Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#21106
Un proyecto para concienciar a la población de una manera gráfica acerca de la contaminación en grandes urbes.

La compañía desarrolladora de sensores de medio ambiente Aclima trabaja en conjunto con Google Earth Outreach y la Agencia de Protección Ambiental estadounidense en un proyecto en el que los autos de Google Street View ayudarán a mapear la calidad del aire en diferentes regiones de la Unión Americana.

LEER MAS: https://www.fayerwayer.com/2015/07/autos-de-google-street-view-mapearan-la-calidad-del-aire/
#21107
Antes de que llegue la temporada, como ya hemos venido viendo en los últimos días, los operadores de televisión premium están cerrando su catálogo de ofertas para ofrecer fútbol a sus clientes. El último en confirmar ha sido Orange, que ofrecerá la Liga BBVA y la Copa del Rey por 9,95 euros al mes, pero también se ha estado hablando de la emisión en exclusiva de la Champions League por parte de un operador. No, no es cierto.

Según ha informado Mediapro, por el momento no se ha cerrado ningún acuerdo de distribución con ninguno de los operadores de telecomunicaciones. En cuanto a operadores de telecomunicaciones, se refieren a los que ofrecen televisión premium, es decir, Movistar, Vodafone y Orange principalmente. Ahora bien, según han señalado con mayor detalle en su comunicado oficial, el plazo de presentación de ofertas se cerró el pasado lunes 27 de julio durante el mediodía. Hasta ese momento, añaden, se recibieron varias ofertas de los principales operadores de televisión premium que, por el momento, están siendo analizadas.

Y no hay conclusión alguna, ni acuerdo en firme, con ningún operador de los que ya presentaron su oferta correspondiente. En este sentido, Mediapro tampoco ha querido añadir qué operadores se debaten en la emisión de fútbol internacional, más concretamente la Champions League. Así, recuerda Mediapro que beIN Sports es el canal que ofrecerá desde agosto el fútbol internacional. Se refieren con esto a la Champions League, la Premier League y las ligas italiana, francesa, belga, la copa alemana, la copa sudamericana y la Copa Libertadores. Por otra parte, además de ofrecer vía beIN Sport el fútbol internacional con programas, reportajes y entrevistas en alta definición durante las 24 horas de los 7 días a la semana, emitirán la Europa League en exclusiva.

En cuanto a los operadores de telecomunicaciones con servicios de televisión premium, por el momento tendremos que esperar para conocer cuál es la decisión de Mediapro con respecto a las ofertas que ya han presentado. ¿Quién se llevará la Champions League para esta temporada?

http://www.adslzone.net/2015/07/29/la-champions-league-de-momento-no-estara-disponible-con-ningun-operador/
#21108
No esperes a ser elegido por oleadas, mejor averigua cómo puedes forzar la actualización a Windows 10.

El día para actualizar nuestras computadoras con Windows 7 u 8.1 a Windows 10 ha llegado, pero lamentablemente no para todos, pues Microsoft dijo con antelación que dicha actualización sucedería por oleadas, o a cuentagotas, para evitar congestionamientos.

Pero si esto te importa poco y no quieres esperar más, los usuarios de Reddit (vía VentureBeat) encontraron la manera de forzar la actualización a Windows 10. El procedimiento es tan fácil para cualquier experto de Windows, pero tampoco es que requiera conocimientos avanzados. Si quieres saber de lo que hablo, continúa leyendo.

LEER MAS: https://www.fayerwayer.com/2015/07/como-obtener-la-actualizacion-a-windows-10-sin-tener-que-esperar/
#21109
Ni Captcha ni ReCaptcha, el último grito (nunca mejor dicho) dentro de los sistemas de protección contra bots se llama MetalCaptcha, un sistema muy original que sin duda sacará una sonrisa a los aficionados a este tipo de música y sus diferentes variantes.

Como podemos ver por las imágenes el planteamiento es muy sencillo y sería muy similar al del Captcha tradicional, de no ser porque utiliza los emblemas o logos de numerosas bandas de música de varios subgéneros dentro del metal que resultan casi imposibles de leer.

Precisamente ahí es donde reside ese punto especial de interés que planeta, ya que aunque los logos de las bandas mas conocidas se leen sin problema los de otras menos reconocidas no, por lo que se podría utilizar incluso como prueba de fuego en foros o blogs de esta temática que busquen frenar el acceso a los menos "puristas".

Sí, es real, no es una broma, y por os pica la curiosidad y queréis saber más os dejamos un enlace directo a su web oficial justo al final de la noticia.

Su uso es completamente gratuito, aunque de momento no cuentan con un plugin oficial para WordPress, aunque imaginamos que su lanzamiento es sólo cuestión de tiempo.

http://www.muycomputer.com/2015/07/29/metalcaptcha-contra-bots
#21110
Desde que los usuarios disponen de una cuenta de Facebook todos recuerdan escrupulosamente el día de cumpleaños de los demás, desde el de sus amigos más cercanos o el de sus colegas de primaria, que problablemente no hayan visto en años; hasta el de compañeros del trabajo. Pues para, hacer aun más fácil y mecánico este trámite, Facebook integrará una nueva función para que los usuarios feliciten a sus amigos en la red social mediante SMS.

LEER MAS: http://www.europapress.es/portaltic/socialmedia/noticia-pulsa-numero-felicita-amigos-facebook-20150729185622.html
#21111
Hemos tenido que utilizar trucos alternativos para solucionar el problema: Google Chrome consume demasiada memoria RAM. Sin embargo, finalmente la compañía de Mountain View ha lanzado en su navegador web una función que de dedica a, de forma automática, cerrar las pestañas que no están siendo utilizadas para reducir el consumo de memoria RAM. La nueva característica es algo sencilla, pero sin duda soluciona uno de los grandes males de Google Chrome. Te explicamos cómo activarla.

Para impedir que un problema que sólo afecta a una pestaña o complemento tumbe todo el navegador web, Google Chrome está diseñado de tal forma que cada complemento y cada pestaña se ejecuta como un proceso independiente. Esto es lo que genera un gran consumo de memoria RAM, y si queremos evitarlo siempre es fundamental controlar especialmente cuántas pestañas mantenemos abiertas de forma simultánea. Para ello, en varias ocasiones os hemos enseñado extensiones para reducir el consumo de memoria RAM en Google Chrome.

Ahora bien, Google está probando una función en desarrollo -desactivada por defecto- que, como nos explican en RedesZone, permite cerrar las pestañas menos útiles de forma automática, cuando están produciendo un preocupante consumo de memoria RAM. Y para activar esta función, tan fácil como introducir la siguiente dirección como si fuese una URL en Chrome:

chrome://flags/#enable-tab-discarding

Y una vez allí, ya sólo nos queda cambiar el valor a "habilitado" y reiniciar Google Chrome. El problema, en primer lugar, es que se trata de una función aún en desarrollo que sólo encontraremos a través de Chromium. En cualquier caso, aunque estuviera ya disponible de forma "final" en Google Chrome, lo cierto es que la función implementada por la compañía de Mountain View deja pocas posibilidades al usuario. Precisamente por ello, porque no tendremos control sobre la gestión de pestañas, no encontraremos lugar para reabrir una que se haya cerrado recientemente de forma automática y queramos volver a consultar.

http://www.adslzone.net/2015/07/29/este-truco-cierra-pestanas-de-chrome-automaticamente-para-frenar-el-consumo-de-ram/
#21112
El nuevo sistema operativo de Microsoft, Windows 10, llega este miércoles después de meses de espera. Las novedades que traerá consigo no son desconocidas y muchas compañías han aprovechado para poner a punto sus productos de cara al gran lanzamiento.

   A continuación, os ofrecemos lo más destacado en ordenadores, móviles y portátiles que compañías como Acer, Microsoft, HP, Toshiba y Lenovo han lanzado pensando en el sistema multiplataforma.

LEER MAS: http://www.europapress.es/portaltic/gadgets/noticia-microsoft-lenovo-acer-hp-toshiba-actualizan-productos-windows-10-20150729105932.html
#21113
Iñigo Méndez de Vigo, el nuevo Ministro de Educación, Cultura y Deporte del Gobierno de España, tiene previsto hacer otra reforma de la Ley de Propiedad Intelectual que tanto debate trajo en el pasado. Méndez se ha referido a "la piratería" como "el enemigo número uno de la cultura", así que ya podéis deducir por donde irán los tiros con esta reforma.

