Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#21286
Publicado el 15 de julio de 2015 por Dani Burón   

Como consecuencia de la cada vez mas ansiada necesidad de estar conectados a todas horas del día y en cualquier lugar, han aparecido desarrollos y proyectos que buscan precisamente ofrecer conexión de datos a través de WiFi, gratis y en sitios públicos. Ahora esta idea ha sido trasladada a los contenedores de basura de las calles de Nueva York.

Y es que la empresa BigBelly ha adaptado contenedores de basura inteligentes para que distribuyan señal de WiFi en la isla de Manhattan. Se trata de un programa piloto que ya ha sido testeado.

LEER MAS: http://www.theinquirer.es/2015/07/15/wifi-gratuito-en-nueva-york-la-clave-podria-estar-en-los-contenedores-de-basura.html
#21287
Continúa la presión judicial sobre los dominios web del portal de archivos torrent The Pirate Bay, que hace un par de meses anunciaba la migración desde los antiguos dominios y una imagen de una hidra para demostrar que por más que las autoridades intentaran tumbar su servicio, nuevas opciones se alzaban. Ahora, se cierra el segundo de esos nuevos dominios demostrando que el pulso sobre la popular web de descarga de torrent sigue bajo amenaza.

Seis nuevos dominios acompañaron a la imagen de una hidra con la que The Pirate Bay anunciaba su indiferencia a la decisión de la justicia sueca de clausurar los dominios .se que hasta ese momento venían empleándose por parte de los usuarios del tracker. La solución fue un éxito y los seis nuevos portales redireccionaban de manera indistinta al mismo servicio con lo que se dificultaba que pudiera ocurrir de nuevo un suceso como el del pasado mes de diciembre, cuando The Pirate Bay sufrió una redada que dejó su servicio inactivo durante semanas.

LEER MAS: http://www.adslzone.net/2015/07/15/la-hidra-de-the-pirate-bay-pierde-otra-cabeza-cierran-uno-de-los-nuevos-dominios/
#21288
Aunque Android comparte el mismo kernel Linux que todas las distribuciones de escritorio, sus aplicaciones no son compatibles con ellos debido al resto de sus componentes internos. De esta manera, ejecutar aplicaciones del sistema operativo móvil de Google en GNU/Linux es imposible a no ser que utilicemos alguna solución de código cerrado o una máquina virtual.

Pero esta situación podría estar cerca de llegar a su fin, porque los desarrolladores del popular entorno de escritorio KDE tienen un proyecto llamado Shashlik, una herramienta que será libre y gratuita e implementará una colección de sistemas y frameworks de Android diseñado para que cualquier distribución GNU/Linux pueda ejecutar sus aplicaciones.

No sabemos mucho más del proyecto, pero saldremos de dudas cuando sea presentado a finales de mes durante el Akademy 2015, el evento anual de KDE que se llevará a cabo a finales de mes en A Coruña. En el programa del evento se menciona que habrá una demostración, por lo que es de suponer que se encuentra en un estado bastante avanzado de desarrollo.

El desarrollador principal del proyecto Shashlik es Dan Leinir Turthra Jensen, uno de los empleados de la empresa alemana Blue Systems que tan involucrada está en apoyar a KDE, y su código ya se puede encontrar en Github.

Los beneficios de Android para Linux

A falta de saber todos los detalles, parece que KDE está llevando a cabo uno de los proyectos más ambiciosos de GNU/Linux. Uno del que se beneficiarán todos, puesto que describen a Shashlik como una herramienta diseñada para integrarse en cualquier sistema existente, tanto en las distribuciones de sobremesas y portátiles como en las de tabletas o televisores.

Este movimiento por lo tanto no sólo nos beneficiará enormemente a quienes utilicen alguna distribución GNU/Linux como openSUSE, Kubuntu o Netrunner, sino también a otras distribuciones dirigidas a dispositivos móviles como Ubuntu Touch o Sailfish OS, que al no tener un amplio ecosistema de aplicaciones propias podría venirles bien poder utilizar las de Android.

Vía | KDE Akademy 2015

http://www.genbeta.com/linux/asi-es-shashlik-el-proyecto-de-kde-para-ejecutar-aplicaciones-de-android-en-linux
#21289
La compañía Google va a convertirse en una de las operadoras de Internet más singulares de Estados Unidos. Ya lo era en parte gracias a su servicio Google Fiber con el que suministraban acceso a Internet de banda ancha a través de fibra óptica a diversas ciudades del país norteamericano. Pero ahora, el  Gobierno de EE.UU. ha cerrado un acuerdo con Google para que ofrezca una conexión a Internet gratuita a las familias con pocos ingresos.

No sabemos cómo sentará esta jugada en el seno de las principales operadoras de Internet, que de un plumazo ven como Google junto con operadoras como Cox, Sprint o Century Link se hacen con unos de los contratos públicos más suculentos que ofrecía la administración Obama, y por otro lado van a ser testigos de una creciente popularidad del gigante tecnológico como proveedor de servicios de banda ancha, lo que lo coloca en una posición estratégica ideal para afrontar futuros movimientos en el sector.

LEER MAS: http://www.adslzone.net/2015/07/15/google-dara-conexion-a-internet-gratis-a-las-familias-desfavorecidas/
#21290
Publicado el 15 de julio de 2015 por Antonio Rentero   

Una elemental regla de seguridad en Internet explica que hay que fijarse bien en la URL, la dirección que nuestro navegador indica para la web por la que estamos visitando. Es la mejor forma de cerciorarnos de que estamos en el sitio apropiado. Hoy ha habido un buen número de internautas que no se han dado cuenta de que www.bloomberg.market no es www.bloomberg.com pero mientras les ha dado tiempo a gastar un buen dinero en acciones de la red social de microblogging.

Y es que al acceder a la dirección de Internet www.bloomberg.market la apariencia era la de estar visitando la conocida página de información económica Bloomberg, pero en realidad se trataba de una web falsa perteneciente a una empresa de Panamá que además ofrece completo anonimato a los propietarios de las web que alberga.

A partir de ahí la información publicada en ese falso Bloomberg carecía de toda credibilidad... excepto para quienes no se percataron de la diferencia entre la dirección URL. Faltó tiempo para comenzar a negociarse títulos de Twitter cuando apareció publicada la noticia de que Twitter iba a ser comprado a cambio de 30.000 millones de dólares, información que ha hecho subir en pocos momentos hasta un 8 % las acciones de la red social del pájaro azul.

No habían pasado más que unos minutos cuando desde Bloomberg (esta vez sí, los auténticos) procedían a explicar la situación denunciando que wwww.bloomberg.markets no tiene absolutamente nada que ver con el Bloomberg real.

Tras conocerse dicha noticia una gran mayoría de accionistas han corrido raudos a hacerse con alguna plusvalía negociando sus títulos, que han vuelto a la normalidad en su cotización cuando poco después se ha desmentido categóricamente que dicha adquisición haya tenido siquiera visos de realidad.

vINQulo

Reuters

http://www.theinquirer.es/2015/07/15/el-anuncio-desde-una-web-que-simulo-ser-bloomberg-dispara-el-precio-de-twitter.html
#21291
La controvertida y polémica Ley Mordaza ya está en vigor y desde hace 15 días hay muchas cosas que ya no podemos hacer, ya que ahora constituyen un delito. Esta nueva legislación, junto con la reforma del Código Penal, ha sido recurrida pero por el momento sigue en vigor. Desde Venezuela se quieren sumar al rechazo por esta Ley y ya han anunciado que la denunciarán por "violar los derechos humanos".

Nicolás Maduro, Jefe de Estado de Venezuela, ha informado que el Parlamento de su país denunciará la nueva Ley de Seguridad Ciudadana aprobada en España y que se ha dado a conocer como "Ley Mordaza". Esta ley entró en vigor el 1 de julio y desde el país sudamericano entiende que podría violar los derechos humanos.

LEER MAS: http://www.adslzone.net/2015/07/15/la-ley-mordaza-sera-denunciada-por-venezuela-por-violar-los-derechos-humanos/
#21292
Internet va cada día un poco más lento. Según datos de seguimiento realizados por la web HTTP Archive, la carga de las páginas web tarda más en realizarse debido al aumento progresivo del peso de las mismas.

   Si entras en una página web cualquiera y sientes que su carga es lenta, puede ser que no sea cosa de tu conexión a Internet. Hace unos tres o cuatro años, el peso medio de una de estas páginas rondaba 1 MB. Hoy, esa misma web puede llegar a pesar incluso dos veces más, siendo el peso medio 2,1 MB.

   Desde una mayor cantidad de fotos, vídeos o texto, y pasando por un aumento de los enlaces o 'plug-ins', lo que los dueños de una de estas páginas buscan es hacerla más atractiva e interesante para el usuario, añadiendo o almacenando más contenido.

LEER MAS: http://www.europapress.es/portaltic/internet/noticia-internet-va-cada-vez-mas-lento-no-solo-conexion-20150715103336.html
#21293
Los ciberdelincuentes tienen pintada una gran diana en el plug-in Adobe Flash. Un desarrollo que junto a Java y Adobe Reader es uno de los mayores receptores mundiales de malware. Las vulnerabilidades críticas se registran por semanas y permiten exploits 0-Day como los últimos relacionados con Hacking Team.

Flash tiene fecha de caducidad y cada vez es menos necesario a medida que HTML 5 se hace fuerte. Plataformas como iOS y Android no lo soportan por defecto con la importancia que tienen los ecosistemas móviles en la actualidad. Esta misma semana el jefe de seguridad de Facebook, Alex Stamos, ha hecho un llamamiento para forzar la extinción de Adobe Flash ante el constante problema de seguridad.

