Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#22321
Noticias / ¿Qué ha sido de MySpace?
3 Mayo 2015, 21:52 PM
Aunque en España no se usara mucho, a mediados de la década pasada MySpace no sólo era la primera red social realmente grande, sino que su futuro parecía lo suficientemente atractivo como para que Murdoch la comprase por 580 millones de dólares. Seis años después, en 2011, se la quedó Justin Timberlake y la empresa Viant por 35 millones. Entonces el cantante y actor ya indicó que quería convertir MySpace como "el lugar al que ir a por música". Pero volvió a desaparecer del radar y la mayoría no supimos nada más de la empresa. Pero resulta que no, que sigue ahí. Y está resurgiendo.

LEER MAS: http://www.libertaddigital.com/ciencia-tecnologia/internet/2015-05-02/que-ha-sido-de-myspace-1276546937/
#22322
Según AdWeek, Facebook está probando una nueva función que pregunta a los usuarios de qué amigos y páginas quieren ver contenido, para mostrar esa información primero.

Facebook te dejará elegir de qué personas y páginas quieres ver información, y de cuáles no.

La red social más grande del mundo está probando una nueva función que por ahora es conocida como "See more of what you love" (ver más de lo que te gusta, en español) y permite a los usuarios elegir la información que quieren ver primero al momento de ingresar a Facebook.

LEER MAS: http://www.cnet.com/es/noticias/facebook-elegir-que-ver-news-feed/
#22323
La creciente popularidad de las aplicaciones de mensajería instantánea supone una doble amenaza para la seguridad de las fuerzas armadas de Israel. No solo multiplican las posibilidades de filtraciones de secretos militares, sino que también provocan que las mujeres soldados sean más vulnerables y estén expuestas a más inseguridad.

El número de acusaciones por delitos sexuales en el Ejército de Israel prácticamente se ha duplicado desde 2012, según la revista oficial de la Defensa israelí, 'Bamahane'. Los casos "de infracción de la privacidad" de las mujeres militares consistente en la recopilación e intercambio de fotografías comprometedoras constituye el 35% de las acusaciones, informa Reuters.

"Es un fenómeno muy preocupante, pero los soldados no entienden su gravedad", dijo el jefe fiscal militar, el coronel Udi ben Eliezer. "El teléfono es de fácil acceso, por lo que cometer un delito es ahora muy fácil".

En los últimos años, WhatsApp, la aplicación de mensajería instantánea perteneciente a Facebook, se ha convertido en una herramienta muy popular entre los soldados israelíes para compartir imágenes íntimas de sus compañeras militares obtenidas de manera ilegal.

http://actualidad.rt.com/sociedad/173528-crimenes-sexuales-ejercito-israel-mujeres-facebook
#22324
Dos ingenieros estadounidenses han creado una web capaz de predecir los años de los usuarios. Para ello se aprovecha de una tecnología de reconocimiento facial que aprende de los errores

Si eres de los que no les gusta decir la edad, mejor que no utilices esta página web, porque no tendrá piedad con tus arrugas. El sitio How-Old es capaz de averiguar los años de cada persona con tan sólo analizar tu foto. Y no creas que se lo piensa mucho. Tarda alrededor de dos segundos.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-04-30/edad-tecnologia-foto-reconocimiento-facial_786012/
#22325
El grupo de investigación de amenazas online Talos (de Cisco) ha publicado un estudio sobre el ransomware TeslaCrypt, en el que destaca la posibilidad de descifrar los archivos cifrados por éste sin la necesidad de pagar el rescate en algunas de sus versiones.

TeslaCrypt es un ransomware (software que secuestra recursos de un sistema informático y pide un rescate por su liberación) que afecta a plataformas Windows, aparentemente derivado del famoso CryptoLocker. Además de los objetivos habituales (fotos, vídeos, documentos...), TeslaCrypt se caracteriza por tener como objetivos adicionales partidas guardadas de videojuegos y archivos relacionados con iTunes.

LEER MAS: http://unaaldia.hispasec.com/2015/04/tesladecrypt-descifra-archivos-cifrados.html
#22326
Mucha gente cree que lo que hace en las redes sociales está al margen de la Ley, sin darse cuenta que el acoso es un delito tanto fuera como dentro de Internet. Dos detenidos llegaron a crear hasta 30 perfiles en diferentes redes sociales para enviar mensajes amenazantes a la presentadora de informativos de TVE Lara Siscar.

El supuesto anonimato que nos confieren las redes sociales se queda en eso, en supuesto y la impunidad que muchos sienten cuando se esconden tras una pantalla puede llevarles a pasarse de la raya con facilidad. Eso es lo que ha ocurrido con dos detenidos por la Policía Nacional después de acosar por Internet a una presentadora de televisión. Con hasta 30 perfiles falsos diferentes le enviaban mensajes "amenazadores, vejatorios y denigrantes". Incluso, uno de los detenidos ante la negativa de la presentadora de mantener un encuentro personal, la abordó en dos ocasiones en la calle.

LEER MAS: http://www.adslzone.net/2015/04/30/acoso-presentadora-twitter/
#22327
Que las redes sociales están a la orden del día es una obviedad. A estas alturas ya hemos incorporado a nuestras vidas Facebook y Twitter como herramientas para compartir contenidos y conectar con otras personas a diario

Las redes sociales pueden resultar muy útiles para la interacción social, pero... ¿sabías que también pueden ayudarte a encontrar trabajo? Un buen uso es fundamental para que se conviertan en nuestras aliadas y nos sean de gran utilidad para descubrir nuestro próximo empleo a través de un ordenador o un dispositivo móvil.

