Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#22411
El horario se atrasó una hora sin explicación alguna.

Exactamente a las 00:00hrs de este domingo 26 de abril, varias personas en Chile sufrieron un inesperado cambio de hora en sus smartphones Android y también en iPhone.

Este cambio posiblemente se realizó debido a que el año pasado, en Chile se entró al horario de invierno justo a las 00:00hrs del día 26 de abril del 2014. Sin embargo, para este año 2015 estaba programado hacer exactamente lo mismo.

Recordemos que el 28 de enero, el Gobierno de Chile determinó que no se cambiará el horario durante este 2015, por lo menos hasta el 25 de marzo del 2017.

LEER MAS: https://www.wayerless.com/2015/04/chile-algunos-iphone-y-equipos-android-sufren-inesperado-cambio-de-hora/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#22412
Por Sandra Maler

WASHINGTON, 26 abril - Hackers rusos que violaron el año pasado partes sensibles de la red informática de la Casa Blanca leyeron correos electrónicos no clasificados del presidente estadounidense Barack Obama, según informó el sábado el New York Times citando a funcionarios de Estados Unidos.

"No hay pruebas de que la cuenta de correo electrónico del propio presidente fuera violada", dijeron funcionarios de la Casa Blanca. "Aún así, el hecho que algunas de las comunicaciones del señor Obama estuvieran entre las que fueron obtenidas por los hackers ha sido uno de los hallazgos de la investigación más celosamente guardados", sostuvo el diario.

Una portavoz de la Casa Blanca no quiso hacer comentarios sobre la información, pero más temprano este mes el Gobierno confirmó la violación del sistema, asegurando que fue el año pasado y no afectó a información clasificada.

El New York Times dijo el sábado que la violación fue "mucho más intrusiva y preocupante de lo que se ha admitido públicamente".

Y dijo que aunque no fueron comprometidas redes clasificadas, algunos funcionarios admitieron que el sistema no clasificado contiene en todo caso información muy sensible, como intercambios de correos con diplomáticos, intercambios sobre movimientos de personal y legislación, la agenda presidencial y discusiones sobre política.

Los funcionarios no revelaron la cantidad de correos electrónicos de Obama que fueron leídos por los hackers ni tampoco la sensibilidad de su contenido, según el New York Times.

El periódico dijo que altos funcionarios de la Casa Blanca han sabido sobre la profundidad de la intrusión desde hace meses meses.

https://es.noticias.yahoo.com/hackers-rusos-leyeron-correos-electrónicos-no-clasificados-obama-084816723.html
#22413
Bajo el título 'Operación 25 de Abril Apagón Nacional', los hackers han publicado una lista con datos personales de más de mil juristas.

LISBOA.- Miembros del grupo "Anonymous Portugal" han lazado esta madrugada un ataque informático a las páginas web de diferentes organismos lusos públicos y privados y han publicado una lista con datos personales de más de un millar de juristas.

El ataque, reivindicado por Anonymous a través de las redes sociales bajo el título Operación 25 de Abril Apagón Nacional, impidió el acceso durante varias horas a las páginas de la Policía Judicial lusa, de los Tribunales Administrativos y Fiscales (TAF), así como al portal Citius, desde el que se gestionan los procesos judiciales en el país.

También fue pirateada la web de la compañía estatal Aguas de Portugal, en cuya portada aparecía una máscara de Guy Fawkes -símbolo de este grupo- con un clavel rojo, en alusión al 41º aniversario de la Revolución que acabó con la dictadura en suelo luso y que se celebra hoy.

Asimismo, publicaron los datos personales -nombre completo, teléfono, fecha de nacimiento y correo electrónico- de más de un millar de juristas, y sacaron a la luz pública contactos del Banco de Portugal, de la eléctrica EDP, del Banco Comercial Portugués (BCP) y de la Dirección Regional de Agricultura y Pescas del Norte.

La operación afectó igualmente al Consejo Superior de la Magistratura y a la Fiscalía Distrital de Lisboa, aunque sus páginas de Internet volvieron a funcionar poco después del ataque.

"El Gobierno debía tener miedo del pueblo y no que el pueblo tenga miedo del Gobierno", reza uno de los mensajes divulgados a través de las redes sociales por Anonymous.

Los piratas informáticos justificaron esta acción de sabotaje como señal de protesta por la situación que atraviesa el país y por la desconfianza ciudadana hacia el funcionamiento de las instituciones democráticas.

Este mismo grupo ya realizó una acción similar hace justo un año, cuando boicoteó la página de la Fiscalía Distrital de Lisboa y logró acceder a información confidencial de centenares de fiscales.

http://www.publico.es/internacional/anonymous-ataca-webs-policia-empresas.html
#22414
Si sois desarrolladores y necesitáis una herramienta versátil para poder trabajar en línea, Ideone es una interesante alternativa que os permitirá compilar y depurar código fuente en más de 60 lenguajes de programación como Java, SQL, Objetive-C, C, Rubí,, Python, PHP o C++, y ejecutarlos online desde la propia plataforma.

Se trata de una web destinada a funcionar como herramienta complementaria con la que se puedan hacer pruebas con fragmentos de código, y es completamente funcional al incluir características habituales de este tipo de editores como la posibilidad de introducir comentarios en el código o el resaltado de sintaxis.

