Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#20746
Pekín, 14 sep (EFE).- El Gobierno chino aseguró hoy que ha llegado a un consenso con Estados Unidos en asuntos de ciberseguridad, después de años de acusaciones mutuas de espionaje informático y poco antes de que el presidente chino, Xi Jinping, realice su primera visita de Estado a Estados Unidos.

Un portavoz del Ministerio de Asuntos Exteriores chino, Hong Lei, aseguró hoy que Pekín y Washington habían llegado al acuerdo sobre este asunto conflictivo durante la visita del enviado especial del presidente chino, Meng Jiazhu, a la capital estadounidense la semana pasada.

En rueda de prensa, Hong explicó que Meng, miembro del Politburó -segundo órgano en importancia del Partido Comunista-, mantuvo una reunión con el secretario de Estado de EEUU, John Kerry, y otros representantes estadounidenses con los que intercambió opiniones sobre la lucha contra los ciberataques.

Tanto China como Estados Unidos, señaló Hong, son "países principales en términos de uso de internet y de incidentes en el ciberespacio" y las múltiples amenazas a la seguridad informática, añadió, "ponen de relieve la importancia de la cooperación", sobre la que no ofreció detalles.

China, aseguró, está en contra de los ciberataques y del ciberespionaje y "castigará" a cualquiera que lleve a cabo un ataque de este tipo, enfatizó.

Sus declaraciones se producen después de que el presidente de EEUU, Barack Obama, considerara el fin de semana que los ciberataques desde China no eran "aceptables".

La Casa Blanca ha culpado en numerosas ocasiones a China de los ciberataques, tanto en público como en privado, y se espera que éste sea uno de los temas principales a discutir en la reunión entre Obama y Xi Jinping, cuya fecha está aún por concretarse.

Junto a la ciberseguridad, otro asunto prioritario son los conflictos relacionados con el Mar de la China Meridional, según precisó el consejero de Estado chino, Yang Jiechi, en una reciente entrevista con el diario China Daily.

Xi viajará a Estados Unidos hacia el 20 de septiembre, en una fecha aún no especificada, y hará escalas en Seattle para participar en una cumbre tecnológica auspiciada por China; Washington, donde será recibido en la Casa Blanca, y Nueva York, para participar en el setenta aniversario de Naciones Unidas.

https://es.noticias.yahoo.com/china-eeuu-llegan-consenso-asuntos-ciberseguridad-093023498.html
#20747
El "para siempre" ya no sería tan atractivo y en ocasiones precisamente el hecho de que la publicación de una imagen de perfil tenga sus días contados puede ser incluso aconsejable. Es una de las opciones que próximamente ofrecerá la red social a sus usuarios para que no tengan que preocuparse de volver a modificarla.

Con ocasión de distintos eventos o circunstancias muchos usuarios de Facebook suelen modificar o sustituir su imagen de avatar para hacerse eco de una celebración, un estado de ánimo, una protesta... pero cuando pasa la situación o la fecha en la que resulta apropiada la publicación de dicha foto hay que estar pendiente para volver a modificarlo y restituir la anterior... o correr el "riesgo" de pasar meses con un avatar desactualizado y descontextualizado.

Todo eso acabará cuando Facebook decida permitir una opción que está probando en la actualidad y que facilita fijar una imagen temporal  en el perfil de la red social de manera que los usuarios puedan expresar su estado de ánimo en momentos concretos sin tener que preocuparse por estar pendientes de volver a modificarlo.

LEER MAS: http://www.theinquirer.es/2015/09/15/podras-publicar-en-facebook-fotos-de-perfil-con-fecha-de-caducidad.html
#20748
La división australiana de la multinacional Vodafone ha admitido esta semana que espió el teléfono de una periodista para acceder a sus fuentes y lograr saber qué empleado filtró una información que comprometieron a la compañía.

De acuerdo al periódico The Guardian, la polémica comenzó cuando la periodista Natalie O'Brien denunció públicamente en 2011 graves fallos de seguridad en un  sistema de transmisión de datos. Este sistema vulnerable permitía acceder a la información privada de millones de clientes con unas claves que circulaban en distintos departamentos de la compañía sin ningún tipo de restricción.

Además, la reportera también denunció que los datos robados de los usuarios estaban siendo vendidos en el mercado negro.

A pesar de los correos electrónicos internos entre grandes cargos de la empresa que sugieren que engañó deliberadamente a las autoridades sobre violaciones a la privacidad del sistema de datos,  la compañía ha negado cualquier "conducta impropia".

La polémica ha llegado ya hasta el senado australiano, desde donde han solicitado a las autoridades que investiguen esta supuesta vulneración de la intimidad.

http://www.20minutos.es/noticia/2556109/0/vodafone/espio-telefono-movil/periodista-australia/
#20749
Un pendrive USB no solo es un medio de almacenamiento sino un dispositivo excelente para usarlo como instalador de sistemas operativos, para ejecutar estos sistemas en modo Live o para correr algunas aplicaciones como antivirus, aplicaciones de rescate o herramientas del sistema, antes de la carga del sistema operativo.

Es rápido, seguro, puedes llevarlo a cualquier parte en un bolsillo, puedes instalar varios sistemas operativos en él y puede ser borrado cómodamente y empleado para otros usos. En la hora del declive de las unidades ópticas es un medio perfecto para el asunto que nos importa en este artículo: crear un USB de arranque autoejecutable desde imágenes ISO para instalar sistemas operativos.

La industria ofrece una amplia oferta de herramientas, la mayoría gratuitas para quemar estas imágenes y capacitarlas para que se inicien en el arranque del equipo. Los chicos de makeuseof han probado unas cuantas y calculado el tiempo que tardan en realizar el proceso.

Para la creación de este USB de arranque han utilizado la ISO de Windows 10 de 64 bits aunque como decíamos puedes utilizarlo para otros sistemas como GNU/Linux o aplicaciones. También comentan un mini-glosario de términos como el gestor de arranque encargado del arranque del sistema operativo; el gestor grub que permite elegir el sistema a iniciar; la herramienta de virtualización de hardware QEMU emulator; el tamaño del cluster que define el espacio más pequeño para el almacenamiento de datos; el sistema de archivos que controla cómo se accede y almacenan los datos o la técnica Bad Sector que permite la verificación de sectores defectuosos antes de la creación de este USB de arranque.

Términos que es recomendable conocer aunque no sean imprescindibles para el práctico que nos ocupa, solo tener claro lo que vamos a hacer: grabar un archivo de imagen (casi siempre ISO) en una unidad de almacenamiento flash que insertado en un puerto USB nos permitirá iniciarlo en el arranque de la computadora. Vamos con estas aplicaciones aunque recuerda que para poder iniciar estos USB de arranque tendremos que entrar en la BIOS del equipo y marcar los puertos USB como el primer dispositivo de arranque y siempre antes del disco duro o SSD que tengamos instalado. La mayoría de ellas también funciona para crear DVDs de arranque. Si utilizas este medio también tendrás que ponerlo como el primer dispositivo de arranque.

LEER MAS: http://www.muycomputer.com/2015/09/14/usb-de-arranque
#20750
Piratas informáticos trataron de 'hackear' la página web de la Comisión Electoral Central rusa y manipular los datos de las elecciones regionales celebradas este domingo en Rusia, pero fracasaron en su intento y ya han sido localizados, informó el presidente de este organismo Vladímir Churov.

"Ayer hubo un intento de 'hackear' nuestro sitio web y alterar los datos. El intento falló y los atacantes han sido localizados. Se trata de una compañía con sede en San Francisco, EE.UU.", explicó Churov en declaraciones citadas por la agencia RIA Novosti.

El funcionario anunció que la prueba documentada sobre este ataque estará lista para finales de semana e inmediatamente después será remitida a los respectivos organismos encargados de hacer cumplir la ley en EE.UU.

http://actualidad.rt.com/actualidad/185891-hackers-eeuu-manipular-elecciones-rusia
#20751
MADRID, 14 Sep. (Portaltic) -

   Microsoft ha anunciado la celebración de un evento el próximo 6 de octubre en el que ofrecerá nueva información sobre los dispositivos compatibles con Windows 10.

