Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#21871
Son ya varios los operadores que han comenzado a subir la velocidad de sus conexiones por encima de 100 megas pero por una cosas o por otras, es posible que no seamos capaces de navegar al máximo ni siquiera conectados por cable. Por ello, deberemos revisar los cuatro puntos básicos que nos aconsejan nuestros compañeros de RedesZone.

La fibra óptica se ha puesto a 300 en España y son varios los operadores que se han apuntado a estas subidas de velocidad. Tenemos a Euskaltel con 350 megas, Movistar, Vodafone y Telecable con 300 megas y Orange, Jazztel y R con 200 megas. Para aprovechar al máximo estas conexiones debemos cumplir unos requisitos, ya sea por cable o por WiFi. Sobre conexiones inalámbricas, os contamos todo lo necesario hace unos días para exprimir los 300 megas de Movistar.

LEER MAS: http://www.adslzone.net/2015/06/03/revisa-estos-4-puntos-si-no-consigues-navegar-a-mas-de-100-megas/
#21872
Casi nada. La velocidad que entrega esta conexión es de 40 Gbps, es decir, el doble que la generación anterior y cuatro veces más que un USB 3.1. Sin duda, toda una delicia para disfrutar de transferencias rápidas en la transmisión por cable de archivos de gran tamaño, así como para reproducir contenidos de alta definición en pantallas compatibles.

Puedes utilizarlo como quieras, siempre y cuando cuentes con el conector compatible, pero este cable es capaz de entregar archivos a una velocidad de transferencia realmente alta. Si ya estabas conforme con los 10 Gbps de un USB 3.1, o eres algo más exigente y disfrutabas de 20 Gbps con los Thunderbolt 2, agárrate las venas. Hablamos de un cable -y conector- capaz de transferir 4K a dos monitores de 60 Hz de forma simultánea, gracias a una tasa máxima de 40 Gb por segundo, es decir, una película con resolución 4K en sólo 30 segundos.

http://www.adslzone.net/app/uploads/2015/06/thunderbolt3-1.jpg

Y como no podía ser de otra manera, Thunderbolt 3 se basa en el estándar USB Type C, que poco a poco está siendo adoptado por fabricantes como Apple, Google y Asus en sus modelos más recientes. Así pues, podremos conectarlo en todas esas "conexiones del futuro" que nos plantean los gigantes de la industria, pero Thunderbolt 3, aunque pueda utilizarse con los mismos conectores, es mucho más capaz que un USB 3.1, como detallábamos anteriormente.

Por supuesto, para disfrutar de la velocidad máxima que ofrece tendremos que contar con un conector que soporte su tecnología, o sino tendremos que conformarnos con las limitaciones de tecnologías menos potentes para la transferencia de archivos y datos. Por el momento, sólo queda ver cuánto tardarán los principales fabricantes en incorporar Thunderbolt 3 a sus dispositivos y, por otra parte, el desembolso que supondrá para los consumidores y usuarios un cable de este tipo, aunque no se espera que sean muy asequibles. Tampoco están diseñados para las necesidades más "generalizadas".

http://www.adslzone.net/2015/06/02/thunderbolt-3-se-viste-de-usb-type-c-para-entregar-una-pelicula-4k-en-medio-minuto/
#21873
Es la primera vez que sucede algo así en la isla caribeña, aunque no es el primer caso en el mundo. De hecho, en enero pasado encontraron uno de estos aparatos que funcionaba como "dealer" para transportar cocaína.

Además de tener aspas que funcionan como cuchillos; bien lo sabe Enrique Iglesias, quien el pasado sábado tomó un dron en pleno vuelo durante un concierto en Tijuana; estos aparatos han sido usados desde sus inicios para algunas misiones del bajo mundo. Digamos que la culpa no la tienen los aparatos, sino quienes los usan, una cosa similar pasa con las impresoras 3D que han sido usadas para fabricar armas de fuego.

Recientemente, la policía de Puerto Rico comunicó la incautación de un dron el día de ayer desde la cancha de baloncesto de la Cárcel Regional de Bayamón en San Juan. Según indican las autoridades, la nave contenía 217 láminas de una posible droga sintética, 3 bolsas transparentes con marihuana, 30 cigarrillos de tabaco, un cargador de celular y 3 clavos.

Esta es la primera vez que se usa un dron para introducir drogas y otras especies en un centro penitenciario en la isla, explica La Tercera. Sin embargo, este no sería el primer caso en el mundo. En noviembre de 2013 cuatro personas fueron arrestadas en Calhoun en Georgia, Estados Unidos, por contrabandear tabaco dentro de una prisión estatal. Otro caso, mucho más reciente, fue el de un dron que se desplomó en el estacionamiento de un supermercado en Tijuana, México, al transportar seis bolsas que en total equivalían a 3 kg de cocaína. Hasta ahora no se han encontrado los dueños de la droga.

De esta forma los drones han demostrado ser bastante prácticos en temas de seguridad, además de no estar regulado su uso en la mayoría de los países. A principios de abril la Dirección General de Aeronáutica Civil (DGAC) presentó una normativa pionera en el mundo que restringe estos aparatos en Chile, certificando la instrucción del operador, además de especificar zonas prohibidas para su uso como aeropuertos y aeródromos.

https://www.fayerwayer.com/2015/06/dron-es-usado-para-introducir-droga-y-tabaco-en-una-carcel-de-puerto-rico/
#21874
"Los inversores esperan que en un entorno en el que abundan las filtraciones de datos, las empresas incrementen sus capacidades cibernéticas en todos sus niveles"

El 79% de los inversores podría perder el interés por invertir en una empresa que ha sido víctimas de ataque de piratas informáticos, según se desprende de una encuesta elaborada por KPMG a 133 inversores institucionales de todo el mundo que gestionan más de 3 billones de dólares estadounidenses (2,7 billones de euros).

Esta encuesta revela además que un 86% de los inversores considera la ciberseguridad un área prioritaria de crecimiento en las empresas y un 84% cree que los consejos deberían dedicar más tiempo a considerar el alcance e impacto de los ataques cibernéticos.

LEER MAS:
http://www.elconfidencial.com/tecnologia/2015-06-02/el-80-de-los-inversores-pierde-interes-en-empresas-ciberatacadas_866133/
#21875
Write.io propone un sistema de email que cobra a la gente para que sus mensajes sean recibidos. Se trata de una iniciativa polémica, pero interesante.

Desde Yahoo! Tech nos enteramos de write.io, un startup que ofrece un servicio de webmail en fase beta. ¿La gran diferencia? Para recibir los emails, se cobra a los remitentes. Oops!

El funcionamiento es muy sencillo, se abre una cuenta en write.io y esa dirección de email se comparte a los contactos para que escriban ahí. Pero cuando alguien lo haga, recibirán un mail que pide una determinada cantidad de dinero para que podamos recibir su mensaje. Si no lo hacen, el email desaparece. Pero si pagan, aparece un formulario para que saquen su VISA, MasterCard, o Bitcoins si lo prefieren. Entonces su mensaje es reenviado a nuestra dirección de email personal.

https://static.betazeta.com/www.fayerwayer.com/up/2015/06/how_2-660x595.png

El dinero que se cobre puede tener dos destinos, nuestros bolsillos o al fondo de caridad Watsi, para cuidar la salud de la gente en 20 países con necesidades. Mientras que write.io se queda con una pequeña comisión que varía si es en dólares o en bitcoin.

Se me antoja demasiado usar este sistema de email, pero seamos honestos, en nuestros países, con nuestra gente... ¿alguien pagaría por escribirnos? No lo creo. De todas formas no deja de ser una una iniciativa diferente y polémica. ¿Ustedes ya sacaron su cuenta para cobrarle a sus amigos por mail recibido? Digan la verdad.

https://www.fayerwayer.com/2015/06/cobra-dinero-por-los-emails-que-recibes/
#21876
El Black Hornet es una diminuta aeronave desarrollada para uso militar que cabe en la palma de una mano y pesa apenas 18 gramos

La empresa noruega Prox Dynamics es la encargada de fabricar el Black Hornet PD100, un drone que mide 10 centímetros de largo y apenas 2,5 de ancho, que pesa 18 gramos, y que empezará a ser utilizado por las Fuerzas Especiales del Ejército de Estados Unidos.

La diminuta aeronave, que forma parte del equipamiento de la Armada británica desde 2013, es más que nada una cámara filmadora que vuela gracias a un silencioso motor eléctrico que le permite una autonomía de 25 minutos o de un kilómetro de recorrido.

http://www.noticiasdot.com/publicaciones/gadgetmania/wp-content/uploads/2015/06/drone-Prox-Dynamic-2.jpg

Puede transportar cámaras regulares o termales, y todas las imágenes que captura no son almacenadas dentro del drone, sino que se guardan en el control remoto que usa el piloto. Esto evita el riesgo de perder la información grabada en caso de que la aeronave caiga en manos equivocadas.