Mozilla ha tomado la decisión de bloquear Adobe Flash Player por defecto en Firefox ante la última vulnerabilidad crítica (Flash Player 18.0.0.194 y anteriores) y sus exploits activos y también Google ha bloqueado el plug-in hasta que los usuarios actualicen el navegador a una nueva versión de Chrome (43.0.2357.132) que ya incluye las actualizaciones necesarias tras el parcheo realizado por Adobe, y justificando el bloqueo por la gravedad de esta vulnerabilidad.

Un problema de consideración ya que aún son millones los sitios web que utilizan Flash para reproducción de contenido multimedia. Si puedes vivir sin él hoy repasamos como deshabilitar Adobe Flash en los navegadores web más relevantes. Los métodos son fácilmente reversibles por si lo necesitas en algún momento o puedes dejarlo activado en alguno de tus navegadores y eliminarlo en el resto.

LEER MAS: http://www.muycomputer.com/2015/07/15/deshabilitar-adobe-flash
#21294
Se conocen nuevos datos no publicados acerca de las solicitudes de derecho al olvido, que  tienen a Google como protagonista. Los detalles que rodean a las solicitudes de retirada de enlaces a resultados de búsqueda, sujetos a la normativa que regula en Europa el derecho al olvido en Internet salen a la luz y destaca que la mayoría de las peticiones corresponden a personas sin ningún cargo público o delito a sus espaldas.

Las peticiones en España del derecho al olvido sobre datos personales corresponden en un 95% a información privada,  tal y como ha informado el diario británico The Guardian, que ha tenido acceso a parte del código oculto que se hallaba en el informe sobre transparencia publicado por Google para procesar estas peticiones. Actualmente se han procesado alrededor de 280.000 peticiones por parte de los europeos y de ellas el 95% de las 220.000 atendidas corresponden a ciudadanos particulares cuya situación particular era en algunos casos delicada.

LEER MAS
: http://www.adslzone.net/2015/07/14/se-revelan-nuevos-datos-sobre-220-000-peticiones-del-derecho-al-olvido-realizadas-a-google/
#21295
Este martes Microsoft ha publicado 14 boletines de seguridad (del MS15-065 al MS15-077 junto con el MS15-058 que no publicó en junio) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cuatro de los boletines presentan un nivel de gravedad "crítico" mientras que los diez restantes son "importantes". En total se han solucionado 59 vulnerabilidades.

También cabe señalar que hoy, martes 14 de julio de 2015, finaliza el servicio de soporte técnico de Microsoft para Windows Server 2003 y Windows Server 2003 R2. Lo que significa que ya no se proporcionarán actualizaciones, ni revisiones, para estos sistemas.

LEER MAS: http://unaaldia.hispasec.com/2015/07/microsoft-publica-14-boletines-de.html
#21296
La medida tiene como fin evitar que los terroristas tengan un "espacio seguro" de comunicación.

En el Reino Unido, podría suceder que las aplicaciones tipo Facebook Messenger o WhatsApp pasen a la historia. El congreso está preparando un proyecto de ley que permitiría al gobierno prohibir cualquier servicio de mensajería cuyos mensajes estén cifrados.

La medida es una respuesta a la percepción de amenazas de terrorismo que atemorizan a la gente en la isla británica. De esta forma, sería posible que los servicios de inteligencia intercepten las comunicaciones de terroristas que tengan planes de algún ataque armado, como ya ha sucedido antes.

El plan es apoyado por David Cameron, que según reporta el Daily Star, hizo mención al proyecto de ley en un discurso este mismo año. "Siendo primer ministro, me aseguraría que tengamos una legislación que evite que los terroristas tengan un 'espacio seguro' para comunicarse entre ellos", comentó Cameron.

"¿Debemos permitir en nuestra nación una forma de comunicación entre personas que no podamos leer? Mi respuesta es que no".

En estricto rigor, si esta ley se aprueba entonces las aplicaciones de mensajería en cuestión tendrán que desactivar algunas de sus medidas de seguridad. En caso contrario, utilizarlas será ilegal.

https://www.wayerless.com/2015/07/proyecto-de-ley-podria-prohibir-whatsapp-en-reino-unido/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#21297
La tecnología inalámbrica Wi-Fi está dando un paso adelante con el desarrollo de Wi-Fi Aware,  una tecnología que permitirá conectar múltiples dispositivos de manera directa e instantánea entre sí y para cuyo desarrollo se está contando con la colaboración de importantes empresas del sector tecnológico como Apple, Microsoft o Intel. Conozcamos los últimos detalles conocidos sobre este nuevo estándar.

Esta nueva tecnología permitirá que nuestros dispositivos identifiquen a otros gadgets cercanos y puedan interactuar con los mismos conectándose entre sí y compartiendo servicios y funciones cuando sea preciso y requerido. Este nuevo concepto permitirá a su vez ahondar en los productos y servicios conectados a la red que también tendrán la opción con el Internet de las Cosas, una tecnología que ya de por sí se encuentra en un avanzado estado de diseño y que contará con otro gran aliado en las redes móviles 5G. Esta tecnología compite directamente con el Bluetooth y trata de ofrecer un concepto que se acercaría más a la idea de una conexión GPS para entornos cercanos e interiores.

Las posibilidades de Wi-Fi Aware, que fue presentada el pasado mes de enero en el CES de Las Vegas, son infinitas ya que permitirán por ejemplo en el ámbito comercial, ofrecer directamente al usuario un producto o servicio personalizado dependiendo de sus características personales. Por ejemplo, al pasar cerca de una tienda de zapatos, nos pueden informar al reloj inteligente, móvil o smartband, que existe un nuevo modelo de los zapatos que nos llevamos la última o en el caso de estar en una tienda de videojuegos, se podría informar acerca del lanzamiento de un título similar a los que solemos jugar en casa. Además su uso en eventos deportivos, conciertos y otros lugares concurridos es otra de los aspectos más interesantes.

Wi-Fi Aware: Conexión permanente, mínimo gasto de batería


Para poder tener acceso a esta nueva tecnología, tendremos que instalar en nuestro dispositivo móvil una aplicación que soporte Wi-Fi Aware y de ese modo recibiremos en tiempo real la información. En todo momento el control acerca de las posibilidades de recibir o enviar información a otros dispositivos interconectados que se encuentren a nuestro alrededor, dependerá de nosotros mismos, los usuarios. La tecnología Wi-Fi Aware también contribuirá a la hora de poner en contacto a las personas, pudiendo avisarnos cuando un viejo conocido o alguien afín a nuestros gustos se encuentra a nuestro alrededor de modo que se puedan estrechar lazos entre personas gracias a la tecnología.

Al tener que estar trabajando continuamente para detectar otros dispositivos, es lógico pensar que el consumo de batería será uno de los hándicaps de Wi-Fi Aware, pero desde la Wi-Fi Alliance despejan los temores de un plumazo asegurando que la eficiencia energética en el consumo de batería será una de las señas de identidad, mejorando incluso el consumo que realiza la tecnología Wi-Fi actual.

http://www.adslzone.net/2015/07/14/llega-wi-fi-aware-la-nueva-tecnologia-para-conectarte-con-el-mundo/
#21298
Luego del inesperado ataque a Hacking Team y el filtrado de 400GB de información, se descubrió información en una presentación sobre un rootkit que puede instalarse en el BIOS de una computadora Windows con UEFI, el cual resiste a la reinstalación del sistema operativo e incluso al reemplazo del disco duro.

Ni siquiera formatear sirve para deshacerse del malware que instala el agente Sistema de Control Remoto (RCS, por sus siglas en inglés), proveído por Hacking Team para ser utilizado por los gobiernos, ya que el único medio confirmado para instalarse es con acceso físico a la computadora, pero no se descarta que pueda ser instalado remotamente, según informa la compañía de seguridad Trend Micro.

Como cada fabricante utiliza un BIOS diferente, la técnica y el producto son exclusivos. Por un lado, el rootkit funciona para los BIOS proveídos por Insyde BIOS, uno de los principales proveedores, ya que entre sus clientes figuran Acer, Dell, HP, Lenovo y Toshiba, de acuerdo con PC World. Además, el rootkit también funciona con BIOS producidos por American Megatrends, con sede en Estados Unidos.

La instalación del rootkit se realiza de la siguiente manera:

1.Se reinicia la computadora en la capa UEFI del BIOS.
2.Se extrae el firmware del BIOS.
3.Se instala el rootkit en el firmware.
4.Se reinstala el firmware del BIOS con el rootkit.

Para la instalación se requieren tres módulos, los cuales son obtenidos mediante una fuente externa, como una memoria USB. Uno de ellos (Ntfs.mod) permite la lectura y escritura en el NTFS; uno más (Rkloader.mod) para engancharse durante el arranque del sistema; y por último otro (dropper.mod) que se encarga de revisar que el rootkit esté instalado.

El uso de técnicas para infectar sistemas BIOS con UEFI no es nuevo, ya que Hacking Team estuvo investigando por años un método para lograrlo, hasta que en 2014 logró su cometido y hasta ahora el malware ha sido descubierto. Además, siendo los gobiernos sus principales clientes, al tener acceso a las computadoras personales podrían haber instalado el malware sin que se supiera.