LEER MAS: http://www.genbeta.com/herramientas/ideone-el-compilador-online-con-mas-de-as-de-60-lenguajes-de-programacion
#22415
Un terremoto de magnitud 7,9 en Nepal ha provocado avalanchas en el Everest, en estos momentos la situación es trágica. Para colaborar con la causa, y agilizar los procesos de búsqueda de los afectados e informar a los familiares, Google ha prestado su tecnología. Desde hoy, Google ha habilitado el que llama "Person Finder", un buscador para prestar o recibir información sobre desaparecidos.

La herramienta que Google ofrece ahora con su Person Finder: 2015 Nepal Earthquake es realmente simple, pero está enfocada única y exclusivamente a colaborar con la causa para agilizar los procesos correspondientes con los desaparecidos en el terremoto de Nepal. Accediendo al servicio podemos encontrar dos opciones: "Estoy buscando a alguien" o "Tengo información de alguien". A partir de aquí, explica la compañía de Mountain View, la información ofrecida queda para el acceso y beneficio público, sin ningún tipo de revisión o verificación por el equipo de Google.

LEER MAS: http://www.adslzone.net/2015/04/25/google-terremoto-nepal/
#22416
El director David Ayer publicó en Twitter la primera imagen de Jared Leto como el Joker.

Con motivo del 75 aniversario de la primera aparición del Joker en los cómics, David Ayer, director de la próxima película del Suicide Squad, publicó en Twitter la primera imagen de Jared Leto como el inefable villano.

LEER MAS
: https://www.fayerwayer.com/2015/04/revelan-primera-imagen-del-joker-de-suicide-squad/
#22417
El equipo de Disney Research va por su segundo intento para crear una impresora 3D capaz de imprimir fibras suaves o telas flexibles.

La impresión tridimensional ha mejorado cuando se trata de imprimir material flexible, pero la tela sigue siendo un reto. Por ello, Disney Research ha estado trabajando en un proyecto relacionado a la impresión de fibras. De hecho, el año pasado ya hizo un primer intento con una máquina con una aguja para fieltro.
Ahora, la empresa reveló un nuevo proyecto en a colaboración con el Carnegie Mellon University: una impresora 3D que funciona con base en la creación de figuras 3D por la suma de materiales.

LEER MAS: http://www.cnet.com/es/noticias/disney-researchs-nueva-impresora-3d-imprime-tela/
#22418
La imagen que podéis ver encima está circulando por las redes sociales: una aparente notificación de iOS 7 o iOS 8, en la que se puede leer que Facebook nos pide acceso a nuestro ritmo cardíaco. El Apple Watch es capaz de analizarlo con sus sensores, de modo que la polémica sobre lo que puede ocurrir con el nuevo reloj ha saltado como un resorte.

Pero no, señores, esto es completamente falso. Ni Facebook quiere ganar dinero a base de recoger el ritmo cardíaco de todos sus usuarios y venderlo a los anunciantes, ni iOS tiene una notificación con exactamente esta pinta. Veamos los detalles.

LEER MAS: http://www.genbeta.com/movil/cazadores-de-fakes-no-facebook-no-quiere-hacer-negocio-con-tu-ritmo-cardiaco
#22419
Las utilidades que te presentamos te dicen si tu PC es una presa fácil del malware. Sus veredictos te ayudarán a reforzar las defensas de Windows antes de cualquier virus pueda llegar a sus puertas.

Cuando hablamos de seguridad, quitar un virus es una "terapia", una acción que a menudo llega cuando ya es demasiado tarde para salvar datos. Para prevenir problemas de seguridad, hace falta usar una estrategia distinta: auditar.

Una auditoría de seguridad profesional es un asunto complejo y caro. Lo más seguro es que no la necesites. Lo que sí puedes hacer es ensamblar herramientas gratuitas para hacer tu auditoría de seguridad casera, que puede ser muy eficaz.

Hemos elegido cinco utilidades gratuitas que analizan distintos aspectos de la seguridad del PC. Se pueden usar juntas o por separado, y algunas cuentan con herramientas que resuelven los problemas detectados.

LEER MAS: http://articulos.softonic.com/test-seguridad-windows
#22420
Pocas ideas quedan por encontrar cuando hablamos de clientes de mensajería móvil, sobretodo ahora que incluso se está convirtiendo en plataforma desde la iniciativa particular de Facebook Messenger. Así que los creadores de GetReal pensaron: ¿y si animamos a la gente a dejar de comunicarse a base de esos mensajes precisamente con una de esas aplicaciones?

Eso es lo que hace este servicio: te lo descargas en el teléfono e inmediatamente te muestra a otros usuarios que estén cerca. Pero nada de chatear, esos usuarios te dicen alguna temática sobre la que les apetece hablar o simplemente te animan a charlar con ellos. Les buscas y entablas conversación. Listo, GetReal es una aplicación que quiere que dejes de usar aplicaciones para comunicarte con personas.

LEER MAS: http://www.genbeta.com/mensajeria-instantanea/getreal-cuando-es-la-aplicacion-la-que-te-dice-que-dejes-de-chatear-y-hables-con-gente-cara-a-cara
#22421
Las filtraciones de WikiLeaks sobre el hackeo de Sony revela que el Xperia Z4 le pareció insuficiente al equipo de producción como para ser el smartphone oficial de Bond.