Miguel López en Genbeta.com.- La reforma "es parcial", y "abordará los problemas más urgentes" para seguir desarrollando las medidas que se toman a nivel de la Unión Europea contra las descargas por redes P2P. Además, el Ministro también ha mencionado una reforma de las medidas con las que se financia el cine español con las que espera conseguir "una mayor transparencia en la gestión de las ayudas". Cambios en este ámbito, recordemos, ya han ocurrido a nivel autonómico con la tasa catalana a las operadoras de internet.

LEER MAS: http://www.internautas.org/html/8929.html
#21114
Facebook se ha tropezado recientemente con la ley alemana. La Autoridad de Protección de Datos de Hamburgo ha dictado que la red social no puede obligar a nadie a usar su nombre real, después de que hiciese precisamente eso con una usuaria que se había puesto un pseudónimo y su cuenta fue bloqueada.

Y no sólo fue bloqueada, sino que además Facebook solicitó una identificación oficial a la usuaria para luego cambiar su nombre al real sin que ésta pudiera hacer nada. De ahí que la usuaria se quejara a la agencia alemana, y de ahí la resolución.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/alemania-prohibe-a-facebook-cambiar-el-pseudonimo-de-sus-usuarios-por-sus-nombres-reales
#21115
Blizzard ha detallado una de las novedades más relevantes que recibirá Diablo III con el parche 2.3.0: el cubo de Kanai. Se trata del precursor del famoso cubo horádrico, un poderoso artefacto que contiene un poder de transmutación.

La historia nos dice que este objeto fue creado por los Horadrim como una herramienta que les sirviera de ayuda en la Caza de los Tres. Conscientes de que se exponían a la corrupción, mandaron el cubo a una sociedad secreta de bárbaros para que lo protegieran. Pero cuando Sescheron cayó un líder bárbaro llamado Kanai fue asesinado. Él era el último guardián del cubo.

Con el nuevo contenido y la ayuda de un viejo conocido los héroes de Diablo III tendrán la posibilidad de encontrar el ahora llamado cubo de Kanai.

https://www.youtube.com/watch?feature=player_embedded&v=ileDbqChANc

El cubo de Kanai es una nueva herramienta de personalización. Su principal uso es la capacidad de extraer un poder legendario (en su valor más potente) de un objeto (de cualquier nivel) para añadirlo a la colección y permitir al personaje usar un poder legendario sin tener que equipar el objeto. Se podrá equipar un poder de cada una de estas tres categorías:

•Armas: Todos los objetos de mano derecha y de mano izquierda, incluidos escudos, mojos, aljabas y similares.
•Armadura: Prácticamente casi todo lo demás: manos, piernas, pies, pecho, cinturón, muñecas, hombros y cabeza.
•Joyería: Anillos y amuletos

"Digamos que por fin habéis encontrado ese alucinante objeto legendario que completa vuestra configuración, pero está menos desarrollado de lo que os gustaría", explican desde Blizzard. "El cubo de Kanai podrá reforjar un objeto legendario generando totalmente al azar cada nuevo objeto, como si hubiera aparecido por primera vez, y eliminará todos los encantamientos existentes".

Además del cubo de Kanai, el parche 2.3.0 introducirá otras novedades a Diablo III como la nueva zona de las Ruinas de Sescheron. Por el momento Blizzard no ha revelado cuándo estará disponible este nuevo contenido.

Fuente: Battle.net

http://www.elotrolado.net/noticia_un-nuevo-cubo-horadrico-llegara-a-diablo-iii_26897
#21116
(CNNMoney) - Estoy contratando un nuevo asistente. Requisitos: debe encargarse de mis planes, tomar dictado, tener un horario flexible, ser capaz de aprender en el trabajo y carecer de cualquier presencia corpórea.

Apple, Google, Amazon y Microsoft están compitiendo para hacer los mejores asistentes digitales.

Yo quería elegir uno a la manera tradicional: una entrevista de trabajo. Le pedí a los candidatos –Siri, Google Now, Cortana y Alexa– que completaran las mismas tareas básicas y las evalué según la precisión, velocidad y estilo.

LEER MAS: http://cnnespanol.cnn.com/2015/07/28/cual-es-el-mejor-asistente-digital-siri-cortana-alexa-o-google-now/
#21117
Publicado el 29 de julio de 2015 por Antonio Rentero   

Ante el inminente inicio de la vida útil de la nueva generación del sistema operativo de Microsoft parece plantearse un paralelismo con lo que en los últimos años ha supuesto una completa revolución en la distribución de software: las tiendas online de aplicaciones. Inseparables de nuestros ya cotidianos dispositivos móviles Microsoft ya prepara la transición a la etapa en que Windows Store se convierta en algo similar pero con los ordenadores.

La propia competencia ya abrió el camino. Apple aprovechó la costumbre de adquirir apps para sus iPhone y iPad en la App Store para ampliar la oferta a los ordenadores portátiles y de sobremesa de la marca con Mac App Store. Y ese sendero no va a tardar en transitarlo quien tenga en su dispositivo instalado el sistema operativo Windows 10.

Debido además a la peculiaridad de este SO, capaz de ocupar indistintamente potentes ordenadores de sobremesa o smartphones de gama media, la tienda de aplicaciones para Windows 10 se antoja como una necesidad para este ecosistema que quedará sin duda completamente renovado por una revolución que se dejará notar principalmente por la gran cuota de mercado de los ordenadores que hacen uso de la plataforma de Microsoft.

Si App Store, GooglePlay o Steam forman ya parte del panorama habitual, con Windows 10 Store se consolidará del todo esta vía de acceso a las aplicaciones, a las que se llegará con la misma naturalidad con la que ya nos hemos acostumbrado a instalar apps nuevas en móviles y tablets.

Y parte esencial de este cambio de paradigma para por los videojuegos, uno de los sectores más importantes en el mundo de las apps móviles y que hasta ahora no ha sido especialmente bien considerado en el caso de la tienda online Mac App Store, aunque también cabe recordar que este ecosistema cuenta también con una larga tradición minoritaria en cuanto a versiones en Mac OS de los videojuegos más populares que, además, tampoco es que se vendan demasiado en esa plataforma.

No es el caso de Windows 10, razón por la que ahí podría estar una de las claves para la consolidación de este modelo de distribución ya más que probado con dispositivos móviles pero que ahora se enfrenta a su traslación al segmento de ordenadores portátiles y de sobremesa. En esa tarea suponemos que estarán trabajando denodadamente en Microsoft junto con los desarrolladores de software para animar en la medida de lo posible a que sean capaces de ofrecer, cuando finalmente Windows 10 llegue a los equipos, un catálogo de contenidos lo más atractivo posible.

vINQulo

TechCrunch

http://www.theinquirer.es/2015/07/29/windows-10-store-el-futuro-de-la-distribucion-de-juegos-y-apps-pasa-por-la-red.html
#21118
Es más caro que muchos coches... pero mucho más seguro también y seguro que por mucha electricidad que consuma resulta más barato de mantener que un superdeportivo que traga litros y litros de gasolina. El único riesgo puede ser caerse al bajar de este espectacular simulador de conducción dotado de asiento suspendido sobre mecanismos que le hacen girar y oscilar en sincronía con lo que muestran sus tres grandes pantallas panorámicas envolventes. El resultado es tan espectacular como puedes comprobar en las imágenes y el vídeo que te mostramos a continuación.

Es un juguete tan caro que quien pueda permitírselo también tendrá que incluir en el presupuesto con toda seguridad una estancia en su mansión dedicada a albergar este espectacular simulador de conducción que tiene un precio de $185.000.

LEER MAS: http://www.theinquirer.es/2015/07/28/el-simulador-de-carreras-de-coches-mas-realista-del-mundo-puede-ser-tuyo-si-tienes-185-000.html
#21119
Se fabricaban a base de placas de segunda mano, importadas de otros países

Más de un millón de componentes de móvil se decomisaron en la operación policial contra la empresa, que tenía seis líneas de ensamblaje. La investigación contra la firma, cuyo nombre no se hizo público, se inició en mayo, cuando se descubrieron varios móviles falsos fabricados en China en el mercado estadounidense.

