for Windows", que son los más comunes en los parches más recientes, el nombre hizo pensar a algunos usuarios que habían hackeado su ordenador. Nada más lejos de la realidad, han explicado desde Microsoft, explicando qué es lo que ha ocurrido.

Ilegible era el nombre de la actualización de Windows 7 recibida por los usuarios a través del sistema Windows Update. Y exactamente igual el reporte de error al intentar actualizar, en caso de habernos atrevido a hacerlo. Algunos de los aspectos que hicieron a los usuarios creer que habían hackeado su ordenador son precisamente los anteriores, y que para solicitar ayuda al respecto el mensaje nos ofrecía un dominio .gov de soporte técnico, algo singular. Ahora bien, la apariencia del mensaje del sistema nos lleva a pensar en una alerta oficial de Microsoft.

LEER MAS: http://www.adslzone.net/2015/10/02/no-te-han-hackeado-el-pc-es-una-actualizacion-erronea-de-windows-7/
#20498
Muchas parejas, sobre todos los fines de semana, se las ven y se las desean para poder dar rienda suelta a su pasión. Cuando no disponen de un techo bajo el que poder practicar sexo, encontrar un lugar discreto donde puedan amarse sin problemas es todo un reto. Pero ya hay solución. Es una web y se llama mispicaderos.net.

El concepto es sencillo. Se trata de un sitio en el que los usuarios comparten los lugares en los que es seguro practicar sexo al aire libre o en el coche sin que nadie moleste. Los 'picaderos' están divididos por ciudades, y ya hay más de 11.200 en toda España.

Madrid, con algo más de 1.000, y Barcelona, con más de 500, son las ciudades donde la oferta es más amplia. Posiciones destacadas ocupan ciudades como Sevilla, A Coruña, las provincias de Vizcaya y Asturias, Alicante, como relata el diario Información, o Murcia.

Una de las principales ventajas de la web es que el lugar en cuestión no sólo viene explicado por escrito, sino que también se señala en un mapa de Google, e incluso se puede ver a pie de calle gracias a Google Street View.

Los usuarios, además, explican cuáles son las mejores horas, qué cosas hay que hacer o no hacer y algunos incluso cuentan su experiencia: "Allí me hicieron una mamada durante veinte minutos. Nunca lo olvidaré. Me pongo nostálgico y todo cuando lo recuerdo", dice un usuario de Murcia.

http://www.20minutos.es/noticia/2570873/0/mis-picaderos/google-maps/sexo-furtivo-espana/
#20499
Si tienes una caja vieja de CD, un smartphone y un poco de tiempo, puedes hacer un proyector de hologramas 3D.

El YouTuber Mrwhosetheboss demuestra cómo se hace esto en un breve tutorial y es tan fácil como construir un recipiente simple, de cuatro lados y colocarlo sobre el teléfono. Con un vídeo adecuado, una diminuta imagen en movimiento emergerá en el aire con un efecto hipnótico.

LEER MAS: http://culturainquieta.com/es/arte/diseno/item/7672-como-convertir-tu-smatrphone-en-un-proyector-de-hologramas-3d.html
#20500
WhatsApp, la aplicación de mensajería instantánea líder del mercado en todo el mundo se está preparando para contrarrestar una posible ofensiva de los operadores de telecomunicaciones que ven como su negocio de telefonía móvil se ve amenazado por las llamadas VoIP de la popular app. A través de mensajes para el usuario recomendarían cambiar de operador o usar redes Wi-Fi si se bloquean este tipo de comunicaciones.

Según datos internos filtrados en comunicaciones sobre traducciones de nuevas funcionalidades de WhatsApp, la aplicación chat ha preparado diversos mensajes de alerta a los usuarios cuando un operador de telefonía móvil haya bloqueado las llamadas de WhatsApp en el servicio. Muchas operadoras actualmente ya avisan acerca de la limitación en servicios de llamadas sobre el protocolo de Internet, y es que gastar datos en lugar de minutos es algo que desde hace tiempo permiten algunas aplicaciones móviles.

LEER MAS: http://www.adslzone.net/2015/10/02/whatsapp-te-aconsejara-cambiar-de-operador-si-este-te-bloquea-las-llamadas-voip/
#20501
Publicado el 2 de octubre de 2015 por Dani Burón   

BlaBlaCar, aplicación que pone en contacto a particulares para compartir los gastos de trayectos en coche entre ciudades, se enfrenta a un posible cierre después de que Confebus, la patronal del transporte de viajeros por carretera la haya demandado por competencia desleal.