La expectativa en torno a la nueva película de James Bond, Spectre, se incrementa conforme se acerca la fecha de estreno, sin conocer mucho sobre la trama, la producción ya se ha visto envuelta en una serie de controversias por las medidas que han tomado para obtener ingresos que abaraten sus costes, y ahora toca el turno a los chicos de Sony, quienes al parecer van a tenerla más difícil en esta ocasión si desean que el agente vuelva a usar un smartphone de su marca.

LEER MAS: https://www.wayerless.com/2015/04/a-james-bond-no-le-gusta-el-xperia-z4-y-pide-5-millones-por-usarlo-en-la-pelicula/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#22422
Desde el iPhone 5s lanzado en 2013, la incorporación de los sensores biométricos a los teléfonos inteligentes se ha generalizado. Samsung y Apple ofrecen ahora las mejores tecnologías de identificación biométrica con botones dedicados, pero Yahoo ha mostrado su propia tecnología, directamente a través de la pantalla táctil, que permite ofrecer la misma seguridad sin sobrecostes, y en cualquier dispositivo móvil.

Ha sido presentado en la Computer-Human Interaction Conference en Seúl de la mano de Yahoo y su nombre es BodyPrint. Se trata de una tecnología capaz de convertir la pantalla táctil de nuestro teléfono inteligente en un sensor biométrico. No sólo sirve para la huella dactilar, como los que montan Apple y Samsung, sino que también puede incluso reconocer nuestra oreja. De esta forma, si llaman a nuestro teléfono y es otra persona la que pone el móvil sobre su oreja, la llamada no se responderá.

LEER MAS: http://www.adslzone.net/2015/04/24/bodyprint-seguridad-biometrica-pantalla/
#22423
Sencillamente espectacular. El primer avance del nuevo título de la saga CoD vuelve a impactar aunque no se trata de las imágenes del propio videojuego sino de unas imágenes reales, a modo casi de documental que os ofrecemos a continuación, donde se avanza cómo será nuestro mundo dentro de 50 años cuando implantes cibernéticos permitan la existencia de supersoldados, lo que nos da alguna pista de qué misiones deberemos afrontar y qué mejoras presentarán los personajes que manejaremos y aquellos contra los que nos enfrentemos.

Activision ha querido avanzar con un curioso trailer-documental qué podremos encontrar en "Call of Duty: Black Ops III", título desarrollado por Treyarch y cuya presentación oficial será este domingo 26 de abril.

LEER MAS: http://www.theinquirer.es/2015/04/24/trailer-de-call-of-duty-black-ops-iii.html
#22424
Según la compañía de gafas de lujo Luxottica, que participará en la manufactura de las gafas inteligentes, la segunda generación de Google Glass va viento en popa aunque no reveló fecha de lanzamiento.

La segunda generación de las gafas Google Glass están por llegar al mercado.

Massimo Vian, ejecutivo de la compañía de gafas Luxottica, dijo el viernes durante un evento de la compañía que las nuevas Google Glass están en desarrollo aunque no dijo una fecha exacta de su presentación ni de su lanzamiento.

LEER MAS: http://www.cnet.com/es/noticias/google-glass-2-generacion-en-camino/
#22425
Activistas solicitan que la decisión se someta a consulta pública y que se atenga a los principios de neutralidad de la red del Marco Civil.

Los activistas digitales en Brasil no se quedaron de brazos cruzados ante la posible llegada de Internet.org al país en junio de 2015. 35 organizaciones civiles enviaron una carta a la presidenta Dilma Rousseff, cuestionando los beneficios que alega el servicio.

LEER MAS: https://www.fayerwayer.com/2015/04/piden-a-dilma-reconsiderar-el-proyecto-de-internet-gratuito-de-facebook-en-brasil/
#22426
En la Conferencia RSA 2015, se ha presentado una nueva vulnerabilidad en iOS 8 que puede forzar al reinicio continuo de los iPhone e iPad al conectar con una WiFi maliciosa.

Yair Amit y Adi Sharabani de la firma Skysekure, han presentado el fallo bautizado como "No iOS Zone". Un error que reside en el tratamiento de certificados SSL específicamente creados, de forma que se puede provocar la caída de cualquier aplicación que use este tipo de comunicación. Como la mayoría de las aplicaciones de la App Store emplean este tipo de comunicación, la superficie de ataque es muy amplia. Sabíamos que cualquier retraso en parchear la vulnerabilidad podría llevar a un impacto

LEER MAS
: http://unaaldia.hispasec.com/2015/04/denegacion-de-servicio-en-ios-al.html
#22427
Lucas Hinch, un estadounidense de 37 años, acribilló a balazos a su equipo de sobremesa, porque "estaba desesperado de luchar con el aparato durante varios meses". Curiosa forma de venganza.

Este fue el argumento del hombre ante las preguntas de dos agentes de la policía de Colorado Springs, para explicar por qué se ensañó de esa forma con su Dell XPS 410 comprado en 2012. ¡¡¡Menos mal que no era una persona!!!

LEER MAS: http://blogs.20minutos.es/becario/2015/04/24/sera-juzgado-por-dispararle-ocho-tiros-a-su-ordenador/
#22428
Noruega se convertirá en el primer país del mundo en sustituir la radio FM por un sistema de emisiones digitales a partir del 11 de enero de 2017.