Los celulares se fabricaban a base de placas de segunda mano, importadas de otros países, y piezas falsas con el logotipo de Apple para la cobertura exterior de los aparatos. Cientos de personas trabajaban en las líneas de ensamblaje, que producían para el exterior, según la información policial.

Buena parte de los iPhones que se exportan a todo el mundo son ensamblados en China, sobre todo en fábricas de la firma taiwanesa Foxconn, fabricante de componentes para la multinacional estadounidense y otros muchos gigantes de la electrónica.

La policía de Pekín detuvo a nueve personas relacionadas con una compañía que había fabricado más de 40 mil iPhones falsos por valor de unos 120 millones de yuanes (19,6 millones de dólares), según informó el cuerpo policial.

http://www.noticiasdot.com/publicaciones/gadgetmania/2015/07/28/compaa-china-produjo-40-mil-iphones-falsos/?utm_source=rss&utm_medium=rss&utm_campaign=compaa-china-produjo-40-mil-iphones-falsos
#21120
A diferencia del Internet tradicional, la red TOR parece ofrecer una oportunidad de mantener el anonimato. Pero, muchos usuarios acuden a esta red no para salvaguardar su intimidad o sus datos, sino buscando el paraguas de la impunidad.

Diario TI 28/07/15 12:54:41
Tras la detención del creador del sitio Silk Road que operaba en TOR han surgido dudas sobre si esta red es tan anónima como parece. Pese a que los servicios de inteligencia no han querido dar detalles técnicos sobre esta captura ni sobre cómo se ha identificado a los cibercriminales que se escondían detrás de esta web, lo cierto es que este hecho puede suponer que la red presenta algunas vulnerabilidades o defectos de configuración que pueden servir para desenmascarar a sus usuarios. Los expertos de Kaspersky Lab han realizado un análisis para demostrar si los usuarios de esta red pueden perder su anonimato.

LEER MAS: http://diarioti.com/red-tor-anonima-e-inexpugnable/89360/
#21121
Diario TI 28/07/15 12:45:48

Internet se ha convertido en la herramienta esencial de la sociedad del siglo XXI, para todas las generaciones y en todas las geografías. Enviar mails, tener una reunión, vender un producto, leer una noticia, comprar una entrada y contactar amigos, son algunos de los usos que se le dan. Para generar este contacto entre la computadora y el sitio al que se desea llegar, se utiliza una dirección IP, un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (computadora, teléfono, tablet) dentro de una red que utiliza un protocolo que se denomina Protocolo de Internet (IP, Internet Protocol).

Richard Jimmerson, director de información de ARIN expresa con preocupación en su blog "Nuestra prioridad número uno es asegurar la Fase 4 y los procedimientos adecuados para este tiempo en que se agota la IPv4" Desde el uso comercial de Internet, a la IP se la denominó la versión de protocolo número 4 (IPv4). Cuando se la diseño formó parte, como todos los adelantos tecnológicos, de un experimento que sólo dispone de 2^32 direcciones (direcciones con una longitud de 32 bits, es decir, 4.294.967.296 direcciones), pero a vistas está, el experimento superó los resultados esperados, creció y continúa haciéndolo en un circuito virtuoso.

LEER MAS
: http://diarioti.com/no-hay-mas-numeros-para-las-ipv4-internet-un-mundo-finito/89358/
#21122
La semana pasada los faroeses masacraron 250 calderones como parte de una antigua tradición. Las autoridades danesas respaldaron la actividad, deteniendo y encarcelando a los activistas que trataron de impedir la matanza.

https://youtu.be/Lr0wiH_0g_M

El pasado jueves 23 un grupo de habitantes de las Islas Faroe, en Dinamarca, masacró un total de 250 ballenas piloto, también llamadas calderones, como parte de una tradición histórica conocida como grindadráp.

Según señala VeoVerde, el "grindadráp es una tradición que nace con los primeros colonos que llegaron a la isla, con el fin de obtener comida debido a la escasez de recursos de la isla. Sin embargo, los estudios realizados en la actualidad han demostrado que este tipo de carne contiene altos índices de metales pesados, como plomo y cadmio, transformándose en un peligro para la salud de los propios habitantes". Asimismo es una práctica cruel que ha sido ampliamente rechazada por organizaciones ambientales y animalistas de todo el planeta.

De hecho hasta el lugar llegaron miembros de Sea Shepherd que fueron encarcelados, puesto que la propia marina danesa protege esta cruel tradición. Además del repudio de esta ONG, los faroeses también tuvieron el rechazo de otra organización: Anonymous, quienes hackearon la página principal de las islas http://www.portal.fo como respuesta a la matanza de calderones.

En el video titulado "OpKillingBay EU Anonymous", los activistas comparan a las Islas Faroe con Taiji, donde año a año se realiza la matanza más grande de delfines en el mundo. "Las Islas Faroe son el Taiji del norte. Viendo los eventos recientes, incluyendo activistas pacíficos arrestados e inocentes ballenas sacrificadas, no nos podíamos quedar sentados sin hacer nada. Islas Faroe, Dinamarca nos espera".

https://www.fayerwayer.com/2015/07/anonymous-hackeo-portal-de-islas-faroe-como-rechazo-a-la-matanza-de-ballenas/
#21123
Mañana es el gran día, ese en el que Microsoft empezará por fin a actualizar a Windows 10 todos los equipos de los Insiders y los usuarios con licencias de Windows 7 y 8 que hayan hecho su reserva gratuita durante las últimas semanas. De hecho, tal va a ser el tráfico que se espera que Microsoft ha empezado a prepararse para la batalla.

Según han empezado a advertir algunos usuarios que tienen hechas sus reservas, Microsoft ha empezado a precargar en muchos equipos todos los archivos necesarios para realizar la instalación del nuevo sistema operativo, algo con lo que podrían estar intentando evitar cualquier tipo de sobrecarga o colapso en sus servidores.

Según los usuarios, la precarga está descargándose de forma automática y sin aviso previo, y los archivos están alojándose en la carpeta $windows.~BT que podemos encontrar en la carpeta raíz de nuestro sistema operativo, y en la cual podría haber descargados entre tres y seis gigabytes con todo lo necesario para empezar a instalar Windows 10.

Pero a pesar de la presencia de estos archivos no hay que olvidar que la gran actualización se realizará mañana, por lo que moverlos o intentar ejecutar algún exe podría hacer que se borrasen y que dentro de unas horas tuviéramos que esperar más de la cuenta para probar lo nuevo de Microsoft. Habrá que ver si este movimiento tiene éxito y si mañana tenemos una jornada tranquila y sin sobresaltos con las actualizaciones.

http://www.genbeta.com/sistemas-operativos/microsoft-ha-empezado-con-la-precarga-de-windows-10-para-evitar-los-colapsos-de-manana
#21124
Falta menos de un día para que se produzca la llegada del nuevo sistema operativo de Microsoft y la compañía parece tenerlo todo listo, ya que tal y como hemos podido ver en MuyWindows han estado trabajando contra reloj para terminar a tiempo un importante parche día uno.

Dicho parche permite corregir algunos de los errores más importantes que fueron detectados a última hora, pero también busca mejorar el proceso general de actualización a Windows 10 y el rendimiento del sistema operativo.

Con esto en mente podemos hacernos una idea clara de la importancia que tiene este parche, identificado como KB3074683 y con un peso aproximado de 500 MB, un tamaño que crece hasta rondar 1 GB cuando se expande.

En lo que respecta a su aplicación no debéis preocuparos, ya que el mismo se instalará de forma automática junto a Windows 10 una vez el mismo esté disponible.

A partir de mañana todos los que tengan una licencia original de Windows 7 o Windows 8.1 deberían recibir el aviso de actualizar gratis a Windows 10, si no lo han recibido ya, incluso aquellos que tengan equipos con alguna pequeña incompatibilidad, aunque tened en cuenta que las actualizaciones serán graduales.