"Lo usan cuando investigan territorio enemigo", declaró el CEO de Proxy Dynamics en Estados Unidos, Arne Skjaerpe. El Black Hornet, que cuesta u$s40.000, sirve para realizar misiones de "búsqueda y rescate, reconocimiento de áreas confinadas, control de multitudes, inspección de instalaciones nucleares y de plantas químicas que sufrieron accidentes".

http://www.noticiasdot.com/publicaciones/gadgetmania/2015/06/02/el-pequeo-drone-que-usarn-las-fuerzas-especiales-de-eeuu/?utm_source=rss&utm_medium=rss&utm_campaign=el-pequeo-drone-que-usarn-las-fuerzas-especiales-de-eeuu
#21877
Si existe un elemento malicioso con poder, temible y endiabladamente silencioso todo el mundo tiende a pensar en un rootkit. Un rootkit se instala en el mismo corazón del sistema, ahí construye su morada, habita y sale de caza cuando las condiciones le son propicias. Es devastador, el depredador perfecto, con capacidad para engañarte y los privilegios del núcleo del sistema e incluso más. Lo más parecido a un rootkit en el mundo real sería una cuenta en un paraíso fiscal. Oculta, poderosa, resistente a la ingeniería inversa y pensada para aprovecharse de los recursos del sistema mediante la perversión.

El dominio de un rootkit se mide por la capacidad de este para penetrar en el sistema. Más profundo, más privilegios. Todo el mundo piensa en el núcleo, pero imagina por un momento que antes de que el propio núcleo tenga la oportunidad de pasar por la CPU, mucho antes, existe un proceso de arranque que toma el control de todos los elementos para finalizar entregando el mando al sistema. Si es posible llegar hasta ese lugar donde comienza a despertar la máquina, el rootkit no solo será poderoso, también será inmortal.

LEER MAS: http://unaaldia.hispasec.com/2015/05/veneno-manzanas-y-un-amargo-despertar.html
#21878
La empresa considera además que la ubicación del centro de datos es irrelevante para los hackers.

Diario TI 02/06/15 15:33:40
La ubicación del centro de datos no tiene relación alguna con la seguridad cibernética de los usuarios de la nube, asegura el director de seguridad de la división Google Apps, Eran Feigenbaum.

El ejecutivo de Google pronunció el 2 de junio un discurso sobre seguridad informática en la conferencia Infosecurity Europe 2015, donde señaló que la idea generalizada de que los centros de datos locales ofrecen una mejor seguridad de los datos es errónea y potencialmente peligrosa.

"La ubicación de los datos no mejora la seguridad. En realidad, es a la inversa ya que los adversarios no respetan las fronteras nacionales. Nunca he sabido de un hacker que diga: 'Oh, estos datos están en Londres; no los quiero, mejor hackeo a Bélgica'. Indudablemente, hay que ser cuidadosos con la legislación ya que existen diferentes normativas. Algunos datos quizás no puedan abandonar el país, como ocurre, por ejemplo, con la ley bancaria suiza. Sin embargo, el solo hecho de que los datos se encuentren en un país específico no los hace más seguros".

Luego, el ejecutivo señaló que Google cuenta con centros de datos en todo el mundo, y que todos ellos son auditados, y deben operar según los mismos procedimientos.

Feigenbaum, citado por la publicación británica V3, explicó que los principales problemas de seguridad que enfrentan los usuarios de la nube son la autenticación deficiente, y la falta de prácticas de preparación frente a ataques. "El mayor problema en torno a la nube es la autentificación. En una conversación normal puedo mirarte y sé que eres tú, pero la mayoría de los servicios en línea siguen dependiendo de un nombre de usuario y de una contraseña. Si logro hacerme de tal información entonces puedo suplantar tu identidad", agregó.

El ejecutivo agregó que el 80% de las violaciones registradas en 2014 fue posible, única y exclusivamente, debido a que el atacante había obtenido la contraseña de un usuario. En tal sentido, reveló que gracias a una extensión de alerta para contraseñas en el navegador Chrome, Google detectó que un gran número de usuarios reciclan contraseñas corporativas. "Usan las mismas contraseñas para cuentas de Netflix y de Yahoo!", explicó Feigenbaum, agregando que Google se ha propuesto facilitar a los usuarios "hacer lo correcto". Como parte de tal objetivo, Google aspira a que las contraseñas sean aún más invisibles para los usuarios.

Feigenbaum indicó que la creciente sofisticación de los ataques cibernéticos significa que las empresas deben comenzar a operar bajo la suposición de que serán atacadas y que sus datos quedarán expuestos. Como parte de tal supuesto, recomendó realizar simulacros de seguridad, donde la empresa actúe como si hubiese sido hackeada, ya que de esa forma se desarrollan buenas prácticas de recuperación frente a desastres. "Al hacer un simulacro es posible saber qué necesitan los ingenieros, el departamento legal, relaciones públicas y marketing en caso de que la empresa sea hackeada. Así también es posible decidir qué hacer antes de contactar a los clientes para explicarles lo ocurrido".

http://diarioti.com/google-recomienda-a-las-empresas-realizar-simulacros-anuales-de-ataques-ciberneticos/88082/
#21879
El proyecto Batteriser es uno de los más interesantes que hemos tenido ocasión de ver últimamente, ya que promete conseguir que nuestras pilas duren 8 veces más, todo un reto que según hemos podido ver en su web oficial se consigue de una forma más sencilla de lo que habríamos imaginado.

Cuando utilizamos una pila de forma convencional sólo se llega a aprovechar un 20% de la capacidad real de la misma, lo que supone que el otro 80% quede totalmente malgastado y nos obliga a comprar nuevas pilas.

Esto implica un derroche de dinero y más contaminación, ya que las pilas no son precisamente amigables con el medio ambiente, pero con Batteriser la cosa cambia radicalmente, y es que cuando una pila se vacía hasta llegar a 1,3 V este accesorio mantiene el voltaje necesario para que sigan dando energía.

Dicho de forma más sencilla, el Batteriser exprime totalmente nuestras pilas para evitar el más mínimo derroche, consiguiendo resultados muy buenos que, como anticipamos, llegan a alargar su duración hasta en un 80%.

Una excelente idea, sin duda, pero lo mejor es que su precio es de apenas 2,50 dólares, lo que le permite ofrecer un valor excelente que podría convertirlo en un auténtico éxito.

Más información ⇒ Web oficial http://comingsoon-tech.com/batteriser

http://www.muycomputer.com/2015/06/02/batteriser-pilas-duren-8-veces-mas
#21880
Todo apunta a que en los próximos años, el Internet de las Cosas va a adquirir una relevancia vital en nuestras vidas. La posibilidad de conectar a la red cualquier dispositivo u objeto de nuestra casa plantea posibilidades infinitas a la par que algunas cuestiones sobre la viabilidad de las mismas. Una de ellas llega por el lado de la autonomía de todos estos dispositivos conectados y su recarga, y una solución para evitar rodearnos de cargadores y cables podría llegar de la mano de los propios router Wi-Fi.

La idea no es nueva ya que desde hace meses desde diversos frentes se viene trabajando para tratar de considerar a los router Wi-Fi como una herramienta para cargar a distancia cualquier dispositivo gracias a la señal inalámbrica que pueden emitir estos aparatos. Uno de ellos era el estudio llevado a cabo en la Universidad de Washington en Seattle, que ya contemplaba esta opción, pero las primeras pruebas con éxito de esta tecnología han tardado más en producirse. De hecho, en seis hogares se han realizado experimentos para suministrar energía durante 24 horas mediante el router Wi-Fi a los dispositivos conectados.

La energía de las ondas de radio del router es convertida en voltaje a través del rectificador de forma similar a como ya se ha planteado para dispositivos que no incluyen batería como puedan ser los sensores de temperatura de calentadores de agua o pequeños dispositivos. Pero la idea es conseguir que en un futuro, cualquier dispositivo que esté al alcance del router Wi-Fi pueda beneficiarse de esta fuente de energía sin cables y sobretodo en el caso del Internet de las Cosas, esto provocaría un mayor desarrollo de este tipo de productos.

Suministrar energía vía Wi-Fi, permitido pero con restricciones

En muchos países, la transmisión de energía a través de la señal Wi-Fi está estrictamente regulada, como ocurre en el caso de Estados Unidos donde un mayor número de compañías se han interesado en este tipo de proyectos. Allí la FCC solo permite suministrar una potencia de 1 vatio través de estas señales, aunque es algo suficiente para dotar de energía para funcionar a pequeños dispositivos si tienen un acceso continuo a la fuente de la emisión de dicha señal.