Desde el Ministerio de Cultura del país escandinavo han explicado que se implantará una técnica popularmente conocida como DAB (Digital Audio Broadcasting), que ya dispone de una gran popularidad en Noruega con 22 emisoras distintas.

"Los oyentes tendrán acceso a contenidos de radio más diversos y plurales con nuevas funciones y una mejor calidad de sonido", ha explicado la ministra de Cultura, Thorhild Widvey, en un comunicado.

"Además, el sistema DAB ofrece 22 estaciones nacionales, ampliables a otras 20, en lugar de las cinco emisoras que ofrece la FM", ha afirmado.

"Primero, es menos vulnerable a errores en la transmisión en condiciones extremas", ha explicando la ministra de Cultura. "Segundo, permite acceder a todos los canales y, finalmente, permite la transmisión, en simultánea y a través de todos los canales, de mensajes de emergencia para la población".

Esta nueva tecnología, que pronto será un hecho en todo occidente, cuenta con una amplia infraestructura en el país escandinavo donde un 55% de los hogares tiene un aparato con un terminal adaptado para DAB y un 56% de los noruegos afirma utilizar un aparato con este sistema.

El principal afectado por esta nueva medida es el sector automovilístico noruego, que actualmente un 80% de los vehículos no dispone de transistores adaptados al sistema DAB.

http://www.20minutos.es/noticia/2441485/0/noruega-primer-pais-mundo/eliminar-apagar/radio-fm/
#22429
Son cerca de 800 mil los afectados por este caso de espionaje masivo, por lo que sólo podríamos estar tocando la punta del iceberg con este tema.

Tal parece que la NSA no era el único ente vigilante en el mundo. Una sesión del parlamento alemán terminó por revelar que el organismo de inteligencia de dicho país, Bundesnachrichtendienst (o Servicio Federal de Inteligencia), se encontraba colaborando activamente con la agencia norteamericana en cuanto a traspaso de información sensible, lo cual habría ayudado a espiar a políticos de gran parte de Europa, según indica hoy The Verge.

Este traspaso de datos se habría producido gracias a un acuerdo secreto entre ambas entidades, la cual incluía a los ya mencionados políticos, consultores de defensa y firmas aeroespaciales. Dichos términos fueron revisados por los congresistas alemanes, dada la información que Edward Snowden ha filtrado un tiempo hasta ahora, incluyendo claramente el caso de espionaje que la canciller Ángela Merkel sufrió por parte de la NSA.

Lo problemático ocurre cuando, dentro de la lista que nombres que fue revisada en la sesión del congreso alemán, surgieron nombres tanto nacionales como franceses, los cuales no tendrían justificación alguna para ser espiados por los norteamericanos. Dentro de dicho listado, también se encuentran Skybus y la European Aeronautic Defense and Space Company, quienes son la competencia directa de la defensa estadounidense, lo que sugiere que el trato entre ambas agencias de seguridad podría también estar relacionado con temas comerciales más que netamente políticos.

El diario alemán Die Zeit, según replica hoy Ars Technica, publicó que existen cerca de 800 mil afectados por el espionaje de la NSA/BND, por lo que es bastante probable que estemos tocando sólo la punta del iceberg en este tema.

https://www.fayerwayer.com/2015/04/inteligencia-alemana-ayudo-a-la-nsa-a-espiar-a-politicos-europeos/
#22430
Publicado el 24 de abril de 2015 por Antonio Rentero   

La creciente importancia del sector tecnológico en su implicación en la vida personal y profesional así como el enorme poder de las empresas, principalmente estadounidenses, ha hecho nacer en el seno de la Unión Europea la necesidad de proteger los intereses de los ciudadanos creando un organismo supervisor comunitario capaz de supervisar la acción de estos poderes fácticos a fin de que no se vulneren los derechos establecidos en la legislación.

Un documento interno de la Comisión Europea se refiere a diversos "potenciales objetos de supervisión", eminentemente empresas estadounidenses puesto que del listado de compañías tecnológicas incluido apenas cinco son de otra nacionalidad.

Dicho documento, fechado en febrero de este año, advierte sobre las transformación que las compañías tecnológicas están llevando a cabo "convirtiéndose en supernodos que podrían alcanzar una importancia sistémica para el desarrollo del resto de la economía", algo que podría alterar el equilibrio en los mercados, para perjuicio tanto de empresas como de usuarios comunitarios.

Para afrontar ese crecimiento desde la Unión Europea se contempla la necesidad de crear un organismo supervisor del sector capaz de prevenir posibles comportamientos inadecuados de empresas como Amazon, Tripadvisor, Etsy, Booking...

Recordemos que no hace mucho, tal y como te hemos contado aquí en The Inquirer, la Comisión Europea ha acusado formalmente a Google de abuso de posición dominante de su buscador, además de iniciar una investigación de la misma naturaleza sobre Android.

vINQulo

The Wall Street Journal

http://www.theinquirer.es/2015/04/24/la-ue-podria-crear-un-organismo-regulador-especifico-para-empresas-de-internet.html
#22431
Internet de las Cosas representa una oportunidad excepcional para la industria de la automoción. En 2020 habrá 250 millones de coches conectados.