Os recordamos que en MuyComputer os ofreceremos un completo artículo de análisis con nuestras conclusiones una vez que tengamos ocasión de probar la versión final del nuevo sistema operativo de Microsoft.

http://www.muycomputer.com/2015/07/28/microsoft-parche-dia-uno-windows-10
#21125
Noticias / Nuevo Phishing a MoviStar
28 Julio 2015, 14:25 PM
Cómo ya ocurriera el mes pasado Se está produciendo, en estos momentos, un nuevo phishing dirigido a los clientes de MOVISTAR. Se recomienda encarecidamente eliminar directamente dicho mensaje en caso de recibirlo y en ningún caso abrir el contenido adjunto.

Desde la cuenta fraudulenta: efactura@comunicacior.movistar.es , suplantando a Movistar, se está produciendo un ataque masivo dirigido a los clientes de esa operadora con el mensaje que transcribimos a continuación:

Estimado Cliente,

Ya puede consultar sus facturas telefónicas de fecha 28 JUL 2015 o descargarse los archivos pdf que le adjuntamos en esta comunicación y que contienen una hoja resumen de cada una de ellas.

ATENCIÓN: Por favor, no responda a este mensaje, este buzón no es atendido. Si tiene alguna duda, estamos a su servicio en el apartado de Ayuda en movistar.es y en el 1489. Si desea actualizar la dirección de e-mail en la que recibe el aviso de disponibilidad de factura, acceda con sus claves de usuario al apartado Ayuda, Gestión de e-Factura.

(*) Telefónica de España, S.A.U (en adelante "Movistar"), CIF A-82018474, Gran Ví­a 28, 28013 Madrid, garantiza que la dirección de email que usted nos ha facilitado es utilizada en la forma y con las limitaciones establecidas en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSICE).

El correo en cuestión es un email fraudulento, va acompañado de un archivo adjunto con el título SIN PAPEL: facturas ya están disponibles (comprimido en .zip) que contiene un virus.  Dentro de dicho adjunto, hay un archivo ejecutable que activaría el citado virus..

Se recomienda encarecidamente eliminar directamente dicho mensaje en caso de recibirlo y en ningún caso abrir el contenido adjunto. .

También se recomienda prestar la máxima atención a este tipo de mensajes fraudulentos, durante esta semana, previa al inicio de las vacaciones del mes agosto.

http://www.internautas.org/html/8928.html
#21126
La cuenta atrás está llegado a su fin, y después de varios largos meses teniéndonos que conformar con probarlo o informarnos sobre él basándonos únicamente en sus versiones preview, mañana Microsoft dará el pistoletazo de salida a su nueva era lanzando Windows 10, el sistema operativo de nueva generación de Microsoft.

Pero esta no será sólo una versión más en la familia de Windows, sino que pretende marcar un antes y un después en la manera de hacer las cosas de Microsoft, que intentará soltar lastre desprendiéndose de cosas que no han estado funcionar y ganarse a los usuarios ofreciéndoles la posibilidad de actualizar gratis a Windows 10. Por eso, antes de su lanzamiento oficial hemos querido haceros un pequeño resumen con todo lo que necesitáis saber sobre este nuevo sistema operativo.

LEER MAS: http://www.genbeta.com/sistemas-operativos/windows-10-ya-esta-casi-entre-nosotros-esto-es-todo-lo-que-tienes-que-saber
#21127
(CNNMoney) - Esa llamada accidental cuando tu teléfono "se marca solito" mientras está dentro del bolsillo de tu pantalón podría haber sido involuntaria, pero eso no significa que puedas esperar privacidad cuando alguien escucha al otro extremo.

Un tribunal federal de apelaciones de Cincinnati ha emitido un fallo a favor de una mujer que se aprovechó de una llamada telefónica accidental para escuchar conversaciones entre dos de sus jefes durante 91 minutos. Carol Spaw escuchó toda la conversación, tomó notas e incluso grabó los últimos minutos de audio con un iPhone que tenía cerca.

Marcar accidentalmente un número al tener el teléfono en el bolsillo puede evitarse, dijo el tribunal. Así que James Huff, la persona que llamó, no tenía ninguna expectativa de privacidad. Huff admitió que sabía sobre el riesgo de las llamadas accidentales, y dijo que había hecho llamadas similares en el pasado.

La fatídica llamada ocurrió en 2013 cuando Huff y Larry Savage, dos miembros de la Junta de Aeropuertos del condado de Kenton, Kentucky, se encontraban en un viaje en Italia. Huff llamó a Spaw, una asistente en Kentucky, para que le hiciera reservaciones para salir a cenar. No pudo sacar la llamada, e hizo el teléfono a un lado. Luego, sin saberlo, Huff llamó de nuevo a Spaw por accidente.

(El teléfono estaba en el bolsillo delantero de Huff cuando accidentalmente volvió a llamar a Spaw).

Spaw respondió y gritó un par de veces "hola" antes de darse cuenta de que los dos hombres estaban discutiendo la posibilidad de reemplazar a la jefa directa de Spaw, la directora ejecutiva Candace McGraw. Spaw dijo que ella sospechaba de una posible discriminación, y esa fue la razón por la que tomó notas.

Más adelante en la llamada, Huff habló con su esposa. Spaw llamó a un compañero de trabajo y los dos escucharon la llamada por altavoz. Luego, Spaw pasó sus notas a la computadora y las compartió, junto a la grabación de audio con otros miembros de la Junta de Aeropuertos.

Cuando James Huff y su esposa se enteraron, presentaron una denuncia contra Spaw, acusándola de interceptar sus comunicaciones y compartirlas, violando la Ley de Wiretap de 1968.

"La exposición no tiene que ser deliberada y en su lugar puede ser el producto accidental de descuido", dice el juez Danny Boggs en el fallo, y compara una llamada accidental con un dueño que deja sus cortinas abiertas y espera que quienes pasan por ahí no vean hacia adentro.

En la decisión, Boggs amablemente señaló algunas de las formas que pueden prevenir las llamadas accidentales, entre ellas bloquear el teléfono y utilizar una clave, o una aplicación de terceros como Smart Pocket Guard.

Si bien el tribunal no entra en lo que pasó en la corporación, un periódico local informó que Huff y Savage se dimitieron de sus cargos en la Junta de Aeropuertos del condado de Kenton tras las revelaciones de que los miembros del Junta de Aeropuertos habían gastado casi 250.000 dólares en comida de lujo y viajes durante los tres años anteriores.

Candice McGraw todavía tiene su puesto como directora ejecutiva.

http://cnnespanol.cnn.com/2015/07/27/las-llamadas-accidentales-desde-tu-bolsillo-trasero-no-son-privadas-segun-corte/
#21128
No hay nada más molesto que el que una de las redes sociales en las que estás registrado te mande demasiados correos electrónicos. De hecho, en muchas ocasiones eso puede llevar a que acabemos añadiendo su dirección al filtro de Spam, lo que a la larga siempre acaba perjudicándole a una página que ya no es capaz de hacernos llegar sus novedades.

Parece que en LinkedIn por fin están comprendiendo que podrían estar pecando de cansinos con sus usuarios, y han decidido entonar el mea culpa en un post de su blog, en el que también han aprovechado para afirmar que van a empezar a cambiar la frecuencia con la que nos envían correos electrónicos para hacerlos más relevantes.

De esta manera, a partir de ahora en vez de recibir un correo por cada una de las invitaciones de la red social, estas se agruparán en un sólo envío semanal. Además, si estamos suscritos en varios grupos también van a intentar contenerse disminuyendo el torrente de mensajes que sus notificaciones generan, agrupándolas todas en un sólo correo.

Con estos cambios LinkedIn va a conseguir disminuir la cantidad de correos enviados en un 40%, aunque también han aprovechado para recordarnos que en la configuración de nuestra cuenta, en la red social llevamos bastante tiempo pudiendo configurar la frecuencia con la que queremos que se nos envíe cada tipo de correo electrónico.

Vía | LinkedIn

http://www.genbeta.com/redes-sociales-y-comunidades/linkedin-quiere-dejar-de-spammearte-y-reducira-la-cantidad-de-correos-semanales-que-envia
#21129
En los últimos tiempos Adobe Flash se está convirtiendo muy a su pesar en uno de los protagonistas indiscutibles de la actualidad en el mundo del software, y ya sea por las constantes vulnerabilidades que se le encuentran o por la manera en la que algunas grandes empresas empiezan a prescindir de él, su muerte a día de hoy parece inevitable.