Y es que durante la vista celebrada este jueves en el Juzgado de lo Mercantil número 2 de Madrid, el servicio online ha rechazado el cierre cautelar  que demanda Confebus al definirse como una mera red social que actúa de intermediaria entre particulares y no como una empresa de transporte de viajeros profesional como argumenta el demandante.

Asimismo ha añadido que no precisa de licencia de transporte porque no tiene vehículos propios ni contrata a conductores, por lo que su actividad no estaría reglamentada por la Ley de Ordenación del Transporte sino por la Ley de Servicios de la Sociedad de la Información.

Igualmente rechazó que sus usuarios tengan ánimo de lucro debido al control de las tarifas que aplica la compañía; cuando se publica un viaje en la web, BlaBlaCar recomienda un precio por cada trayecto, calculado para que los conductores no obtengan ganancias de acuerdo con la legislación.

BlaBlaCar recordó la absoluta excepcionalidad de la denuncia de Confebus, pues aunque operan en 19 países, en ninguno de ellos se ha cuestionado su actividad salvo en España.

Por su parte Confebus presentó un informe y una investigación de una agencia de detectives en los que se constata que BlaBlaCar funciona como una empresa de transporte de carretera encubierta, y que se hace cargo de los seguros de los conductores a través de AXA, cobra comisiones a cada pasajero e incluso defiende a los usuarios que han sido investigados.

Ahora el juez Andrés Magro, el mismo que decidió la suspensión de Uber, debe decidir si acuerda la suspensión cautelar de BlaBlaCar.

vINQulos

ElPais

http://www.theinquirer.es/2015/10/02/blablacar-se-defiende-ante-el-juez-alegando-que-tan-solo-es-una-red-social.html
#20502
No cabe duda que la retroinformática está de moda y no es fruto de la casualidad; muchos de los que vivimos aquellos años devoramos cualquier producto que toque mínimamente la fibra de la nostalgia, intentando recuperar sensaciones que ya creíamos olvidadas. Génesis no es otro libro que busca aprovechar el tirón sino un proyecto hecho por y para amantes de los 8 bits y que hubiera sido posible solo con conocimientos y trabajo; desde la primera página destila auténtico cariño por aquellos maravillosos años.

Génesis: Guía esencial de los videojuegos españoles de 8 bits es obra de Jesús Relinque "Pedja" (El Pixeblog de Pedja) y José Manuel Fernández "Spidey" (Metodologic), dos imprescindibles de la comunidad retro en español. La obra se estructura en una colección de fichas ordenadas de forma cronológica y que combinan capturas de pantalla en excelente calidad con deliciosos textos que, lejos de perderse en especificaciones o datos, nos transportan al contexto dónde se lanzó en juego; se intercala opinión con declaraciones de desarrolladores o divertidas anécdotas y se nota que cada una está realizada con mimo y gusto por el detalle.

LEER MAS: http://www.muycomputer.com/2015/10/02/genesis-o-como-revivir-la-edad-de-oro-del-software-espanol
#20503
Por CNNMoney

0246 ET (0646 GMT) 2 octubre, 2015 

(CNNMoney)– Experian ha sufrido una importante filtración de datos. Los hackers se han escapado con la información personal de 15 millones de personas que se registraron para el servicio de T-Mobile el mes pasado.

Cualquiera que solicitó un plan regular post pago de T-Mobile USA entre el 1 y el 16 de septiembre del 2015 pudo haber sido afectado. T-Mobile usó Experian –una de las tres principales agencias de informes de crédito– para llevar a cabo verificaciones de crédito de sus clientes.

Y ahora el director ejecutivo de T-Mobile está furioso.

"Obviamente estoy increíblemente enojado por esta filtración de datos y llevaremos a cabo una rigurosa revisión de nuestra relación con Experian", dijo John Legere, el director ejecutivo de T-Mobile, en una declaración pública. "Considero que la privacidad de nuestros clientes y de nuestros posibles clientes es algo SUMAMENTE serio".

Experian dijo que los hackers violaron su sistema de cómputo en septiembre y obtuvieron acceso a un servidor informático repleto con esa información.

Los hackers tomaron nombres, direcciones, números de seguro social, fechas de cumpleaños e incluso números de identificación confidenciales (como una licencia de conducir, una identificación militar o número de pasaporte) de los clientes de T-Mobile.

Experian, la cual recoge una inmensa cantidad de información sumamente personal de todos los estadounidenses, dejó en claro que los hackers no tuvieron acceso a sus otras computadoras que albergan esos datos.