LEER MAS
: http://orientacion-laboral.infojobs.net/buscar-trabajo-redes-sociales?xtor=AD-212-[20minutos]-[orientacion]&xts=463787&navOrigen=20minutos&navOrigen=caInscExt|20minutos
#22328
Una de las preocupaciones principales actualmente es, reconozcámoslo, la autonomía de nuestros móviles. A pesar de que la industria auxiliar ha tenido a bien diseñar baterías portátiles que nos permiten un repostaje en ruta y de tomar las precauciones habituales de desactivar la conexión de datos y el Bluetooth cuando no lo usemos hay un factor que quizá no muchos conozcan, y es que hay algunas aplicaciones que consumen más energía que otras, dependiendo del trabajo que requieran del dispositivo incluso si quedan en segundo plano. Adicionalmente también vamos a mencionar a continuación algunas apps que hacen un uso del tráfico de datos más exigente a la par que dañino para tu tarifa plana.

Empecemos diferenciando dos tipos de aplicaciones que se especializan en "beberse" la batería de tu dispositivo móvil: las que dependen de que el propio usuario las ejecute y las que "van por libre" y continúan haciendo gasto incluso sin tu autorización o conocimiento.

LEER MAS: http://www.theinquirer.es/2015/04/30/estas-son-las-10-apps-que-agotan-la-bateria-de-tu-movil-y-se-comen-tu-plan-de-datos.html
#22329
El pasado 25 de abril un terrible seísmo sacudió Nepal causando miles de víctimas y todo tipo de daños materiales. Como respuesta a la catástrofe natural, algunas grandes compañías han decidido prestar sus medios técnicos y económicos para asistir a las víctimas. Mientras tanto, la cruz de la moneda también ha tomado presencia con nuevas estafas que se aprovechan de la solidaridad para engañar a los usuarios de Internet.

Grandes compañías de las telecomunicaciones como Movistar o Vodafone han abierto líneas telefónicas para, a través de un mensaje SMS, permitir donaciones que irán destinadas directamente a las víctimas del terremoto de Nepal. También LINE, Yoigo, Skype y Viber han ofrecido sus sistemas de comunicación (llamadas de voz y VoIP) para establecer contacto gratuito. Por su parte, Google abrió un buscador para aportar o recibir información de desaparecidos en Nepal, mientras que Facebook abrió también una vía de donaciones por la misma causa.

LEER MAS
: http://www.adslzone.net/2015/04/30/terremoto-nepal-internet/
#22330
El barco de The Pirate Bay vuelve meterse de lleno en la tormenta y es que si el popular tracker para la descarga de archivos torrent no ha tenido el mejor inicio de año posible, tras estar caído durante semanas debido a una gran redada Suecia, ahora los problemas legales en el país escandinavo están cerca de cerrar sus principales dominios web radicados en aquel país.

Los dominios .se de The Pirate Bay están a punto de conocer el veredicto de la justicia sueca para saber si será posible que sigan funcionando con normalidad en ese dominio o deberán cerrarlo (y migrar) debido a la presión de la industria internacional del ocio digital y las autoridades de aquel país. En las últimas semanas hemos asistido a diversas actuaciones contra páginas que contienen enlaces a descargas ilegales y que según el sector de la música, el videojuego o el cine, cuestan al año miles de millones.

LEER MAS: http://www.adslzone.net/2015/04/30/the-pirate-bay-cierre-dominios-suecia/
#22331
Si has intentado acceder a Instagram desde tu ordenador o la versión web, te habrás encontrado con una advertencia de tu navegador web. El certificado SSL de la página web ha caducado, por lo que la comunicación cifrada con los servidores de Instagram sobre la capa HTTPS no se puede llevar a cabo. De esta forma, por un descuido, la compañía de Mark Zuckerberg ha ocasionado una vulnerabilidad de seguridad.

Según la advertencia de cualquier navegador que utilicemos, como es el caso de Google Chrome, Mozilla Firefox o incluso el nuevo Microsoft Edge, acceder ahora mismo a Instagram supone un "grave riesgo". Si accedemos a la información de seguridad de la conexión podremos comprobar que el certificado SSL de Instagram ha caducado, por lo que la comunicación cifrada con los servidores es problemática.

LEER MAS: http://www.adslzone.net/2015/04/30/un-descuido-de-instagram-pone-en-peligro-tu-informacion-personal/
#22332
Lo conocíamos hasta ahora como Project Spartan y, desde el evento BUILD 2015 de ayer, Microsoft ya ha dado a conocer su nombre: Microsoft Edge. Es el nuevo navegador web que estrenará Windows 10 y sustituirá a Internet Explorer. Ahora bien, la compañía de Redmond no enterrará Internet Explorer, sino que le dará un plano secundario. De hecho, preparan una importante actualización de seguridad para este navegador web.

El concepto "seguridad" ha estado en muchas ocasiones alejado del navegador web Internet Explorer, tachado en varios análisis como "el más vulnerable de su categoría". Aunque la cuota de mercado tiende en favor de Google Chrome y Mozilla Firefox, el de Microsoft sigue siendo necesario por motivos de compatibilidad, motivo por el cual no dejará de estar pre-instalado en Windows 10. No obstante, el navegador web por defecto será Microsoft Edge, que también está preparado para dispositivos móviles con Windows 10.