Es por eso que a día de hoy la mayoría de los navegadores han empezado a dejar a Flash de lado, utilizándolo sólo cuando hace falta y restringiendo el código no probado que este puede ejecutar. Pero aun así, eliminarlo de nuestros equipos puede hacer que estos vayan más rápidos y ahorren batería, por lo que si estabais pensando en dar el paso y eliminar Adobe Flash de vuestros ordenadores nosotros hoy os ayudaremos diciéndoos cómo hacerlo.

LEER MAS
: http://www.genbeta.com/seguridad/quieres-deshacerte-de-flash-asi-podras-desinstalarlo-de-windows-linux-o-mac-os-x
#21130
Ya es posible usar YouTube sin un perfil de Google+. Es el primer paso en el que la red social de Google dejará de ser obligatoria para el resto de los servicios de la gran G.

Por fín se ha hecho oficial: Google dejará de hacer obligatorio el uso de Google+ para usar sus servicios y el primero en beneficiarse es nada menos que YouTube, según reportan en Venture Beat.

LEER MAS: https://www.fayerwayer.com/2015/07/youtube-ya-no-requiere-que-tengas-un-perfil-de-google/
#21131
Una de las causas por las que la industria del videojuego ha sido capaz de capear la piratería ha sido el hecho de haber convivido con ella prácticamente desde su nacimiento. Si tomamos el caso del videojuego español basta con comprobar el lapso de tiempo que transcurrió entre el lanzamiento comercial del primer título, La Pulga en 1983, con la aparición de Camelot Warriors, en 1986, juego que contaba con un primer sistema de protección antipiratería por hardware para luchar contra las copias que se vendían en los mercadillos urbanos de Madrid o Barcelona, entre otras ciudades.

En aquel 1986, Dinamic se había convertido en el estudio líder del videojuego español. Nacido sólo dos años atrás, en 1984, la creación de los hermanos Ruiz, que se ha prolongado hasta nuestros días con el nombre de FX Interactive, dominaba el mercado español aunque las cifras de ventas de una industria que daba sus primeros pasos eran más que modestas. Pablo Ruiz, responsable de Dinamic, también cifra en unos pocos miles las ventas de sus principales juegos durante aquellos primeros años. Paco Pastor, responsable de ERBE, principal distribuidora de videojuegos en España en los ochenta también recuerda aquellas cifras modestas: "De un superjuego, un Rambo o un Decathlon, vendíamos cien, ciento cincuenta, doscientas unidades. Del que más, como mucho mil".

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-07-27/camelot-warriors-o-el-primer-sistema-anticopia-en-el-software-espanol_942196/
#21132
Los funcionarios de inteligencia federal estadounidense prometen borrar los registros antiguos recogidos en el marco del controvertido programa de la Agencia de Seguridad Nacional (NSA), informa 'The Hill'.

Una vez que la NSA ponga fin a la recolección y almacenamiento de decenas de miles de registros telefónicos de los estadounidenses a finales de este año, también eliminará el acceso de los analistas a cinco años de datos antiguos, según ha anunciado la Oficina del Director de Inteligencia Nacional.

En caso de que la NSA hubiera decidido mantener los datos antiguos, la decisión habría indignado a los defensores de la privacidad. Este cambio fue provocado por la adopción de la Ley de Libertad en junio, que ponía fin a la recolección a gran volumen de registros telefónicos de los estadounidenses.

http://actualidad.rt.com/ultima_hora/181309-nsa-borrar-registros-antiguos
#21133
El Juzgado de lo Penal número 4 de Jaén ha condenado a dos años de cárcel por un delito contra la intimidad a José Ángel M. N. tras considerar probado que el procesado, informático de profesión, en agosto de 2010 accedió al chat privado de su mujer y difundió entre su círculo más allegado las conversaciones que su pareja mantenía con un tercero y que él entendió como una relación sentimental.

La sentencia, le absuelve del delito de malos tratos habituales por el que el Ministerio Fiscal le reclamaba otros tres años más de cárcel al entender que "ha podido existir una situación de graves desavenencias con insultos y reproches mutuos, pero en ningún caso una situación de dominio, control, ni superioridad del varón sobre la mujer".

José Ángel M.N. rechazó en su declaración durante el juicio haber accedido al chat sin la autorización de su esposa. Señaló en la vista que el chat estaba abierto en cuanto se accedía al ordenador y que era su mujer la que le daba los contenidos para que los imprimiera en su trabajo. Fue, según la versión del acusado, en una de estas entregas cuando descubrió la conversación que ha calificado como de "íntima" con un compañero del grupo de trabajo de su ya exmujer.

El acusado señaló que imprimió dicha conversación, que sustituyó el nombre de su pareja por el de "p**a" y que se la remitió al hermano de su mujer y a una prima de ésta con el único fin de que "me ayudaran a arreglarlo". "Acababa de enterarme de que mi mujer me engañaba con otro tío. Me sentí herido y muy dañado", dijo el acusado en la vista para argumentar el insulto que introdujo en los textos impresos del chat.

Ahora, el juez en la sentencia recoge que el procesado "conocía perfectamente el chat de su mujer y que accedía al mismo para comprobar lo que su mujer hacía", al tiempo que descarta el magistrado que fuera la denunciante la que le diera las claves y contraseñas para que el accediera a su contenido.

Su exmujer y denunciante declaró en el juicio que "nunca" autorizó a su marido a entrar en el chat, que fue él el que le creo el correo que daba acceso al chat por lo que conocía perfectamente las claves de acceso, lo que le permitía acceder a todo su contenido cuando él se encontraba en su trabajo.

Precisó asistencia psicológica

Asimismo, declaró haber sido "machacada" por su marido desde que descubrió las conversaciones con este compañero, conversaciones que, según ella, no fueron más allá y que "mucho menos entiendo como infidelidad". A partir de ahí se abrió un periodo en el que la denunciante dijo haber sido sometida a insultos, vejaciones y menosprecios que la llevaron a precisar asistencia psicológica y a abordar los trámites de divorcio.

http://www.20minutos.es/noticia/2523221/0/condenado-dos-anos/carcel-espiar-chat/mujer-jaen/
#21134
Descubre de una vez por todas si tu computadora fue afectada por algún malware desarrollado por Hacking Team.

La filtración de 400GB de datos tras el ataque a Hacking Team ha revelado información sobre malware que puede afectar a cualquiera, como por ejemplo, aprovechando vulnerabilidades en programas de uso diario a través de plugins y malware que puede sobrevivir a la reinstalación del sistema operativo.

Si piensas que tu computadora ha sido infectada por alguno de los 312 ficheros descubiertos con malware de los 800 binarios analizados por la compañía Rook Security, puedes verificar que así sea usando su herramienta Milano para sistemas operativos Windows, la cual funciona mediante la ventana de comandos y no requiere de conocimientos avanzados para utilizarla.

LEER MAS: https://www.fayerwayer.com/2015/07/verifica-que-tu-pc-no-este-infectada-con-malware-de-hacking-team-con-esta-herramienta/
#21135
¿Qué pasará con mi cuenta de Facebook cuando me vaya al otro barrio? Pues si eres un usuario de los Estados Unidos o Reino Unido, y próximamente de cualquier otra parte del mundo, que quedará como herencia para el usuario de la red social que tú escojas. Sí, Facebook ha decidido ir un paso más allá de los perfiles "en memoria de..." y tras la muerte del usuario principal, será otro el que pueda tomar mando, y somos nosotros quienes, en vida, podemos escogerlo de forma manual.

Facebook ha querido prestar una herramienta útil, pero al mismo tiempo cuidar la privacidad incluso de los difuntos. Punto a favor de Mark Zuckerberg. Así, utilizando esta opción que dará a quien nosotros queramos nuestro perfil de Facebook como "herencia", seguiremos manteniendo nuestros mensajes privados a salvo incluso después de muertos. Es decir, quien herede nuestra cuenta de Facebook podrá descargar un archivo con todo el contenido publicado, tanto fotos como "estados", responder a solicitudes de amistad, cambiar la imagen de perfil y otros ajustes. Ahora bien, nada de leer nuestros mensajes privados.