"Este fue un incidente aislado de un servidor y los datos de uno de nuestros clientes", dijo Experian en un informe público de información.

Sin embargo, Experian ha estado involucrado en la filtración de datos en el pasado. En un incidente anterior, esta le permitió a un hacker robar millones de identificaciones de su propia base de datos a través de otra compañía.

Lo que los criminales han hecho con los datos robados de T-Mobile es incierto. Este tipo de información típicamente aparece a la venta en los mercados negros. Los hackers luego acumulan la información robada para levantar amplias bases de datos en las que se puedan hacer consultas a fin de facilitarle a cualquiera el robo de tu identidad por un precio cómodo. Una identidad robada conduce al robo de los reintegros de impuestos, créditos destruidos y cosas peores.

A pesar de esto, la solución de Experian podría dejarte inquieto. Está ofreciendo proporcionarles a los solicitantes del servicio de T-Mobile dos años gratuitos de monitoreo de crédito y protección de identidad... lo cual requeriría que vuelvas a darle más información a la compañía y que confirmes su exactitud.

Estos tipos de violaciones de datos se han vuelto tan comunes que CNNMoney construyó una herramienta que rastrea lo que los hackers conocen acerca de ti.

http://cnnespanol.cnn.com/2015/10/02/filtran-datos-de-15-millones-de-clientes-de-t-mobile-tras-hackeo-a-experian/#0
#20504
AdBlock (no confundir con AdBlock Plus), uno de los bloqueadores de publicidad más populares y muy usado en Google Chrome y Safari, ha sido vendido recientemente según la notificación de su última actualización.

El comprador de AdBlock no quiere que se revele su identidad, y tampoco se ha conocido hasta ahora otros detalles de la operación como el precio de venta. Por otro lado el desarrollador principal de la extensión, Michael Gundlach, no tendrá ninguna relación con la empresa.

Con este nuevo giro, AdBlock seguirá los pasos de su competidor más mediático, AdBlock Plus, incluyendo en una lista a las empresas que hagan publicidad cumpliendo unos requisitos, a cambio de AdBlock no bloqueará la publicidad de dichas empresas.

LEER MAS: http://www.muycomputer.com/2015/10/02/adblock-ha-sido-vendido
#20505
MÁLAGA, 2 Oct. (EUROPA PRESS) -

   El director general de la Guardia Civil, Arsenio Fernández de Mesa, ha presentado este jueves en el puerto de Málaga las nuevas prestaciones que se han aplicado a los Sistemas de Identificación Automático de Matrículas (SIAM), que emplea una herramienta informática denominada Centinela.

   El SIAM, dividido en gestión de accesos, equipamiento local y equipamiento instalado en la Dirección General, está integrado por una gestión centralizada y análisis en tiempo real, interconexión de las diferentes bases de datos que permiten gestionar y compartir la información entre los puertos y pasos fronterizos, una mejora en el reconocimiento de matrículas y la captura continua de las mismas.

   Además, dispone de un sistema de alarma ante un aviso positivo al coincidir la matrícula con la lista preconcebida de vehículos robados, comunicación de alarmas a dispositivos móviles vía radio wifi o mensaje de texto, un funcionamiento totalmente autónomo y un sistema conmutable de manera fácil ante la caída del sistema informático.

   A través de los SIAM instalados en los puertos y pasos fronterizos de Cádiz, La Línea de la Concepción (Cádiz), Melilla, Ceuta, Alicante, Málaga, Almería, Algeciras y Tarifa (Cádiz), Granada y Puerto Rosario (Fuerteventura), se capturan y analizan las matrículas de los vehículos que entran o salen del territorio nacional.

   Para llevarlo a cabo se cuenta con diferentes elementos centralizados en el sistema de captación y regulación del tráfico, cámaras y barreras, y en el análisis de dicha información mediante la herramienta informática de gestión y análisis 'Centinela'.

   Esta aplicación se encarga de gestionar la información captada por los elementos sensores que están situados en los accesos y de actuar sobre las barreras y semáforos según dicha información. Permite, asimismo, realizar labores estadísticas y de análisis, que posibilitan al operador realizar estudios sobre el movimiento de los vehículos en determinados accesos.

VIVIR SIN FRONTERAS INTERIORES

   Junto a diversas autoridades, Fernández de Mesa ha recordado que uno de los objetivos de la Unión Europea es crear un espacio donde vivir "sin fronteras interiores, en el que las personas puedan circular, vivir y trabajar libremente, sabiendo que sus derechos y libertades se respetarán plenamente y que su seguridad estará garantizada".