Diario TI 24/04/15 13:32:15
Peugeot Citroën e IBM han suscrito un acuerdo de desarrollo para analizar datos y entregar nuevos servicios desde vehículos conectados.

En un comunicado conjunto, ambas empresas anuncian que compartirán el desarrollo, la venta y la comercialización, suministro y ejecución de los servicios relacionados con clientes nuevos y existentes.

La operación, de siete años de duración, permitirá a las empresas proponer servicios originales en sus vehículos y también centrarse en la comercialización de los servicios y la construcción de soluciones técnicas de última generación, necesarias para ofrecer servicios conectados.

Brigitte Courtehoux, de PSA Peugeot Citroën, dijo: "En colaboración con IBM, estamos abriendo las compuertas de servicios conectados de uso masivo, que permitirán a los consumidores experimentar un nuevo nivel de servicios personalizados en automóviles".

Dirk Wollschläger, Gerente General Global de la Industria Automotriz en IBM, dijo: "En virtud de esta alianza con PSA Peugeot Citroën, estamos ampliando aún más los límites de la movilidad, para dar a un amplio conjunto de industrias la oportunidad de aprovechar la promesa del coche conectado".

Según pronósticos citados por ambas empresas, en 2020 el número de coches conectados a nivel mundial alcanzará los 250 millones.

http://diarioti.com/peugeot-e-ibm-suscriben-alianza-para-impulsar-la-industria-del-coche-conectado/87417
#22432
¿Será una broma de Google acaso?

Esta es la noticia más rara que me ha tocado redactar aquí, pero cuando la vi, me causó bastante risa, debo admitirlo. ¿Te imaginas estar buscando algo en Google Maps y de pronto te encuentras con un Android gigante orinando sobre el logo de Apple?

Pues eso le sucede a la gente que está buscando en Google Maps en la zona Noreste de Pakistán, donde se puede apreciar esta imagen ya conocida por la mayoría de nosotros, donde se ve al gigante de Android orinando sobre el logo de Apple, según informa PhoneArena.

LEER MAS: https://www.wayerless.com/2015/04/encuentra-a-android-orinando-sobre-el-logo-de-apple-en-google-maps/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#22433
Los usuarios de iTunes que además utilicen el veterano sistema operativo de Microsoft habrán podido descubrir con estupor que la plataforma de Apple ha dejado de funcionar en Windows XP, y lo ha hecho de forma súbita, sin explicaciones.

Según nos cuentan desde algunas fuentes parece que todo se debe a una actualización de seguridad que ha liberado Apple, haciendo que la misma provoque un problema de compatibilidad entre iTunes y Windows XP y que por tanto la primera no funcione.

Para que todo esto se hubiera resuelto de forma satisfactoria y que iTunes siga funcionando en el venerable sistema operativo de Microsoft bastaría con lanzar una actualización para Windows XP, pero como el mismo carece de soporte por parte de Microsoft podemos tener claro que no ocurrirá.

Otra solución alternativa sería que iTunes se mantuviera en versiones anteriores a nivel de seguridad para funcionar en Windows XP, pero tampoco creemos que Apple vaya a dar ese paso, así que nos encontramos ante un camino sin salida.

Así, si queremos seguir utilizando Windows XP tendremos que renunciar a iTunes, o en caso contrario actualizar a un sistema operativo más actual.

http://www.muycomputer.com/2015/04/24/itunes-funcionar-windows-xp
#22434
Noticias / Guía para eliminar el Bloatware
24 Abril 2015, 15:52 PM
A pesar del escándalo de Lenovo con Superfish y las promesas para limitar la instalación de Bloatware, los fabricantes siguen "castigando" al usuario con software basura pre-instalado en equipos nuevos.

Con algunas excepciones interesantes tipo herramientas específicas del sistema propias del fabricante en cuestión, la inmensa mayoría del software pre-instalado no vale para nada. O hay alternativas gratuitas mejores, o son redundantes con lo que ya ofrece el sistema operativo o son aplicaciones comerciales trial a prueba que ocupan memoria y espacio en el equipo, afectando a su rendimiento, en otros casos a su funcionamiento y estabilidad y hasta comprometiendo la seguridad en algunos casos, como Superfish.

A la espera que los fabricantes tomen conciencia de las peticiones de los usuarios para eliminar este tipo de software (ofreciéndolo -por ejemplo- como descarga alternativa a petición del usuario) o que la misma Microsoft ponga coto al ofrecer Windows 10 gratis a los OEM, exigiendo de alguna manera la pre-instalación de una copia del sistema operativo completamente limpia, las posibilidades del usuario pasan por la desinstalación de este bloatware.

LEER MAS: http://www.muycomputer.com/2015/04/24/eliminar-el-bloatware
#22435
Documentos, fotografías, vídeos, películas, libros, canciones... podría ser el último disco duro que necesitarás comprar porque con una capacidad de 5 Tb es posible que no te resulta fácil llegar a echar en falta más terabytes.

Con un precio que casi se queda en la mitad del inicial, este disco duro Seagate Expansion 5 Tb hace realmente honor a su denominación, es la expansión casi definitiva del espacio de almacenamiento que puedes necesitar ahora... y quién sabe si también en los próximos años.