Como adelantábamos, esta opción no está aún disponible para usuarios fuera de los Estados Unidos y Reino Unido, pero sí se irá extendiendo su disponibilidad de forma progresiva, tal y como ha ocurrido con tras funciones recientemente. En cualquier caso, tan pronto como esté disponible la podremos configurar accediendo a los Ajustes de Seguridad, donde ahora los usuarios que la tienen disponible pueden leer "Legacy Contact". Con esta herramienta, como adelantábamos, Facebook quiere ir más allá de los perfiles "en memoria de..."

El muerto al hoyo, y el vivo al bollo

Que suene tan cruel como es realmente: los muertos también dan tráfico, luego dinero.  Aunque el movimiento de Facebook pueda quedar como un gesto bonito, nada más lejos de la realidad. Lo cierto es que un usuario muerto también da tráfico (visitas) a la red social de Mark Zuckerberg, y eso se traduce en ingresos por publicidad. De esta forma, Facebook se asegura que "los perfiles de nuestros difuntos" mantendrán actividad, es decir, seguirán produciendo ingresos que benefician a la compañía. ¿Morbo? Sí, el morbo también da dinero.

http://www.adslzone.net/2015/07/27/ya-puedes-nombrar-heredero-para-tu-cuenta-de-facebook/
#21136
El físico Stephen Hawking, Steve Wozniak y Elon Musk son parte de la lista de 1,000 expertos y científicos que firmaron una carta que busca prohibir el uso de armamento automático y de inteligencia artificial con fines bélicos. Éstas tres figuras de la tecnología moderna ya han compartido su pensamiento de manera previa acerca de los posibles alcances ruines de la inteligencia artificial por lo que el peso de sus firmas es de destacar en este documento, el cual fue presentado en la Conferencia Conjunta Internacional sobre Inteligencia Artificial en la ciudad de Buenos Aires, Argentina.

En la carta los autores afirman que si bien contar con arsenal autónomo dentro del campo de batalla disminuiría la cantidad de recursos militares en el corto plazo, el convertir su uso en una guerra armamentista de grandes proporciones sería inevitable para las naciones involucradas en su desarrollo:

Muchas argumentos se han dado acerca y contra las armas autónomas como por ejemplo que la sustitución de soldados humanos por máquinas es buena para reducir bajas para los propietarios pero es malo al reducir el umbral para dar inicio a una batalla. La pregunta clave para la Humanidad hoy en día es si está dispuesta a comenzar una carrera armamentista de armas con inteligencia artificial o detenerla desde su inicio. Si cualquier potencia militar sigue adelante con el desarrollo de armas de IA, una carrera mundial de armas es prácticamente inevitable, y el punto final de esta trayectoria tecnológica es obvia: las armas autónomas se convertirán en los Kalashnikovs del mañana. A diferencia de las armas nucleares, no requieren un gran costo o no son difíciles de obtener las materias primas para su manufactura, por lo que se convertirán en algo ubicuo y barato para todos los poderes militares significativos para producir en masa.

Esta carta es una respuesta a la idea del Reino Unido de no prohibir el armamento autónomo, expuesta en abril de este año.

Los científicos hacen un llamado a la comunidad internacional científica de seguir desarrollando tecnología de inteligencia artificial para el beneficio de la Humanidad sin tener que entrar en el ámbito bélico.

https://www.fayerwayer.com/2015/07/musk-wozniak-hawking-firman-carta-para-prohibir-armas-autonomas-con-inteligencia-artificial/
#21137
(CNNMoney) - Los teléfonos con sistema operativo Android se pueden infectar con simplemente recibir una foto en un mensaje de texto, de acuerdo con una investigación publicada este lunes.

Este es probablemente la falla de seguridad más grave en un teléfono móvil jamás descubierta. Afecta a un estimado de 950 millones de teléfonos alrededor del mundo, o el 95% de los teléfonos Android en uso a la fecha.

El problema surge de la forma en que los teléfonos con Android analizan los mensajes de texto que recibe. Inclusive antes de que abras el mensaje, el teléfono procesa automáticamente los archivos multimedia que se están recibiendo, incluyendo fotos, audio y video.

Eso significa que un archivo con malware puede comenzar a infectar el teléfono tan pronto como es recibido, de acuerdo con Zimperium, una compañía de seguridad cibernética que se especializa en dispositivos móviles.

Si esto suena familiar, es debido a que esta falla de Android es algo similar al reciente 'hackeo' de Apple mediante mensajes de texto.

Pero en ese caso, un mensaje de texto con los caracteres indicados podía congelar un iPhone o forzarlo a que se reseteara. Esta falla de Android es peor, porque un pirata informático podría tener control absoluto del teléfono: borrar el dispositivo, entrar a las aplicaciones y encender secretamente la cámara.

En un comunicado enviado a CNNMoney, Google reconoció la falla. Aseguró que Android tiene formas de limitar el acceso de un pirata informático al separar las aplicaciones de las funciones del teléfono. Sin embargo los piratas informáticos han podido sobrepasar esas limitaciones en el pasado.

Esta falla afecta a cualquier teléfono que usa Android que haya salido al mercado en los últimos cinco años, de acuerdo con Zimperium. Eso incluye dispositivos que corren Froyo, Gingerbread, Honeycomb, Ice Cream Sandwich, Jelly Bean, KitKat y Lollipop.

Zimperium dijo que adivirtió a Google sobre la falla el 9 de de abril pasado e inclusive ofreció una forma de arreglarla. La compañía afirma que Google respondió el siguiente día, asegurando que un parche pronto seria distribuido a los usuarios en el futuro.

Típicamente, en dichas situaciones, las compañías tienen periodo de gracia de 90 días arreglar el problema. Es una regla a la que inclusive Google se adhiere cuando encuentra fallas en el software de otros.

Pero ya han pasado 109 días y el parche sigue sin estar disponible. Es por ello que Zimperium decidió hacer pública la vulnerabilidad.

El asunto se centrará ahora en qué tan rápido Google podrá solucionar la falla para todos. Mientras que Apple puede simplemente liberar una actualización para todos los teléfonos, Google no puede.

Google se conoce por tener un sistema de distribución fragmentado. Varias entidades se encuentran entre Google y sus usuarios, y rutinariamente hacen lento el proceso para liberar nuevo software. Hay compañías telefónicas como AT&T y Verizon, así como fabricantes de teléfonos como Samsung, y todos juntos deben de trabajar en liberar las actualizaciones.

Google dijo a CNNMoney que ya envió el parche a sus "socios". Sin embargo, no se sabe si alguno de ellos ya comenzó a liberarlo a sus clientes.

Por esa simple razón, Google recientemente puso a sus teléfonos Nexus al frente de la fila para recibir actualizaciones.

Este podría ser un caso que pruebe qué tan importante es recibir actualizaciones rápidamente.

Chris Wysopal es un pirata informático que ahora es ejecutivo de la firma Veracode. Él calificó esta versión de malware como el Hearbleed de Android, una falla devastadora que puso a millones de computadoras en riesgo el año pasado.

"Esto interesado en ver si Google ofrece una forma de actualizar los dispositivos de manera remota", dijo. "A menos de que puedan hacer eso, tienen un enorme desastre en sus manos".

http://cnnespanol.cnn.com/2015/07/27/telefonos-android-se-pueden-hackear-con-un-simple-mensaje-de-texto/
#21138
En Facebook, las notificaciones se vuelven algunas veces tediosas, por eso aquí te daremos el paso a paso para que pueda  desactivarlas.

PASO A PASO

Lo primero que debes hacer es ir a la pestaña de Configuración de la aplicación de Facebook. (El ícono tiene tres líneas horizontales).

Cuando estemos en Configuración, debemos dar clic en "Configuración de la cuenta".

Veremos varias opciones, pero la que debes seleccionar es "Notificaciones".

Esta nueva selección te dará varias opciones pero debes ingresar a la que dice "Notificaciones de aplicaciones".

El último paso es el siguiente: Verás una larga lista de aplicaciones a las que estamos vinculados. Las que tienen el tilde azul son las que tenemos habilitadas, por ello debes asegurar quitarle el check azul para que la aplicación no te siga molestando.

DESDE LA PC

Desactivas notificaciones desde la PC es mucho más sencillo y consta de un solo paso.

Ingresamos en la pestaña de notificaciones, y acercamos el mouse al costado de la notificación (del otro lado de la imagen) y encontraremos un pequeño punto que nos dirá "desactivar notificación", le damos clic  a ese punto.