   Por esta razón, ha continuado, se ha impulsado la cooperación y colaboración entre los estados miembros, "creando un enfoque global e integral frente a posibles amenazas en el ámbito de la seguridad, que funciones mas allá de las fronteras y que facilite la fluidez en distintas jurisdicciones".

   En este sentido, los países que constituyen frontera exterior de la UE "adquieren una importancia estratégica para los intereses comunes y tienen en la innovación tecnológica un aliado imprescindible para dificultar el trabajo a los delincuentes".

   Como ejemplo práctico de las utilidades del SIAM, Fernández de Mesa ha señalado la mejora en la fluidez en la Operación Paso del Estrecho (OPE), que en 2015 ha tenido un aumento del 10 por ciento en el número de pasajeros y un cinco por ciento en el de vehículos.

   Además de sistemas como el SIAM, ha aludido a la jornada técnica celebrada en Madrid este pasado miércoles y donde se mostraron las capacidades del Proyecto Closeye de la UE, que lidera la Guardia Civil "y que supone un salto cualitativo en la vigilancia aérea y marítima".

   "Va a permitir --ha continuado-- la conexión directa entre nuestros aviones, barcos y Cecorvigmar en tiempo real, lo que permitirá no sólo luchar contra el narcotráfico y la inmigración irregular, sino también salvar la vida de muchas personas que intentan llegar por mar a nuestro país".

   El director general de la Guardia Civil ha destacado que este sistema también contribuirá a seguir mejorando los índices de seguridad de España.

http://www.europapress.es/portaltic/sector/noticia-centinela-programa-vigila-matriculas-carreteras-20151002101331.html
#20506
McAfee ha publicado una alerta de seguridad para informar de una vulnerabilidad que afecta a su producto Vulnerability Manager. Esta vulnerabilidad podría permitir a un atacante remoto llevar a cabo ataques Cross-Site Request Forgery.

McAfee Vulnerability Manager es una herramienta de seguridad que ofrece evaluación de vulnerabilidades, pruebas de penetración, análisis de aplicaciones web y detección de dispositivos no fiables presentes en la red tales como smartphones, tabletas, portátiles, e incluso dispositivos ocultos.

La vulnerabilidad se debe a la inadecuada comprobación en la página de peticiones en la página "Organizations" del Enterprise Manager, que podrían conducir a ataques Cross-Site Request Forgery (CSRF). Este tipo de vulnerabilidades permiten a un atacante ejecutar funcionalidades de una web determinada a través de la sesión de otro usuario en esa web. De esta forma un atacante podría tener acceso al servidor con los mismos permisos que el usuario atacado, por ejemplo un administrador.

Se encuentran afectadas las versiones de McAfee Vulnerability Manager 7.5.9 (y anteriores). McAfee ha publicado el hotfix 7.5.9.05013_EM para corregir el fallo, disponible para su descarga desde la página oficial:
http://www.mcafee.com/us/downloads/downloads.aspx

Más información:

Intel Security - Security Bulletin: Vulnerability Manager 7.5.9 hotfix remediates CSRF vulnerabilities in the MVM Enterprise Manager
https://kc.mcafee.com/corporate/index?page=content&id=SB10135

Antonio Ropero
antonior@hispasec.com
Twitter: @aropero

http://unaaldia.hispasec.com/2015/10/cross-site-request-forgery-en-mcafee.html
#20507
El entrenador Vladica Petrovic supo por una publicación realizada en la red social por el FK Drina Zvornic de Bosnia-Herzegovina que no seguía en su cargo, a lo que respondió "gracias por el dato".

Existen múltiples formas de poder despedir de su puesto a un jugador, técnico o dirigente en el fútbol mundial, pero lo que hizo en Bosnia-Herzegovina el cuadro de FK Drina Zvornic rompió todos los esquemas.

Debido a la mala campaña en el torneo de Primera División, donde perdieron los últimos cuatro duelos y se ubican como colistas a 15 unidades del puntero Zrinjski, las criticas de los hinchas arreciaban en contra del entrenador Vladica Petrovic, quien pese a este rendimiento nunca presentó su renuncia.