LEER MAS: http://www.adslzone.net/2015/04/30/internet-explorer-filtro-publicidad-maliciosa/
#22333
Por Yasmeen Abutaleb
 
NUEVA YORK (Reuters) - Google Inc anunció el miércoles una extensión libre de su navegador para internet Chrome que protege mejor las cuentas de Google, incluido el correo electrónico, frente a los ciberpiratas que intentan robar las contraseñas y otra información personal.
 
La extensión, llamada Password Alert, puede ser descargada en Google Chrome y advierte a los usuarios antes de introducir información en páginas de "phishing", es decir, imitaciones diseñadas para robar contraseñas y acceder a información personal, tales como correos electrónicos y cuentas bancarias.
 
Según Google, cada día son enviados millones de correos electrónicos y páginas web de "phishing". Cerca del 2 por ciento de los mensajes enviados a través de su servicio de correo electrónico Gmail está diseñado para robar contraseñas.
 
"Hasta ahora dependía del usuario decidir si ingresa o no su contraseña", dijo Drew Hintz, ingeniero principal de Password Alert. "Esperamos que los usuarios sepan diferenciar estos sitios, pero es una petición poco razonable".
 
La nueva extensión, que tardó unos tres años en ser creada, se agrega a otras medidas de seguridad de Google, como la tecnología para navegar con seguridad, que advierte a los usuarios de sitios potencialmente maliciosos, y las herramientas de verificación que ayudan a proteger las cuentas privadas.
 
(Editado en español por Carlos Serrano)

http://lta.reuters.com/article/internetNews/idLTAKBN0NK1QR20150429
#22334
Me he comprado un Samsung Galaxy S6 por menos de 100 euros! No, lo que te has comprado es parecido a un Samsung Galaxy S6. ¿No lo habéis escuchado nunca? Porque yo, con modelos anteriores, estoy cansado de oírlo. Y ahora le toca el turno al último terminal de referencia para la gama alta de la surcoreana Samsung, que comienza a recibir hermanos clónicos con un precio de mercado inferior a los 100 euros. Qué buena oportunidad, ¿no? Según cómo se mire.

Los grandes fabricantes están cansados del hábito chino de copiar prácticamente todo. Y es que no sólo ocurre con los teléfonos inteligentes, sino incluso con los coches. El mismo diseño es utilizado para configurar un teléfono inteligente que, como es evidente, nada tiene que ver con el Samsung Galaxy S6. Es el caso de Landvo, entre muchos otros, que copia incluso el nombre "S6″ y llega al mercado por unos 100 dólares.

LEER MAS: http://www.adslzone.net/2015/04/30/clon-samsung-galaxy-s6-100-euros/
#22335
La mayor parte de operadores asocian sus servicios a un compromiso de permanencia de varios meses, o incluso dos años. Si no cumplimos con este plazo y nos marchamos antes o cambiamos de tarifa, seremos sancionados con una penalización. Ahora bien, existen algunas ofertas de Internet sin compromiso de permanencia. Te contamos cuáles en diferentes categorías: ADSL + Fijo, ADSL + móvil, 4G en casa.

Si nuestra primera condición para contratar un acceso a Internet es evitar el compromiso de permanencia, podemos hacerlo. Ahora bien, no encontraremos todas las ofertas del mercado según este criterio, sino tan solo algunas de ellas.

LEER MAS: http://www.adslzone.net/2015/04/30/internet-sin-permanencia/
#22336
Programas espías diseñados por gobiernos o delincuentes informáticos pueden grabar las conversaciones y vídeos de los usuarios de forma remota

Para un neófito en tecnología que acude a cualquier congreso de seguridad informática, es llamativo ver que la webcam de los portátiles de los asistentes está tapada. Se acerca entonces al participante que tiene más cerca, por lo general un experto en seguridad cibernética que trabaja para alguna corporación o agencia estatal, y le pregunta el motivo. El especialista le responderá que la cámara de vídeo de cualquier dispositivo es uno de los puntos más débiles de la seguridad informática y que lo sabe por experiencia. Es decir, porque o bien él mismo ha sido espiado a través de un "malware" que la activa sin que el dueño del ordenador lo sepa, o bien ha desarrollado este tipo de software malicioso para terceros. Este artículo repasa por qué es necesario tapar la cámara del equipo informático y tomar medidas también con su micrófono.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2015/04/30/221855.php
#22337
Cuando tienes uno de los logos más reconocidos del mundo, te cuesta despegarte de él aunque el sentimiento hacia esa marca sea negativo. Desde Redmond han lanzado Microsoft Edge para deshacerse de la mala fama de Internet Explorer, pero no quieren deshacerse (del todo) del icono más infame del Internet de los memes (y el que es para mucha gente aún el acceso a la Web).

En otras palabras, el logo de Microsoft Edge se parece mucho al de Internet Explorer. Lo estáis viendo: en esencia es una e minúscula, pero en lugar del halo que simula el anillo de un planeta tiene una especie de cresta y los bordes (edges) puntiagudos.