Para evitar infecciones, los expertos de seguridad de Trend Micro recomiendan asegurarse de que Secure Flash de UEFI esté activado, actualizar el BIOS mediante una herramienta proveída por el fabricante de la computadora y establecer una contraseña para acceder al BIOS. Por otra parte, también es posible usar BIOS físicos con protección contra escritura.

https://www.fayerwayer.com/2015/07/malware-de-hacking-team-persiste-en-el-pc-aunque-se-reinstale-el-sistema-operativo/
#21299
Hoy en día cualquier experiencia, conocimiento o consejo que necesitemos para realizar una tarea o aprender a ampliar nuestros conocimientos lo podemos encontrar simplemente introduciendo unas sencillas palabras en un buscador. Todo el conocimiento que queramos está en Internet, y cada vez hay más páginas que nacen con la intención de ofrecérnoslo de manera sencilla y directa.

El fin de semana pasado me topé en Medium con una interesante lista de algo más de una treintena de páginas en las que aprender cosas nuevas. La idea me gustó y enseguida pensé que el concepto podría serle útil a nuestros lectores, por lo que decidí no replicar la lista, sino tomar lo mejor de ella y complementarla con muchas otras web, de manera que hoy os podemos ofrecer las 55 mejores páginas para aprender algo nuevo. No dudéis en sugerirnos más para que la lista aumente.

LEER MAS: http://www.genbeta.com/web/las-55-mejores-paginas-para-aprender-algo-nuevo
#21300
Científicos de la Duke University Medical Center, situada en Durham, Carolina del Norte, han conseguido crear una red con cuatro cerebros de rata interconectados, dando forma a lo que podemos considerar como un "computador orgánico".

Para unir dichos cerebros fue necesario utilizar electrodos microscópicos que se implantaron en la región del córtex cerebral de los roedores. Una vez finalizado el proceso con éxito los cuatro cerebros eran capaces de compartir información en tiempo real.

Impresionante, ¿verdad? Pues esto es sólo la punta del iceberg, ya que esta red cerebral fue capaz de resolver problemas de computación tales como procesado de imágenes, almacenamiento y peticiones de información, casi nada. Incluso fueron capaces de llevar a cabo predicciones meteorológicas de precipitaciones con 41% de acierto.

Un experimento muy interesante, sin duda, que de hecho podría representar el primer paso hacia la interconexión de cerebros humanos con sistemas nanoinvasivos y que presente muchas posibilidades de cara a ayudar a personas con diferentes tipos de trastornos cerebrales.

Es importante recordar que la complejidad que tiene el cerebro humano es muy superior al de una rata, así que debemos tomar todo esto como un pequeño avance en un camino extremadamente largo y complejo.

http://www.muycomputer.com/2015/07/14/computador-organico-cerebros-de-rata
#21301
Robin Lee quería recargar su móvil, pero fue acusado de extraer electricidad.

Es bien sabido que la batería se agota con el paso del tiempo y en algunos móviles llega a ser hasta milagroso que sobrevivan después de las 3PM. Robin Lee es un hombre que transitaba en el tren de Londres y se le hizo facil conectar el cargador del teléfono en uno de los contactos disponibles.

Probablemente no se dio cuenta que estos conectores son exclusivos de la gente que limpia los trenes, y en menos de lo que canta un gallo, fue arrestado. ¿El cargo? Extraer electricidad, o algo así argumentaron los guardianes del orden. El incidente no habría pasado a mayores si Robin no se hubiera puesto "agresivo", ya que esto ocasionó que los policías lo mantuvieran en custodia.

Robin fue esposado y llevado a una estación de policía por comportarse de modo agresivo. El artista de 45 años, habitante de Islington, dijo que una policía lo acusó de un crimen al verlo cargar su teléfono. Como todo buen policía, al cuestionarsele el por qué era un crimen, la reacción fue simplemente cerrarse, decir que era crimen y pedir apoyo.

¿Suena a broma no? Al parecer en Londres se toman las cosas en serio ya que la ofensa de "extraer electricidad" es penalizada hasta con cinco años de prisión. Las tomas de corriente del tren especifican que son para personal de limpieza.

De acuerdo con el diario The Guardian, estas tomas incluso podrían dañar los aparatos eléctricos con una sobrecarga. Tal vez el susto sea suficiente para invitarlo a adquirir una batería externa para su teléfono.

https://www.wayerless.com/2015/07/hombre-es-arrestado-por-conectar-su-celular-en-un-tren-de-londres/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#21302
Un estudio realizado por Accenture ha puesto de manifiesto que la mayoría de los usuarios a nivel mundial están cansados de las contraseñas, un sistema tradicional que muchos han criticado y cuestionado como algo vetusto, obsoleto y cada vez menos seguro.

En la realización del estudio participaron un total de 24.000 personas de todo el mundo y más del 60% opinó que el clásico sistema de usuario y contraseña es incómodo, mientras que el 77% se mostró abierto a la llegada de posibles sistemas alternativos.

Echando un vistazo por países se aprecia que los usuarios más abiertos al uso de sistemas sustitutivos de la clásica contraseña son los de China y la India, con un 92% y un 84%, respectivamente.

Otro dato interesante que ha revelado este estudio ha sido que de todos los participantes sólo un 46% confía en la seguridad de sus datos personales, un porcentaje que llega al 50% en países en vías de desarrollo y baja al 42% en países desarrollados.

No hay duda de que la contraseña como sistema de seguridad lleva con nosotros muchos años y que su mantenimiento en ciertos sectores resulta ampliamente criticable y cuestionable, pero en muchos casos sigue siendo suficiente, siempre que la utilicemos correctamente y prescindamos del uso de aquellas especialmente cortas y simples.

http://www.muycomputer.com/2015/07/14/usuarios-cansados-de-las-contrasenas
#21303
El nuevo jefe de seguridad en Facebook declaró a través de su cuenta de Twitter, que Adobe debería de fijar fecha para descontinuar el soporte a Flash.

El reciente hackeo que sufrió Hacking Team, sacó a la luz una vulnerabilidad importante en Flash que les permitía a los atacantes ejecutar malware en un equipo de cómputo, desde una website remoto. Esto se viene a sumar a una serie de problemas que viene cargando el producto de Adobe en años recientes.

Con ese pretexto, en The Verge informan que Alex Stamos, el nuevo jefe de seguridad en Facebook publicó -irónicamente- en Twitter, un par de comentarios incitando a Adobe para que anuncie una fecha definitiva para el fin de vida de Flash.

LEER MAS: https://www.fayerwayer.com/2015/07/el-jefe-de-seguridad-de-facebook-hace-un-llamado-para-matar-a-adobe-flash/
#21304
La SGAE quiere hacer caja en verano con motivo de la celebración de las principales fiestas veraniegas en los pueblos y ciudades españolas. El plan que tiene para combatir la piratería durante estos meses es el de ofrecer una tarifa plana a los ayuntamientos con el objetivo de abaratar los costes de tramitación de la gestión de derechos de autor a los consistorios de pequeños municipios.

No es inusual que la Sociedad General de Autores Españoles (SGAE)  vigile muy de cerca las fiestas y charangas que se celebran cada año en verano a lo largo de nuestra geografía. Es frecuente que mucha de la música que se ofrece en las ferias y verbenas de los pequeños puebles no haya pagado el correspondiente canon a la SGAE y como en verano muchos de estos municipios multiplican su población debido a la afluencia de turistas para disfrutar de las vacaciones, desde la SGAE se quiere aprovechar el filón, ofreciendo ventajas para los pueblos de menos de 3.000 habitantes para luchar contra esta piratería.

LEER MAS: http://www.adslzone.net/2015/07/14/el-nuevo-plan-de-la-sgae-contra-la-pirateria-tarifa-plana-a-los-ayuntamientos/
#21305
Los físicos que trabajan en el Gran Colisionador de Hadrones han descubierto una nueva clase de partículas que se componen de cinco quarks, las pentaquarks. Su estudio ayudará a entender cómo los protones y los neutrones se adhieren al átomo.

Los físicos que trabajan con el detector LHCb en el Gran Colisionador de Hadrones han hallado unas nuevas y muy inusuales partículas que consisten en cinco quarks a la vez: las pentaquarks. Su existencia había sido adelantada ya en la década de 1960, pero hasta ahora no se había considerado probada.

Según el estudio publicado en 'Physical Review Letters', "el pentaquark no es solo una nueva partícula". "Representa una forma de agregar quarks, es decir, los componentes fundamentales de los protones y neutrones ordinarios, en un patrón que nunca se había observado en más de 50 años de búsquedas experimentales. El estudio de sus propiedades nos permitirá entender mejor cómo la materia ordinaria, los protones y los neutrones de los que todos estamos hechos, se constituyen", explicó el investigador Guy Wilkinson.

Los físicos han logrado 'capturar' dos pentaquarks a la vez, que han sido bautizados temporalmente 'Pc (4450)+' y 'Pc (4380)+'. Por su naturaleza, son cuatro quarks 'normales', pegados a un antiquark. Tienen una gran masa, alrededor de 4,4.000-4,5.000 megaenvoltios, y un espín bastante inusual.

http://actualidad.rt.com/ciencias/180086-fisicos-hallar-particulas-pentaquarks-colisionador
#21306
La idea de las pantallas autorreparables no es algo nuevo pero el planteamiento que ha presentado un grupo de científicos británicos resulta totalmente sorprendente, ya que no sólo es efectivo sino que además se inspira en el cuerpo humano.

Cuando nos hacemos una herida nuestro cuerpo la repara mediante taponándola con plaquetas, presentes en la sangre y cuya solidificación se produce sobre la herida de forma gradual. Pues bien, esa es precisamente la idea base detrás de esta pantalla autorreparable.

Para conseguir que la pantalla se repare por sí misma tras una caída se utiliza una capa con base de carbono formada por millones de microesferas. Cuando se produce una rotura se libera un líquido que rellena cada una de las grietas que se hayan originado, y posteriormente se solidifica gracias a una reacción química.