LEER MAS: https://www.ferplei.com/2015/10/tecnico-se-entero-por-facebook-que-fue-despedido-de-su-equipo/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#20508
Ha llegado la hora de independizarse de esas multinacionales que, el día menos pensado, pueden jugarnos una mala pasada. Al menos eso piensa el impulsor de esta iniciativa

En un intento por tomar el control de su presencia online y ser más autónomo en la red, Stéphane ha decidido huir de las herramientas de siempre (Twitter, Flickr o Gmail...) y empezar a utilizar las suyas. Para ello, este desarrollador canadiense, que se hace llamar Chimo, lleva desde mediados de 2011 trabajando en Project Autonomous, una iniciativa personal que ya cuenta con 16 plataformas construidas por él mismo. Sin prisa pero sin pausa.

Chimo instala, configura y utiliza herramientas propias como una forma de "romper con las limitaciones, restricciones e incertidumbre que generan los servicios de terceros", explica a Teknautas. Lo hace trabajando con software libre, algo que descubrió durante su periodo universitario y de lo que nunca ha podido ni querido desligarse por la posibilidad de aprender constantemente gracias a otros.

Más allá de esto, su filosofía es clara. A modo de ejemplo: solo existe una instancia de Twitter, situada en twitter.com y controlada por la empresa (que puede eliminar cuentas, borrar o censurar tuits a su antojo, entre otras cosas). Sin embargo, hay diferentes instancias de GNU social, un servicio de microblogging que ofrece posibilidades similares al gigante. Una de ellas está directamente controlada y administrada por Chimo, que guarda sus datos y los modifica como quiere para impulsar sn.chromic.org, su Twitter particular.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-10-01/project-autonomous-una-cruzada-para-escapar-de-google-twitter-y-facebook_1042176/
#20509
(CNNMoney) - A Jonathan Hefter le apasionan dos cosas: la educación y la resolución de problemas.

Y el joven de 29 años las ha concentrado en NeverWare, la startup que fundó en 2011. NeverWare desarrolló un software para darle nueva vida a las viejas computadoras escolares y hacer que funcionen como nuevas.

"¿Por qué reemplazamos constantemente las computadoras cuando todavía tienen una potencia latente?" se pregunta Hefter, quien utiliza una laptop Dell del año 2008.

La compañía trabajó con Google para desarrollar un sistema operativo basado en la nube llamado CloudReady. Construido sobre el sistema operativo Chromium, el software básicamente convierte una PC o Mac en una Google Chromebook.

Para instalar CloudReady, las escuelas reciben una unidad USB con el nuevo sistema operativo, que tarda sólo unos minutos en instalarse.

LEER MAS: http://cnnespanol.cnn.com/2015/10/01/cloudready-el-software-que-rejuvenece-a-las-computadoras/#0
#20510
Noticias / Montaje de una SSD, guía práctica
2 Octubre 2015, 02:01 AM
SSD es uno de los componentes más interesantes que hoy en día un usuario debe valorar en la compra de un equipo informático nuevo o en la actualización de un equipo existente. Hablamos de consumo porque el mercado empresarial (servidores, centros de datos) tiene sus propias peculiaridades y necesidades pero lo cierto es que el almacenamiento flash es cada vez más relevante en todos los sectores, especialmente en equipos de movilidad.

Las ventajas de las unidades de estado sólido frente a los discos duros (rendimiento, consumo, ruido, emisión calorífica) son evidentes, y los inconvenientes frente a ellos (resistencia, capacidad y precio) se han reducido muchísimo al tiempo que han aparecido nuevos formatos que amplían sus posibilidades.

Hace unos meses publicamos un artículo con aspectos a considerar en la compra de una SSD, que hoy vamos a completar con una guía práctica del montaje de una SSD en sustitución de un disco duro. El escenario más claro es el que vamos a tratar, el de un ordenador portátil al que le ha fallado el disco duro o que simplemente queremos mejorar.

LEER MAS: http://www.muycomputer.com/2015/10/01/montaje-de-una-ssd
#20511
El Congreso ha aprobado hoy el Proyecto de Ley Orgánica de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica. Para el Partido Popular, su impulsor, se trata de una reforma "fundamental" que permitirá a las autoridades "ser más eficaces en la persecución del delito". Sus detractores están completamente en desacuerdo y se refieren a ella como Ley Torquemada y el complemento de la Ley mordaza (como llaman al Código Penal y a la Ley de Seguridad Ciudadana que ya se aprobaron este año), acusándola de limitar la libertad en Internet.

Aunque incluye modificaciones en otros ámbitos offline (por ejemplo, los "imputados" pasan a ser "investigados", y otras tantas novedades), algunas de las más importantes se producen en artículos que se han añadido para referirse a Internet y a las nuevas tecnologías. ¿Qué dice exactamente la nueva legislación? Puedes leer el texto final aprobado aquí, del que hacemos un resumen a continuación.