LEER MAS: http://www.genbeta.com/navegadores/microsoft-no-quiere-confusiones-el-logo-de-edge-se-parece-mucho-al-de-internet-explorer

Relacionado: https://foro.elhacker.net/noticias/iexcladios_spartan_microsoft_anuncia_microsoft_edge-t434337.0.html
#22338
Publicado el 29 de abril de 2015 por Antonio Rentero   

Los más veteranos del lugar recordarán el célebre iPhone 4S hallado en un bar. En esta ocasión no ha sido un descuido sino un robo en el domicilio de uno de los empleados de Apple, donde además de dinero los amigos de lo ajeno se han llevado un modelo de prueba del nuevo iPad que aparecerá en otoño. Y ahora falta saber dónde y cuándo aparecerá en la Red esta unidad sobre la que se ciernen las pesquisas policiales y la curiosidad de los interesados en el tablet de la manzana mordida.

El robo ha tenido lugar en el domicilio de un joven empleado (20 años) de Apple, de donde los cacos se han llevado un prototipo de iPad y $7.500 en metálico, además de medicamentos y más dispositivos electrónicos, por lo que se sospecha de ladrones que no sospechaban el valor que podría tener lo que habrán tomado por un simple tablet.

Al cursar la denuncia y relacionar lo robado, llamó la atención la referencia a un "modelo de prueba" de iPad que muchos identifican con una unidad de iPad que, como en ocasiones anteriores, algunos empleados se llevan a casa para probar su funcionamiento en su vida cotidiana. Algo habitual y que en este caso se referiría al modelo que aparecerá después del verano y sobre el que se tienen grandes esperanzas puesto que "ya tocaría" una remodelación de cierta importancia especialmente en el aspecto exterior del modelo conocido actualmente como iPad Air 2.

No obstante la sustracción del tablet no deja de ser un elemento casi anecdótico en un suceso que comenzó con el secuestro del empleado de Apple, que fue conducido a punta de cuchillo en el interior de un vehículo a su propia casa y obligado a franquearles el acceso. Una vez allí fue rociado con spray de pimienta y los delincuentes procedieron al robo.

vINQulo

Mercury News

http://www.theinquirer.es/2015/04/29/roban-del-domicilio-de-un-empleado-de-apple-un-prototipo-del-nuevo-ipad.html
#22339
Publicado el 29 de abril de 2015 por Antonio Rentero   

"Ambicioso" es la forma quizá más adecuada de describir el propósito de la empresa fundada por Bill Gates al cifrar en nada menos que mil millones el número de dispositivos de todo tipo (ordenadores de sobremesa, portátiles, tablets, teléfonos móviles, consolas...) en los que desea tener instalado su nuevo sistema operativo para dentro de tres años.

Mil millones de dispositivos con Windows 10 en 2018. Un reto que quizá no sea tan difícil de alcanzar si tenemos en cuenta que por primera vez un único sistema operativo puede funcionar en distintos tipos de dispositivos.

Este será sin duda el factor que contribuya decisivamente a que pueda ser un objetivo alcanzable puesto que se sumarían los distintos tipos de aparatos que hasta ahora compartían denominación en cuanto a sus sistemas operativos pero no eran el mismo sistema operativo.

Ese reto lo ha lanzado hoy ante el público asistente a la presentación de Windows 10 el vicepresidente de sistema operativos de Microsoft, Terry Myerson, en el marco de la conferencia Build para desarrolladores en San Francisco, en la que también se otorgó un importante lugar a los distintos compañeros de viaje de Microsoft en este proyecto, tales como Twitter, Netflix o WeChat..

vINQulo

Re/code

http://www.theinquirer.es/2015/04/29/microsoft-quiere-que-windows-10-este-funcionando-en-mil-millones-de-dispositivos-en-2018.html
#22340
Las suites ofimáticas de código abierto, LibreOffice y OpenOffice, se han actualizado recientemente para corregir una vulnerabilidad de ejecución remota de código.

Apache OpenOffice y LibreOffice son suites ofimáticas de código abierto y gratuitas. Ambas cuentan con aplicaciones de hojas de cálculo (Calc), procesador de textos (Writer), bases de datos (Base), presentaciones (Impress), gráficos vectorial (Draw), y creación y edición de fórmulas matemáticas (Math).

LEER MAS: http://unaaldia.hispasec.com/2015/04/corregida-vulnerabilidad-en-openoffice.html
#22341
(CNNMoney) - Un aparente fallo en el software de los iPads retrasó varios vuelos de American Airlines en Estados Unidos.

La aerolínea confirmó la situación a CNNMoney el martes por la noche. ¿El problema? Un error con el mapa digital utilizado por los pilotos en la cabina.

LEER MAS: http://cnnespanol.cnn.com/2015/04/29/un-problema-tecnico-con-los-ipads-retrasa-vuelos-de-american-airlines/
#22342
Dos hitos permiten superar obstáculos en el camino hacia un sistema que funcione.

Diario TI 29/04/15 15:33:25
Los científicos de IBM (NYSE: IBM) revelaron hoy dos avances críticos con miras a la creación de una computadora cuántica práctica. Por primera vez, mostraron la capacidad de detectar y medir ambos tipos de errores cuánticos simultáneamente, además de demostrar un nuevo diseño de circuito de bit cuántico, de formato cuadrado, que es la única arquitectura física cuya escala podría aumentarse con éxito a mayores dimensiones.

LEER MAS: http://diarioti.com/cientificos-de-ibm-alcanzan-logros-clave-para-construir-la-primera-computadora-cuantica-practica/
#22343
Aunque no seamos conscientes, puede que nuestro ordenador esté siendo usado junto con otros miles de equipos por piratas informáticos, para cometer delitos sin dejar su propio rastro en la red. Incluso sin dar signos evidentes de problemas, si no contamos con la protección adecuada podemos tener malware instalado en nuestro sistema. Pero por fortuna tenemos una forma de comprobar si nuestro ordenador forma parte de una botnet.