La tasa de éxito que han sido capaces de conseguir es bastante buena, ya que en algunos casos la pantalla ha conseguido recuperar el 100% de su fuerza inicial.

Como os hemos contado en MuyMóvil la idea es muy interesante y se encuentra en una fase bastante avanzada, aunque obviamente todavía que da mucho camino por recorrer hasta que la misma acabe llegando al mercado general.

http://www.muycomputer.com/2015/07/14/pantallas-autorreparables
#21307
El establecimiento de llamada, ese coste difícil de explicar, cada vez es más alto. Los últimos movimientos de los operadores, tanto virtuales como con red propia, han situado esta tasa incluso en ¡24 céntimos! por llamada. Algunos ven detrás una campaña orquestada para forzar a la contratación de bonos de llamadas, una característica de tarifas más caras.

A finales de año ya nos echábamos las manos a la cabeza con el establecimiento de llamada al que catalogamos de "tarifa intocable de los operadores móviles". El tiempo pasa y este coste sigue aumentando y sin visos de desaparecer. Ya en el año 2007 se advirtió que teníamos el coste de establecimiento de llamada más caro de Europa (entonces 17,4 céntimos) y no queremos pensar en cómo estará la cosa actualmente con los últimos cambios del mercado.

Movistar y Vodafone, casi de forma simultánea, elevaron el precio de esta tasa ineludible hasta los 20 céntimos. Este aumento de precio hacía que todas las llamadas pasarán a costar casi 2 céntimos más de manera fija, elevando el beneficio de los operadores y atacando directamente al bolsillo del cliente. En aquel momento se acusó a ambos operadores de pactar precios pero la cosa parece que no va por ahí. Ahora ha sido Euskaltel, una operadora móvil virtual, la que ha disparado el precio del establecimiento de llamada hasta los 24 céntimos.

Llamadas por minuto a precio de oro

Todos estos cambios hacen que las llamadas salgan a precio de oro para los que tengan tarifas por minutos. Da igual que tengamos una de las famosas tarifas a 0 céntimos, que por cierto tienen bastantes límites ocultos, siempre pagaremos un fijo aunque la llamada dure un segundo. Por ahora, Euskaltel es la única OMV en subirse al carro del aumento de precio del establecimiento pero deja abierto el camino a que otras lo hagan próximamente.

¿Forzar a contratar bonos de llamadas?

Algunos temen que el aumento de precio esté relacionado directamente con la búsqueda, por parte de las operadoras, de una mayor contratación de bonos de llamadas o de tarifas más caras con minutos incluidos. Es cierto que si el coste del establecimiento es muy alto, resulta poco interesante la contratación de una tarifa por minutos salvo en casos muy concretos.

¿Qué os parece la subida de precio del establecimiento de llamada? ¿Qué pretenden las operadoras con este aumento de coste fijo?

http://www.adslzone.net/2015/07/14/se-dispara-el-coste-del-establecimiento-de-llamada/
#21308
La Fundación Mozilla se ha cansado de los constantes y repetidos agujeros de seguridad en Adobe Flash y le ha dado otro golpe que lo acerca a su muerte. A partir de ahora, el conocido plugin será bloqueado en todas las versiones del navegador Firefox por defecto y serán los usuarios los que decidan activarlo manualmente en caso de necesitarlo.

El descubrimiento de tres nuevas vulnerabilidades en Adobe Flash al filtrarse documentos secretos del Hacking Team pueden haber supuesto la puntilla para un software que siempre ha estado en el disparadero. Flash se ha convertido en una de las soluciones más inseguras del panorama informático y no es la primera vez que surge una campaña para terminar con su uso, aunque esta podría ser la definitiva.

LEER MAS: http://www.adslzone.net/2015/07/14/mozilla-se-cansa-de-los-agujeros-de-seguridad-de-flash-y-lo-bloquea-en-firefox/
#21309
Microsoft ha anunciado la suspensión temporal de la disponibilidad de las últimas builds para los usuarios del programa de prueba, Insiders. También eliminará las descargas de las ISOs para instalaciones limpias.

Microsoft lo explica ante el inminente despliegue de la versión de disponibilidad general de Windows 10. Los Insiders han sido los primeros en recibir todas las versiones de prueba y también serán los primeros en recibir la actualización a la versión final del sistema. La compañía pide a los probadores que actualicen sus sistemas en cuanto esté disponible a partir del 29 de julio.

Si formas parte del programa de prueba, ya sabes. En las próximas 24 horas Microsoft suspenderá la entrega en Windows Update de las dos ultimas compilaciones "Preview" (Build 10162 y 10166) así como la descarga de la última ISO (Build 10162). Tampoco estarán disponibles las claves universales que se han venido utilizando para activar el sistema. La versión que tengas instalada continuará funcionando de la forma habitual aunque sea cual sea la compilación se mostrará como "actualizada".

La decisión de Microsoft es temporal porque está confirmado que el programa Insiders continuará en el futuro bajo el principio del desarrollo de "Windows como Servicio". De hecho, Microsoft comenta que en cuanto esté disponible una nueva versión de prueba informará en su blog, Insider Hub y su cuenta de Twitter.

Será después del lanzamiento de la versión final. La compañía tiene tarea para cumplir con el que se espera sea el mayor despliegue de software de la historia. Serán muchos millones los equipos con Windows 7 y Windows 8.1 a actualizar. Y recordemos que deberá soportar una gran cantidad de hardware, conservando además aplicaciones, datos de usuario y configuraciones.

http://www.muycomputer.com/2015/07/14/insiders-windows-10
#21310
Excelente noticia para la Ciudad Condal: la GSMA ha anunciado oficialmente la renovación del contrato que garantiza la celebración del Mobile World Congress en Barcelona durante los próximos cinco años, hasta 2023.

El MWC tiene lugar en Barcelona cada año desde 2006. En su última edición, consiguió un récord de asistencia (93.000 personas) y un impacto económico sobre la ciudad de unos 436 millones de euros. Durante esos días, España y Barcelona se convierten en el centro mundial de la tecnología mobile y casi todas las grandes empresas tienen presencia destacada en el evento.

Así, ya solo queda esperar unos meses para la próxima gran cita, del 22 al 25 de febrero de 2016. Como siempre, estaremos allí para contaros de primera mano todas las novedades.

http://www.muycomputer.com/2015/07/14/barcelona-se-queda-con-el-mobile-world-congress-hasta-el-2023
#21311
Facebook no se conforma con ser la red social más grande del mundo. Sabe que de cara al futuro es muy importante no encasillarse sólo en un sector, y por eso, después de haber culminado la transformación de su aplicación de mensajería convirtiéndola en una completa plataforma de aplicaciones, ahora empieza a mirar al horizonte en busca de nuevos objetivos.

La semana pasada ya nos hicimos eco de cómo se había filtrado que la red social estaba preparando una plataforma al más puro estilo que más tarde podría evolucionar hasta convertirse en un completo servicio de streaming musical al más puro estilo de Spotify y Apple Music, pero parece que los de Zuckerberg no se van a quedar ahí, y hoy ha saltado a la red La noticia de que podrían estar preparando su propio asistente virtual para competir también con Google Now, Siri y Cortana.

Esto es lo que sabemos

Según ha contado The Information, este nuevo asistente tiene el nombre en clave Moneypenny, y a diferencia del resto de asistentes, en vez de utilizar otros ordenadores o un algoritmo para procesar y servirnos la información que deseamos obtener, utilizará a personas reales para responder a cualquiera de nuestras preguntas.

La información sobre este nuevo asistente y de cómo va a organizarse para que gente de carne y hueso responda a nuestras preguntas aun es escasa, pero por lo que se ha filtrado dos de los sectores clave en los que se centraría son los de realizar búsquedas generales y resolver preguntas sobre compras, aunque tampoco debería sorprendernos que se acabe aplicando también a muchos otros campos.

Moneypenny podría venir integrado en la plataforma de aplicaciones Messenger, y The Information asegura que ya se encuentra en un estado avanzado de desarrollo, por lo que podría no pasar demasiado tiempo de aquí a que podamos empezar a conocer más detalles sobre él y su funcionamiento de manera oficial.

En un sector como el de los asistentes virtuales, en los que Siri, Google Now y ahora Cortana estaban dando tanto que hablar, era inevitable que aparecieran nuevos competidores para hacerse con su trozo del pastel, y quizás incluso lógico que una empresa del tamaño de Facebook fuera uno de ellos. ¿Será suficiente su promesa de responder utilizando personas reales para destacar? Tocará esperar unos meses para poder responder a esta pregunta.

Vía | The Information

http://www.genbeta.com/actualidad/facebook-prepara-su-propio-asistente-virtual-esto-es-lo-que-sabemos-de-moneypenny
#21312
MADRID, 14 Jul. (Portaltic) -

   Nokia ha anunciado que busca un socio con el que formar equipo para volver al mercado de los dispositivos móviles. En un comunicado, la compañía finlandesa explica que el regreso a este mercado es algo complicado, pero que estaría dispuesta a intentarlo.

   Bastante tiempo después de que llegase al mercado la primera tableta de Nokia (después de Microsoft comprase su división de dispositivos) con Android, la Nokia N1, la compañía anunció su intención de volver al mercado de los smartphones.

   Un portavoz de Nokia Technologies, Robert Morlino, ha explicado que actualmente están buscando un nuevo socio "de categoría mundial" que pudiera responsabilizarse de toda la producción y fabricación del dispositivo, así como de las ventas, 'marketing' y asistencia al cliente del producto. A cambio de esto, Nokia se encargaría de poner su marca y sus ideas de diseño en los aparatos.