LEER MAS: http://www.theinquirer.es/2015/04/24/te-costara-llenar-este-disco-duro-de-5-tb.html
#22436
Hemos visto que el uso de drones (cuadrópteros) tiene muchas salidas. Ya no solo son objetos voladores que se usan en el mundo del cine o del aeromodelismo, si no que son el juguete de los padres de hoy en día y se usa para simplemente grabar vídeos, hacerte dronies o mostrar que están en la última tendencia que en Internet ha explotado.

A cada generación de nuevos drones podemos ver como bajan de precio, mejoran sus baterías y además en algunas ocasiones, se hacen más sociales al poder comunicarse con otros drones. Y es que es divertido volar uno de estos objetos, aunque existe una zona gris o casi translúcida sobre quién, dónde y hasta dónde se puede volar un dron, su uso se está popularizando y no es tan raro ver en grandes parques a gente volando uno de estos aparatos.

LEER MAS: https://www.fayerwayer.com/2015/04/padre-usa-un-dron-para-seguir-a-su-hija-de-8-anos/
#22437
Debo reconocer que me dio mucha pena leer ayer que Logitech iba a dejar de fabricar ratones para ordenador debido a que los considero una marca de referencia en el sector. La verdad es que la información de Reuters llegó a ser algo confusa. Uno de nuestros compañeros se puso en contacto con el fabricante por Twitter, donde le negaron que esto fuera verdad. Así pues, buenas noticias, Logitech sigue en el mercado.

Logitech lleva fabricando ratones desde hace 32 años y es una de las firmas de referencia del sector, con modelos para todas las gamas y con altos niveles de satisfacción entre los clientes. La noticia de ayer publicada por Reuters hacía referencia a la marcha de mercado de ordenadores, donde las ventas cada vez son más bajas, como motivo para que Logitech decidiera dejar de fabricar ratones.

LEER MAS: http://www.adslzone.net/2015/04/24/logitech-desmiente-fabricar-ratones/

Relacionado: https://foro.elhacker.net/noticias/iquestte_gustan_los_ratones_logitech_la_empresa_dejara_de_fabricarlos-t434019.0.html
#22438
Todo empezó cuando el periodista de tecnología Mike Wahner de The Daily Dot, alzó la voz sobre su experiencia con su iPhone 6 en una detallada crónica sobre un misterio sin resolver.

Desde entonces, usuarios de todo el mundo se preguntan si es lo mejor actualizar su teléfono a la versión 8.3 de iOS.

El terrible "error 53" deja a los equipos inservibles cuando intentas instalar la nueva versión del sistema operativo. La pantalla se congela, no responde cuando la tocas y no funciona como debe el reconocimiento de tu huella digital.

El periodista llevó su teléfono a una Apple Store tras el desastre y los empleados dijeron que no podían hacer nada por su equipo. Sin embargo, tienen la instrucción de reponer el teléfono a los clientes que presenten el error. A wahner no le fue tan mal después de todo.

Apple parece querer mantener el problema en silencio. Será que tampoco saben cómo arreglarlo ni qué lo ocasiona. En el sitio no aparece dentro del listado de posibles errores y los usuarios afectados tampoco han logrado descifrarlo.

http://www.noticiasdot.com/publicaciones/gadgetmania/2015/04/23/error-53-el-bug-que-aterra-a-los-usuarios-de-iphone-6/?utm_source=rss&utm_medium=rss&utm_campaign=error-53-el-bug-que-aterra-a-los-usuarios-de-iphone-6
#22439
Cuando tienes éxito, dicen, comienza la envidia por parte de quienes compiten contigo. Y la envidia no es sino una manifestación del odio... ¿no? Quizá podrían encontrar consuelo en esta explicación Twitter y Facebook, pero la lista de "las empresas más odiadas" no recoge el sentimiento de sus competidores, sino precisamente de sus usuarios.

Es curioso, qué duda cabe, que tratándose de dos de las compañías con mayor número de usuarios activos en todo el mundo, estemos hablando también de las "cabeza de lista" en cuanto a las empresas más odiadas. Y es que Facebook, por ejemplo, sería el segundo país más poblado en todo el mundo, de no ser porque se trata tan solo de una red social. Twitter, por su parte, tampoco se puede quejar de la cifra de usuarios que mantiene, ni muchísimo menos.

LEER MAS: http://www.adslzone.net/2015/04/23/twitter-facebook-odio-usuarios/
#22440
Hace unas semanas saltó a los medios la noticia de que un equipo de investigadores estaban obteniendo resultados prometedores en la técnica que podría permitir reimplantar una cabeza al cuerpo de un donante. Ahora parece que todo obedecía a la estrategia de un estudio de videojuegos para promocionar la nueva entrega de la saga "Metal Gear Solid".

El nombre del doctor Sergio Canavero saltó a la fama desde las famas de publicaciones profesionales especializadas como New Scientist y aquí en The Inquirer te dimos cuenta de la información en su momento. Y no era para menos puesto que Canavero aseguraba que su equipo de neurocirujía de la universidad de Turín estaría preparado en 2017 para llevar a cabo el primer transplante de cabeza en un ser humano vivo.

LEER MAS: http://www.theinquirer.es/2015/04/24/el-primer-trasplante-de-cabeza-era-una-estrategia-de-promocion-para-un-videojuego.html
#22441
Palo Alto (EE.UU.), 23 abr (EFE).- El secretario de Defensa de EE.UU., Ashton Carter, anunció hoy la apertura de una unidad de innovación en Silicon Valley que empleará a militares y civiles y que busca estrechar los vínculos del Pentágono con el sector tecnológico.