Ya os hemos hablado en otras ocasiones del peligro de no estar protegidos ante amenazas de ciberdelincuentes que busque acceder a nuestros datos privados o las credenciales bancarias para saquearnos la cuenta corriente. Aunque en esas ocasiones es más fácil detectar el posible engaño, existen otras amenazas de seguridad que son mucho más discretas. Una de ellas es que nuestro ordenador forme parte de una botnet, una red de equipos infectados que son usados por piratas informáticos para cometer delitos en la red a gran escala, con ataques masivos o simplemente ayudando a ocultar la fuente original de la amenaza.

LEER MAS: http://www.adslzone.net/2015/04/29/ordenador-botnet-ataques-internet/
#22344
Microsoft reveló hoy durante Build 2015 el nombre oficial del navegador que en enero había introducido como Spartan.

SAN FRANCISCO, California -- Project Spartan, el nuevo navegador universal para Windows 10, ya tiene un nombre oficial: Microsoft Edge.

Microsoft Edge fue anunciado oficialmente el miércoles por el vicepresidente del grupo de sistemas operativos de Microsoft, Joe Belfiore, durante la conferencia para desarrolladores Build 2015 en esta ciudad. Microsoft Edge sería el segundo navegador de Microsoft después del insignia Internet Explorer (IE).

Como parte del ecosistema universal de Windows 10, Microsoft Edge sería más adaptable y flexible para apoyar extensiones y actualizaciones rápidas para todas las plataformas de Microsoft que tengan el nuevo sistema operativo.
Entre las funciones más notables que antes se habían anunciado para Spartan/Edge está la inclusión de Cortana, la asistente virtual de Microsoft y notificaciones en pantalla a través de Web Note, para hacer anotaciones directamente en las páginas web y luego compartirlas.

Sin embargo, Microsoft Edge no reemplazará a IE, sino que funcionarían los dos a la vez en Windows 10, aunque el usuario puede decidir no descargar Microsoft Edge. Con Microsoft Edge, sin embargo, la compañía podría dejar de enfocarse en rediseñar IE para optimizar su función a través de las diferentes plataformas.

Si bien sigue siendo el navegador No. 1 en el mundo con un 59 de cuota de mercado a finales de 2014, según NetMarketShare, Internet Explorer ha perdido usuarios durante los años frente a rivales como Google Chrome y Mozilla Firefox. Aun así, Microsoft no pierde la confianza en IE, pues éste seguirá vigente como el estándar en Windows 10.

En la actualidad, si quieres poner a prueba el navegador (antes conocido como Spartan) tienes que estar ejecutando la versión técnica previa de Windows 10, que todavía está en etapas de prueba.

http://www.cnet.com/es/noticias/spartan-nuevo-navegador-microsoft-edge/
#22345
Mantienen un sistema operativo de escritorio en indiscutible liderazgo, pero su sistema operativo móvil sigue a la sombra de Android e iOS. Por eso, Microsoft ha modificado por completo la estrategia de su software en dispositivos móviles. Con Windows 10, las aplicaciones "universales" permitirán un desarrollo simplificado, cuatro veces más rápido que en plataformas competidoras y, con respecto a estas... cuidado, porque Windows 10 se acerca a las aplicaciones Android e iOS.

Aunque han criticado la cifra de dispositivos en que están disponibles estos dos sistemas operativos móviles mientras señalaban que Windows 10 estará disponible para 1.000 millones de dispositivos, en el terreno móvil siguen en desventaja. Ahora bien, Microsoft ha sabido ver la oportunidad y se ha acercado, y mucho, a los sistemas operativos móviles Android e iOS. Como ya esperábamos, y ayer lo comentamos, los usuarios de Windows 10 podrán ejecutar en sus dispositivos aplicaciones de Android e iOS. Ahora bien, no se podrá hacer de forma directa, sino gracias a las herramientas que Microsoft ofrece a los desarrolladores. Te lo explicamos.

LEER MAS
: http://www.adslzone.net/2015/04/29/windows-10-aplicaciones-android-ios/
#22346
Las entidades financieras bloquearán las cuentas a aquellos clientes que no digitalicen el DNI tras ser requerido por su banco.

Las entidades financieras no comenzarán a bloquear las cuentas bancarias hasta el próximo 11 de mayo a aquellos clientes que no digitalicen el DNI tras ser requerido por su banco, según ha desvelado la directora de España y Portugal de BBVA, Cristina de Parias.

Este punto es lo acordado por el sector y el bloqueo no será extensivo a todos los clientes, sino que se realizará "por segmentos" y de forma "gradual". De Parias, que ha intervenido en la rueda de prensa de resultados de BBVA, ha fijado el próximo 11 de mayo para el inicio del bloqueo de cuentas en caso de que la banca "no llegue a un acuerdo que pueda dilatar" el proceso de digitalización del DNI.

LEER MAS: http://www.publico.es/economia/banca-no-empezara-bloquear-cuentas.html
#22347
Conocida por su trabajo en el proyecto Dolphin, emulador utilizado en las consolas de videojuegos de Nintendo, estuvo recibiendo amenazas y comentarios deseándole la muerte.

La desarrolladora transexual Rachel Bryk se ha suicidado tras sufrir un constante acoso por parte de usuarios anónimos a través de las redes sociales que criticaban su identidad sexual.