El problema es que una señal Wi-Fi no siempre es continúa o estable pero por ello algunos proyectos como el del sistema Cota, trabajan en ofrecer una señal ininterrumpida, pensando en una forma de cargar o dar energía "sin cables" a los dispositivos electrónicos. Desde luego la carga inalámbrica empieza a adquirir protagonismo en teléfonos móviles y otros gadgets, por lo que no es raro pensar en un futuro cercano en el que los cables hayan pasado a la historia.

¿Creéis que en el futuro cargaremos nuestros dispositivos solo con la señal Wi-Fi de los router inalámbricos?

http://www.adslzone.net/2015/06/02/prueban-con-exito-la-carga-inalambrica-de-dispositivos-con-el-wi-fi-del-router/
#21881
El Acuerdo de Asociación Transpacífico (TPP, por sus siglas en inglés) es uno de los documentos más elusivos del mundo. Negociado en secreto por 12 naciones –incluidas Chile, México y Perú por América Latina–, el TPP es un acuerdo económico del cual sabemos muy poco, pero cuyas filtraciones han generado una fuerte preocupación por su impacto en ámbitos como la propiedad intelectual y el acceso a Internet, así como el costo de los medicamentos o las regulaciones al medioambiente.

WikiLeaks ha sido el encargado de filtrar los únicos tres borradores de capítulos que se conocen hasta el momento. Debido a que las negociaciones no se han detenido y podrían culminar con la firma del acuerdo en este mismo año, WikiLeaks ha lanzado una campaña para recaudar una recompensa de USD 100.000 para la persona que se atreva a revelar el contenido del TPP.

https://youtu.be/PNsHAHQh4Es

Los negociadores de TPP han tenido extremo cuidado en no mostrar el contenido de forma pública. Es más: ni siquiera los políticos de los países que firmarán el acuerdo pueden consultarlo libremente. Por ejemplo, los parlamentarios de Australia podrán ver el texto... siempre y cuando firmen una cláusula de confidencialidad por 4 años.

Más allá de la recompensa de WikiLeaks, existe una urgencia evidente por transparentar el acuerdo. En Estados Unidos, el presidente Obama sigue presionando a los congresistas para que le concedan poderes especiales para firmar el TPP –algo que el Senado ya aprobó, pero que aún debe librar a la Cámara de Representantes–.

Mientras tanto, en Chile recientemente fue rechazado en la Cámara de Diputados un proyecto de ley que buscaba transparentar las negociaciones. Sin embargo, la Cancillería admitió que hay dudas sobre la firma por temas como propiedad intelectual, patentes y acceso a medicamentos. Desafortunadamente, esa sesión no contó con la asistencia de la Ministra de Salud, quedando los temas pertinentes fuera de la agenda.

Si deseas conocer más sobre el acuerdo TPP y cómo limitaría tus derechos en Internet o el acceso a la cultura, te invitamos a que mires la campaña TPP Abierto de la ONG Derechos Digitales.

https://www.fayerwayer.com/2015/06/wikileaks-esta-recaudando-100-mil-dolares-para-quien-filtre-el-acuerdo-tpp/
#21882
Toman el proyecto de Skype Wi-Fi con 10 millones de puntos de acceso en 130 países.

A punto de lanzar Windows 10, en Microsoft no se aburren y lanzan nuevos proyectos, como el nuevo Microsoft WiFi que ha pasado casi desapercibido.

Microsoft compró Skype en 2011 y poco a poco estamos viendo como han ido integrando sus servicios en Windows y otros productos como Windows Phone o incluso Xbox One. Pero uno de esos productos que no se sabía bien que iban a pasar, si acaso incluso continuar era Skype WiFi.

LEER MAS: https://www.fayerwayer.com/2015/06/microsoft-lanza-una-red-de-puntos-wifi-internacionales/
#21883
Esta mañana nos levantábamos con un rumor muy interesante: según el diario Wall Street Journal, Microsoft estaba a punto de cerrar la adquisición de Wunderlist, la popular aplicación de gestión de tareas. Pues bien: la adquisición ya es oficial aunque la cantidad no ha trascendido. Así lo confirma la propia app en su blog.

La compañía que dirige Satya Nadella se hace así con una de las apps de productividad más utilizada y más querida por los usuarios. Según cifras oficiales, poseen más de 13 millones de personas registradas que, en total, han creado 1.000 millones de tareas. Y ahora, con la adquisición, ¿qué pasará con ellos? Si eres usuario de Wunderlist, por el momento puedes estar tranquilo.

En otro fragmento del comunicado oficial lo explican: no cambiará nada ahora mismo (bastante clave lo de "ahora mismo") y el equipo actual seguirá trabajando en la app. Durante los próximos meses, y una vez se integren en Microsoft, la idea es introducir "nuevas funcionalidades", sobre las que no han dado muchos más detalles.

Microsoft, a por la productividad

Si el Wall Street Journal ha acertado, y todo parece indicar que sí, estaríamos hablando de que Microsoft se ha gastado entre 100 y 200 millones de dólares en esta aplicación. ¿Tiene sentido? Para ellos, todo el sentido del mundo: durante los últimos tiempos Satya Nadella y sus empleados han puesto el foco en la productividad de sus usuarios, y esta es una muestra más de esta nueva estrategia.

http://www.genbeta.com/herramientas/confirmado-microsoft-compra-wunderlist-que-significa-esto-para-sus-usuarios
#21884
Lo que conocemos como nano-RAM es un tipo muy especial de memoria basada en nanotubos de carbono que podría ser la sustituta de la memoria NAND Flash que utilizamos actualmente en diferentes soluciones de almacenamiento.

Entre las principales ventajas que ofrece la memoria nano-RAM destaca su alta resistencia al calor, ya que en teoría es capaz de sobrevivir durante miles de años en entornos con temperaturas de hasta 85 grados. En situaciones extremas y con temperaturas de hasta 300 grados su vida útil es de 10 años.

Impresionante, sobre todo si comparamos con las capacidades actuales de la memoria NAND Flash, pero obviamente esta no es su única ventaja, ya que también resulta mucho más densa y puede alcanzar reducciones de proceso de fabricación hasta los 5nm.

Por si todo esto fuera poco la nano-RAM ha sido diseñada con la especificación de la memoria DDR4, lo que supone que es capaz de trabajar a 2.400 Mbps, el doble de lo que puede conseguir hoy por hoy la NAND Flash.

Esta prometedora tecnología ya es algo real, puesto que ha entrado en producción y se encuentra en fase de pruebas, aunque la misma es de momento muy limitada y su disponibilidad comercial todavía es algo lejano.

http://www.muycomputer.com/2015/06/02/produccion-memorias-nano-ram
#21885
Los Millennials, también conocidos como Generación del Milenio o Generación Y, prefieren la red social Facebook para informarse de noticias de política antes que otras redes como Twitter o medios de comunicación tradicionales como los periódicos.

   De cuerdo con el estudio de The Pew Research Center, el 61 por ciento de esta generación -nacida entre 1981 y 1996- en Estados Unidos recurre a Facebook para consultar noticias de política y la frecuencia con la que lo hace es de al menos una vez a la semana.

LEER MAS: http://www.europapress.es/portaltic/socialmedia/noticia-facebook-principal-fuente-informacion-politica-millennials-20150602114524.html
#21886
La SGAE no reclamará a Ramoncín el dinero que, según Anticorrupción, el cantante se llevó ilegalmente de la entidad. La Sociedad General de Autores y Editores, que como perjudicada ejerce la acusación en el caso, ha pedido a la Audiencia Nacional que archive la investigación de la pieza separada que el juez abrió hace unas semanas para celebrar con rapidez el juicio contra Ramoncín.

MANUEL MARRACO Madrid /El Mundo.es .-

La decisión contrasta con la postura mantenida por la Fiscalía, que reclama para él cuatro años y 10 meses de prisión por los delitos continuados de apropiación indebida y falsedad documental.

La petición de archivo de la SGAE se extiende a los otros tres imputados en esta pieza de la investigación: José Luis Rodríguez Neri (una pieza clave en la SGAE de Teddy Bautista), el ex jefe de asuntos jurídicos Pablo Antonio Hernández y el ex director general Enrique Loras. Pese a todo, se sentarán en el banquillo con el cantante porque el fiscal sí les acusa.

No parece que la decisión de la SGAE haya sido estrictamente jurídica. Según fuentes próximas al caso, hasta hace unos días el abogado que representa a la entidad, el catedrático de derecho Penal Luis Rodríguez Ramos, tenía previsto presentar un escrito de acusación. Sin embargo, en el último momento recibió la orden de la entidad presidida por José Luis Acosta de no hacerlo y, por contra, pedir el sobreseimiento.