Luego volvemos a dar clic para  asegurar que no queremos recibir más de esa aplicación, ese grupo o ese usuarios.

http://www.noticiasdot.com/wp2/2015/07/27/aprende-a-desactivar-notificaciones-en-facebook/
#21139
Una de las partes es Huawei, firma china que está dedicando grandes esfuerzos al desarrollo de la próxima generación de redes móviles, el 5G. Y con este acuerdo, en que la otra parte es el grupo Eurona Telecom, se pretende atacar la brecha digital, favorecer el Internet rural gracias a la tecnología 4G LTE-TD. Las intenciones del operador pasan por ofrecer hasta 100 Mbps sin límite de descarga en zonas donde la cobertura de banda ancha fija es pobre, o ni siquiera existe.

La banda ancha fija ofrece extensa cobertura con tecnologías obsoletas basadas en ADSL, la cobertura supera el 95% pero con tasas de transferencia inferiores a 2 Mbps, motivo por el cual la brecha digital es una realidad que afecta a zonas rurales impidiendo a los usuarios navegar por contenidos multimedia de forma fluida. Y esto es lo que Eurona y Huawei se han propuesto solucionar con el acuerdo que han anunciado, por el cual se dará un nuevo paso en la evolución de la red Wimax que actualmente ofrece el operador con más de 20.000 clientes.

LEER MAS: http://www.adslzone.net/2015/07/27/internet-rural-este-acuerdo-puede-hacer-olvidar-al-adsl-de-una-vez/
#21140
Microsoft lanzó una herramienta que permite omitir algunas actualizaciones de Windows 10, ofreciendo a los usuarios la opción de elegir.

De acuerdo a los términos y condiciones de Windows 10, los usuarios recibirían las actualizaciones del sistema sin notificación previa. Es decir, casi de forma obligatoria, con el pretexto de combatir vulerabilidades. Esto trajo algunas molestias entre la gente y algunos medios, ya que si bien es cierto que lo ideal es mantener el sistema actualizado, existen casos que estos parches ocasionan más males que beneficios.

Quizás pensando en eso, o para ofrecerles a los usuarios la altenartiva de elegir, nos enteramos por Windows Central que Microsoft proveerá de una herramienta que ofrecerá la opción de no instalar algunas actualizaciones en Windows 10. Aunque no todas las actualizaciones podrán saltarse, al menos algunas que correspondan a drivers de hardware podrán ser omitidas si el usuario así lo prefiere para no meterse con sus configuraciones o en caso de que la actualización termine dando inestabilidad al sistema, como ha llegado a ocurrir.

LEER MAS: https://www.fayerwayer.com/2015/07/microsoft-no-te-obligara-a-instalar-todas-las-actualizaciones-de-windows-10/
#21141
Líneas de atención ciudadana, policía y bomberos, horarios de recolección de basura, espacios de estacionamiento habilitados en la ciudad. Watson funciona ahora como un Siri para conectarte a una ciudad de Canadá.

A un año de que Watson, la supercomputadora de IBM, abriera su acceso para desarrollar nuevos proyectos fuera del entorno controlado por la compañía que lo creó, han surgido distintas iniciativas, en donde se busca descubrir el potencial de esta clase de tecnología en aplicaciones que apuntan al futuro del Internet de la Cosas.

My Surrey es uno de los ejemplos más recientes dentro de este rubro, en donde se aprovecha la inteligencia de Watson, enlazada a través de una app móvil, para conectar a todos los residentes de Surrey, Canadá, bajo el objetivo de convertir a su comunidad en un sitio donde cualquier individuo puede realizar virtualmente cualquier pregunta sobre su ciudad para obtener una respuesta certera.

LEER MAS: https://www.fayerwayer.com/2015/07/ibm-presta-su-supercomputadora-watson-para-usarla-como-siri/
#21142
Publicado el 27 de julio de 2015 por Antonio Rentero   

La semana pasada tuvimos noticia de que un vehículo modelo Jeep había sufrido un hackeo a distancia que consiguió desconectar el motor mientras circulaba por la autopista. Ante la posibilidad de una vulneración grave de la seguridad que pudiera ocasionar un accidente se va a revisar 1,4 millones de unidades pertenecientes a las marcas Dodge, Jeep, Ram y Chrysler.

El fallo de seguridad tiene su origen en el sistema de ocio a bordo y permitiría que a través de una conexión a Internet pudiera accederse al propio vehículo desactivando el funcionamiento del motor.

Lo pudieron comprobar la pasada semana un grupo de hackers especializados en investigar vulnerabilidades en automóviles que hicieron la prueba bajo circunstancias controladas. Uno de ellos circulaba en un Jeep y otros le seguían a una distancia de unos 15 kms. cuando consiguieron a través de conexión móvil a Internet acceder al sistema de ocio del automóvil "víctima" y a través de él no solo cambiar la emisora de radio, activar la ventilación o bajar las ventanillas sino que pudieron conectarse con el sistema que gestiona tanto el funcionamiento de la centralita electrónica del motor como la dirección.

Según sus cálculos podría haber unos 471.000 vehículos susceptibles de ser víctimas de una ataque de este tipo pero curándose en salud el grupo Fiat Chrysler ha llamado a revisión a 1,4 millones de modelos de sus diversas marcas (además de las mencionadas, incluyen otras como Dodge o Ram) a fin de poner remedio al posible fallo de seguridad.

vINQulo

CNBC

Wired

http://www.theinquirer.es/2015/07/27/fiat-chrysler-llama-a-revision-a-14-millones-de-vehiculos-cuyo-motor-podria-apagarse-a-distancia-por-un-hacker.html
#21143
A principios de este mes entraba en vigor la nueba Ley de Seguridad Ciudadana, más conocida como Ley Mordaza, nombre con que la designa la oposición. Y precisamente fueron ellos mismos, la oposición, quienes presentaron un recurso en el que se considera que esta nueva norma vulnera un total de doce artículos de la Constitución. Por el momento, el Tribunal Constitucional ya ha admitido a trámite el mismo, lo que podría concluir con el fin de la Ley Mordaza.

Habrá que esperar para conocer con detalle la decisión del Tribunal Constitucional sobre la conocida como "Ley Mordaza", que entre otras cosas ha convertido en ilegal la publicación de imágenes de la policías, así como la convocatoria de manifestaciones a través de las redes sociales. En cualquier caso, se prevén dos posibles, bien que se tumbe la Ley de Seguridad Ciudadana, o bien que se imponga la revisión de la norma en alguno de los puntos en que, según la oposición, la Ley Mordaza choca con la Constitución.

Otra buena noticia para la piratería, un campo que nuevamente era castigado tras la revisión de la Ley de Propiedad Intelectual con esta norma que, como ya detallamos anteriormente, incrementa de forma general las penas de todos los delitos, concretamente hasta cuatro años para algunos delitos contra la propiedad intelectual. No obstante, como adelantábamos, la decisión del Tribunal Constitucional se hará aún esperar. Por el momento, eso sí, el órgano ha aceptado a trámite el recurso en que, fijados por la oposición, hay un total de doce puntos conflictivos.

Las videoconsolas también quedan contempladas en la Ley Mordaza, y concretamente en el campo de la piratería. Según la nueva norma, se contemplan penas de cárcel de hasta tres años por fabricar, importar o comercializar medios para saltar protecciones. Este y el anterior punto, ambos estrechamente relacionados con la piratería, podrían ser también revisados tras haber sido aceptado a trámite el recurso de la oposición.

http://www.adslzone.net/2015/07/27/el-constitucional-admite-a-tramite-el-recurso-para-tumbar-la-ley-mordaza/
#21144
Sólo quedan ya dos días para que Microsoft lance de forma oficial la versión definitiva de Windows 10, su nuevo sistema operativo de escritorio. Aunque millones de usuarios harán el cambio de forma "fluida" desde la Technical Preview a través del programa Windows Insider, no pocos actualizarán desde Windows 7 y Windows 8 de forma gratuita. Por eso, te explicamos todo lo que necesitas saber para que tu ordenador esté preparado para actualizar a Windows 10 el 29 de julio.