   Windows 10 es un sistema operativo multiplataforma, pero todavía no ha tenido al ocasión de mostrar a los usuarios, más allá de las presentaciones pertinentes, todo el potencial que tiene y respecto a ciertos dispositivos, como los teléfonos móviles, todavía falta por saber la fecha de lanzamiento.

   También se espera que se anuncien nuevos dispositivos compatibles con el sistema operativo, quizá la Surface Pro 4 o el 'wearable' Band 2, y se den nuevos datos sobre otros, como la fecha de distribución de las HoloLens, como han compartido algunos de los medios que han recibido la invitación al evento, entre ellos Mashable y Engadget.

   Según la compañía, si no todo, parte de lo que queda por descubrir de Windows 10 y los dispositivos compatibles se desvelará en Nueva York el próximo 6 de octubre, en un evento que dará comienzo a las 10 de la mañana (hacia las 16 horas en España peninsular).

http://www.europapress.es/portaltic/gadgets/noticia-microsoft-desvelara-novedades-dispositivos-windows-10-octubre-20150914173729.html
#20752
Varios usuarios han reportado esta falla a Microsoft, la cual parece tener una solución y es mediante la implementación de comandos en consola.

Microsoft tiene experiencia desarrollando sistemas operativos, a decir verdad, es pionero en ese apartado, pero esta vez parece que se adelantó al lanzamiento de Windows 10, porque a casi dos meses de su lanzamiento continuaba presentando serias fallas, algunas ya solucionadas.

Una de ellas afecta a ciertas aplicaciones, ya que provoca que se cierren por sí solas. Muy similar a lo que sucede en otros sistemas operativos o incluso en las aplicaciones de escritorio en el mismo Windows, las aplicaciones se cierran de manera forzada, quizá por un asunto con los recursos de la computadora o por un problema de desarrollo, pero parece ser más que eso.

Actualizar a Windows 10 pudo haber sido una aventura para muchos, pero quienes decidieron hacerlo de manera limpia también han experimentado algunos problemas. Este es mi caso, afectado por el problema que provocaba el cierre de las aplicaciones del propio Windows 10, tales como Películas y TV, MSN Dinero y en una ocasión hasta la misma Tienda.

Con tal de resolver este problema, solicité ayuda en Microsoft Communities y me brindaron una serie de pasos a seguir para darle solución. Toma en cuenta que requiere un tiempo, por lo que te recomiendo distraerte con algo mientras introduces los siguientes comandos en el CMD.

1.En la barra de búsqueda teclea CMD o busca la ventana de comandos. Haz clic derecho y ejecuta como administrador.
2.Escribe Dism.exe /Online /Cleanup-Image /RestoreHealth y presiona Intro. Tardará un tiempo en finalizar, no te desesperes.
3.Escribe el comando sfc /scannow y espera a que finalice el proceso, que también podría demorar.
4.Ahora teclea Dism.exe /Online /Cleanup-Image /CheckHealth para verificar que todo se encuentre bien.
5.Escribe el comando Dism.exe /Online /Cleanup-Image /startComponentCleanup y espera a que finalice.
6.Cuando hayas terminado de ingresar los comandos, reinicia la computadora y verifica el funcionamiento de las aplicaciones.

En los comandos se utiliza la herramienta para el mantenimiento y recuperación de archivos corruptos de la imagen de Windows, con la intención de verificar que el problema sea por causa de una instalación corrupta del sistema operativo. También se recomienda realizar una desfragmentación completa de disco antes o después del procedimiento, para evitar cualquier problema minúsculo.

Como mencionaba antes, parece ser una solución temporal para un problema que debería ser reparado por Microsoft, aunque ciertamente algunas aplicaciones presentan fallas porque desde su aparición en Windows 8.1 que no han sido actualizadas, así que el problema podría tener relación con ello.

Si has presentado este problema y decidiste implementar estos comandos, comparte con nosotros tu experiencia.

https://www.fayerwayer.com/2015/09/como-resolver-el-problema-con-las-aplicaciones-de-windows-10-que-se-cierran-automaticamente/
#20753
La definición de las bases del WiFi 802.11 nació hace ya 25 años, llevamos disfrutando del WiFi desde 1997. En sus inicios, ofrecía hasta 2 Mbps, evolucionando posteriormente a 11 Mbps tras sólo dos años de evolución. Sin embargo, las redes inalámbricas han avanzado a pasos agigantados en estos años, y el futuro que se plantea es el estándar 802.11ax, sobre el cual la IEEE ya ha adelantado algunos detalles.

Se ha aprovechado la celebración del 25 aniversario del WiFi para adelantar detalles sobre el futuro estándar. Actualmente la última evolución de las conexiones wireless de este tipo es el estándar 802.11ac, que no sólo ofrece mayor velocidad que el anterior 802.11n, sino que además garantiza conexiones de mayor fiabilidad y estabilidad. Según ha adelantado la IEEE, la evolución hacia el estándar 802.11ax supondrá más rendimiento con velocidades de transferencia de hasta 10 Gbps.

LEER MAS: http://www.adslzone.net/2015/09/14/el-wifi-802-11ax-llegara-en-2019-con-mayor-velocidad-hasta-10-gbps/
#20754
Ya se había probado en multitud de ocasiones, y en muchos otros países, pero este es el primer despliegue comercial en todo el mundo de la tecnología G.fast. Gracias a esta tecnología de banda ultra ancha, el cobre permitirá ofrecer mayor velocidad, entre 100 Mbps y 1 Gbps poniéndose así a la altura de las conexiones de fibra óptica hasta el hogar. El principal proveedor de Internet de Taiwán, Chunghwa Telecom será la firma pionera en servir este tipo de conexiones de la mano de Alcatel-Lucent.

Se trata de una tecnología para la optimización de infraestructuras de cobre, un avance interesante para conexiones ADSL de velocidad muy limitada, en comparación con la fibra óptica y el cable. Y con este movimiento por parte del operador de telecomunicaciones se dará hasta 1 Gbps a 8,4 millones de hogares, un despliegue mucho más rápido y económico que la fibra óptica, pero con prestaciones que perfectamente pueden competir, al menos de momento. El operador de Taiwán será el primero en todo el mundo en prestar a sus abonados estos beneficios, y lo hace junto a Alcatel-Lucent.

LEER MAS: http://www.adslzone.net/2015/09/14/el-cobre-dara-hasta-1-gbps-gracias-a-la-tecnologia-g-fast/
#20755
Noticias / Los mejores drones baratos para iniciarse
14 Septiembre 2015, 20:55 PM
Los drones, una tecnología que hace unos años estaba reservada a aplicaciones militares, son hoy en día accesibles para todo el mundo. El aumento de empresas en este sector, la fabricación en China y el gran número de aplicaciones a las que se están incorporando, han producido una gran bajada en los precios. Puede que estés pensando en hacerte con uno, sea por qué piensas en empezar a trabajar con esta tecnología o por simple curiosidad. Por ello, te recomendamos los mejores drones para iniciarte.

Antes de empezar, nos gustaría aclarar que los drones recomendados no son drones profesionales, con los que no esperemos grabar videos dignos de Hollywood o realizar rescates en alta mar. Eso sí, son idóneos para familiarizarse con su control y no dejarse mucho dinero en el intento, ya que es preferible estrellar uno de estos a un carísimo drone de más de 1.000 euros.

LEER MAS: http://www.adslzone.net/2015/09/14/los-mejores-drones-baratos-para-iniciarse/
#20756
La preocupación por mantener a salvo la privacidad en Internet sigue creciendo, a medida que aumenta la conciencia sobre los riesgos de no cuidar este aspecto. Y en este sentido, cada vez son más los dispositivos de acceso a Internet que se ofecen como intermediarios para garantizar una conexión más fiable –a nivel seguridad-. Este dispositivo nos ofrece eso, un punto de acceso WiFi seguro, incluso en conexiones a Internet de acceso público.