LEER MAS: http://www.xataka.com/legislacion-y-derechos/aprobada-la-reforma-de-la-ley-de-enjuiciamiento-criminal-en-que-afecta-a-internet
#20512
La industria del copyright sigue adoptando una postura de acorralar a las páginas que fomentan la piratería mediante el cerco a sus principales fuentes de ingresos que responden a la publicidad anunciada en ellas. Lo sorprendente es que una de las empresas que han sido señaladas por estar anunciándose en una web pirata y contribuir a la financiación de su actividad es la propia Microsoft, quien ha protagonizado en muchas ocasiones agresivas campañas contra las descargas ilegales debido a que es un problema que sufren muchos de sus productos.

La acusación ha llegado por parte de Rusia donde se ha elaborado una lista de marcas y compañías de renombre que según el Gobierno de Vladimir Putin, contribuyen con sus fondos a financiar páginas webs piratas debido a que se anuncian en las mismas. Según el ministro de comunicaciones ruso, una lista de 100 empresas entre las que se encuentran la propia Microsoft, Nissan, Ford o Toyota, será publicada durante las próximas semanas con el objetivo de cortar de raíz la financiación de dichas páginas webs y ayudar a acabar con la piratería más rápidamente por culpa de la falta de ingresos.

En el caso de Microsoft, la acusación no deja de ser sorprendente ya que la propia compañía de Redmond ha sufrido durante muchos años el azote de las copias ilegales de su sistema operativo Windows, productos como la suite de ofimática Office y la piratería de videojuegos en su consola Xbox.

Una "lista de la vergüenza" para cerrar el grifo a los piratas

Según Rusia, el objetivo es crear una lista de la vergüenza con el objetivo de hacer recapacitar a anunciantes como Microsoft que no hayan retirado sus anuncios de páginas web piratas. El problema vendría exclusivamente por el lado del daño a la imagen pública de la empresa ya que el país ruso tiene un alto índice de descargas ilegales y al final eso se traduce en mayores visitas e ingresos para los anunciantes de dichas webs. Ya sea amenaza real o bravuconería del Gobierno, a Microsoft le tocará salir al paso de dichas acusaciones por parte de Rusia.

La corriente existente basada en seguirle la pista al dinero de la piratería, empieza a dar muy buenos resultados en muchos países, en los que se rastrean el origen de las cuentas desde las que se realizan los pagos, incluidas las plataformas como PayPal, para acusar también de fomentar la piratería a aquellos que financian, según la legislación de cada territorio.  En Reino Unido este modelo ha sido un éxito, consiguiendo reducir en  apenas dos años los anuncios en webs piratas en casi un 75%.

¿Creéis que la presión sobre los anunciantes es la mejor estrategia contra la piratería?

http://www.adslzone.net/2015/10/01/microsoft-senalada-por-financiar-webs-piratas/
#20513
Luxemburgo, 1 oct (EFE).- El Consejo de la Unión Europea (UE) aprobó hoy formalmente las nuevas normas que podrán fin a los recargos por utilizar el móvil en otros países comunitarios ("roaming") para junio de 2017, y que además garantizarán la neutralidad de internet.

Esta decisión se adoptó como un punto sin debate en el Consejo de Ministros de Competitividad que se celebra hoy, explicó esa institución en un comunicado.

A continuación, el Parlamento Europeo (PE) deberá adoptar el texto en su sesión plenaria de finales de octubre, para noviembre "probablemente" será publicado en el Diario Oficial de la UE y entrará en vigor tres días más tarde.

El pasado 30 de junio los negociadores del Consejo y la Eurocámara llegaron a al acuerdo definitivo que ha sido refrendado hoy, tras meses de negociaciones.

Según la nueva legislación, los sobrecostes por llamar, enviar mensajes o navegar por internet a través del móvil en un Estado miembro diferente al de origen del operador deberán desaparecer para el 15 de junio de 2017.

Los operadores podrán aplicar una "política de uso justo" para "evitar una utilización abusiva del 'roaming", lo que hace referencia a evitar estos servicios para "otros propósitos" que no sean "viajes periódicos".

Como paso intermedio hasta la abolición de estas tarifas, la UE ha decidido rebajarlas el 30 de abril de 2016, cuando el precio mayorista por minuto no deberá superar los 5 céntimos de euro, los 2 céntimos por SMS y los 5 céntimos por megabyte (IVA excluido).

Esos precios son un 75 % más baratos que los actuales.