   Esta decisión de la empresa se debe a que, desde la venta de su división de dispositivos a Microsoft, su capacidad para fabricar, distribuir y generar un fuerte canal de 'marketing' se ha visto reducida considerablemente, algo que no se puede recuperar de forma rápida. Además, la compañía actualmente está centrada en otros campos, como son los servicios de localización y mapas o los equipos para infraestructuras de redes.

   Paradójicamente, esto llega unos días después de la noticia de que Microsoft anunciara la pérdida de 7.600 millones de dólares y el despido de 7.800 de sus empleados por la compra de la división de dispositivos de Nokia, que parece que da por perdida.

   Tal y como la marca ha recordado, hay una claúsula de la venta con Microsoft que contempla el hecho de que, hasta el último cuarto del año 2016, Nokia no puede llevar a las tiendas 'smartphones' con su nombre. Esa sería la fecha elegida para el regreso de la finlandesa a las trincheras de la telefonía móvil.

http://www.europapress.es/portaltic/gadgets/noticia-nokia-busca-fabricante-categoria-mundial-haga-nuevos-telefonos-20150714125434.html
#21313
El mundo de la impresión de objetos 3D está siendo toda una revolución para la tecnología. Las impresoras que son capaces de hacer realidad un proyecto diseñado por ordenador están encontrando en campos como la medicina unas aplicaciones realmente útiles y además suponen un gran avance a la hora de contribuir al diseño de nuevos productos para tener un prototipo tangible en minutos. Pero el uso para crear objetos polémicos también es una realidad, como ocurre en el caso de esta pistola indetectable de dardos envenenados que puede fabricarse fácilmente.

La legislación sobre el tráfico de armas ha sido puesta muchas veces en entredicho y una de las protestas más originales ha llegado en forma de una pistola del calibre 40 auto-fabricada gracias al uso de una impresora 3D. Su inventor, Peter Alaric, ha compartido en Internet los archivos STL con todos los diseños y planos para que cualquiera pudiera fabricarla. No es novedad su concepto, ya que la pistola Liberator fue lanzada hace casi dos años, pero sí lo es la tecnología empleada en su fabricación y sus posibilidades.

Esta nueva pistola quedaría encuadrada dentro del género de pistolas de aire comprimido por lo que no está clasificada como un arma letal a pesar de serlo potencialmente ya que podría ser modificada por ejemplo para montar proyectiles en forma de dardo con algún tipo de sustancia tóxica impregnada en ellos. Esto ha sido sugerido por el propio creador quien destaca la facilidad con la que estas armas podrían pasar a través de los detectores de metales sin ser detectadas, salvando este obstáculo en determinados edificios públicos y pudiendo comprometer la seguridad de las personas.

https://www.youtube.com/watch?v=khM2VqmEhL8&feature=player_embedded

Estos planos también pueden usarse para crear una pistola de proyectiles de goma o cualquier otro material menos lesivo con el mero propósito de pasar un rato de ocio, pero la asombrosa facilidad con la que alguien puede descargar los planes en su ordenador e imprimir el arma sin tener mayores conocimientos al respecto, hace saltar todas las alarmas, ya que una persona con acceso a este tipo de impresoras tiene en su mano fabricar este tipo de objetos.

Las impresoras 3D también sirven de gran ayuda para la salud

No todos los usos de las impresoras 3D son tan polémicos como este y de hecho el campo de la medicina es uno de los más prolíficos en los últimos tiempos. Los departamentos de salud de medio mundo ya incorporan prótesis y elementos artificiales que son usados para sustituir partes del cuerpo dañadas.

Sin ir más lejos la semana pasada se conocía el caso de la fabricación de un esternón de titanio gracias a estos aparatos, pero su aplicación para fabricar dispositivos,  mobiliario, órganos humanos o incluso comida permite no poner límites a la creatividad.

¿Pensáis que la fabricación con impresoras 3D está poco regulada?

http://www.adslzone.net/2015/07/13/el-imparable-avance-de-la-impresion-3d-permite-crear-crearuna-pistola-letal-e-indetectable/
#21314
La versión final de Windows 10 no está lista para los vendedores de PCs, por lo que no aparecerá en las nuevas computadoras hasta después del lanzamiento oficial del nuevo sistema operativo, según Bloomberg.

Los que esperaban comprar una nueva PC con Windows 10 el 29 de julio se desilusionarán.

Windows 10 saldrá al público oficialmente el 29 de julio, pero eso no significa que estará disponible para todos ese día. Microsoft está aún dándole los últimos toques al nuevo sistema operativo a poco más de dos semanas de su lanzamiento oficial. Se proyecta que la gigante de software entregue el sistema operativo para las fabricantes de PCs esta semana. Por ello, los vendedores de PCs no tendrán suficiente tiempo para probar e instalar Windows 10 en las nuevas computadores. Eso significa que las PCs que veas en las tiendas físicas y digitales el 29 de julio probablemente no tendrán Windows 10 instalado, según la agencia de noticias Bloomberg, que citó un comentario de Yusuf Mehdi, vicepresidente de mercadeo de Windows.

"Verás computadoras ejecutando Windows 10 muy pronto después del 29 de julio y luego verás en el otoño una nueva clase de computadoras para la temporada navideña", dijo Mehdi.

Microsoft ha estado ajustando Windows 10 desde el año pasado para perfeccionarlo. La empresa debe asegurarse de que la nueva versión de Windows sea sólida y fácil de usar para evitar cualquier reacción negativa similar a la que recibió después de lanzar Windows 8. Por ello, Microsoft se está enfocando en hacer del nuevo sistema operativo tan perfecto como sea posible y no que le llegue a todos los usuarios al mismo tiempo.

A principios de junio, cuando Microsoft anunció que lanzará Windows 10 el 29 de julio, se asumió que el nuevo sistema operativo iba a llegar a todos al mismo tiempo. Sin embargo, este no será el caso.

Aquellos que han estado probando la versión beta de Windows 10 a través del programa Windows Insider serán los primeros en obtener el nuevo sistema operativo el 29 de julio, dijo en un blog Terry Myerson, el vicepresidente ejecutivo de sistemas operativos de Microsoft. La versión final se lanzará a los miembros de Windows Insider como otro build.

Los próximos que recibirán Windows 10 son los usuarios de Windows 7 y 8.1 que han hecho una reservación de Windows 10 como una actualización gratuita.

Para los que se han comprado (o piensan comprarse) una PC o tableta nueva, Mehdi no dio una fecha exacta de cuándo llegará el nuevo sistema operativo a estos dispositivos. Windows 10 "se instalará muy pronto después del 29 de julio", dijo. Microsoft ha prometido que las tiendas y los vendedores tendrán puestos en sus locales en los que pueden actualizar los dispositivos recién comprados a Windows 10 antes de que el usuario se lleve la computadora a casa.
Al menos una de las fabricantes de PCs ha prometido que podrás adquirir una computadora de escritorio con Windows 10 a partir del 30 de julio. Dell ya ha estado aceptando pedidos por adelantado para algunas de sus PCs con Windows 10 instalado. Los clientes que han pedido por adelantado dispositivos Dell con Windows 10 pueden esperar que se los envíen a partir del 29 de julio. Si seleccionas el servicio de envío el mismo día, tu flamante computadora llegará a tu puerta el 30 de julio.

Microsoft no ha contestado a una solicitud de comentario.

http://www.cnet.com/es/noticias/windows-10-no-estara-disponible-en-pcs-nuevas-el-29-de-julio/
#21315
Turing Robotics apuesta por un equipo de gama alta con un Android renovado y construído de un material "más resistente que el acero".

Teléfonos de gama alta hay muchos y de diferentes marcas, pero de una u otra forma todos se ven y se usan de manera similar. El Turing Phone, por su parte, aspira a ser un teléfono diferente dentro de ese rango, uno sin puertos y con una versión muy especial (y propia) de Android.

El Turing Phone es desarrollado por Turing Robotics Industries y su enfoque es la seguridad. Gran parte del software dentro del teléfono esta cifrado y requiere de una activación de seguridad de dos pasos que incluye un pequeño toque al lector de huellas en la parte lateral del equipo. Externamente, está construido de un material llamado liquidmorphium que según la descripción en el sitio oficial es una "aleación de metal líquido más resistente que el acero o el titanio".

LEER MAS: https://www.wayerless.com/2015/07/el-turing-phone-es-el-telefono-mas-seguro-del-mundo/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#21316
Investigadores de seguridad de la empresa de antivirus ESET revelan el funcionamiento del nuevo 'software' malicioso Dino, empleado habitualmente por el cibergrupo Animal Farm y detectado en ataques a entidades estatales iraníes.

Los investigadores de seguridad de la compañía de antivirus ESET han publicado un análisis detallado sobre el funcionamiento del 'malware' de espionaje multifuncional Dino, que se hizo público por primera vez en 2014 en los documentos filtrados por Edward Snowden.

El virus fue creado por el cibergrupo Animal Farm que, según la organización canadiense Communications Security Establishment (CSE), está relacionada con los servicios secretos de Francia. Animal Farm es conocido también por el desarrollo de virus de gran alcance como Casper, Bunny y Babar, informa Vesti Finance.

El análisis mostró que Dino es una puerta trasera o 'backdoor' (programas establecidos por 'hackers' en un ordenador 'hackeado' para volver a acceder al sistema) complejo y equipado con diferentes módulos. El 'software' malicioso puede recibir y ejecutar una serie de órdenes de los 'hackers' en el sistema infectado. El propósito principal del arma cibernética es robar información y enviarla a un servidor remoto.

Dino había sido hallado en ataques cibernéticos dirigidos contra el Ministerio de Relaciones Exteriores, la Universidad de Ciencia y Tecnología y la Organización de Energía Atómica entre otras instituciones estatales iraníes.