Se llama Invizbox Go, y es un dispositivo más pequeño que un smartphone, portátil, que nos ofrece una red WiFi segura en cualquier situación. Como es evidente, requiere de un punto de acceso Ethernet o WiFi para crear su propia red, y actúa como intermediario entre el punto de acceso y el cliente para optimizar la seguridad y garantizar privacidad en la navegación, ya sea desde ordenador o dispositivos móviles. Por el momento, el proyecto en Kickstarter ha recibido un potente soporte de la comunidad, a pesar de que está en fase de prototipo, pero sus características son inquietantes.

LEER MAS: http://www.adslzone.net/2015/09/14/este-dispositivo-te-ofrece-wifi-seguro-en-redes-publicas-y-bateria-externa/
#20757
Tor (The Onion Router) ha conseguido que la ICANN le conceda el TLD .onion, haciéndose así dueña del dominio .onion. Onion es cebolla en inglés, y esta palabra hace mención a la forma de enrutar que emplea la red Tor, denominado enrutado cebolla.

Antes .onion se podía usar como un pseudo-TLD para cualquier sitio web que quisiera usarlo, sin embargo a partir de ahora estará limitado por Tor, pasando a ser un Nombre de Dominio para Uso Especial.

El reconocimiento oficial del TLD .onion ayudará a mejorar la seguridad de aquellos sitios web que lo usen, reduciendo la capacidad de poder identificar o localizar a los usuarios que entren en los sitios web con dominio .onion. Documentación de la IETF (perteneciente a la ICANN) explica lo que significa este cambio para los sitios web que lo empleen.

"Las aplicaciones (incluyendo proxies) que implementen el protocolo Tor tienen que reconocer los nombres .onion como especiales por cualquiera que acceda a ellos directamente o a través de un proxy. Las aplicaciones que no implementen el protocolo Tor tendrían que generar un error sobre el uso de .onion, y no tendrían realizar una búsqueda de DNS."

A nivel de seguridad, la IETF ha hecho énfasis en el uso de NXDOMAIN para resolver las peticiones de nombres .oinion, así como para el almacenamiento en caché de los servidores DNS y las respuestas de los servidores autorizados.

Básicamente los sitios web .onion ofrecerán una capa de seguridad más a lo ya implementando por defecto en el resto de la web.

http://www.muycomputer.com/2015/09/14/tor-tld-onion-uso-especial
#20758
Barack Obama considera inaceptable el hacking de intereses estadounidenses por parte de hackers chinos, y garantiza que su país ganaría una eventual confrontación en el ciberespacio.

Diario TI 14/09/15 6:38:52
Durante un discurso pronunciado el 11 de septiembre en conmemoración de los atentados de 2001, Obama se refirió al sensible tema de los ataques en el ciberespacio contra intereses estadounidenses: "hemos manifestado claramente ante los chinos que algunas de las prácticas a las que se dedican, y que nos consta provienen de ese país, son inaceptables", señaló Obama, según la BBC.

"Llegará un momento en que clasificaremos el tema como atinente a nuestra seguridad nacional, por lo que nuestra respuesta será acorde", dijo Obama, a cuyo juicio China no debería convertir los ciber-ataques en "una confrontación", ya que en ese caso "garantizo que ganaremos, si nos vemos en esa situación".

Anteriormente, Estados Unidos ha anunciado sanciones contra las empresas chinas que participen en actividades de sabotaje cibernético contra intereses estadounidenses.

En marzo de este año, China admitió oficialmente, por primera vez, tener un ciber-ejército, que estaría clasificado en tres categorías: la primera consiste de efectivos especializados y operativos, capacitados para realizar ataques basados en la red, como asimismo actividades de defensa. La segunda categoría consiste de especialistas civiles, autorizados por las fuerzas armadas para realizar ataques en el ciberespacio. La tercera categoría consiste de un grupo externo, que puede ser convocado en caso de ser necesario, con el fin de apoyar a los dos anteriores.

http://diarioti.com/obama-asegura-que-estados-unidos-ganaria-una-ciberguerra-contra-china/90206
#20759
Puesto que a principios de mes te hablamos de los programas más recomendables a la hora de utilizar tu móvil desde el ordenador –una opción muy útil para, por ejemplo, ejecutar en su pantalla nuestro juego favorito del smartphone; compartir las fotos de las últimas vacaciones, enviar y guardar vídeos, etcétera-; no podíamos dejar de comentar que este mirroring descrito puede darse también en sentido inverso. Es decir, del PC o Mac a tu terminal.

Así, para controlar remotamente, desde tu teléfono, todo lo que se encuentra en tu ordenador (independientemente del lugar en el que te encuentres) necesitarás la ayuda de algunas herramientas específicas. Esta es nuestra selección.

LEER MAS: http://www.genbeta.com/multimedia/como-controlar-el-ordenador-desde-el-movil
#20760
Ellos son los arquitectos y obreros de nuestro nuevo mundo digital, esos quienes tienen sus propios lenguajes y que pueden convertir nuestras ideas en realidad. Sin ellos este blog no existiría, y aunque lo hiciese no tendríamos nada de lo que hablar. Nos referimos a los programadores informáticos, y hoy es su día. ¡Feliz día de los Programadores!

En Genbeta no nos solemos hacer eco de este tipo de días, pero si os hemos llegado a hablar de un nuevo lenguaje de programación hecho con emojis o sobre la manera en la que Google está cazando nuevos talentos a través de huevos de pascua, ¿cómo no os íbamos a felicitar hoy? Y si no sois programadores tranquilos, porque siempre podéis empezar con alguna de las muchas páginas que existen para aprender a serlo.

Fue Valentin Balt, un empleado de la compañía de diseño web Parallel Technologies, el que le propuso al gobierno ruso en el año 2002 declarar el día de hoy como el día del programador, una propuesta que se convirtió en realidad en el 2009. Este día se celebra los 13 de septiembre de cada mes, (12 si es bisiesto) por ser el día número 256 del año. El 256 se tomó como número de referencia por ser el número de distintas combinaciones que pueden representarse con 8 bits.

Por lo tanto, seáis programadores solitarios o streamers en Livecoding.tv, seáis veteranos o estéis aprendiendo a programar, escribáis vuestro código offline o con alguna de las herramientas online de las que os hablamos en su día: feliz día a todos.

http://www.genbeta.com/web-20/hoy-es-el-dia-de-los-programadores-feliz-256-la-imagen-de-la-semana
#20761
Adobe ha publicado un nuevo boletín de seguridad (APSB15-22) para  solucionar dos vulnerabilidades críticas en Shockwave Player.

Shockwave es la tecnología desarrollada inicialmente por Macromedia y posteriormente comprada y ampliada por Adobe para la creación y reproducción de contenidos multimedia y juegos. Se trata de un plugin para navegadores que no debe confundirse con Flash. En cierta manera, es menos popular pero más potente a la hora de desarrollar gráficos y juegos. Como ocurre con Java, muchos usuarios puede que lo tengan instalado en sus navegadores pero realmente no lleguen a usarlo a menudo si no visitan habitualmente páginas que lo requieran.

LEER MAS
: http://unaaldia.hispasec.com/2015/09/actualizacion-de-seguridad-para.html
#20762
¿A quién no le han entrado en alguna ocasión, aunque solo sea por unos instantes, unos sudores de auténtico terror al darse cuenta de que no sabe dónde está su teléfono móvil, con la consiguiente sospecha de haberlo perdido?

Posiblemente a la gran mayoría de nosotros nos ha ocurrido algo parecido alguna vez. Y es que estos dispositivos con el paso del tiempo se ha ido convirtiendo en elementos cada vez más esenciales en nuestro día a día, ya que los utilizamos para un buen número de tareas cotidianas. Es por ello que también lo usamos para almacenar y manejar una gran cantidad de información personal que en el caso de que desapareciese por sorpresa, nos acarrearía un buen disgusto, o incluso algunos problemas.