Carter indicó durante una conferencia en la Universidad de Stanford (California) que la iniciativa llevará el nombre de Unidad X de Innovación en Defensa y explicó que la X responde a "experimental".

"Será la primera unidad de este tipo y empleará a un equipo de élite de militares en activo y civiles, así como reservistas, donde reside parte de nuestro mejor talento tecnológico", explicó el jefe del Pentágono.

El titular de Defensa indicó que el establecimiento de la unidad de defensa en la meca de la tecnología mundial contribuirá a "reforzar relaciones ya existentes y a crear otras nuevas", así como a detectar tecnologías nuevas y emergentes.

Carter dijo que la iniciativa podría ayudar también a las empresas de Silicon Valley a encontrar nuevas avenidas para colaborar con el Pentágono.

Adelantó, por otro lado, que el Departamento de Defensa estadounidense planea aumentar el programa anual que envía a 15 miembros del Pentágono a empresas de Silicon Valley como Oracle o Cisco.

Al respecto, el responsable del Pentágono señaló que "en estos momentos no aprovechamos de forma efectiva lo que han aprendido (los miembros) cuando regresan (a Washington) y cuando lo hacemos es la excepción y no la regla".

Con el fin de cambiar esa situación, Carter anunció hoy que el programa se prolongará durante un periodo de dos años y explicó que los participantes pasarán el primer año en una empresa y el segundo en una división del Departamento de Defensa con prácticas empresariales comparables.

"De esa forma tendremos una mejor oportunidad de incorporar las mejores prácticas del sector privado en nuestro departamento", subrayó Carter.

El titular de Defensa destinó la mayor parte de su discurso a subrayar la importancia de la alianza entre el Pentágono y Silicon Valley en la lucha contra los ciberataques y otras amenazas para la seguridad nacional.

"Reforzar esta alianza es muy importante para mí", dijo hoy Carter, quien aseguró que existe una oportunidad única para que el Pentágono y Silicon Valley renueven la confianza mutua.

"Por ese motivo visitaré Facebook esta tarde y me reuniré con un grupo de líderes tecnológicos hoy y mañana, porque estoy convencido de que alcanzar un nuevo nivel en nuestra alianza conducirá a grandes cosas en el futuro", puntualizó el secretario de Defensa de EE.UU.

https://es.noticias.yahoo.com/pentágono-anuncia-apertura-unidad-innovación-silicon-valley-195640843--business.html
#22442
Los administradores de Sony habrían caído en la trampa y entregado su contraseña a los atacantes.

Hay una máxima informática que dice que el eslabón más débil de la cadena siempre es el usuario. Parece que eso se confirma en este caso: de acuerdo con un grupo de investigadores en seguridad, el ataque contra Sony Pictures de noviembre de 2014 tuvo como raíz una estrategia de phishing.

LEER MAS: https://www.fayerwayer.com/2015/04/hackers-de-sony-usaron-un-phishing-de-apple-id-para-obtener-contrasenas/
#22443
Paralelamente, la calidad se impone a la cantidad y lo antiguo se convierte en lo nuevo, según informe de Websense.

Diario TI 23/04/15 13:32:19
El nuevo Reporte de Amenazas 2015 de Websense examina las ocho tendencias que plantean importantes riesgos para el robo de datos de las organizaciones. En el documento se presenta la evolución de las tendencias de ataque, las tácticas y las vulnerabilidades de las defensas.

El reporte analiza la manera en que los autores de las amenazas están ganando capacidades mediante la adopción de herramientas de vanguardia en lugar de hacerlo a través del conocimiento técnico. Las cadenas de redireccionamiento, el reciclaje de código y otras técnicas están permitiendo que estos criminales permanezcan en el anonimato, lo que hace que la atribución sea tardada, difícil y poco confiable. El uso generalizado de estándares más antiguos en lugar de opciones más recientes y más seguras sigue dejando a los sistemas más vulnerables y expuestos. Asimismo, una infraestructura frágil permite que las amenazas se expandan al marco de la red, incluyendo la base de código de Bash, OpenSSL y SSLv3.

LEER MAS: http://diarioti.com/tendencias-en-seguridad-el-crimen-cibernetico-se-simplifica-y-la-atribucion-se-complica/87374
#22444
Se ha detectado el envío a los contribuyentes de mensajes de texto (SMS) por parte de empresas de atención e información telefónica, que redireccionan las llamadas hacia la Agencia Tributaria y las cobran en función de su tarificación, para solicitar servicios como la solicitud del borrador de Renta 2014 y su confirmación.