La firma ESET no logró identificar el origen de la infección, pero los expertos sugieren que la misma se produjo a partir de otro programa malicioso.

http://actualidad.rt.com/actualidad/179976-eset-antivirus-nueva-arma-cibernetica-dino
#21317
Ambos cuerpos de seguridad aseguran que no llegaron a comprar nada a la empresa de ciberespionaje italiana que fue hackeada el pasado lunes. Pero no aclaran si contrataron con la sociedad española.

PATRICIA LÓPEZ

Madrid.— Javier Tsang es el consejero delegado de la empresa Tylos Tecnología S.L, domiciliada en la Gran Vía de Madrid, y el intermediario que los responsables de inteligencia de la Policía y la Guardia Civil han utilizado para conocer los productos que comercializa la empresa italiana de ciberespionaje Hacking Team, hackeada el pasado lunes y a cuyos 400 gigabytes de información está teniendo acceso Público. Esta empresa está incluida en la lista de "Enemigos de Internet" de la organización Reporteros Sin Fronteras.

Los correos electrónicos de los años 2014 y 2015 obtenidos de los servidores de Hacking Team ponen al descubierto la fluida relación que existe entre el comandante de los Grupos de Apoyo Operativos de la Guardia Civil, José María Pérez García, y el comisario Mariano Hervás, jefe de la unidad de inteligencia U.C.A.O (Unidad Central de Apoyo Operativo). Este órgano estaría dentro de la Unidad Central de Inteligencia que depende directamente del Director Adjunto Operativo (DAO) de la Policía, el comisario Eugenio Pino.

Tsang, por ejemplo, estuvo organizando durante este mes de febrero un viaje del comisario Hervás a Milán para conocer el producto RCS (Revision Control System) creado por la empresa Hacking Team. Según expertos en ingeniería informática, el RCS es "un programa que avisa o envía copia cada vez que tu actualizas un archivo de esos programas tan comunes o haces algo en el ordenador. Ejerce un auténtico control sobre el usuario". La visita se fue retrasando, aunque los últimos correos indican que podría hacerse realizado en el mes de marzo.

Los correos electrónicos entre Mariano Hervás y Javier Tsang son reenviados a su vez a Hacking Team y los de la empresa italiana reenviados a la Policía por el consejero de Tylos Tecnología. No ha aparecido hasta el momento ningún correo directo entre la Policía y la empresa de ciberespionaje. Por ejemplo, el 10 de febrero de este año Javier le escribe al comisario: "Estimado Mariano, te adjunto la carta que te manda el CEO de HT, el SR. David Vincenzetti, explicándote los motivos por los que ahora para poder ver completamente el sistema y mostrarnos todas sus posibilidades tenemos que ir a Italia. Ya lo comentamos el jueves en persona. Un abrazo".

Público se ha puesto en contacto con la Dirección General de la Policía que asegura que "jamás se ha contratado con Hacking Team", a pesar de que en el listado de clientes de la sociedad hackeada aparece reseñada la Policía, aunque el contrato ya habría "expirado". Estas mismas fuentes oficiales en cambio no han querido confirmar si se ha firmado algún contrato con Tylos Tecnología. Público también ha intentado contactar con Javier Tsang, pero no ha sido posible.

Guardia Civil y Defensa

La Policía Nacional no es el único organismo que habría utilizado la mediación de Tsang para contactar con Hacking Team. El Ministerio de Defensa y la Guardia Civil también lo habrían hecho. En el caso de la Guardia Civil, el jefe de los Grupos de Apoyo Operativo, José María Pérez, y el agente Bernardo Bosquets habrían contactado con Tsang. Sin embargo, nadie de la Guardia civil aparece en el listado de clientes de Hackin Team al que han accedido los hackers.

Y tampoco aparece el Ministerio de Defensa como tal, aunque sí el Centro Nacional de Inteligencia. Tsang habla del Estado Mayor con sus contactos habituales en Hacking Team, Sergio Solis y Marco Bettini. En uno de sus emails les explica: "Me reuní con los responsables de Mando Conjunto de Ciberdefensa (MCCD) de las Fuerzas Armadas. Estado Mayor de la Defensa. Ministerio de Defensa". Tras el encuentro el CEO de Tylos les asegura que "están interesados en la solución que ofrece HT. Necesitaría saber cómo queréis proceder, necesito fechas para una presentación de la solución".

Quien sí aparece entre los clientes de Hacking Team es el CNI, que ha reconocido que contrató con la empresa italiana de ciberespionaje, "bajo la Ley de Contratos del Sector Público" y cuya relación se extinguiría en 2016, según la documentación analizada hasta el momento. A pesar de que uno de los documentos relacionados con el CNI daban a entender que podría haber facturado hasta 3,5 millones en realidad, explican diferentes fuentes a Público, "es el documentos que acreditaría que Hacking Team está en España al corriente de todos sus impuestos, que no tiene problemas legales y que sus cuentas en ese momento dan un positivo de 3,5 millones, es decir, que es solvente para contratar con la Administración Pública".

http://www.publico.es/politica/policia-y-guardia-civil-emplearon.html
#21318
El navegador que utilizamos para acceder a Internet puede hacer muchas cosas, algunas se ven a simple vista y otras responden sólo cuando las necesitamos. Este último podría ser el caso del soporte para acceder a servidores FTP sin necesidad de extensiones o programas de terceros, una capacidad bastante útil que podría desaparecer de las próximas versiones de Google Chrome y Mozilla Firefox.

Los desarrolladores de los dos principales navegadores de Internet estarían planteándose la posibilidad de dejar de lado el soporte nativo para acceder a servidores FTP. En un primer momento, fue el equipo de Google Chrome el que empezó a considerar la posibilidad. Se estima que entre el 0,1% y el 0,2% del tráfico semanal de este navegador se produce por ese medio, por lo que se podría llegar a entender desde el punto de vista de ser una característica poco utilizada. Más tarde, la posibilidad dio el salto a Mozilla Firefox y su comunidad de desarrollo.

LEER MAS: http://www.adslzone.net/2015/07/13/google-chrome-y-mozilla-firefox-se-plantean-retirar-una-util-funcionalidad-que-pocos-utilizan/
#21319
La beta del nuevo sistema operativo para iPhone y iPad, iOS9, que tiene el mismo aspecto que antes, contará con unas cuantas nuevas características quizá poco visibles, pero muy importantes. Una de ellas será un botón virtual que facilitará la acción de volver a la última aplicación que se estaba utilizando situado en la esquina superior izquierda de la pantalla.

   En versiones anteriores del iOS, cuando un usuario accedía a un enlace de algún correo electrónico recibido, por ejemplo, si quería volver a la aplicación de su correo, tenía que cerrar el navegador Safari y volver a abrir la app. Este paso desaparecerá con el nuevo botón creado por Apple, que llevará al cliente directamente a la última aplicación que había utilizado.

LEER MAS
: http://www.europapress.es/portaltic/software/noticia-iphone-contara-boton-atras-virtual-volver-ultima-app-20150713105907.html
#21320
Surge la polémica sobre la aplicación de Google Fotos debido a que incluso después de desinstalarla del dispositivo podría seguir subiendo instantáneas a la nube sin nuestro consentimiento. Esto provocaría que fotografías almacenadas o tomadas por nosotros pudieran ser subidas a la red, algo que unido a una brecha de seguridad en el servicio de almacenamiento de la nube podría provocar un grave riesgo para la privacidad de los usuarios.

La tecnología móvil de hoy en día hace posible que no dependamos de cables para almacenar nuestras fotografías e imágenes y poder acceder a ellas cuando queramos. Los distintos servicios de almacenamiento en la nube están en auge gracias al ahorro de espacio y la funcionalidad que proporcionan a los usuarios pero esto a su vez ha derivado en ocasiones en algún que otro problema de seguridad.

LEER MAS: http://www.adslzone.net/2015/07/13/google-fotos-sigue-subiendo-fotos-a-la-nube-tras-haberla-desinstalado-de-tu-movil/
#21321
BRUSELAS (Reuters) - La lista de demandas exigidas al Gobierno griego para asegurar el rescate europeo ha desatado en las redes sociales una reacción contra Alemania y su duro ministro de Finanzas, Wolfgang Schäuble.

#ThisIsACoup (Esto es un golpe de Estado) fue la segunda tendencia mundial en Twitter - y la primera en Alemania y Grecia - mientras los líderes de la eurozona convencían durante la noche al primer ministro griego, Alexis Tsipras, de que aceptara el acuerdo o afrontara la bancarrota y la expulsión de su país de la eurozona.

La etiqueta aparecía en decenas de miles de airados comentarios en los que se denunciaban las propuestas de la UE -que inspiró Alemania - sobre cuáles habían de ser las reformas de la administración pública griega y la exigencia de que Atenas apruebe nuevas leyes en los próximos días para elevar impuestos y recortar las pensiones.

La tendencia cobró fuerza cuando Paul Krugman, el premio Nobel de Economía, la alabó en su blog en el diario The New York Times: "La tendencia ThisIsACoup es totalmente adecuada", escribió. "Esto va más allá de lo duro, es puro espíritu de venganza, es la completa destrucción de la soberanía nacional, y no hay esperanza de un alivio".

"Es una grotesca traición de todo en lo que se supone que se basa el proyecto europeo", añadió.

Entre otros elementos de las propuestas de la UE que indignaron a algunos de los comentaristas estaba la idea de que unos 50.000 millones de activos públicos griegos serán colocados en un fondo independiente con sede en Luxemburgo, fuera del control de los políticos griegos y cuyas ganancias a través de privatizaciones irán directamente a pagar deudas.