Conocida por su trabajo en el proyecto Dolphin, emulador utilizado en Wii y GameCube, Bryk puso fin a su vida saltando desde el puente George Washington de la ciudad de Nueva York el pasado 23 de abril. Al parecer, estuvo recibiendo amenazas y comentarios de acosadores, que le animaron a cometer tal acto, como ha informado el medio Vocativ.

LEER MAS: http://www.publico.es/ciencias/desarrolladora-transexual-suicida-sufrir-ciberacoso.html
#22348
La Unión Europea mostró, en un principio, su predisposición para eliminar cuanto antes los costes asociados al roaming aunque poco a poco ha ido perdiendo fuerza la iniciativa y diluyéndose en el tiempo. Por ello, operadoras como Lycamobile han cogido el toro por los cuernos y han apostado por eliminar el roaming en sus nuevas tarifas, permitiendo llamar a 15 países europeos, además de Estados Unidos y Australia sin coste adicional.

Lycamobile ha lanzado seis nuevas tarifas al mercado que eliminan los costes del roaming para los que las contraten. Podremos llamar a 15 países europeos, Australia y Estados Unidos. Con este movimiento, se convierte en la primera virtual en apostar por eliminar estos costes adicionales de llamar cuando nos encontramos lejos de casa. Las nuevas tarifas van desde los 2,5 euros de la más económica hasta los 10 euros de la más cara (con plan ahorro activado).

LEER MAS: http://www.adslzone.net/2015/04/29/nuevas-tarifas-lycamobile-roaming-sin-coste/
#22349
La protección de los datos personales cada vez se sitúa como una de las principales preocupaciones de los usuarios en Internet. Bien es cierto que la sociedad actual vive esa bipolaridad entre el celo por la privacidad y la barra libre de información personal que se vierte en las redes sociales como Facebook o Instagram.

Sin embargo, la verdad es que la privacidad importa, como demuestran los datos que ha facilitado hoy el director de la Agencia Española de Protección de Datos (AEPD), José Luis Rodríguez Álvarez, durante la celebración en Madrid de su 7ª Sesión Anual Abierta. Tal y como ha expuesto el director, tras la sentencia favorable al derecho al olvido en Internet, ya no es sólo que en el último año la Sala de lo Contencioso-Administrativo de la Audiencia Nacional haya desestimado 54 de los 72 recursos que interpuso Google (más otros cuatro desestimados parcialmente), sino que el propio motor de búsqueda ha optado por desistir nada menos que 136 recursos.

LEER MAS: http://www.internautas.org/html/8853.html
#22350
Los piratas informáticos pueden capturar fácilmente drones militares, dado que tienen acceso en la Red a varios documentos y publicaciones académicas de las que servirse, dijo este lunes la experta israelí en ciberseguridad Esti Peshin durante la conferencia Defensive Cyberspace Operations and Intelligence, celebrada en Washington (EE.UU.).

"Para capturar un dron solo hay que buscar en Google documentos como 'Tippenhauer', 'UAV cyberattacks', y 'UAV GPS spoofing attacks' (...). Eso demuestra que somos más lentos que ellos, porque pueden leer un artículo y realizar el ataque", dijo la experta, citada por el portal NextGov.

Esti Peshin también mencionó un estudio realizado por el Instituto Federal de Tecnología de Zúrich (Suiza) y la Universidad de California (EE.UU.).

Este documento explica diferentes maneras de hacer que un dron no pueda calcular su posición y también explica desde dónde un 'hacker' debe transmitir señales falsas de GPS para engañar a los receptores del dron.

http://actualidad.rt.com/actualidad/173369-buscar-google-hackear-dron-militar
#22351
Basado en Firefox, el navegador web Tor ofrece el más alto nivel de privacidad en la navegación web. Por eso, con sus complementos NoScript y HTTPS Everywhere, Tor Browser es la puerta de acceso a la "Internet profunda" o Deep Web. Con esta última actualización, Tor Browser incorpora ahora un control deslizante sobre el nivel de privacidad, entre otras interesantes novedades.

Para un uso mucho más intuitivo, Tor Browser 4.5 incorpora un control deslizante que permite modificar de forma gradual el nivel de protección sobre la privacidad. Son cuatro los niveles disponibles y, en función de este aspecto, activaremos y desactivaremos según qué funciones y contenidos para poder aumentar la compatibilidad con sitios web o, por otra parte, aumentar la seguridad y permitirnos ahondar en la Deep Web.

LEER MAS: http://www.adslzone.net/2015/04/29/tor-browser-4-5/
#22352
Hacienda considera que la compra y venta de Bitcoin está exenta de impuestos al considerarse una moneda.

La popularidad del Bitcoin es cuestionable. Entre los círculos de tecnología es conocido, pero fuera, en ese mundo exterior o "Mundo Real™", Bitcoin podría ser bien una aplicación como el nombre de un nuevo grupo de pop británico.

LEER MAS: https://www.fayerwayer.com/2015/04/la-compra-y-venta-de-bitcoins-no-tiene-impuestos-en-espana/
#22353
La regulación a nivel nacional supone un problema para Facebook, y no están dispuestos a aceptar las modificaciones europeas sin, al menos, presionar a los organismos reguladores y los usuarios en el Viejo continente. La compañía de Mark Zuckerberg ya ha lanzado una amenaza asegurando que las novedades de su plataforma podrían tardar más en llegar a los usuarios europeos.