Eso es lo que puede suceder en el caso de que nuestro terminal móvil resulte dañado, lo perdamos o nos lo roben, aunque lo llevemos protegido mediante clave y nadie pueda acceder a los datos, difícilmente lo recuperaremos. Es ahí donde entran en juego las copias de seguridad que siempre es recomendable llevar a cabo de manera regular sobre este tipo de aparatos. Para ello desde aquí os daremos algunos consejos que os podrán servir de ayuda en estas tareas.

LEER MAS: http://www.adslzone.net/2015/09/13/uno-de-los-grandes-peligros-de-los-dispositivos-moviles-perderlos/
#20763
Para muchos las vacaciones han terminado y toca volver a la rutina diaria, un momento que en ocasiones aprovechamos para renovar una buena parte de nuestros gadgets y equipos en sentido amplio, desde smartphones hasta ordenadores.

No hace mucho un amigo me pidió ayuda para elegir un portátil para jugar, ya que precisamente se encontraba en esta situación, tenía el dinero ahorrado y quería comprar uno, pero estaba perdido, no tenía nada claro cual elegir, de hecho ni siquiera sabía por donde empezar, ya que la gran cantidad de modelos con componentes en apariencia diferentes pero precios muy similares le resultaba extremadamente confuso.

Por desgracia elegir un portátil para jugar es muy muy complicado, ya que encontramos una serie de elementos que obligan a tener una buena base de conocimientos y a estar completamente al día en casi todo lo que va saliendo, puesto que de lo contrario corremos el riesgo de acabar haciendo una mala compra

Todo esto nos ha llevado a publicar esta guía en la que os daremos la información más importante que debéis tener en cuenta para que podáis elegir correctamente el portátil para jugar que mejor se ajusta a vuestras necesidades y a vuestro presupuesto y evitar, de paso, que os puedan engañar.

LEER MAS: http://www.muycomputer.com/2015/09/13/claves-elegir-un-portatil-para-jugar
#20764
Uno de los grandes peligros que tiene navegar por Internet prácticamente desde los inicios de la Red, es la seguridad, ya que estamos compartiendo todo tipo de información más o menos delicada con el resto del planeta y nunca sabemos quién puede «estar mirando».

Las webs más importantes y utilizadas disponen de complejos sistemas de seguridad para evitar, en la medida de los posible, el ataque de ciberdelincuentes y de ese modo salvaguardar la información aportada a sus portales por sus miles o incluso millones de clientes y usuarios, aunque no siempre lo consiguen, tal y como hemos podido comprobar a lo largo de los años.

LEER MAS: http://www.adslzone.net/2015/09/13/que-es-mas-peligroso-en-la-seguridad-de-la-red-los-hackers-o-los-propios-usuarios/
#20765
MOLIVOS, Grecia (AP) — El muchacho, un sirio de 26 años con un título en economía, sabía exactamente lo que debía hacer y adónde ir.

Amr Zaidah, con la ayuda de un GPS, le dio indicaciones al piloto de una lancha inflable que lo acercó lo más posible a él y a otras 30 personas a Molivos, en Lesbos, una de varias islas griegas que han pasado a ser la primera escala de decenas de miles emigrantes que tratan de llegar a Europa occidental.

Sabía que en Molivos había autobuses que llevaban a los refugiados a la capital de Lesbos, Mytilene, a unos 50 kilómetros al sur. La alternativa hubiera sido caminar por un sendero angosto a lo largo de la costa, rodeado de olivos, un tramo por una carretera y otro sendero estrecho entre varias colinas.

En Mytilene, Zaidah sabía que él y los ocho amigos con los que viajaba podían buscar papeles que les permitirían continuar su trayecto.

"Me informé de todo durante más de dos meses", relata Zaidah, oriundo de Aleppo, en el sur de Siria, y quien en los dos últimos años trabajó como contador en Estambul. "Usé las redes sociales para averiguar adónde íbamos, quiénes son los mejores contrabandistas de personas y lo que hace falta para el viaje", indicó mientras tomaba café y se servía una torta en un elegante café frente al mar, con las zapatillas todavía mojadas tras el desembarco.

"Averigüé los pronósticos del tiempo, los vientos y cómo evitar ser embaucado por los contrabandistas", agregó.

Zaidah es uno de miles de sirios e iraquíes mayormente jóvenes que están aprovechando las redes sociales y las aplicaciones de los teléfonos de usos múltiples para emprender su recorrido hacia Europa occidental, que comienza con una travesía marina e incluye un paso por Turquía.

En un grupo de Facebook, por ejemplo, sirios y otros que han completado exitosamente el recorrido por el mar Egeo comparten los nombres y números de teléfono de contrabandistas confiables en Turquía, advierten sobre los problemas que pueden surgir y dan otros consejos.

El grupo se hace llamar "al-Mushantateen" --un juego de las palabras "valija" y "diáspora" en árabe-- e incluye aportes de voluntarios que ofrecen servicios como llamar a la guardia costera si un pasajero en un bote pide ayuda. Las recomendaciones abarcan también los recorridos por Grecia, Macedonia, Serbia, Hungría y Europa occidental. Zaidah y su grupo saben por dónde cruzarán las fronteras, los hoteles donde se pueden quedar y los negocios donde pueden comprar ropa cuando empiece el frío a medida que avanzan hacia el norte.

Las ventajas de contar con grupos como estos son obvias.

Mientras que Zaidah y sus amigos se encaminaban hacia el norte en dirección a Molivos, donde podían tomar autobuses gratis, muchos otros se dirigían a pie a Mytilene, bajo un calor y humedad infernales. A las familias con hijos menores o ancianos, el recorrido les puede tomar tres días, a menos que se topen con un griego de buen corazón o un trabajador de alguna organización no gubernamental, que a veces los acercan en sus autos.

A mitad de camino los emigrantes lucen mareados y arrastran las piernas mientras cubren un camino lleno de colinas. Jouan, un maestro de inglés sirio de 29 años, llegó a Mytilene tras caminar 16 horas, totalmente fundido. "Nadie se detuvo, aunque sí recogieron a gente mayor o con niños", expresó, hablando a condición de no ser identificado para proteger a su familia en Siria.

Los emigrantes que saben manejar las redes sociales están constantemente mirando sus teléfonos. Se amontonan frente a las oficinas de los servidores en Mytilene y compran números griegos que les permiten obtener datos y gozar de conexiones internacionales, así pueden conectarse a Facebook y WhatsApp para comunicarse con los demás.

Durante la travesía marina, que dura unas dos horas con buen tiempo, colocan sus teléfonos en bolsas de plástico para que no se mojen. Desembarcan en Lesbos gritando "¡gracias a Dios!" y lo primero que hacen es sacar sus teléfonos y tomarse fotos. Aprovechando que las señales de Turquía todavía son fuertes allí, llaman a sus seres queridos en Turquía, Siria o Irak y les informan que llegaron a Grecia.

Toda la información recogida, no obstante, no impidió que Zaidah y sus amigos encontrasen algunos problemas.

Ellos otras 50 personas, incluidos 15 niños, se perdieron en un bosque tratando de encontrar el punto de partida de su embarcación al norte de la ciudad turca de Izmir. Su guía sirio no podía hablar turco ni lograba hacer funcionar su GPS. Después de casi 12 horas, fueron a dar a otro punto de partida, solo que manejado por una banda rival de contrabandistas.

Los contrabandistas turcos se dividen la costa y defienden a pie firme sus territorios.

Los coyotes estaban furiosos y amenazaron con un arma a uno de los amigos de Zaidah, Mohammed Seraj. "Me apuntó la pistola y me dijo, 'te puedo matar y nadie se va a dar cuenta o puedo llamar a mis amigos de la guardia costera para que alerten a la policía de que están aquí y te arresten'''.

Seraj, un sirio de 25 años, dijo que ofreció disculpas al contrabandista y luego se fue con sus compañeros de viaje.