Por lo que se refiere a las garantías para la neutralidad de internet, los operadores tendrán que tratar en igualdad de condiciones todo el tráfico, aunque podrán aplicar "medidas de gestión" del mismo, que sean "razonables", según la nueva normativa.

El bloqueo o estrangulamiento de contenidos solo se permitirá en circunstancias limitadas, por ejemplo para evitar ciberataques o la congestión del tráfico.

También se aceptarán acuerdos para servicios que requieran un nivel de calidad específico, aunque en ese caso los operadores deberán garantizar la calidad general de los servicios de acceso a internet.

https://es.noticias.yahoo.com/consejo-ue-aprueba-formalmente-roaming-junio-2017-133024046.html
#20514
En un mercado dominado por multinacionales como el de los smartphones, varias empresas españolas consiguen entrar en él, en algunos casos, con bastante éxito

Apple, Samsung, Motorola, LG... son marcas internacionales muy reconocidas en telefonía móvil. Incluso fabricantes chinos, como Xiaomi, Meizu o Huawei, empiezan a tener fama en nuestro país. No en vano, Huawei es una de las tres firmas de smartphone más comercializadas en España. Pero dentro de esa misma lista está BQ, una empresa española que el año pasado consiguió el récord del móvil libre más vendido del país. Por eso, a continuación se presentan varios modelos de teléfono de esta compañía, además de otras marcas españolas de smartphones que luchan por hacerse un hueco en este competitivo mercado.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2015/10/01/222661.php
#20515
Parece que en estos tiempos ninguna página está a salvo de sufrir un ataque informático. Y aunque no se le ataque a ella directamente, nosotros tampoco podemos bajar la guardia, ya que cuando menos nos lo esperamos podemos acabar pinchando en un banner publicitario con un código malicioso que ponga en peligro nuestro ordenador. De hecho eso es lo que le ha pasado a dos de las páginas pornográficas más importantes de la red.

Se trata de PornHub y YouPorn, que tal y como nos cuentan en el blog de Malwarebytes han sufrido un ataque a través de su red publicitaria ExoClick. El ataque ha sido llevado a cabo a través de una tercera persona o grupo de personas, que han utilizado esta de publicidad red para insertar un código malicioso llamado 'cookiecheck.js' camuflándolo como si fuera un banner.

El ataque fue detectado por primera vez el 19 de septiembre, pero no tardó en ser neutralizado. El responsable de estas páginas ha asegurado que su empresa se toma muy en serio la seguridad y la tranquilidad de sus usuarios, por lo que en cuanto constataron que el código malicioso estaba siendo insertado por un tercero lo bloquearon inmediatamente para después ponerse a investigar lo ocurrido con mayor tranquilidad.

La identidad del atacante no ha sido revelada, aunque en las últimas semanas se han sucedido acciones similares contra otras páginas pornográficas. Sin ir más lejos, la semana pasada xHamster sufrió un ataque similar mostrando publicidad de una supuesta aplicación de encuentros sexuales llamada Sex Messenger.

Desde Malwarebytes aprovechan la noticia para recordarnos que tenemos que tener nuestro ordenador y nuestras aplicaciones de protección siempre actualizadas. Aun así ningún sistema está libre de fallos, por lo que también recomiendan o dejar de visitar ciertas páginas peligrosas (ja, ja) o intentar no hacer click sobre cualquier anuncio que parezca sospechoso.

Vía | Malwarebytes

http://www.genbeta.com/web/el-porno-no-se-libra-pornhub-y-youporn-sufren-un-ataque-de-insercion-de-banners-maliciosos
#20516
La idea de comprar Google.com es todo un sueño para cualquiera ya que su valor actualmente es enorme, como habréis podido imaginar, pero obviamente no está al alcance de casi nadie, al menos por vía legal.

Sin embargo Sanmay Ved, un antiguo empleado de Google, pudo disfrutar de las mieles de ese sueño, aunque sólo fuera de forma temporal, ya que durante un intenso minuto fue el propietario del dominio Google.com.

LEER MAS
: http://www.muycomputer.com/2015/10/01/comprar-google-com-temporalmente
#20517
En plena campaña de promoción y márketing de Call of Duty: Black Ops III la gente de Activision ha perdido completamente el norte, utilizando un falso ataque terrorista para llamar la atención de los usuarios y generando con ello una gran polémica.

La idea no ha gustado a nadie, y ciertamente no sabemos quien habrá tenido esta ocurrencia en Activision, pero no sólo le ha costado un aluvión de críticas sino que además muchos fans han respondido con tweets en los que anuncian que cancelarán la reserva del juego, mientras que otros también aseguraron que no piensan comprar esta nueva entrega como castigo a la compañía.