En el único juicio celebrado hasta ahora por la operación Saga la SGAE también se desmarcó del fiscal. La sociedad acusó a un directivo de usar la visa oficial para pagar prostitutas, pero no quiso hacer lo mismo con el alto directivo que había hecho la vista gorda. El juez central de lo Penal dejó en evidencia a la SGAE dando la razón al fiscal José Miguel Alonso y condenando a ambos.

Según el fiscal, Ramoncín pasó cargos a la entidad por valor de 50.000 euros por trabajos que sólo eran supuestos. Una actividad delictiva según el fiscal; nada de nada según la SGAE.

http://www.internautas.org/html/8883.html
#21887
La Academia Noruega de Literatura y Libertad de Expresión, también llamada Academia Bjornson, ha decidido condecorar a Edward Snowden con su premio anual de derechos humanos.

La Academia envió las cartas a las oficinas del primer ministro y del ministro de Justicia noruegos para que permitieran al excontratista de la CIA buscado por EE.UU. llegar a Noruega en septiembre para recibir su premio, informa el portal The Local. Snowden se encuentra refugiado en Rusia desde 2013 ante el temor de ser extraditado.

LEER MAS: http://actualidad.rt.com/ultima_hora/176460-snowden-recibe-premio-derechos-humanos-noruega
#21888
(CNNMoney) - El éxito o el fracaso de Windows 10 podría resumirse en un solo botón.

Después de hacer un paréntesis de tres años, el menú de inicio está de vuelta a lo grande en Windows 10 y Microsoft está listo para lanzarlo este verano. El solo presionar el botón de inicio en Windows 10 te ofrecerá una pasarela hacia las aplicaciones más importantes y más usadas en tu PC.

Como en cada versión de Windows desde la 95 hasta la 7, el menú de inicio en Windows 10 será el lugar donde podrás entrar a todos tus programas, los cuales estarán organizados alfabéticamente. También contará con enlaces rápidos para ubicaciones importantes como la configuración y el encendido.

Pero al igual que Windows 8, el nuevo botón de inicio también contará con dos columnas de azulejos que podrás cambiar de tamaño y que se actualizan con la información más reciente sobre el clima, los mensajes de las redes sociales, los resultados deportivos, precios de acciones, tus últimas fotos y más.

En primer lugar, haremos un recorrido a través de la historia del menú de inicio antes de llegar a Windows 10:

LEER MAS: http://cnnespanol.cnn.com/2015/06/01/el-menu-de-inicio-de-windows-10-es-la-caracteristica-que-lo-hara-destacar-o-fracasar/
#21889
Publicado el 1 de junio de 2015 por Antonio Rentero   

Un profesor norcoreano que huyó de su país ha declarado recientemente en una entrevista a la cadena británica BBC que su país dispone de un ejército especializado en ciberataques con unos efectivos de 6.000 hombres. Esta división, denominada Oficina 121, sería destinataria nada menos que del 20 % del presupuesto militar del país.

El profesor Kim Heung-Kwang enseñó Ciencias en una universidad de Corea del Norte durante 20 años pero en 2004 logró huir del país.

En una reciente entrevista concedida a la cadena de televisión BBC ha estimado que el 20 % del presupuesto militar de Corea del Norte se destina a un ejército de 6.000 hackers agrupados bajo la denominada Oficina 121. En opinión de Kim este grupo tendría una capacidad operativa significativa y los efectos de su acción podrían tener consecuencias fatales.

Entre sus habilidades estaría la de desarrollar malware propio basado en Stuxnet. Este software ha recibido durante mucho tiempo las sospechas de haber sido desarrollado como un esfuerzo conjunto de Estados Unidos de América e Israel con el objetivo de acabar con el incipiente poder nuclear de Irán. El ataque con este malware finalizó tras ser capaz de provocar fallos y averías en ciertas instalaciones nucleares iraníes pero sin provocar víctimas mortales.

Se relacionó a hackers norcoreanos con el reciente ataque que sufrió Sony Pictures pero ahora Hueng-Kwang afirma que estarían interesados en desarrollar un nuevo tipo de malware capaz de atacar objetivos como centrales nucleares extranjeras.

vINQulo

BBC

http://www.theinquirer.es/2015/06/01/el-ejercito-de-6-000-hackers-de-corea-del-norte.html
#21890
Hackers escanearon la red Tor y encontraron que solo hay unos 7.100 sitios .onion.

La semana pasada los hackers Alejandro Cáceres y Amanda Towler utilizaron una herramienta llamada PunkSPIDER —cuya finalidad es analizar vulnerabilidades en sitios web— para realizar un catastro de la red oscura a la que uno solo puede acceder mediante Tor.

Lo que sorprendió a todos fue que la Dark Web es bastante más pequeña de lo que los expertos estimaban, pues PunkSPIDER solo tardó tres horas en revisar la red oscura, encontrando alrededor de sólo 7.100 sitios .onion, de los cuales sólo unos 2.100 respondieron en una cantidad de tiempo razonable. Según Cáceres:

"Pueden notar que no son muchos sitios. Si hay algo que hemos aprendido de Memex es que el número de sitios de la red Tor que se encuentren arriba en todo momento ha sido enormemente sobreestimado".

https://www.fayerwayer.com/2015/06/la-red-oscura-es-mas-pequena-de-lo-que-estimabamos/
#21891
Washington, 1 jun (EFE).- Emitir comentarios amenazantes en forma de rap en la red Facebook no es suficiente para considerar que existe una amenaza real y sentenciar a alguien a prisión, dictaminó hoy el Tribunal Supremo de Estados Unidos en su primer fallo sobre la libertad de expresión en redes sociales.

En el mismo, el alto tribunal se refirió a la conducta de Anthony Elonis, un hombre de Pensilvania (Estados Unidos) que utilizó Facebook para colgar canciones de rap que contenían amenazas de muerte contra su mujer, así como comentarios sobre su deseo de disparar o herir a compañeros de trabajo, niños y hasta agentes de las fuerzas del orden.

Con 7 votos a favor y dos en contra, los magistrados de la máxima instancia judicial del país revocaron la pena de cárcel a la que había sido condenado Elonis, al considerar que las letras de las canciones eran "ficticias" y no pretendían representar amenazas reales.

Al contrario, según los magistrados, los comentarios del acusado eran bromas protegidas por la Primera Enmienda de la Constitución estadounidense, que defiende el derecho a la información y la libertad de expresión.

Sin embargo, en el fallo, escrito por el presidente del tribunal, John Roberts, los jueces evitan pronunciarse sobre si se violaron los derechos de libertad de expresión de Elonis al condenarlo a prisión.

Los jueces se limitan a considerar que los abogados de la acusación no aportaron pruebas suficientes para probar que Elonis, de verdad, tenía intención de perpetrar las amenazas que contenían sus canciones de rap y, por tanto, su comportamiento era constitutivo de delito.

Uno de los comentarios que profirió contra su mujer decía: "Hay una forma de quererte, pero hay mil formas de matarte. No voy a descansar hasta que tu cuerpo sea un desastre, empapado en sangre y muerto por pequeños cortes".

Elonis, que utilizaba el nombre artístico de "Tone Dougie", había sido acusado del crimen federal de transmitir "cualquier comunicación que contenga cualquier amenaza (...) para herir a una persona", cargo que puede ser castigado con hasta 5 años de cárcel y una multa de 250.000 dólares.

Durante la vista de ese caso, que se celebró el pasado diciembre, la defensa de Elonis argumentó que sus comentarios formaban parte de una terapia que le ayudaba a lidiar con la ruptura de su matrimonio y su despido de un parque de atracciones en el que trabajaba.

Sin embargo, su mujer aseguró que los comentarios del acusado le hicieron sentir verdadero temor por su vida.

La Fiscalía consideró que despertar miedo y ansiedad en las personas contra las que profería amenazas debería ser suficiente para mantener la condena, más allá de cuáles fuesen las verdaderas intenciones del acusado.

Este caso había despertado notable expectación en Estados Unidos, al ser el primero que la máxima instancia judicial del país consideraba para definir la línea que separa, en internet, las amenazas de la libertad de expresión.

https://es.noticias.yahoo.com/supremo-ee-uu-amenazar-facebook-razón-suficiente-ir-170345304.html
#21892
¿Eres un adicto a bajar aplicaciones desde Google Play? Pues mucho cuidado, la mayoría pueden ser falsas y, por lo tanto, dañar tu dispositivo. ¿Sabes cómo reconocerlas? Aquí te enseñamos paso a paso cómo detectar si el servicio que ofrece una app no es mentira. Conócelos.

1- Investiga: Aquí puedes ser curioso. Fíjate cuántas veces se ha bajado esa aplicación, asimismo cuál catalogada está y finalmente leer los comentarios de las personas que han dado su opinión acerca de la app.