El grupo finalmente dio con sus coyotes, pero tuvieron que pasar otra noche a la intemperie, durmiendo contra unas rocas, cerca de una granja. Al amanecer, el contrabandista los hizo cargar cajas pesadas con el bote inflable y un motor nuevo hasta la playa, donde tuvieron que ensamblarlo. El contrabandista les dijo luego que piloteasen ellos mismos la lancha.

A lo largo del camino surgen negocios improvisados. En Izmir, un vendedor de zapatos ofrece chalecos salvavidas y vendedores callejeros ofrecen bolsas para billeteras y teléfonos móviles, según Zaidah y Seraj. Hasta salvavidas para niños se puede comprar.

En los negocios de Lesbos hay ahora carteles en árabe. Los precios de artículos básicos como las botellas de agua han subido. Durante un tiempo se vendieron documentos falsos para viajar por Europa, hasta que las autoridades griegas aceleraron el trámite para conseguir papeles oficiales, que es gratis.

Los residentes de Lesbos encontraron otra forma de ganar dinero. Algunos esperan en la costa con binoculares y apenas llega una lancha, se acercan a la costa con una camioneta y se llevan el motor de la embarcación y el mismo bote o buscan entre las cosas que dejaron los emigrantes, incluidos los salvavidas, para venderlos.

https://es.noticias.yahoo.com/redes-sociales-facilitan-la-vida-refugiados-100443092.html
#20766
Un artista sirio ha creado una satírica parodia del viaje que emprenden los refugiados de su país para llegar a Europa utilizando al protagonista del famoso videojuego de los años 80 y 90, Super Mario.

Samir al-Mutfi, un artista de origen sirio, ha utilizado el famoso videojuego de Nintendo, Super Mario, para crear un satírico video que muestra las dificultades a las que se enfrentan los refugiados en su viaje a la Unión Europea, informa 'The Washington Post'. El video ya ha recibido más de 48.000 visitas en YouTube y ha tenido una amplia difusión en las redes sociales.

LEER MAS: http://actualidad.rt.com/actualidad/185806-super-mario-viaje-refugiados
#20767
La agencia de espionaje británica que, según se ha revelado, ha estado realizando vigilancia a gran escala de los ciudadanos del Reino Unido, ha recomendado que el público escoja contraseñas menos complejas.

En un nuevo documento titulado 'Guía de contraseñas: simplificando su enfoque', el servicio de inteligencia británico Cuartel General de Comunicaciones del Gobierno, conocido como GCHQ, ha ofrecido una serie de consejos para la seguridad de los consumidores. Contrariamente a la recomendación anterior de que las "contraseñas complejas son más fuertes", ahora la compañía aconseja a la gente simplificar su enfoque, informa 'The Independent'.

Las recomendaciones, dirigidas tanto a trabajadores del sector de la tecnología de la información como para el resto de los usuarios, incluyen la advertencia de cambiar la contraseña por defecto, de asegurarse de que las cuentas puedan bloquearse en caso de un ataque, y además, de evitar guardar las contraseñas como un archivo de texto que pueda ser leído por cualquiera.

Asimismo, la agencia advierte sobre los problemas de la "sobrecarga de contraseñas" que ocurre cuando los usuarios crean demasiadas contraseñas difíciles e imposibles de memorizar, lo cual los lleva a apuntarlas y usarlas varias veces, poniendo en riesgo la seguridad. También argumenta que las compañías, en lugar de exigir el uso de caracteres especiales, que muchas veces causan los problemas mencionados, deberían crear más normas de seguridad, para que los usuarios puedan recurrir a contraseñas más sencillas.

Los usuarios también podrían suscribirse a gestores de contraseñas, 'softwares' que generan y almacena las contraseñas. "No obstante, como cualquier elemento de la seguridad de 'software', no son invulnerables y son un objetivo atractivo para los atacantes", indica el informe. Al mismo tiempo, 'The Independent' señala que se descubrió que la propia GCHW ha estado atacando los servicios de seguridad utilizados por los ciudadanos británicos, en un intento de hacer más fácil el proceso de vigilancia y operaciones de espionaje.

http://actualidad.rt.com/actualidad/185788-agencia-espionaje-contrasenas-faciles
#20768
Noticias / Apple patenta baterías que duran semanas
13 Septiembre 2015, 14:31 PM
Publicado el 12 de septiembre de 2015 por Antonio Rentero   

La autonomía de los dispositivos eléctricos es una preocupación cada vez mayor para los usuarios que ha propiciado incluso el nacimiento de una pujante industria de baterías auxiliares que permitan mantenernos alejados de los enchufes. Una solución podrían ser propuestas como la que ha patentado Apple: baterías que emplean hidrógeno como combustible capaces de proporcionar energía durante semanas.

Olvidémonos de la recarga ocasional de la batería de nuestros dispositivos móviles cada pocas horas o con frecuencia diaria.

Una nueva tecnología de baterías que emplearían hidrógeno como combustible podría alargar hasta varias semanas la autonomía de ordenadores portátiles, con el único inconveniente de que no sería posible recargar dicha batería hasta que no se agote por completo.

Las especificaciones de la patente de Apple al respecto hacen pensar más bien en ordenadores portátiles que en móviles, tablets o dispositivos de menor tamaño puesto que incluye la descripción de un cargador de tipo MagSafe, el habitual de los MacBooks, por lo que parece que al menos en un primer momento este tipo de baterías se desarrollarían para los ordenadores portátiles de Apple y parece que no está demasiado cercano el día en que dicha tecnología pueda tener acomodo en nuestros bolsillos.

Según la patente de Apple esta nueva batería de combustible no añadiría peso o tamaño excesivos a un ordenador portátil. El funcionamiento de esta tecnología se basa en almacenar un combustible, en este caso hidrógeno, que produce la energía eléctrica mediante un proceso de oxidación, normalmente mediante agua u oxígeno aunque en el caso de la patente de Apple que nos ocupa se mencionan otras sustancias como hidrocarburos, hidruros de boro, magnesio o litio, silicato de sodio, hidrógeno líquido y otros.

vINQulo

Wired

http://www.theinquirer.es/2015/09/12/apple-patenta-baterias-que-duran-semanas.html
#20769
Un nuevo ransomware para Android ha sido identificado con el nombre de Lockerpin, alias que le viene como anillo al dedo ya que este malware cambia la contraseña de bloqueo de nuestro terminal y exige el pago de 500 dólares si queremos "rescatarlo".

El funcionamiento de Lockerpin es muy sencillo pero a la vez eficaz. Camuflado en aplicaciones falsas muestra un mensaje que anima a instalar una actualización pendiente, acompañada de un botón de continuar.

Una vez que aceptamos se inicia todo el proceso, ya que habremos concedido los permisos necesarios para que el malware empiece a trabajar.

Afortunadamente esta amenaza no se ha detectado todavía en aplicaciones oficiales publicadas en la Google Play Store, por lo que parece que la misma está limpia y que la única forma de infectarnos es a través de fuentes externas, así que cuidado con lo que descargáis de medios de dudosa confianza.

No hay duda de que la enorme popularidad de Android se está convirtiendo también en su mayor problema, y es que el hecho de ser el sistema operativo móvil más utilizado lo coloca también como el objetivo principal de los cibercriminales.

http://www.muycomputer.com/wp-content/uploads/2015/09/android-ransomware-update-window-640x380.png

Esto no es nada nuevo, ya que también se puede trasladar a otras plataformas mayoritarias como Windows por ejemplo, y es que ya se sabe, sale más rentable desarrollar un malware capaz de infectar un sistema operativo presente en cientos de millones de terminales que a otro que apenas se encuentra en unos pocos millones.

http://www.muycomputer.com/2015/09/13/lockerpin-ransomware-para-android
#20770
Tras ver el nuevo smartphone tope de gama de Apple a muchos nos viene esa inevitable pregunta a la cabeza, ¿cuál es el coste de fabricación del iPhone 6s? Pues como de costumbre es muy inferior a su precio de venta.