La etiqueta pareció crearla el domingo por la noche Sandro Maccarrone, que se describe como profesor de física en Barcelona y que tuiteó "La propuesta del eurogrupo es un golpe estado encubierto contra el pueblo griego #ThisIsACoup".

En unas horas había sido empleado casi en 200.000 ocasiones.

https://es.noticias.yahoo.com/oleada-antialemana-en-internet-por-el-golpe-estado-092504339--finance.html
#21322
Ya se había dicho por activa y por pasiva que el final del soporte de Windows Server 2003 iba a ser pronto una realidad que acabaría afectando a millones de empresas y profesionales a lo largo y ancho del globo.

Hoy es ese día, Microsoft pone punto y final al soporte oficial de este veterano sistema operativo y de nuevo se repite la historia que hemos vivido con Windows XP, un "abuelo" tecnológico que todavía sigue jugando un papel esencial incluso en organismos tan importantes como la marina de Estados Unidos.

Como habréis imaginado la mayoría de las empresas y entes no estaban preparadas para hacer frente al fin del soporte oficial de Windows Server 2003, por lo que quedan en una situación que sólo tiene dos salidas:

•Tirar de soporte extendido, cuyo coste se desconoce aunque podría ser similar al de Windows XP, que es de 200 dólares por PC y año.
•Optar por descartar el soporte extendido a pesar de los riesgo que implica y que pueden acabar generando incluso un gasto mayor.

Iremos viendo cómo evoluciona todo tras este fin de soporte, pero seguro nos dejará alguna noticia interesante adicional a corto plazo.

Podéis encontrar más información en MuyWindows, donde os hemos adelantado la noticia esta mañana, y en Nuevo Estilo de TI, donde nuestros compañeros publicaron en su momento un artículo muy interesante sobre el tema de la transición desde Windows Server 2003.

http://www.muycomputer.com/2015/07/13/ultimo-dia-de-windows-server-2003
#21323
Noticias / El agente encubierto
13 Julio 2015, 18:32 PM
El agente encubierto es una figura que aparece con la modificación de la LECrim en 1999, delimitada para investigación y persecución de la delincuencia organizada. Con la nueva reforma se quieren introducir nuevos supuestos de hecho legitimadores de su intervención, concretamente nos interesa, el que se refiere a hechos que se produzcan en canales cerrados de comunicación telemática.

La propuesta establece la posibilidad de que //-el agente encubierto electrónico podrá intercambiar o enviar por sí mismo archivos ilícitos, siendo posible en tal caso el análisis de los algoritmos asociados a dichos archivos-//. Y en la Exposición de Motivos se explica que //-la necesidad de autorización judicial garantiza el pleno respeto del derecho la intimidad y al secreto de las comunicaciones de las personas afectadas-//.

En el análisis de la cuestión el Consejo de Estado, coincidiendo con CGPJ y con el Consejo Fiscal, entiende que es necesario contar con autorización judicial previa para este tipo de intervenciones en supuestos de intercambio de archivos ilícitos, precisamente por el concepto de ilícito. Es más, el Consejo Fiscal cree inconstitucional la posibilidad de que el Ministerio del Interior decida la intervención de las comunicaciones para investigar delitos de especial gravedad sin autorización judicial previa. Aunque ahora puede tomar estas decisiones //-mediante resolución fundada y teniendo en cuenta su necesidad a los fines de la investigación-//, y en todo caso, dando cuenta inmediata al Juez.

La actual regulación de la LECrim dice que el agente encubierto no puede provocar o inducir a cometer una conducta punible, que no puede vulnerar bienes jurídicos superiores a los de la conducta delictiva objeto de la investigación, ni atentar contra la vida y la integridad de las personas. Y dice que //-estará exento de responsabilidad penal en aquellas actuaciones que sean consecuencia necesaria del desarrollo de una orden legítima, siempre que esta actuación guarde la proporcionalidad-//.

Es decir, hasta ahora se supone que el papel del agente encubierto se limitaba a obtener pruebas para la condena de los delitos investigados, pero lo que se introduce ahora es más bien otra figura, la que se conoce por la jurisprudencia como el //-agente provocador-//.

Según la STS 53/97, de 21 de enero, estos agentes provocadores realizan conductas que //-sin conculcar legalidad alguna, se encamina al descubrimiento de delitos ya cometidos, generalmente de tracto sucesivo como suelen ser los de tráfico de drogas, porque en tales casos los agentes no buscan la comisión del delito sino los medios, las formas o canales por los que ese tráfico ilícito se desenvuelve, es decir, se pretende la obtención de pruebas en relación a una actividad criminal que ya se está produciendo pero de la que únicamente se abrigan sospechas-//.

Ojo, esta figura es diferente de la que interviene en el //-delito provocado-//, por el momento en que el investigado toma la decisión de delinquir. Si el investigado ya tenía la decisión de cometer un ilícito, entonces (según la jurisprudencia) el agente no provoca, no engaña, ni manipula su voluntad, lo que hará es tomar medidas para descubrir el delito, y en el caso del que ahora hablamos, para descubrir los canales por los que se vienen intercambiando los archivos ilícitos con anterioridad.

En los supuestos de tráfico de drogas, se plantea el hecho de que un agente venda sustancias ilícitas y cobre por ello, y se dice que esto es diferente a que simplemente lo ofrezca, sin llegar a producirse la venta. Y si el agente se presentase como supuesto comprador, sin llegar a terminar la operación, cabrían aún menos dudas sobre su legitimidad.

Estas son las explicaciones jurisprudenciales a la nueva figura a la que nos enfrentamos, sin embargo, en el planteamiento de la reforma, lo difícil será que el órgano jurisdiccional determine cuándo se ha producido la actuación espontánea y de modo natural de los delincuentes, o si el agente se ha valido de maniobras capciosas o engaños por el mero hecho de cargar contenidos ilícitos en la red, y ello, por el funcionamiento propio de las redes de intercambio de archivos. Si los agentes ponen archivos ilícitos a disposición de terceros, lo siguiente que cabe esperar es su descarga (digamos la adquisición de la droga, si hablásemos delitos contra la salud pública), por tanto, se podría hablar de //-provocación-// en su sentido estricto e ilícito. Aunque siempre pueden decir que los agentes subieron los archivos solo para ponerse en contacto con sospechosos de distribución de los mismos, pero tiene complicado encaje.

Esta nueva figura tal vez podría salvarse en los supuestos de intercambio de archivos de pornografía infantil, pero por ejemplo, respecto a ilícitos contra la propiedad intelectual, parece imposible y absurda, pues la descarga de archivos protegidos por derechos de autor en redes P2P para uso doméstico, no es ilícito (y menos delito), de manera que nunca estaría justificada esta intervención.

La infiltración de un agente, si restringe derechos fundamentales, como los derechos a la intimidad o al secreto de las comunicaciones que amparan el intercambio de archivos on line, debe en todo caso autorizarse por el Juez de Instrucción competente, bajo los siguientes criterios:

a. Existencia de indicios suficientes

b.Idoneidad de la medida

c. Necesidad o subsidiariedad de la medida

d. Gravedad de la conducta investigada

e. Motivación

Como se ha dicho, en el caso de la propiedad intelectual se deberán justificar indicios suficientes de que una banda organizada se descarga archivos protegidos por derechos de autor para después lucrase con ello, ya que de otra manera, no tendría justificación constitucional alguna la adopción de esta medida.

A la hora de legislar conductas propias de Internet, deben tenerse en cuenta cómo funciona, en este caso, cómo funcionan las redes P2P, en relación con la jurisprudencia interpretativa de los conceptos que se le quiera aplicar, para asegurarse bien de que existen garantías constitucionales en su regulación. En este caso concreto:

?//-que el señuelo puesto en juego por los investigadores vaya dirigido no a la promoción del supuesto delito, índice y contraste de la tenibilidad de los destinatarios de la incitación, sino a patentizar y descubrir situaciones o actividades criminales hasta entonces ocultas, pero ya existentes y, en consecuencia, punibles, sin que la nota positiva o negativa, de espontaneidad respecto del acto (último, meramente revelador del delito, afecte a la realidad cierta del mismo)-//. Sentencia TS, de 18 de Abril de 1972.

Por último, señalar que el CGPJ entiende en su Informe a la reforma que //-resulta aconsejable someter también de forma expresa la intervención del agente encubierto informático a la autorización judicial para el análisis de los algoritmos asociados a los archivos ilícitos que envíe o intercambie el agente encubierto-//.

Ofelia Tejerina Rodríguez. Abogada de la Asociación de Internautas.

http://www.internautas.org/html/8834.html
#21324
Vuelven los rumores acerca de la limitación en PC de los mods de Grand Theft Auto V tras descubrirse problemas en los mismos tras la actualización del juego a través del parche 1.28, según se ha denunciado desde la comunidad de usuarios. Rockstar Games ha iniciado una investigación para conocer el porqué de la pérdida de rendimiento provocada en los juegos donde se han instalado algunas modificaciones.

Una de las bazas de la saga Grand Theft Auto en ordenador ha sido siempre el uso de los cientos de mods disponibles, que son creados por la comunidad para otorgar muchas más horas de vida al juego y llevar al límite sus posibilidades. Estos mods sirven para mejorar el juego a nivel gráfico, incorporar nuevos elementos personalizados a los ya existentes en el título o contribuir a mejorar el rendimiento general en algunos equipos, pero claro reducen el margen económico para las desarrolladoras que pueda plantearse si se comercializan algunos de estos aspectos.