2- El programador: Revisa qué otras aplicaciones han sido desarrolladas por el mismo programador, de esta manera te podrás dar cuenta si es nuevo, qué tipo de reputación tiene y conocer más acerca de sus proyectos.

3- Ignora Pop-Ups: Si te piden introducir un número de teléfono para poder actualizar tu app, pues debes tener cuidado y no dejarte engañar por la publicidad ni la exclusividad. Esto puede traerte consecuencias.

4- Verificar el nombre: Recuerda que hay aplicaciones que cuentan con el mismo nombre y debes tener cuidado ya que esto te puede confundir y no descargar la original.

¿Alguna vez bajaste una aplicación de Google Play y resultó que era virus? Ten cuidado, aquí tips para detectar apps que pueden dañar tu dispositivo.

http://www.noticiasdot.com/wp2/2015/06/01/cmo-detectar-si-una-aplicacin-es-falsa-o-no/
#21893
"Podíamos hacerlo mucho mejor". Esa escueta frase del manager de producto de Google Andreas Tuerk resume bien el motivo del lanzamiento una nueva página con la que Google espera que los usuarios tomen el control de su cuenta y que, además, sientan que efectivamente controlan su cuenta. El objetivo de Mi Cuenta es ofrecer todas las opciones de privacidad y seguridad, además de responder preguntas, de una forma mucho más clara.

   Según un estudio reciente de Pew, un 93 por ciento de las personas piensa que es importante controlar el acceso a su información y un 90 por ciento se preocupa por el tipo de información que se recoge de ellos. Sin embargo, la gran paradoja es que solo el 9 por ciento cree tener un gran control sobre dichos datos.

LEER MAS: http://www.europapress.es/portaltic/internet/noticia-tienes-cuenta-google-gestiona-privacidad-seguridad-unico-sitio-20150601120003.html
#21894
PEKÍN (Reuters) - La rama de la policía china encargada de censurar los contenidos "ilegales y dañinos" en internet hará más visible su cometido para el público desde el lunes, con el lanzamiento de sus propias cuentas en las redes sociales, según dijo el ministerio de Seguridad Pública.

El gobierno chino censura agresivamente internet, bloqueando muchos sitios que a su juicio podrían desafiar el poder del Partido Comunista o amenazar la estabilidad, incluyendo páginas web muy populares en Occidente, como YouTube, Instagram o Facebook, así como el principal motor de búsqueda de Google y el servicio Gmail.

La policía de unas 50 áreas, desde metrópolis como Pekín o Shangái a ciudades menos conocidas como Xuzhou, en la provincia de Jiangsu, abrirán cuentas en sitios como Weibo, la réplica china a Twitter, dijo el ministerio a última hora del domingo.

La iniciativa obedece a la preocupación pública sobre problemas como el juego online y la pornografía, y está dirigida a incrementar la visibilidad de la presencia policial online para "crear un Internet armonioso, culto, claro y brillante", dijo.

"La policía de Internet está llegando al centro del escenario desde detrás de las cortinas, a partir de la labor de inspección y aplicación de la ley, aumentar la visibilidad de la policía en línea, trabajando duro para aumentar la sensación conjunta de seguridad pública para la comunidad en Internet y satisfacer al público", dijo el ministerio.

La ciber-policía está trabajando para acabar con "la información dañina e ilegal en Internet, detectar y prevenir el ciber crimen y las malas palabras y maldiciones online, publicar informes de los casos y proporcionar consejos al público", dijo.

Problemas como el fraude, la difamación, el juego, la venta de armas y drogas y "buscar pelea y provocar problemas" - una acusación usada a menudo para encarcelar disidentes - han enfadado a la gente y creado un serio reto para conseguir un internet ordenado, dijo.

La policía enviaría avisos a aquellos involucrados en infracciones menores, y perseguiría casos más serios.

"Igual que en el mundo real, las violaciones de la ley en el ciberespacio no quedarán impunes", dijo.

El gobierno ya ha eliminado unas 758.000 piezas de "información ilegal y criminal" de internet, y han investigado más de 70.000 ciber crímenes desde principios de año, dijo el ministerio.

https://es.noticias.yahoo.com/policía-internet-china-abre-puerta-censura-online-182447206--finance.html
#21895
El futbol no es ajeno a los avances tecnológicos y cada vez son más los productos y servicios que tratan de aplicar nuevas herramientas para cambiar un deporte que goza con enorme popularidad en todo el mundo. A pesar de la modernidad de los tiempos, la FIFA quiere preservar un toque de romanticismo y es muy cauta con cualquier novedad que pueda suponer una transgresión con lo tradicional.

LEER MAS: http://www.adslzone.net/2015/06/01/la-fifa-se-encierra-en-el-pasado-asi-son-las-tecnologias-para-cambiar-el-futbol/
#21896
¿Alguna vez te has preguntado qué tipo de celulares usan los narcotraficantes? Pues seguro te sorprenderás al saber que a pesar de sus inmensas fortunas no utilizan smartphones o tablets, sino un celular austero de modelo compacto y clásico: el Nokia 8210.

http://www.noticiasdot.com/publicaciones/gadgetmania/wp-content/uploads/2015/06/Nokia-8210.jpg

Creado en 1999, este celular se ha convertido en el preferido de los narcos, pues su sistema imposibilita que sean encontrados, cosa que el GPS de un celular moderno haría al instante.

Debido a este problema, los narcotraficantes, al menos en el Reino Unido, han ideado un método para evitar ser encontrados a través de este Nokia que no tiene Bluetooth ni un sistema de GPS o Wifi.

"Los policías ahora pueden ocupar las redes Wifi y el puerto Bluetooth para obtener información de cada teléfono. Todos los dealers que conozco usan teléfonos antiguos, y el Nokia 8210 es el que todos quieren porque es pequeño y la batería dura bastante. Además era el mejor celular de su tiempo. No podía pagar uno cuando vivía en Jamaica, pero ahora tengo cuatro de ellos", señala un traficante identificado como K2, citado por Vice.

http://www.noticiasdot.com/publicaciones/gadgetmania/2015/06/01/sabes-cual-es-el-mvil-ms-usado-por-los-narcos-britnicos/?utm_source=rss&utm_medium=rss&utm_campaign=sabes-cual-es-el-mvil-ms-usado-por-los-narcos-britnicos
#21897
El próximo día 29 de julio, Microsoft lanzará su sistema operativo Windows 10 para ordenadores, y más adelante para dispositivos móviles. El lanzamiento de esta versión será singular, y es que llegará como actualización gratis con respecto a Windows 7 y Windows 8. Pero, ¿qué características, funciones y programas perderemos al actualizar?

Por el momento los usuarios de Windows 7 y Windows 8 ya han recibido una notificación para reservar su actualización gratuita a Windows 10. Microsoft está planteando el cambio como algo fluido y sencillo, qué duda cabe, pero hay algunos matices en esta actualización que necesitamos conocer. Algunas funciones, características y programas se perderán en el camino, mientras que también recibiremos novedades interesantes.

Lo que dejaremos atrás con Windows 10


La actualización a Windows 10 se podrá llevar a cabo sobre cero, es decir, haciendo una instalación limpia que dé formato sobre nuestros archivos anteriores, o bien actualizando el sistema y llevándonos a Windows 10 nuestros programas, aplicaciones y configuración. Ahora bien, no todos nuestros programas podrán migrar a Windows 10. Concretamente, Microsoft explica que los programas antivirus se desinstalarán, se comprobará que la licencia sigue en vigor y se devolverá a su estado, o bien se sustituirá por Microsoft Defender si no tenemos una licencia actualizada.

Los programas propios del fabricante de nuestro ordenador, así como las funciones específicas instaladas por el mismo, se perderán cuando instalemos Windows 10. En cuanto a nuestras aplicaciones, Windows 10 nos alertará con anterioridad de las que tienen problemas de compatibilidad, lo que nos permitirá permitir su desinstalación, o bien cancelar la instalación de Windows 10.

Microsoft también explica que las versiones con Windows Media Center perderán este programa en su actualización con Windows 10. Para la reproducción de contenidos en formato físico DVD necesitaremos un programa independiente, señala la compañía de Redmond. Explican también que, en cuanto a Windows 7, durante la actualización se desinstalarán algunos de los periféricos y gadgets instalados. Y lo mismo ocurrirá con algunos de sus juegos más populares, que serán sustituidos por los nuevos Solitario y Buscaminas. Otro software que se verá afectado será la versión que Windows Live Essentials incluye de OneDrive, que será sustituida por una aplicación independiente.

Lo que necesitarás para disfrutar Windows 10 al completo

¿Cumples las especificaciones mínimas de Windows 10? De acuerdo, pero eso no quiere decir que vayas a poder disfrutar de todas las características y funciones de Windows 10. Con respecto a esto, Microsoft explica que la disponibilidad de Cortana estará limitada, aunque los españoles sí disfrutaremos del asistente virtual de escritorio. Por otra parte, el reconocimiento de voz requerirá un micrófono y se recomienda que sea de alta fidelidad.