Gracias a una fuente china hemos podido conocer que cada iPhone 6s de 64 GB le cuesta a Apple unos 234 dólares, siendo el conjunto de semiconductores los que se llevan un mayor bocado del presupuesto, ya que suman 127 dólares.

En ese grupo de chips el SoC A9 tiene un coste de 25 dólares, mientras que los 64 GB de memoria NAND Flash apenas llegan a los 20 dólares, lo que nos deja claro que Apple juega con grandes márgenes a la hora de posicionar y comercializar sus productos.

Tomando como base el precio de 749 dólares que tiene el iPhone 6s de 64 GB vemos que dicho margen es de 515 dólares, de los cuales habría que descontar otros costes, como los de I+D (investigación y desarrollo), transporte y márketing.

Finalmente podemos ver que el coste de fabricación del iPhone 6s es mayor que el que tenía el iPhone 6 el pasado año cuando fue anunciado, ya que en aquél momento rondaba los 200 dólares en su versión estándar, aproximadamente.

http://www.muycomputer.com/2015/09/13/coste-de-fabricacion-del-iphone-6s
#20771
Parece que la campaña de miedo al terrorismo funciona perfectamente en Estados Unidos, ya que según un estudio elaborado por Vormetric y Wakefield el 91% de los participantes aceptaría una puerta trasera que permita superar cifrados fácilmente.

Dicha encuesta indica que los que responden a favor entienden que dichas puertas traseras implican un riesgo importante, pero consideran que el mismo está plenamente justificado en circunstancias concretas, ya que permiten por ejemplo la identificación y seguimiento de terroristas potenciales.

El miedo como instrumento o herramienta política con la que doblegar la voluntad del pueblo ya fue perfectamente analizada por Maquiavelo en su obra "El Príncipe", publicada allá por 1532, y resulta sorprendente ver cómo la idea clave de la misma se mantiene prácticamente inalterada después de casi 500 años.

Como vemos la paranoia de los atentados y el terrorismo facilita que los ciudadanos estén dispuestos a sacrificar derechos en pos de una mayor seguridad, lo que a su vez facilita la imposición de un Estado vigilante con un mayor poder de control sobre el pueblo.

Por suerte ese miedo no llega a turbar del todo la razón de los encuestados, ya que entre ellos un 62% expresó su temor a que estas puertas traseras pudieran ser aprovechadas de manera abusiva por el gobierno para espiar a los ciudadanos, mientras que un 34% expresaron cierta aprensión a que la imposición de puertas traseras pueda derivar en filtraciones de información que acaben perjudicando a pequeños negocios.

Un tema espinoso, sin duda. Como siempre os invito a opinar en los comentarios.

Más información: Vormetric http://blog.vormetric.com/2015/09/10/backdoor-encryption-where-government-and-hackers-become-one-in-the-same/

http://www.muycomputer.com/2015/09/12/estadounidenses-aceptaria-una-puerta-trasera
#20772
En busca de sospechosos y de potenciales terroristas, Estados Unidos mantiene un sistema de espionaje sobre los correos electrónicos que contengan palabras clave. No es el único, las empresas de mensajería también copian los archivos con fines publicitarios.

Mientras compañías como Gmail y Yahoo litigan ante la Justicia contra el Gobierno estadounidense en defensa de la privacidad de los mensajes, especialistas en seguridad en Internet advierten cuáles son las dificultades para mantener su intimidad. En este sentido, Katherine Albrecht explicó, en una entrevista publicada por RT, que la Casa Blanca se extralimitó en el espionaje de los correos electrónicos privados. "Cualquiera que mencione una palabra clave que no les gusta, cualquiera con una visión política impopular puede ser sometido a este tipo de monitoreo y puede tener sus correos electrónicos interceptados", aseguró.

Sin embargo, este no es el único riesgo para la privacidad, ya que empresas como Gmail o Yahoo "realizan copias, incluso de los correos borrados, y los leen con fines publicitarios".

Para justificar esta actitud, mientras se espera una decisión de la Corte de Apelaciones, la Casa Blanca explicó que "cualquier empresa estadounidense con su casa central en el país, que paga impuestos en el país, está obligada a entregar la información, sin importar en qué lugar del planeta esté almacenada". Por eso, pidió a Microsoft que respete las normas locales, ya que, a través de Outlook, llevaba sus datos a lugares como Irlanda.

¿Cómo enfrentar esta problemática? Para las empresas, encontrar una respuesta costará billones de dólares, tal como planteó Edward Snowden. Por el lado de los usuarios, Albrecht detalló que comenzaron a "acudir en masa a empresas más pequeñas fuera del país, como StartMail". En ese sentido, comentó que esta firma ha elaborado "un programa de correo electrónico cifrado que está en Holanda". "Todos nuestros servidores son 100 por ciento holandeses y no están bajo jurisdicción de la 'nube'. Empresas como StartMail también encriptan los mensajes, por lo que si son interceptados no podrían ser leídos con facilidad. Snowden nos dijo que ésa es la única forma de proteger la información personal del 'Gran Hermano'", explicó la especialista, quien vaticinó que "habrá un creciente movimiento hacia altamar".

Con este panorama, concluyó Albrecht, en el futuro cada vez más gente elegirá plataformas de correo electrónico más pequeñas, en el exterior y con un cifrado particular que pueda eludir el espionaje oficial.

http://actualidad.rt.com/actualidad/185709-espionaje-eeuu-correo-google-yahoo-gmail
#20773
Microsoft ha lanzado Windows 10 gratis para usuarios de WIndows 7 y Windows 8 con licencia, y el ritmo de adopción es excelente con más de 81 millones de instalaciones gracias, entre otras cosas, a este cambio en la política de distribución de su software. Sin embargo, como moneda de cambio, Microsoft ha introducido en Windows 10 un sistema de recolección de datos que incomoda a los más preocupados por la privacidad. Si quieres revisar si Windows 10 te está espiando, esta herramienta te ayuda a descubrirlo y evitarlo.

No es la primera firma desarrolladora de software que introduce elementos para la recolección de información sobre usuarios, ni muchísimo menos. Y según han explicado desde Microsoft en varias ocasiones, es una forma de adaptarse a la demanda de sus usuarios en base al uso que hacen de su sistema operativo, de forma que se pueda responder más rápidamente a los hábitos de los usuarios con respecto a funciones y características de Windows 10. Además, sabemos que Cortana necesita aprender de las búsquedas que hacemos en Internet, puesto que de esta forma, el asistente virtual es cada vez más inteligente y adaptado a nuestro perfil de uso.

LEER MAS: http://www.adslzone.net/2015/09/12/te-espia-windows-10-averigualo-y-evitalo-con-esta-herramienta/
#20774
A nivel software, un teléfono inteligente puede acabar infectado de virus si no tomamos las precauciones necesarias. Un buen antivirus es la herramienta fundamental, siempre haciendo uso del sentido común para minimizar los riesgos. Ahora bien, si eres de los que se preocupan por los virus, deberías saber que tu smartphone o tablet, en realidad, tiene muchas más bacterias que virus.

Cada vez los usuarios están más concienciados con la seguridad informática, es decir, son más conscientes de lo que supone una posible infección de virus en su teléfono inteligente o tableta. Y el término virus, que viene del latín y significa toxina o veneno, es utilizado en términos de seguridad informática, cuando en realidad proviene de la biología. Antes de meternos de lleno en materia, recordaremos que son agentes infecciosos microscópicos y acelulares, pero dentro de las células de otro organismo se pueden multiplicar. Sabiendo esto, que tiene que ver con la biología, probablemente comprendas mucho mejor por qué a algunos tipos de malware se denomina virus.

LEER MAS: http://www.adslzone.net/2015/09/12/te-preocupan-los-virus-tu-movil-tiene-muchas-mas-bacterias/
#20775
Una nueva imagen filtrada nos ha permitido ver el eReader basado en Linux que Nokia estaba preparando allá por 2013, antes de que su división móvil fuese comprada por el gigante de Redmond.