La Unión Europea presiona a la red social planteando que los de Mark Zuckerberg se somentan a las normas comunitarias en materia de protección de datos. Y es que, hasta ahora, Facebook se ha beneficiado de la normativa de Irlanda, lo que les ha permitido mayor flexibilidad en la aplicación de políticas de privacidad. Por lo tanto, aplicar sobre Facebook la normativa europea significaría un replanteamiento del "modus operandi" de la gigante red social.

LEER MAS: http://www.adslzone.net/2015/04/29/facebook-amenaza-europa-regulacion/
#22354
Tres de los trackers de torrents más populares han sido cerrados debido a una orden judicial de un tribunal de Hamburgo por la cual se ha ordenado a la empresa de hosting que los alojaba que cesara con dicho servicio. La decisión ha sido celebrada por la industria de la música en Alemania que veía como a través de estos portales se realizaban al día millones de descargas.

La lucha contra la piratería de música continúa a lo largo de Europa y aunque la irrupción del mercado digital ha hecho posible que se limiten las caídas de ventas de discos en formato físico, aún hoy la descarga ilegal de música sigue siendo la gran amenaza para el sector. Pero en Alemania esta situación será un poco más llevadera a raíz del cierre de OpenBitTorrent, PublicBT y de Istole.it, tres de los trackers de archivos torrent más populares basados en el software de Opentracker que habían acumulado 30 millones de usuarios hasta ahora.

LEER MAS: http://www.adslzone.net/2015/04/29/industria-musica-trackers-torrent-cerrados/
#22355
Noticias / Opera 29 disponible
29 Abril 2015, 15:41 PM
Opera 29 fue lanzado ayer, llegando a Windows, OS X (Mac), Linux y Android.

Esta nueva versión no incorpora novedades revolucionarias a nivel técnico en su versión para ordenador (Windows, Mac y Linux), solo destacando pequeñas mejoras como la posibilidad de personalizar los atajos de teclado, la adición de un indicador de audio que hará más fácil el encontrar qué pestaña es el origen de ese sonido que a veces resulta tan molesto, sobre todo cuando se habla de vídeos publicitarios y en menor medida ciertos anuncios, además de soportar más gestos del ratón. Pero sin duda la novedad más destacada es la de poder sincronizar pestañas entre las versiones para ordenador y Android.

LEER MAS: http://www.muycomputer.com/2015/04/29/opera-29
#22356
Con un rango de certeza del 99,98% BodyPrint puede funcionar para contestar llamadas al smartphone de manera automática.

En el departamento de patentes locas Apple no es el único excéntrico del vecindario, los chicos de Yahoo Labs acaban de revelar una extraña y curiosa tecnología denominada como BodyPrint, con la que sería posible, desbloquear la pantalla de nuestro smartphone a través de una suerte de escaneo de oreja.

LEER MAS: https://www.wayerless.com/2015/04/bodyprint-la-tecnologia-de-yahoo-que-desbloquea-tu-smartphone-con-el-oido/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#22357
La existencia de puestos de trabajo duplicados cuando una empresa compra a otra dedicada a la misma actividad es casi inevitable. En esa tesitura se encuentra actualmente Vodafone tras incorporar a ONO en su estructura, algo en lo que ha trabajado durante los últimos meses. Por ello, la operadora estaría ultimando un ERE (expediente de regulación de empleo) que afectaría a 1.200 puestos de trabajo.

Según informa Ignacio del Castillo en Expansión, Vodafone está diseñando un expediente de regulación de empleo que afecta a 1.200 empleados. Fuentes sindicales han apuntado que será inminente. En estos momentos, Vodafone junto a ONO tiene una plantilla de 6.000 empleados (3.500 de Vodafone y 2.500 que vienen de ONO). Las duplicidades no han tardado en aflorar y la operadora no ha visto otra solución.

LEER MAS: http://www.adslzone.net/2015/04/29/vodafone-ono-despidos-ere/
#22358
Labores de vigilancia, inteligencia, recolección de imágenes, reconocimiento de zonas y monitoreo de actividades, son las actividades principales de los 9 drones militares mexicanos.

El uso de drones en territorio mexicano no es ninguna novedad, su uso, tanto para fines militares como criminales, ha sido documentado en diversos medios, se trata de una tendencia que no parece tener marcha atrás, con nuevo capítulo en esta trama, ya que oficialmente la Secretaría de la Defensa Nacional (SEDENA) y la Secretaría de Marina (SEMAR) principalmente estarían interesados en adquirir más drones militares, para fortalecer sus actividades de seguridad.

LEER MAS: https://www.fayerwayer.com/2015/04/el-gobierno-mexicano-quiere-mas-drones-militares/
#22359
¿Os animasteis a empezar alguno de los cursos universitarios gratuitos que os propusimos en marzo? ¿Y en abril? En caso afirmativo, enhorabuena y espero que llegues a buen puerto con fuerza de voluntad. Si no no te preocupes, porque aquí vamos de nuevo con una tanda de cursos listos para que puedas empezar a lo largo del mes de mayo.

Como siempre, repasamos las ventajas: estudias desde casa, no te gastas ni un céntimo, vas al ritmo que quieres y la validez de los títulos que consigues es completamente legítima. Siempre que los cursos los ofrezcan, claro. Y los exámenes sí que no te los saltas.