En los tweets Activision narraba un ataque terrorista a gran nivel en Singapur, dando detalles preciosos, alterando su propia cuenta de Twitter e introduciendo incluso elementos que simulaban datos e informaciones provenientes de un falso canal de noticias, dotando al conjunto de un realismo tal que muchos se lo creyeron.

Con la tensión actual que vive el mundo por la situación bélica que afecta a una parte de Oriente Medio, así como la mayor conciencia social que existe en relación a ello, no hay que ser muy inteligente para darse cuenta de que una campaña publicitaria de este tipo no era plato de buen gusto, sino más bien un auténtico despropósito que debería dejar claro de una vez que debemos apostar por una publicidad responsable y dejar de lado el todo vale.

http://www.muycomputer.com/2015/10/01/activision-twitter-falso-ataque-terrorista
#20518
Fuentes oficiales han confirmado que Patreon ha sido hackeado, y según su Jack Conte, el CEO de la firma, el ataque ha sido lo bastante grande como para comprometer datos personales de los usuarios, incluyendo nombres de usuario, direcciones, correos electrónicos y otras.

¿Qué es Patreon? Por si alguien no lo sabe viene a ser algo así como el Kickstarter para artistas y creadores de contenido en sentido amplio, esto es, una web de financiación colectiva donde este tipo de profesionales se compromete a realizar una serie de cosas a cambio de ciertas cantidades de financiación.

Dicho esto salta a la vista que no sólo mueve grandes cantidades de dinero, sino que además cuenta con una gran base de usuarios, lo que se traduce en montones de datos personales que proteger.

Afortunadamente en el ataque no consiguieron hacerse con números de tarjetas de crédito y los datos que sí se vieron comprometidos estaban cifrados, así que en teoría es complicado que los responsables del ataque puedan llegar a utilizarlos.

Con todo, y ante la gravedad del asunto, la compañía ha dejado claro que es un buen momento para que los usuarios cambien sus contraseñas, aunque sólo sea por precaución.

http://www.muycomputer.com/2015/10/01/patreon-ha-sido-hackeado
#20519
La vulnerabilidad Starefright que puso en jaque a todo el ecosistema Android no ha desaparecido del todo y vuelve a amenazar a los teléfonos móviles de todo el mundo que usan el sistema operativo Android mediante un exploit para instalar código malicioso en el terminal a través de archivos de audio, incluso al visitar una página web desde el smartphone.

Tanto los desarrolladores de sistemas operativos móviles como los propios fabricantes de telefonía  saben que hoy en día deben ofrecer al usuario un producto que pueda protegerles de las múltiples amenazas que cada día ponen en riesgo la integridad del dispositivo y lo que es aún más grave, pueden dejar al descubierto nuestros datos e información privada. El pasado mes de julio, Starefright se convertía en uno de los problemas de seguridad más graves de los últimos años ya que afectaba a casi mil millones de dispositivos móviles Android en todo el mundo. Tanto la propia Google, como los fabricantes de telefonía e incluso las operadoras, trabajaron mano a mano con la compañía de Mountain View  para tratar de desarrollar un parche lo antes posible con el que solucionar este problema.

LEER MAS: http://www.adslzone.net/2015/10/01/starefright-amenaza-a-millones-de-android-con-un-virus-que-infecta-a-traves-de-audio/
#20520
Problemas registrados entre ayer y hoy para acceder a los dominios web de The Pirate Bay han desatado la voz de alarma entre la comunidad de usuarios asidua a este tracker de archivos torrent. Ahora mismo la web sigue inacessible y todavía está reciente la situación vivida durante el mes de diciembre del pasado año cuando el portal fue tumbado debido a una intervención de la policía en las instalaciones de The Pirate Bay en Suecia. Se teme que en esta ocasión podamos estar ante nuevos ataques.

The Pirate Bay continúa con su travesía contra viento y marea en la que se ve envuelta la web de enlaces torrent durante este año 2015. Ahora mismo el acceso al portal está bloqueado y se obtiene un mensaje de error indicando que hay un problema con el propio host. Según informa el portal Torrent Freak, fuentes oficiales de The Pirate Bay todavía no se han pronunciado al respecto pero el problema ya se experimentó durante unas horas ayer, volviéndose a repetir durante el día de hoy.

LEER MAS: http://www.adslzone.net/2015/10/01/the-pirate-bay-no-funciona-estamos-ante-nuevos-ataques/