Antes de actualizar a Windows 10 debes tener en cuenta que hay dos posibilidades. Bien puedes optar por hacer una instalación limpia del sistema operativo, o bien puedes hacer la actualización manteniendo tus programas instalados. Si tu ordenador ha perdido velocidad con el tiempo, o tiene algún que otro virus, lo mejor será que hagas una instalación limpia. Pero, sea cual sea tu opción escogida, esto es lo que tendrás que hacer:

LEER MAS: http://www.adslzone.net/2015/07/27/especial-windows-10-como-preparar-tu-pc-para-la-actualizacion/
#21145
MADRID, 27 Jul. (Portaltic) -

   Twitter ha tomado la iniciativa de borrar los 'tuits' de los usuarios que incumplan los derechos de autor, es decir, aquellos 'tuits' robados a otros usuarios. Aunque no ha habido un comunicado oficial de Twitter al respecto, ya se están viendo por la red social los primeros 'tuits' eliminados.

   Desde que Twitter existe, mucha gente ha usado la red social como una forma de comunicación ingeniosa y divertida en cortos mensajes de hasta 140 caracteres. Esta gente siempre se ha tenido que enfrentar a lo mismo: las cuentas, por lo general, de 'spam' que les copian los 'tuits' para publicarlos ellos mismos y ganar seguidores indiscriminadamente. Hasta hace unos días, lo único que estos usuarios podían hacer era denunciar a la cuenta ladrona por ese 'spam'; ahora, Twitter por fin ha contemplado los 'tuits' como mensajes con derechos de autor y va a actuar en consecuencia.

   La cuenta de Twitter @PlagiarismBad, dedicada a cazar a los usuarios que roban mensajes o se hacen pasar por otras personas, ha sido la que ha dado la noticia a través de una imagen. En la imagen se puede ver cómo, a partir de ahora, cuando Twitter encuentre la fuente original de un 'tuit', todos aquellos menajes iguales aparecerán con el siguiente mensaje: "Este 'tuit' de @nombreusuario ha sido retenido como respuesta a una denuncia del titular de los derechos de autor".

BREAKING NEWS: Twitter is hiding tweets reported stolen. And it's referring to the author as a "copyright holder" pic.twitter.com/DkteWMZ7zg
— Plagiarism Is Bad (@PlagiarismBad) julio 25, 2015

     
   Esta medida va a ser un gran incentivo para todos aquellos usuarios que se ganan, en cierta manera, la vida con los cortos mensajes de la red social, ya que su originalidad por fin estará protegida ante los plagios. Twitter tendrá que poner un filtro muy fino para evitar eliminaciones de 'tuits' que simplemente se parezcan a otros y no causar problemas a los usuarios. Todavía no sabemos si la red social habilitará algún tipo de formulario con el que intentar que te devuelvan un 'tuit' si la eliminación se ha cometido por error.

http://www.europapress.es/portaltic/socialmedia/noticia-twitter-comienza-borrar-tuits-robados-usuarios-20150727101217.html
#21146
Un grave fallo de seguridad ha sido descubierto en Steam ha provocado que un gran número de cuentas hayan quedado expuestas, necesitando el hacker solo el nombre de una cuenta para adueñarse de ella.

El agujero de seguridad podía explotar con tan solo pidiendo un código para restablecer la contraseña. Una vez solicitado el código, al usuario le aparecerá un formulario donde tendrá que introducirlo y ahí es donde empieza el error, ya que el dicho formulario daba por válido el dejar el campo vacío, dicho de otro modo, dejar el campo del código de recuperación vacío era un código válido para Steam, dando vía libre al atacante para que se haga con la cuenta. En el siguiente paso el atacante puede poner una nueva contraseña, adueñándose de la cuenta y pudiendo hacer a partir de ahí todo lo que le plazca.

LEER MAS: http://www.muycomputer.com/2015/07/27/grave-fallo-seguridad-expuestas-cuentas-steam
#21147
MADRID, 27 Jul. (PortalGeek) -

   Un padre, completamente harto del desorden de sus hijos adolescentes, ha amenazado de una forma bastante original con dejarles sin Internet si no cambian de actitud.

   El padre dejó una nota encima del fregadero de su cocina advirtiendo a sus bástagos del riesgo que les supondría seguir dejando los platos sucios. Luego, tomó una foto de la misma y la subió a Reddit, la semana pasada, bajo el nombre de usuario "labuzan". (Sí, los padres también usan Reddit).

   "Mis hijos adolescentes se niegan a poner los platos en el lavavajillas, así que pongo esto sobre el fregadero", escribió el usuario en la presentación de su titular en rfunny.

   La nota incluye una foto de Liam Neeson, en concreto, de su personaje Bryan tomada de la película "Taken" (Venganza) a modo de meme titulada "I Will Find And I Will Kill You" (Te encontraré y te mataré). Pero en lugar de amenazar la vida de sus hijos, el ingenioso padre va un paso más allá y advierte de la llegada de un infierno sin conexión a la red de datos si la situación sigue igual (Con Internet no se juega).

   Pero ¡ojo! aunque a este padre no le ha importado que cualquier internauta sea partícipe del defecto de sus hijos, bastante común en los adolescentes, ha dejado claro en los comentarios de la foto que los chicos son sólo sucios, porque de resto son buenos y les va muy bien en los estudios.

http://www.europapress.es/portaltic/portalgeek/noticia-padre-sube-nota-reddit-amenazando-hijos-internet-sucios-20150727103344.html
#21148
HP ha publicado un estudio sobre la seguridad en los smartwatches o relojes inteligentes según la cual todos los dispositivos analizados se ven afectados por algún problema de seguridad.

HP ha dado a conocer los resultados de una evaluación que confirma que los smartwatches con funcionalidades de red y comunicaciones representan una nueva puerta de ataques. El estudio realizado por HP Fortify encontró que el cien por cien de los relojes evaluados contienen importantes vulnerabilidades, incluyendo autenticación insuficiente, falta de cifrado y problemas de privacidad.

LEER MAS: http://unaaldia.hispasec.com/2015/07/estudio-de-hp-revela-que-todos-los.html
#21149
La conocida franquicia de Capcom ha pasado por una larga evolución que han llevado a los fans a decir que la saga Resident Evil ha degenerado totalmente hacia la acción pura y dura, perdiendo casi por completo su identidad.

Si miramos juegos como Resident Evil Operation Raccoon City y Resident Evil 6 nos daremos cuenta de que no les falta razón, aunque lo cierto es que ese cambio de aires tan criticado por medios y por jugadores no ha impedido que la saga se siga vendiendo realmente bien.

A pesar de todo Capcom se ha mantenido de momento en una posición bastante pasiva, ya que no ha dicho nada sobre un posible Resident Evil 7 y se ha limitado a lanzar la segunda entrega del spin-off Revelations y reediciones remasterizadas de sus clásicos, siendo éstas últimas las que mejor han funcionado.

Esta situación hace que sea bastante interesante hacer un pequeño viaje en el tiempo y recordar los que han sido los mejores Resident Evil que nos ha presentado Capcom, un hecho que nos lleva a la publicación de este artículo, que nos permitirá ver algunas de las claves que la firma nipona debería rescatar en un hipotético Resident Evil 7.

La exposición que hacemos los recoge de menos a más según nuestro criterio personal, pero como siempre os animamos a dejar vuestra opinión en los comentarios.

LEER MAS: http://www.muycomputer.com/2015/07/26/mejores-juegos-saga-resident-evil
#21150
Esta semana varios estudios de Hollywood y el canal televisivo norteamericano Sky se han encontrado en medio de una investigación antimonopolio por parte de la UE por bloquear el acceso a series y películas desde el viejo continente. Sin embargo, hace veinte años la misma cadena estaba haciendo lo mismo, algo que desató una enorme ola de piratería en toda Europa.

Debido a los acuerdos de concesión de licencias entre los creadores de contenidos y distribuidoras de películas y series, a menudo se bloquean a una región específica. Un buen ejemplo es la edición estadounidense de Netflix, que ofrece una mejor selección de contenidos en EEUU que en otros países. El problema se amplifica en Europa, donde a los ciudadanos de unos países se les niega habitualmente el acceso a los contenidos digitales de otros.

LEER MAS: http://www.adslzone.net/2015/07/26/el-geo-bloqueo-que-causo-el-comienzo-de-la-pirateria-hace-20-anos-se-repite/