Windows Hola, para el reconocimiento facial y la detección de iris, necesitará de una cámara infrarroja. Este mismo software, por otra parte, requerirá un detector de huellas dactilares para la identificación según este sistema de seguridad. Además, la autenticación en dos factores requiere el uso de un código PIN y un sistema de seguridad biométrica, o bien un teléfono inteligente con conectividad WiFi / Bluetooth.

En definitiva, hablamos de requisitos adicionales de hardware para disfrutar por completo las novedades que incluye este software, Windows 10. Microsoft ha explicado, además, que algunas funciones como la virtualización de sistemas requerirán de configuraciones específicas para la BIOS, procesadores compatibles y algunas otras características concretas.

http://www.adslzone.net/app/uploads/2015/06/Captura-de-pantalla-2015-06-01-a-las-17.40.01-715x211.png?x=634

Esta será tu versión de Windows 10

La actualización a Windows 10 será gratuita en caso de que tuviéramos ya instalado Windows 7 o Windows 8 con licencia oficial, pero en función de la versión que tengamos instalada actulizaremos a una variante u otra de Windows 10. En la tabla anterior podemos ver, concretamente, cuál será la versión que recibiremos.

• Windows 7: Home Basic y Home Premium a Windows 10 Home / Professional a Windows 10 Pro.
• Windows 8: Core a Windows 10 Home / Pro y Pro WMC a Windows 10 Pro.
• Windows 8.1: Core a Windows 10 Home / Pro a Windows 10 Pro.

Pero, ¿qué implicará recibir una u otra versión de Windows 10? En este artículo ya os explicamos, hace algunas semanas, cuáles serán las diferencias principales entre una y otra versión de Windows 10.

http://www.adslzone.net/2015/06/01/esto-es-todo-lo-que-pierdes-al-actualizar-de-windows-7-y-8-a-windows-10/
#21898
Facebook da un nuevo paso para hacer más seguras sus comunicaciones con los usuarios, y hoy ha anunciado la puesta en marcha de un nuevo servicio experimental con el que permitirá que estos puedan recibir los correos con notificaciones y comunicaciones de la red social utilizando una cifrado end-to-end.

Para ello utilizarán un mecanismo que hará uso de OpenPGP, un estandar de código abierto derivado el PGP (Pretty Good Privacy) de Phil Zimmermann. Con esta tecnología, los correos cifrados que recibamos por parte de la red social únicamente se podrán leer utilizando una clave privada que sólo el usuario conocerá.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/ahora-facebook-tambien-nos-enviara-correos-cifrados
#21899
Hace años, éramos temerosos de los programas de Windows que podían contener un virus y borrar nuestro disco duro. Hoy tenemos que vigilar las webs por las que navegamos, ya que pueden contener phishing y malware. ¿Y si en el futuro tuviéramos que vigilar incluso las imágenes que cargásemos en el navegador? De momento ya no se quede como algo imposible, porque desde Motherboard ya nos explican cómo se puede ocultar contenido malicioso dentro de una imagen.

Eso es posible mediante una herramienta llamada Stegosploit, con la que podemos ocultar código dentro de un archivo de imagen aprovechando el elemento Canvas del estándar HTML5. Dicho elemento es capaz de renderizar imágenes y figuras a partir de un script. Y la fotografía, a menos que amplíes mucho su zoom, parece completamente inofensiva a simple vista.

LEER MAS: http://www.genbeta.com/seguridad/asi-es-como-abrir-una-simple-imagen-en-el-navegador-puede-convertirte-en-victima-de-un-malware
#21900
El grupo de piratas informáticos Ciberberkut asegura haber obtenido acceso a la correspondencia mantenida entre el magnate estadounidense George Soros y representantes del Gobierno de Ucrania, en la que el inversor se expresa a favor de suministrar a las nuevas autoridades ucranianas una "ayuda militar letal" sustancial y más apoyo financiero.

El grupo de 'hackers' informó de que sus miembros irrumpieron en la red de la Administración Presidencial del mandatario ucraniano Piotr Poroshenko, donde encontraron, entre otros documentos, uno titulado 'Estrategia global a corto y medio plazo para la nueva Ucrania', que además aparece firmada por Soros como "abogado autoproclamado de la nueva Ucrania".

LEER MAS: http://actualidad.rt.com/actualidad/176395-hackear-correos-soros-ucrania-armas-eeuu
#21901
En la Universidad Europea de Madrid se está celebrando estos días un Máster de Seguridad donde algunos investigadores han descubierto que un buen número de routers que provienen de los propios operadores nacionales, tienen importantes fallos de seguridad.

Los fallos de seguridad encontrados afectan a diferentes apartados, empezando por el ya famoso fallo de UPnP que se descubrió hace años y que la mayoría de fabricantes no han parcheado en las últimas versiones de firmware. Además estos investigadores han descubiertos otra serie de vulnerabilidades que hacen referencia por ejemplo al agujero de seguridad del tipo XSS (Cross Site Scripting) persistente y XSS no autenticado, o al exploit malicioso CSRF (Cross Site Request Forgery).

Todos y cada uno de los equipos que se mencionan y que afectan, en mayor o menor medida, a varios de los grandes fabricantes de routers, han sido analizados minuciosamente por este grupo de personas. Tal y como nos hacen saber desde el portal RedesZone, de este modo también se han detectado otros fallos de seguridad en los mismos tales como denegación de servicio, puertas traseras, escalada de privilegios o bypass de la autenticación.

Estos errores se han podido detectar en modelos actualmente en el mercado de fabricantes tan conocidos como Huawei, Astoria, Observa o Comtrend entre otros. Uno de los más afectados ha sido precisamente Observa, donde llaman la atención los modelos Telecom AW4062, RTA01N y Home Station BHS-RTA proporcionados por Movistar, además del Telecom VH4032N de Vodafone.

Asimismo otro importante fabricante con routers afectado es Comtrend, marca muy utilizada por los operadores Jazztel y Movistar. En concreto podemos mencionar los modelos WAP-5813n y VG-8050 para fibra, el CT-5365, el AR- que se suele utilizar en el ADSL de Jazztel o el 536+. Para terminar mencionaremos que otro de los afectados más significativos es Huawei con sus productos HG553 y HG556a distribuidos habitualmente por Vodafone.

De todos modos, para aquellos que queráis conocer más en detalle todos los errores detectados en todos los fabricantes, os recomendamos que echéis un vistazo a esta web. De esta manera sabréis los posibles errores de vuestro equipo en concreto para posteriormente buscar soluciones al respecto.

http://www.adslzone.net/2015/05/30/encuentran-graves-fallos-de-seguridad-en-muchos-routers-de-operadores-en-espana/
#21902
El próximo paso de Android Wear sería permitirnos realizar llamadas de voz y recibirlas en nuestro reloj. Al mejor estilo de James Bond.

La descabellada idea de que Google habilite la opción de realizar y recibir llamadas de voz en Android Wear parecería ya no estar tan alejada de la realidad. Y no, Google, no quiere convertirte en el próximo James Bond.

Se supone que Google anunciaría el soporte para las llamadas de voz en Android Wear en la próxima Google I/O 2015, y esta convención empieza mañana.

Lee más sobre lo que esperamos de la Google I/O 2015 aquí.

Este soporte más bien sería una actualización que incluiría una habilitación e integración de los altavoces y micrófonos que el reloj inteligente posea.

Si bien relojes como el Gear de Samsung ya contaba con esta peculiaridad de realizar llamadas sin depender del móvil, el sistema Android Wear en general podría usar esta nueva función como un gancho para que los usuarios se inclinen por los relojes inteligentes de Google.

http://www.noticiasdot.com/wp2/2015/05/30/android-wear-permitira-realizar-llamadas-de-voz/
#21903
Ian Bell, jefe de Slightly Mad Studios, ha confirmado que DirectX 12 mejorará el rendimiento de Project CARS un 40% como máximo, pero que esto sólo ocurrirá con la versión para PC.

Por contra la versión de Project CARS para Xbox One mejorará un 7%, una diferencia abismal que tiene una explicación clara, y que muchos de los que nos leéis habitualmente ya conocéis.

Como os contamos en su momento el propio Phil Spencer, jefe de la división de Xbox, confirmó que su consola de nueva generación ya utiliza algunas de las principales ventajas que ofrece DirectX 12, especialmente a nivel de optimización y mejora de rendimiento, lo que significa que la llegada definitiva de dicha API no supondrá un cambio sustancial.

Por contra en PC la cosa cambia, ya que las limitaciones de aprovechamiento multihilo que impone DirectX 11 serán pronto cosa del pasado y permitirán que aquellos usuarios con procesadores de cuatro núcleo se beneficien de importantes aumentos de rendimiento, incluso en el caso de los modelos más antiguos y menos potentes.