Según parece este gadget estaba diseñado como una especie de híbrido entre lector de libros en formato digital y tablet, y por la imagen resulta evidente que no contaba con una pantalla de tinta electrónica, sino que apostaba más bien por el clásico panel LCD.

Por desgracia los detalles que tenemos sobre este producto más allá de lo dicho son bastante escasos, pero sí que sabemos quién fue el responsable de la cancelación del mismo y en efecto, habéis acertado, la decisión corrió a cargo de Stephen Elop.

El que muchos consideran como el peor CEO de la industria tecnológica, ya que fue capaz de terminar de hundir la división móvil de un gigante de la talla de Nokia, desechó este proyecto casi desde que fue nombrado como dirigente de la firma.

¿Habría tenido éxito esta especie de híbrido con Linux? Desde luego es complicado dar una respuesta, ya que ni siquiera conocemos sus especificaciones, pero desde luego el concepto a priori resulta bastante interesante.

http://www.muycomputer.com/2015/09/12/ereader-basado-en-linux-nokia-cancelo
#20776
La seguridad es un apartado de la tecnología y especialmente de la informática que siempre nos ha preocupado debido a los peligros y problemas que la falta de esta puede acarrearnos en el futuro. Por ellos siempre hemos echado mano de programas específicos para salvaguardar nuestra información.

A estos peligros desde hace ya unos años se le ha unido el miedo a que se invada nuestra privacidad cuando estamos usando dispositivos conectados a la Red, ya sea a través de dispositivos móviles conectados a redes 3G y 4G, o por medio del PC de casa. Hace unos días os mostrábamos la manera de saber si estábamos siendo rastreados al utilizar nuestro teléfono inteligente o tableta mediante 3G o 4G.

También se está hablando mucho últimamente del seguimiento de nuestros movimientos que está realizando Microsoft tras el lanzamiento de Windows 10 el pasado 29 de julio. Del mismo modo, también os ofrecimos una interesante alternativa de software para que en pocos pasos podáis configurar y personalizar las funciones de privacidad y seguridad en este nuevo sistema operativo.

LEER MAS: http://www.adslzone.net/2015/09/12/comprueba-si-estas-siendo-espiado-por-tu-isp-a-traves-de-las-supercookies/
#20777
Hace unos años la mayor parte de la información con la que trabajábamos en el día a día se encontraba almacenada en el disco duro de nuestro ordenador a salvo de miradas no deseadas, sin embargo la cosa ha cambiado ostensiblemente en los últimos tiempos.

Decimos esto porque ya se ha convertido en algo habitual transportar toda nuestra información importante, tanto personal como del trabajo, en dispositivos externos como discos duros o llaves USB, aunque también podemos decantarnos por la alternativa que nos ofrecen los servicios en la Nube. Estos procesos no tienen otro objetivo más que el poder disponer de todos esos datos de manera inmediata y desde cualquier ubicación en la que nos encontremos.

LEER MAS: http://www.adslzone.net/2015/09/12/protege-toda-tu-informacion-almacenada-en-dispositivos-externos/
#20778
Ayer os informamos de que el nuevo Windows 10 de Microsoft estaba descargándose de manera automática y silenciosa en los ordenadores que cumplen los requisitos previos para su instalación, todo ello sin nosotros enterarnos de nada.

De este modo en nuestro PC se pueden estar descargando en este preciso momento entre 3,5 y 6 GBytes. de datos, incluso en el caso de que aún no nos hayamos decantado por la actualización. De este modo Microsoft planea tener Windows 10 descargado en más de mil millones de dispositivos en todo el mundo, por lo que y esta auto-descarga del sistema podría ser una de sus estrategias para alcanzar su objetivo. La ruta donde se guarda esto es la siguiente: C:/$Windows.~BT/Sources.

Pues bien, por esta razón muchos usuarios pueden estar viendo sus conexiones a Internet limitadas por esta descarga no autorizada, con el consiguiente consumo de espacio en disco que esto conlleva. Por lo tanto a continuación os vamos a ofrecer algunas alternativas que podréis utilizar para detener esta descarga automática de archivos de instalación de Windows 10.

LEER MAS: http://www.adslzone.net/2015/09/12/como-detener-la-descarga-automatica-de-windows-10-en-windows-7-y-8-1/
#20779
Piratas informáticos asociados al movimiento terrorista del Estado islámico habrían intentado 'hackear' el correo electrónico de varios ministros del gabinete del primer ministro británico, David Cameron, informa el Cuartel General de Comunicaciones del Gobierno del Reino Unido (GCHQ por sus siglas en inglés).

Durante una investigación, el GCHQ comprobó que 'hackers' supuestamente asociados con los yihadistas del Estado Islámico, habían tratado de obtener datos de la ministra del Interior del Reino Unido, Theresa May, informa 'The Telegraph'. Además, los extremistas podrían haberse enterado de actos a los que planean acudir los funcionarios del Gobierno y miembros de la familia real.

Según el diario, aún se desconoce de qué tipo de información se apoderaron los atacantes, si bien no parece existir ninguna amenaza a la seguridad nacional. Tras el incidente, las autoridades recomiendan reforzar la seguridad informática y, en particular, cambiar contraseñas.

Tampoco se informa de la fecha del ciberataque ni de sus autores. Sin embargo, el diario recuerda que uno de los ejecutores del ciberataque, Reyaad Khan, fue abatido en un ataque aéreo en Siria lanzado por las Fuerzas Aéreas del Reino Unido.

http://actualidad.rt.com/actualidad/185694-piratas-informaticos-ei-hackean-correo
#20780
Hace más de un año Mozilla anticipó la idea de introducir publicidad en su conocido navegador mediante lo que denominaron como Suggested Tiles, un sistema que mostrará anuncios en forma de miniaturas dentro del propio navegador, y finalmente dicha característica está siendo implementada.

Estos anuncios integrados recurren a nuestro historial de navegación, que es enviado a los servidores de Mozilla, donde se almacena y analiza. En base a ello se seleccionan los anuncios más apropiados o interesantes para cada tipo de usuario.

Un representante de Mozilla hizo un resumen de todo lo que recopilan con esta función:

LEER MAS: http://www.muycomputer.com/2015/09/12/publicidad-firefox-suggested-tiles
#20781
Si eres de los que disfruta aprendiendo y sueles aprovechar los cursos que te hemos ido sugiriendo a lo largo de estos últimos meses, no te pierdas nuestra nueva recomendación, unas especialidades que comenzarán la próxima semana y que te permitirán adquirir conocimientos sobre negocios, informática y ciencias de datos.

Ver más: http://www.genbeta.com/herramientas/30-cursos-para-aprender-sobre-negocios-informatica-y-ciencias-de-datos-a-partir-del-15-de-septiembre
#20782
WhatsApp ha actualizado el cliente web de su popular aplicación de mensajería debido a una grave vulnerabilidad que podría permitir a atacantes remotos la instalación de cualquier tipo de malware o archivo malicioso.

El problema, descubierto porCheck Point, podría permitir a un atacante ejecutar código arbitrario en el sistema de la víctima. Para aprovechar la vulnerabilidad, el atacante tan solo debe enviar, a través del cliente web de WhatsApp, una vCard aparentemente inocente pero con el código malicioso incluido. Una vez que el usuario abre el archivo, se revela como un ejecutable que puede permitir el compromiso total del sistema. Lo único que necesita conocer el atacante es el número de teléfono asociado a la cuenta.

LEER MAS: http://unaaldia.hispasec.com/2015/09/whatsapp-corrige-grave-vulnerabilidad.html
#20783
A Emily Musson y su novio Johnny, una pareja de Nueva York (Estados Unidos) les encanta proclamar su amor en las redes sociales. Poco importa que no tengan ni 20 años y que solo lleven juntos unos meses: se adoran y por eso suben a Instagram y Twitter estudiados selfies. Tal es su pasión por este tipo de fotos y su exhibicionismo, que su madre decidió darles una lección compartiendo en Facebook unas fotos homenaje en las que ella y su marido recreaban las poses de los dos tortolitos.