LEER MAS: http://www.genbeta.com/herramientas/cursos-gratis-universitarios-online-para-empezar-en-mayo
#22360
Publicado el 29 de abril de 2015 por Antonio Rentero   

Quizá no mucha gente tiene un tatuaje en la muñeca pero en este caso parece ser que convendrá cambiar de posición el reloj inteligente de Apple puesto que algunos usuarios han informado de fallos en el sensor que incorpora el dispositivo en su parte inferior y que tiene como misión captar información de la actividad física y el estado del usuario.

Una ligera capa de tinta situada bajo la piel puede resultar más o menos estético pero lo que quizá nadie esperaba es que resultase incompatible con el uso de un reloj inteligente.

Por un lado algunos de los afortunados usuarios que ya tienen en su poder uno de estos dispositivos han comenzado a quejarse de que el Apple Watch falla de un modo inesperado por la interacción con la tinta del tatuaje. No recibir ni una sola notificación o que el dispositivo se bloquee cuando se encuentra en un ambiente de oscuridad. Y cuando se porta el reloj en la otra muñeca (esta sin tatuaje) funciona sin problemas.

La conclusión sería que no hacen buena pareja tatuajes + Apple Watch y una posible solución sería la desconexión del sensor de la muñeca... aunque claro, aquí nos quedamos sin una importante parte de la razón para utilizar este reloj inteligente.

vINQulo

Apple Insider

http://www.theinquirer.es/2015/04/29/el-sensor-de-apple-watch-tiene-problemas-con-los-tatuajes.html
#22361
ESTOCOLMO (Reuters) - El Tribunal Supremo de Suecia dijo el martes que escuchará un recurso de apelación del fundador de WikiLeaks Julian Assange, para que se revierta la orden de detención en su contra.

"El Tribunal Supremo otorga permiso para apelar en la cuestión respecto del arresto", dijo el tribunal en un comunicado.

El australiano de 43 años lleva en el interior de la embajada ecuatoriana en Londres desde junio de 2012 para evitar una extradición británica a Suecia, que quiere cuestionarlo por denuncias de acoso sexual, que él niega.

Assange dice temer que si Reino Unido lo extradita a Suecia, podría ser después extraditado a Estados Unidos, para enfrentarse a un juicio por una de las mayores filtraciones informáticas en la historia estadounidense.

(Información de Daniel Dickson y Bjorn Rundstrom, Traducido por la Mesa de Santiago de Chile; Edición de Emma Pinedo)

https://es.noticias.yahoo.com/el-supremo-sueco-escuchará-la-apelación-assange-por-131852942.html
#22362
Twitter ha anunciado los resultados financieros para el primer trimestre del año 2015 donde ha estado por debajo de las expectativas de los analistas y de la propia empresa. Los ingresos han sido de 436 millones de dólares, un 74% superiores a los del mismo periodo del año anterior, pero que han forzado a la compañía a rebajas las previsiones de este año. Los últimos cambios y productos lanzados por Twitter no han terminado de funcionar como se esperaba.

La red de microblogging esperaba tener unos ingresos de entre 470 y 486 millones de dólares en este primer trimestre del año pero se ha tenido que conformar con los 436 millones de dólares registrados. El crecimiento interanual ha sido del 74% pero son números pobres que han llevado a la compañía a rebajar las expectativas para el año 2015.

LEER MAS
: http://www.adslzone.net/2015/04/28/twitter-resultados-q1-2015/
#22363
Microsoft lleva meses transformándose, rectificando errores del pasado y ganándose la simpatía de la comunidad con movimientos como el de ayudar a formarse a los desarrolladores, apoyar proyectos comunitarios como la Raspberry Pi 2, coquetear con el Open Source o incluso permitir que los usuarios de Windows 7 y 8.1 puedan actualizar gratis a Windows 10.

Y todo apunta de que la culminación de esta reinvención será mañana, en la esperada Build 2015 a la que algunos ejecutivos de la empresa ya se han referido como "el día más importante de la historia reciente de Microsoft". ¿Pero qué es lo que podemos esperar de esta conferencia? ¿Cuales son las armas con las que Microsoft podría intentar marcar un antes y un después en su historia?

LEER MAS: http://www.genbeta.com/actualidad/que-podemos-esperar-de-microsoft-en-la-build-2015-de-manana
#22364
Noticias / El regreso de la modularidad
28 Abril 2015, 22:27 PM
Aunque la integración ha favorecido la reducción de tamaño de nuestros dispositivos, la modularidad marca su vuelta.

El tema de la modularidad en las computadoras es algo que ha generado debate. Hace un par de años, cuando supimos que Apple bloqueaba esta opción al integrar directamente todos los componentes en la motherboard (primero MacBook Air, después MacBook Pro Retina y ahora Mac Mini) más de uno agitó el puño vigorosamente. Ahora todos aplauden la miniaturización de estos componentes en el MacBook de 12", gracias, sobre todo, a los resultados obtenidos.

LEER MAS: https://www.fayerwayer.com/2015/04/el-regreso-de-la-modularidad/
#22365
Google apoya con su tecnología la labor de las organizaciones sin ánimo de lucro con el programa NonProfit que, desde hace unas horas, también está disponible en España. Se puede acceder desde la web http://www.google.es/nonprofits/ donde explican todos los detalles sobre el servicio.

Con este programa, Google ofrece a las ONG un acceso gratuito a las versiones premium de sus herramientas, así como asistencia y soporte técnico. Entre otras se incluyen:

LEER MAS: http://www.muycomputer.com/2015/04/28/google-ong-espana