Antes de terminar os recordamos que a ese 7% habría que sumar una mejora de rendimiento adicional del 5% al 7% que el estudio espera conseguir con un nuevo parche que pronto llegará a Xbox One.

http://www.muycomputer.com/2015/05/30/directx-12-rendimiento-project-cars
#21904
El Servicio de Inteligencia de Seguridad de Nueva Zelanda (SIS, por sus letras en inglés) se vio obligado a pedir disculpas públicamente al magnate de internet Kim Dotcom después de la publicación de unos correos electrónicos en los que los espías se referían a él como un "gordito" que no puede escapar de la Policía a pie, informa el periódico 'New Zealand Herald'.

La serie de correos electrónicos embarazosos fue hecha pública después de que el periódico neozelandés ' Weekend Herald' enviara a la agencia de espionaje una solicitud emparándose en las leyes de libertad de información.

http://actualidad.rt.com/sociedad/176242-espionaje-nueva-zelanda-se-disculpa-dotcom
#21905
Un 'troll', un agitador profesional de las redes sociales, ha acudido a los tribunales rusos para desenmascarar a la todopoderosa máquina de propaganda del presidente de Rusia, Vladimir Putin.

Atraída por una oferta laboral, Liudmila Savchuk acudió en diciembre de 2014 a una entrevista de trabajo en San Petersburgo y fue contratada para escribir profusamente comentarios incendiarios a favor del Kremlin y en contra de Occidente y Ucrania.

Cuatro meses después, esta madre soltera de dos hijos fue despedida de manera fulminante y ahora ha recurrido a la justicia para exigir el abono del sueldo impagado y una compensación en concepto de daños y perjuicios.

No obstante, su objetivo es sacar a la luz pública el sistema de agitación y propaganda creado por el Kremlin hace ya varios años, pero que funciona a toda máquina desde el estallido de la crisis ucraniana.

"La fábrica de 'trolls' funciona según unos esquemas muy extraños, pero todas las compañías están vinculadas, aunque se trate de personas jurídicas diferentes", dijo Savchuk al diario Kommersant.

LEER MAS: http://www.20minutos.es/noticia/2476884/0/troll-putin/propaganda-denuncia/trabajo/
#21906
Esta misma semana saltaron todas las alarmas tras la aparición de un ataque de seguridad contra los iPhone cuyas consecuencias, aunque no fuesen catastróficas, sí que podrían resultar algo molestas para los usuarios que se viesen afectados.

De este modo, las últimas versiones de iOS se podrían ver afectadas provocando que el terminal se reinicie sin consentimiento del usuario. Este ataque se lleva a cabo bien a través de mensajería instantánea, bien por medio de SMS o incluso por iMessage. En realidad se trata de una combinación específica de caracteres alfanuméricos en inglés y árabe que al llegar aparece en la pantalla de un iPhone bloqueado, iOS intenta abreviar el mensaje de tal modo que, al no estar escrita en alfabeto latino, el terminal deja de funcionar correctamente reiniciándolo de manera automática.

LEER MAS
: http://www.adslzone.net/2015/05/30/apple-soluciona-el-bug-de-seguridad-que-provoca-reinicios-en-el-iphone/

Relacionado: https://foro.elhacker.net/noticias/solo_recibir_un_mensaje_puede_provocar_reinicios_constantes_en_tu_iphone-t435970.0.html;msg2017298;topicseen#msg2017298
#21907
El proceso de compra de la operadora de telefonía Jazztel por parte de Orange ya ha comenzado tras la aprobación de Bruselas de la OPA (Oferta Pública de Adquisición) y que finalizará el próximo día 24 de junio.

A partir de ahí son múltiples los interrogantes que les pueden surgir a los clientes de la compañía presidida por Leopoldo Fernández Pujals, aunque tal y como ya ha hecho público la operadora francesa, al menos hasta principios del próximo año, estos no tendrán que notar ningún cambio en los servicios contratados. De hecho es hasta posible que a partir de entonces se experimenten ciertas mejoras en apartados como el catálogo de terminales, ya que Orange tiene mayor capacidad de negociación con los fabricantes, o en los servicios de televisión.

Tal y como apunta el vicepresidente ejecutivo de operaciones en Europa de la operadora francesa, Gervais Pellissier, al menos a corto plazo no tiene intención alguna de excluir a la operadora española. Probablemente una de las principales razones de esta decisión sea la capacidad que hasta el momento ha demostrado tener la compañía nacional, de salir adelante por si misma en un mercado tan competitivo como este.

De hecho gracias a determinadas y arriesgadas estrategias de mercado, Jazztel ha sido capaz incluso de superar en algunos aspectos en nuestro país a gigantes como Vodafone o a la propia Orange, convirtiéndose en uno de los referentes de las operadoras de telecomunicaciones en la península.

Las dudas, tal y como ya ha dejado entrever la propia Orange, vienen acerca de lo que sucederá a medio y largo plazo. Mientras que de momento de prevé que Jazztel continúe en bolsa y así pueda llevar a cabo una emisión de nuevas acciones que le permita adquirir activos, más adelante se pretende que la integración con el grupo francés sea total.

Llegados a este punto, aunque en un principio el gigante naranja tenga la intención de aprovechar el buen funcionamiento de la operadora española, en un futuro no demasiado lejano lo más probable es que ésta desaparecerá para pasar a formar parte de Orange al 100%. Sea una medida justa o no, son estrategias comerciales que suelen darse cuando «el grande se come al pequeño».

¿Qué os parece a vosotros?

http://www.adslzone.net/2015/05/30/orange-admite-que-la-marca-jazztel-podria-desaparecer/
#21908
La pasada versión de la conocida franquicia deportiva de EA Sports llegó a Nintendo 3DS pero parece que finalmente no ocurrirá lo mismo con FIFA 16, juego que no aterrizará en ninguna de las consolas de la gran N.

Esto quiere decir que no veremos FIFA 16 ni en Wii U ni en Nintendo 3DS, pero tampoco en la última portátil de Sony, PS Vita, tal y como dijo un representante de EA y que lamentablemente no quiso dar más detalles al respecto.

Sin embargo las versiones del juego para PS3 y Xbox 360 se mantendrán, además de aquellas para Xbox One, PS4 y PC, evidentemente.

Por otro lado parece que tampoco habría versión para Wii, una decisión que dejaría a todas las plataformas de Nintendo sin la última entrega de la saga FIFA por primera vez desde el año 2000, fecha en la que lanzaron FIFA 2001.

De momento EA no ha dado explicaciones sobre los motivos que la habrían llevado a tomar esta decisión tan drástica, pero imaginamos que se tratará de intereses puramente comerciales.

En cuanto al juego en sí se ha confirmado que FIFA 16 será el primero en contar con equipos profesionales de fútbol femenino, en concreto selecciones nacionales.

http://www.muycomputer.com/2015/05/30/fifa-16-consola-de-nintendo
#21909
Pese a que la huelga de contratas de Telefónica llegó a su fin el pasado 5 de mayo, todavía quedaban pendientes algunos coletazos de la misma, como conocer si los clientes afectados por la interrupción de los servicios de los técnicos de Movistar iban a recibir algún tipo de compensación. La operadora ha anunciado ahora que procederá a compensar las molestias causadas por este hecho, en función del perjuicio causado.

Telefónica no ha querido que los clientes que hayan sufrido las consecuencias de la huelga de contratas que se inició en el pasado mes de abril para se queden sin indemnización y por ello, según ha podido saber ADSL Zone, se va a proceder a conceder una serie de descuentos en factura y bonos que se aplicarán dependiendo del plazo de tiempo por el cual una avería haya dejado inactivo sus servicios contratados de telecomunicaciones.

LEER MAS: http://www.adslzone.net/2015/05/29/telefonica-compensara-a-los-clientes-afectados-por-la-huelga-con-hasta-100-euros/
#21910
Electronic Arts y Ghost Games están trabajando en el nuevo Need for Speed, que volverá a apostar por presentarse como un reinicio de la saga. Ahora la compañía desvela que el juego exigirá conexión permanente a internet.

En la red social Twitter, Electronic Arts ha confirmado que "exigirá una conexión a internet, pero los beneficios son positivos. Más variedad y una experiencia más satisfactoria con amigos", aseguran desde la compañía.

Está previsto que el juego se presente oficialmente en la conferencia de Electronic Arts en el E3, prevista para el 15 de junio.

http://www.vandal.net/noticia/1350664578/el-nuevo-need-for-speed-requerira-conexion-a-internet/
#21911
Los sitios web de eBooks con contenido que no cumpla con los derechos de copyright, serán bloqueados por ISPs en el Reino Unido.