Ver más: https://es.noticias.yahoo.com/unos-padres--trolean--a-su-hija-imitando-sus-selfies-en-facebook-121214155.html
#20784
Una foto de una llave maestra ha servido de patrón para crear réplicas con impresoras 3D. Las nuevas llaves, completamente funcionales, pueden abrir los candados que se usan en las maletas

Una fotografía publicada por descuido en The Washington Post ha permitido clonar llaves maestras que abren millones de maletas vendidas en todo el mundo. La imagen se retiró unos minutos después, pero se compartió en redes sociales rápidamente. La calidad y detalle de la imagen ha hecho posible a algunas personas hacer una réplica funcional con una impresora 3D.

En 2014 la Administración de Seguridad en el Transporte (TSA) de EEUU anunció estándares para una serie de candados que los fabricantes de maletas podían usar en sus nuevos diseños. Estos cierres de combinación tienen un acceso para una llave maestra, que agentes de la TSA usan a la ahora de hacer inspecciones en aeropuertos.

A partir de la imágen del Post, no han tardado mucho en hacerse públicas las reproducciones. Un juego de siete llaves aprobadas por la TSA ya están en el repositorio de código GitHub, desde donde cualquier persona puede descargar los archivos y fabricarse sus copias.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-09-11/como-una-foto-y-una-impresora-3d-ha-puesto-en-peligro-millones-de-maletas_1009841/
#20785
Con el surgir del crowdfunding son muchos los emprendedores que han conseguido sacar adelante sus proyectos gracias a diferentes plataformas como Kickstarter. Pero también ha habido casos en los que las empresas se han aprovechado de la buena fé de los inversores desapareciendo del mapa y olvidándose de las recompensas prometidas una vez han conseguido su dinero.

A partir de ahora estos engaños serán algo más fáciles de perseguir gracias a una sentencia judicial que, por primera vez, le ha dado la razón a quienes apoyaron una campaña y nunca recibieron la recompensa prometida. Los responsables de la campaña tendrán que devolverle el dinero a sus patrocinadores, pagarles una compensación y abonar los costes del juicio.

LEER MAS: http://www.genbeta.com/actualidad/primera-victoria-contra-los-enganos-del-crowdfunding-un-tribunal-ordena-devolver-el-dinero
#20786
The Pirate Bay es uno de los repositorios de torrents más conocido en todo el mundo, uno de los mayores enemigos de "la Industria". Durante los últimos meses, varios han sido los países que han comenzado a bloquear el acceso al portal web de descargas a través de los proveedores de Internet. El bloqueo se puede saltar, y para ello es tan sencillo como utilizar un servidor proxy. Ahora bien, ¿dónde lo encontramos? Aquí tienes todo lo que necesitas para acceder a The Pirate Bay si estás teniendo problemas de este tipo.

Hay diferentes formas de saltar un bloqueo de este tipo y acceder al contenido de la página web afectada. Podemos optar por la utilización de una red privada virtual -VPN- gratuita o de suscripción, con el correspondiente pago de una cuota mensual. Y por otra parte, también podemos saltar el bloqueo de portales como The Pirate Bay haciendo uso de servidores proxy. Precisamente eso es lo que te ofrecemos, y en este artículo te vamos a mostrar un portal web que reúne varios servidores proxy para The Pirate Bay.

LEER MAS: http://www.adslzone.net/2015/09/11/prueba-estos-proxies-si-tienes-problemas-para-acceder-a-the-pirate-bay/
#20787
Facebook está llena de opciones interesantes que muchos usuarios desconocen. Averiguar si alguien ha accedido a tu cuenta, evitar que alguien vea una foto, ocultar publicaciones de ciertas apps, elegir tu heredero, controlar los mensajes que llegan a la bandeja de entrada o descubrir nuevos emojis.

Quién ha accedido a tu cuenta


Quizá la primera de las opciones es la más interesante. Para saber quién ha accedido a tu cuenta o desde qué equipo se ha realizado un inicio de sesión, basta con ir a Ajustes->Seguridad y dirigirnos a la opción que nos informa de los últimos inicios de sesión.

Además, Facebook puede alertarte cuando haya un acceso a tu cuenta desde un dispositivo nuevo. Para esto, debe activarse 'Alertas de inicio' en el menú Seguridad al que antes hemos hecho referencia.

LEER MAS
: http://www.20minutos.es/noticia/2553811/0/facebook/trucos-secretos/quien-accede-tu-cuenta/
#20788
Noticias / El jailbreak para iOS 9 ya está preparado
11 Septiembre 2015, 18:19 PM
La firma de Cupertino prepara el lanzamiento de iOS 9, su nuevo sistema operativo, para el próximo día 16 de septiembre. Por el momento, ya tenemos disponible la versión Golden Master que antecede a la final, y es sobre la cual se ha conseguido hacer jailbreak unthetered. Como ya sabemos, esta modificación sobre el software de Apple es la que permite instalar tweaks, themes, capas de personalización y aplicaciones ajenas a la App Store.

La compañía americana que firma sus terminales con una manzana en la espalda, Apple, ya se ha posicionado en multitud de ocasiones en contra del jailbreak por cuestiones de seguridad, y evidentemente porque les supone una pérdida de potenciales ingresos por la venta de aplicaciones. La personalización de los iPhone y iPad depende directamente de este factor, el jailbreak, y es uno de los motivos por los que algunos esperan para actualizar sus dispositivos móviles, puesto que no siempre está disponible como las nuevas versiones del sistema operativo.

LEER MAS: http://www.adslzone.net/2015/09/11/el-jailbreak-para-ios-9-ya-esta-preparado/
#20789
Difamar en Twitter no sale gratis. Así es como la Audiencia Provincial de Sevilla ha condenado a Luis Pineda por "expresiones y comentarios vejatorios e insultantes" contra otro usuario de la red social, y por lo que tendrá que tuitear la sentencia durante todo un mes. Según la sentencia, del Juzgado de Primera Instancia número 22 de Sevilla y ratificada por la Audiencia Provincial, se ha "lesionado el honor" de Rubén Sánchez.

Se trata de la primera sentencia en España que obliga a publicar durante un mes una sentencia en Twitter. Serán treinta días durante los que Luis Pineda tendrá la obligación de hacer pública la sentencia por lesionar el honor de Rubén Sánchez de forma reiterada. Con mayor detalle, en la sentencia se explica que es "una muestra clara de intención de atentar contra el honor ajeno", motivo por el cual se contempla esta obligación sobre la cuenta @LuisPineda_ en la sentencia. El plazo determinado en el fallo del juzgado es proporcional a la reiteración.

LEER MAS: http://www.adslzone.net/2015/09/11/si-difamas-en-twitter-mira-lo-que-puede-pasarte/
#20790
Durante el día de hoy Facebook anunció la apertura de su servicio VIP Mentions a periodistas. Esta aplicación desarrollada para empoderar a las celebridades y gestionar sus personajes en la red fue lanzado en 2014 para los usuarios con perfiles verificados con la marca azul, tales como actores, músicos y atletas.

Desde ahora también podrán acceder periodistas, señala Poynter.org. De acuerdo a Vadim Lavrusik, product manager de Facebook Mentions and Live, "los periodistas son, muchas veces, los expertos detrás del contenido de que la gente habla en común en Facebook", asegurando que es esta la razón por la "que pondremos a disposición de los periodistas" esta aplicación.

El uso de Facebook Live y Mentions permiten a los periodistas aumentar su interacción con las comunidades que cubren, a través de uso de trending topics, titulares y resúmenes que describen las historias más populares del día.

Además, los periodistas podrán monitorear temas, mejorar la interactividad con los lectores. "Teníamos mucha demanda por parte de estas personas para construir esta función, realmente queríamos construir esto para hacer de Facebook una mejor experiencia para los personajes públicos", señala Lavrusik.

¿Será esta herramienta una forma de quitar terreno a Twitter, que es la plataforma dominante en el periodismo?

https://www.fayerwayer.com/2015/09/facebook-ofrece-herramientas-creadas-para-celebridades-a-periodistas/