LEER MAS: http://www.adslzone.net/2015/07/13/el-ultimo-parche-oficial-de-gta-v-en-pc-provoca-problemas-de-rendimiento-con-mods/
#21325
Hace unos días os hablábamos de la tecnología del router WiFi ProxyHam que ayudaba a mantener oculta tu dirección IP a la hora de navegar por Internet. Aunque el proyecto interesaba a muchos usuarios que desconfían a la hora de dejar su huella digital en la red, misteriosamente el proyecto ha sido cancelado sin mayores explicaciones y se especula con que el Gobierno de Estados Unidos pueda estar detrás de esta decisión.

El prototipo de ProxyHam que había sido mostrado prometía ayudarnos a ocultar la geolocalización de nuestra ubicación al situarnos a unos 4 kilómetros de distancia del lugar real desde el cuál accedíamos a la red, no verá la luz comercialmente. Mediante una antena y la conexión a través de la frecuencia inalámbrica de 900 MHz y el acceso WiFi, ofrece una capa física de protección, para ocultar nuestra huella digital. Su coste de unos 200 dólares lo hacían francamente atractivo, tanto para los usuarios celosos de su privacidad, como para aquellas personas que quieran darle un uso poco ético o directamente ilegal.

LEER MAS: http://www.adslzone.net/2015/07/13/se-cancela-misteriosamente-proxyham-el-router-wifi-anonimo-estan-los-gobiernos-detras/

Relacionado: http://foro.elhacker.net/noticias/proxyham_wifi_anonimo_a_4_km_de_alcance-t437998.0.html
#21326
Hay aplicaciones que parecen destinadas a hacer del tecnológico un mundo mejor, y Disconnect es una de ellas. Se trata de una aplicación con versiones tanto para móviles como para equipos de sobremesa, la cual está especialmente enfocada a proteger nuestra privacidad de diferentes herramientas de seguimiento, aunque también hace las veces de anti-malware.

Este servicio se ha estado ganando tal buena fama, que incluso proyectos como el del navegador de Tor para Android han decidido implementarlo por defecto. Ahora, y aunque sigue a rajatabla las normas de uso de Google Play, la empresa del buscador la ha expulsado sin aparente motivo de su tienda de aplicaciones para Android reabriendo el debate de hasta qué punto a los chicos de Larry Page les interesa que los usuarios sean capaces de proteger su privacidad.

Disconnect ya fue expulsada de Google Play el año pasado, y por aquel entonces Google alegó que no estaba permitido que ninguna aplicación interfiriera con las funciones de otra. La reacción de sus desarrolladores fue la de adaptar su aplicación a la normativa de la tienda de Android, limitándose a informar a los usuarios de qué servicios estaba recopilando sus datos online, algo que parece que tampoco le ha gustado a una Google que la ha vuelto a expulsar, esta vez sin dar ninguna explicación.

LEER MAS: http://www.genbeta.com/movil/google-sigue-luchando-contra-las-aplicaciones-que-cuidan-de-nuestra-privacidad
#21327
A principios de mayo enterrábamos Grooveshark, la web de streaming musical gratuito que trajo de cabeza a la industria musical y sobretodo a sus abogados. Hubo un nuevo dominio movido por otros responsables, pero duró poco. Y ahora tenemos un nuevo intento que adopta un nombre diferente: StreamSquid.

Este nuevo portal está creado por Ofir Yosef, Itzik Ben-Bassat y Ziv Waksman entre otros desarrolladores, quien consideraron el cierre de Grooveshark algo "devastador" y quisieron buscar la forma de lanzar un portal similar sin necesariamente violar derechos. El resultado es que StreamSquid se beneficia del contenido ya subido a otros servicios como YouTube o SoundCloud entre otros.

LEER MAS: http://www.genbeta.com/web/streamsquid-la-web-que-quiere-tomar-el-relevo-del-streaming-gratuito-dejado-por-grooveshark
#21328
Ávila, 12 jul (EFE).- Obama ya los ha visto funcionar y Halle Berry, en 'Extant', también ha interactuado con Dash & Dot, dos robots que se adentran en la educación para que los niños aprendan robótica y lenguaje de programación y que han conseguido que España se convierta en uno de los países europeos pioneros en implantarlos en las escuelas.

Desde los cinco años, los niños interactúan con ellos y aprenden a programar unos juguetes que pueden tocar el xilófono, salir de un laberinto o "cualquier cosa que salga de la imaginación de un niño", ha señalado a Efe Javier Ildefonso.

Este emprendedor radicado en Ávila, ingeniero informático, es el "culpable" de la introducción de estos robots en España, Portugal e Italia, ámbitos de actuación de Ildesoft, empresa nacida oficialmente en enero, a través de la Ventanilla Única Empresarial de la Cámara de Comercio abulense.

Con ella, distribuye, como único "partner", estos juguetes que ya se están implantando en numerosos colegios.

Hace dos años que Javier Ildefonso comenzó su aventura con la empresa estadounidense Wonder Workshop, creadora de Dash & Dot, que ayudan a desarrollar el cerebro de los niños mediante la robótica y el lenguaje de programación, con el objetivo también de fomentar mentes "no de usuarios sino de creadores de tecnología".

"El lenguaje del futuro es el de la programación y cuanto antes empiecen los niños a aprenderlo mejor y si es de una manera pedagógica mejor aún", ha indicado.

Desde el punto de vista educativo, la programación ayuda a dividir un problema grande en "múltiples pequeños", de modo que el robot enseña a los niños a ir resolviendo, paso a paso, problemas que se van encontrando y, así, enfrentarse a cualquier trabajo o faceta de la vida.

"No tienes que ser ingeniero para programar", ha determinado el defensor de este sistema que ya está entrando en las escuelas, hasta el punto de que "se nota en la comunidad autónoma donde tienen la programación como asignatura el desarrollo de la mente de los más pequeños".

Desde septiembre, la programación será obligatoria en Madrid, pero en Asturias o Navarra lleva algunos años y sus resultados son "espectaculares"; de hecho, hace unas semanas, en Madrid, con 200 niños, se comprobó que tenían un "buen" nivel de robótica, mientras que en Gijón, con más de 2.000 niños, "algunos de ocho años daban lecciones".

"Las posibilidades son infinitas", ha asegurado Javier Ildefonso, que ahora se propone llevar estos pequeños robots redondos, azulados y con un gran ojo enmarcado de leds en un circulo naranja, que bostezan cuando no les haces caso, por ejemplo, a conducir un vehículo, gracias a los adaptadores de Lego, pero él también los utiliza para adiestrar a sus perros.

En el caso de los niños, este tipo de juguetes es "activo", porque, "lo divertido es jugar con otros niños y que entre ellos vean qué son capaces de hacer sus robots en función de cómo los vayan programando" con su tableta.

En Estados Unidos, estos juguetes representan "el diez por ciento de las ventas"; en Europa, están implantados, sobre todo, en Reino Unido, Alemania y España, con la ventaja de que España atraviesa "un momento histórico para avanzar en programación y sacar ventaja", de modo que el siguiente paso puede ser crear estos juguetes aquí.

No obstante, el fundador de Ildesoft ha opinado que hace falta que los emprendedores "piensen en grande", ante ejemplos en España de empresas locales que son líderes mundiales, como Barrabés, en Benasque (Huesca), tercer vendedor mundial de elementos de escalada.

Por Carmen T. Izquierdo

https://es.noticias.yahoo.com/robots-entran-educación-enseñar-niños-programación-robótica-142752142.html
#21329
Nuestra Destacada: Mirubee
Nadie se cree las bajadas del precio de la electricidad anunciadas por el Gobierno. En realidad, se refieren a aspectos que poco o nada repercuten en la factura final que paga el consumidor. Por eso, nuestra aplicación destacada esta semana es Mirubee, una herramienta útil creada por una startup española que ha participado en el proceso de la aceleradora Wayra. Esta app permite de forma gratuita a quien se la descarga ahorrar unos euros en el recibo de la luz. El sistema es muy sencillo puesto que a través de esta solución, los consumidores tras instalar un medidor en el propio contador, pueden saber en qué momento y cuáles son los electrodomésticos que más consumen, dónde el stand by nos está contando, etc.

LEER MAS: http://www.elplural.com/2015/07/12/mirubee-la-aplicacion-que-puede-ayudar-a-reducir-la-factura-de-electricidad/
#21330
Hoy terminamos nuestro especial de grandes juegos modernos con pocos requisitos, un artículo dividido en dos partes donde hemos seleccionado diez de los mejores juegos que relativamente nuevos que podemos disfrutar sin problemas incluso si tenemos un equipo bastante antiguo.

Como os dijimos en la primera parte del especial en este caso el equipo de referencia consta de los siguientes componentes:

•Procesador Core 2 Duo a 2,4 GHz o más, Athlon 64 X2 a 2,6 GHz o más.
•3 GB de RAM.
•Tarjeta gráfica GeForce 9800GT o Radeon HD 4850 con 1 GB de VRAM.

Dicho hardware todavía sigue siendo bastante competente a día de hoy, aunque dado que cada vez más juegos piden compatibilidad con DirectX 11 como requisito base y ambas tarjetas gráficas no soportan dicha API sus limitaciones se han acentuado de forma progresiva.

Sin embargo esto no nos impide disfrutar de juegos de gran calidad, algo que vimos en la primera parte y que quedará todavía más claro en esta segunda entrega.

Tras esta breve introducción a modo de recordatorio nos ponemos manos a la obra.

LEER MAS
: http://www.muycomputer.com/2015/07/12/grandes-juegos-modernos-con-pocos-requisitos-ii

Relacionado: https://foro.elhacker.net/noticias/diez_grandes_juegos_modernos_con_pocos_requisitos_i-t438067.0.html