En el Reino Unido no se andan con juegos o amenazas en lo que respecta a temas de piratería, lejos de tomar acciones legales acorde a la problemática, están atacando con todo para cerrar definitivamente cualquier intento de distribuir contenidos de este tipo. El mensaje es claro, o tomas el camino de la legalidad o dejas de existir para ellos.

LEER MAS: https://www.fayerwayer.com/2015/05/corte-de-reino-unido-ordena-bloquear-sitios-de-libros-piratas/
#21912
Ya están disponibles para descarga los iconos de Windows 10, uno de los últimos puntos en los que Microsoft ha centrado sus esfuerzos por mejorar y pulir hasta el más mínimo detalle su nuevo sistema operativo.

Dichos iconos son los de la build 10125, filtrada hace cosa de unos días, pero ahora tenemos la ocasión de probarlos en nuestra instalación de Windows 7, Windows 8-8.1 o Windows 10 sin necesidad de descargar dicha build de forma no oficial, gracias a un pack de iconos que ha sido liberado.

Este pack incluye un total de 83 iconos, una buena parte del total que integra Windows 10 build 10125, así que nos permite apreciar con bastante precisión la mayoría de los cambios que ha realizado Microsoft en este sentido.

Os recordamos que estos nuevos iconos no tienen porque ser los definitivos y que el gigante de Redmond podría volver a cambiarlos en builds posteriores de Windows 10, aunque sabemos que a muchos usuarios les han gustado bastante.

Al final de la noticia os dejamos el enlace a la fuente oficial, a través del cual podéis descargar el nuevo pack de iconos, y como siempre os animamos a que nos contéis en los comentarios qué os han parecido.

Más información ⇒ Softpedia – Fuente original http://jakecherrywizardhog.deviantart.com/art/Windows-10-Build-10125-icons-for-TuneUp-534903927

http://www.muycomputer.com/2015/05/29/descarga-iconos-de-windows-10
#21913
Publicado el 29 de mayo de 2015 por Antonio Rentero   

Libertad absoluta para los empleados del Gran Azul para elegir el sistema operativo en el que desean trabajar: Windows, Linux o Mac. Y para que quienes elijan esta última opción no tengan problema alguno en IBM han decidido adquirir una más que respetable cantidad de ordenadores Apple, algo que probablemente también esté relacionado con el importante acuerdo de colaboración que ambas marcas firmaron el pasado año.

El acuerdo entre IBM y Apple, del que en su momento te informamos aquí en The Inquirer, está permitiendo a los empleados de la primera beneficiarse de los productos y servicios de la segunda, a los que anteriormente sólo habrían tenido acceso en sus ámbitos personales pero no en lo profesional, más allá de quienes estuvieran trabajando en las versiones para Mac del software de la casa.

Ahora cualquier empleado de IBM que lo solicite podrá trabajar con un Mac en lugar de con un PC. Y para cubrirse las espaldas y que no quede sin satisfacer ninguna de estas peticiones no se han andado con chiquitas y en IBM han comprado 50.000 unidades de ordenadores Apple. La noticia no deja de ser irónica dado que IBM es la marca que inventó el PC, el ordenador personal, aunque esa división de su negocio fue vendida en 2004 a la empresa china Lenovo.

En realidad dentro de la empresa no es que estuviera prohibido el uso de ordenadores Mac, pero ahora es la propia IBM quien de forma activa ofrece a sus empleados la opción de tener en su puesto de trabajo un PC o un Mac. Hasta el momento en todas sus dependencias IBM afirma disponer de 15.000 Macs dentro del programa "trae tu propio ordenador" por el que los empleados que así lo prefieran pueden usar el equipo de su elección... pero eso sí, también de su propiedad. Ahora será la propia IBM quien corra con el gasto de ese ordenador, y habrá que esperar unos meses hasta comprobar cómo varía la proporción PC/Mac dentro de los más de 380.000 empleados de la empresa, más allá de esos 50.000 ordenadores Apple que IBM ha anunciado que va a adquirir.

Hay que recordar también que dentro del mencionado acuerdo comercial suscrito por IBM y Apple se encuentra la potenciación de la comercialización de productos y servicios para el entorno Mac hasta el punto de que todos los vendedores de IBM emplean ordenadores Apple en los que muestran las presentaciones en Keynote.

vINQulo

9to5Mac

http://www.theinquirer.es/2015/05/29/ibm-compra-mas-de-50-000-macs-para-sus-empleados.html
#21914
NUEVA YORK (AP) — Fiscales estadounidenses pidieron a un juez en Manhattan que sentencie a dos décadas en prisión a un hombre de San Francisco que creó la página de internet Silk Road, donde se venden drogas y fármacos por internet, mientras el acusado pide ser liberado pronto para mostrar que ha cambiado.

Ross William Ulbricht, de 31 años, será sentenciado el viernes, luego de que en febrero fue hallado culpable en una corte federal.

En una carta a la juez Katherine Forrest, Ulbricht dijo que lamenta lo que fue "una idea ingenua y costosa". Agregó que arruinó su vida y su futuro por su "terrible error" y prometió dejar de ser el "rebelde que tomaba riesgos" y se le diera una sentencia menor a la cadena perpetua recomendada por el Departamento de Libertad Condicional.

"Por favor, deje una pequeña luz al final del túnel, una excusa para permanecer sano, para soñar con mejores días y una oportunidad para redimirme en el mundo libre antes de que me encuentre como mi creador", escribió.

Sin embargo, los fiscales pidieron una sentencia mayor al mínimo obligatorio de 20 años diciendo que Ulbricht "desarrolló un borrador para una nueva forma de usar internet para violar la ley y facilitar las transacciones criminales" antes de ser capturado en una biblioteca en San Francisco en 2013, dos años después de lanzar Silk Road.

Fue sentenciado por siete cargos de drogas y asociación ilícita por un jurado que deliberó sólo tres horas.

Los fiscales dicen que Ulbricht recaudó más de 18 millones de dólares en comisiones en la moneda electrónica bitcoin operando un sitio web con miles de categorías como "Cannabis", "Psicodélicos" y "Estimulantes".

Para apoyar su solicitud de una sentencia mayor, los fiscales dijeron en documentos judiciales que la empresa de mayoreo de narcóticos de Ulbricht resultó en al menos seis muertes relacionadas con drogas, incluso la de un joven de 16 años de Australia. También dijeron que el acusado solicitó asesinos a sueldo en un intento por eliminar a los autores de supuestas amenazas, aunque no hallaron evidencia de que alguien hubiera sido asesinado.

https://es.noticias.yahoo.com/piden-20-os-c-rcel-para-creador-cibersitio-152618786.html
#21915
Reportes apuntan a que Internet.org llegará a México el 4 de junio, aunque un portavoz de Facebook niega que haya una fecha definitiva.

Era cuestión de tiempo. Desde que el presidente Enrique Peña Nieto se reunió con Mark Zuckerberg en septiembre de 2014, se sabía del acuerdo para que Internet.org llegase a México, pero sin una fecha definida. Ahora, una columna del periodista José L. Leyva en El Economista ha puesto el 4 de junio como día de arranque del proyecto de "Internet gratuito" de Facebook en suelo mexicano.

Uno de los motivos que habían retrasado la llegada de la iniciativa de "Internet gratuito" era  la falta de acuerdos con las operadoras telefónicas. De acuerdo con Leyva, Facebook ha concretado una alianza con Telcel, del magnate Carlos Slim, para implementar el programa. El periodista también menciona que Internet.org dará acceso en México a "portales de emprendedurismo femenil, desarrollo social, salud y herramientas para encontrar empleo, entre algunos otros."

Aunque diversos medios dan por bueno el 4 de junio como fecha de inicio, posteriormente un vocero de Facebook aclaró que no existe un día establecido para el lanzamiento. No obstante, confirmó que la red social sí está trabajando con operadores, gobierno y desarrolladores para llevar Internet.org al país.

¿Fue la reunión en la Cumbre de las Américas un catalizador para la entrada de Internet.org a México? Quién sabe. No queda aún claro en qué términos trabajará Facebook con Telcel o qué apoyos recibirá por parte del gobierno –por ejemplo, si estará involucrado con el proyecto México Conectado–.

México se convertiría en el cuarto país en América Latina en formar parte de Internet.org, detrás de Colombia, Guatemala y Panamá. El arranque del proyecto se daría en un contexto adverso para Facebook en la región, donde sus planes para entrar a Brasil han sido severamente cuestionados; además de haber recibido recientemente una carta abierta de 60 organizaciones globales oponiéndose a Internet.org por poner en riesgo la neutralidad de la red y atentar contra la privacidad y libertad de expresión.

https://www.fayerwayer.com/2015/05/el-proyecto-de-internet-gratuito-de-facebook-llegara-a-mexico/