La Agencia Tributaria recuerda que los teléfonos de información tributaria básica y otros servicios telefónicos son los que aparecen en su portal de Internet (www.agenciatributaria.es) y a los que puede acceder desde el siguiente enlace:

Información Tributaria Básica 901 33 55 33 y otros servicios telefónicos https://www.agenciatributaria.gob.es/AEAT.sede/Inicio/_otros_/_Direcciones_y_telefonos_/Informacion_Tributaria_Basica_901_33_55_33_y_otros_servicios_telefonicos/Informacion_Tributaria_Basica_901_33_55_33_y_otros_servicios_telefonicos.shtml

La Agencia Tributaria agradece la colaboración ciudadana para informar de este tipo de actuaciones.

http://www.agenciatributaria.es/AEAT.internet/Inicio/_componentes_/_Le_interesa_conocer/Mensajes_de_texto__SMS__no_enviados_por_la_Agencia_Tributaria.shtml
#22445
El mercado de los periféricos está de luto. Se trata de una de las compañías dedicadas -entre otras cosas- a la fabricación de ratones más reconocidas en el sector de la informática y el hardware. Sin embargo, Logitech ha anunciado de forma oficial su abandono del mercado, aunque tan solo de este tipo de periféricos, puesto que se mantendrá en el resto de sus ocupaciones al mismo ritmo que siempre.

La reducida demanda de este periférico, el ratón, es lo que ha motivado a la reconocida compañía Logitech a dejar de fabricar este componente. El fabricante comenzó a ofrecer ratones a los usuarios de ordenador hace ya 32 años y su primer modelo alcanzaba los 299 dólares, un precio que ahora sólo alcanzan los componentes de más alta precisión y sofisticación dedicados al entorno gamer, donde los intereses van más allá de un uso regular centrado en la ofimática y otras tareas más "simples".

LEER MAS: http://www.adslzone.net/2015/04/23/logitech-abandona-fabricacion-ratones/

ACTUALIZADO: Buenas noticias, Logitech desmiente que vaya a dejar de fabricar ratones https://foro.elhacker.net/noticias/buenas_noticias_logitech_desmiente_que_vaya_a_dejar_de_fabricar_ratones-t434042.0.html
#22446
Decir que Project Spartan derrota a Chrome aunque el segundo juegue en casa sorprende, y mucho, sobre todo teniendo en cuenta que el nuevo navegador de Microsoft no está todavía terminado, pero esa es la realidad que pintan las primeras pruebas de rendimiento.

Como sabemos Project Spartan todavía no se encuentra en en su fase definitiva y por tanto todavía podría recibir mejoras importantes, pero ha conseguido dar "un golpe sobre la mesa" en las pruebas oficiales de la propia Google, donde ha llegado a superar a Chrome.

Así, en la prueba Octane 2.0 el navegador de Google obtiene una puntuación total de 30.000, mientras que Spartan consigue 32.000.

Puede parecer poca diferencia, pero si os decimos que Internet Explorer 11 en Windows 8.1 conseguía 17.000 puntos nos daremos cuenta de que es un gran avance.

La mejora de rendimiento también es visible en pruebas HTML5, donde consigue 400 puntos sobre un máximo de 555, un impulso evidente aunque menos abultado, ya que Internet Explorer 11 llegaba a los 336 puntos.

Chrome sigue por delante en esta última prueba con 535 puntos, pero como hemos dicho Project Spartan es un navegador en fase de desarrollo, así que de momento podemos concluir que Microsoft está haciendo un buen trabajo.

http://www.muycomputer.com/2015/04/23/project-spartan-derrota-a-chrome
#22447
Noticias / El Solitario regresa en Windows 10
23 Abril 2015, 21:26 PM
Celebrando los 25 años desde su primera aparición en Windows.

Si Windows 8 apostó por aumentar la productividad en los usuarios de oficina, Windows 10 volverá a lo de siempre. En Windows 10, vuelve el mítico Solitario, ahora en forma de Solitaire Collection (vía The Verge).

Es cierto que esos juegos igual se podían conseguir pasando por la tienda de Windows, pero nada como evitarse la molestia y que el juego venga de fábrica en el sistema operativo. Su inclusión sirve también para celebrar los 25 años desde que el juego de cartas -virtuales- apareció por primera vez en Windows.

LEER MAS: https://www.fayerwayer.com/2015/04/el-solitario-regresa-en-windows-10/
#22448
Madrid, 23 abr (EFE).- El pleno del Congreso ha aprobado hoy por asentimiento el informe de la subcomisión de estudio sobre las redes sociales que, entre otras cosas, pide que se estudie la posibilidad de tipificar penalmente la suplantación de la identidad en Internet.

Esta es una de las medidas que figuran en este informe que además recomienda apoyar la prohibición de uso de troyanos por la policía sin autorización judicial para acceder a ordenadores de personas meramente sospechosas.

Asimismo, el texto aboga por regular la figura del agente encubierto con autorización judicial previa y la tipificación como delito del acceso en línea a archivos con pornografía infantil, cuya definición pide incorporar al Código Penal.

Entre las medidas policiales, el informe solicita reforzar los recursos policiales destinados a la lucha de la pornografía infantil en la red así como intensificar la colaboración de las empresas en la detección, información rápida y retirada de este material.

Pero también pide reforzar la cooperación con otros cuerpos policiales y con empresas proveedoras de servicios TIC (integradores, consultorías técnicas y de negocio) y las líneas de denuncia de organizaciones privadas.

Respecto al ámbito educativo, el informe aboga por introducir lecciones, en el primer ciclo de primaria, sobre los usos y riesgos de la red, con ejemplos de webs y conductas peligrosas para su intimidad.

Todo ello, añade el texto, acompañado de las acciones formativas para prevenir el sexting (compartir fotos sexuales vía Internet o por móvil), así como cualquier tipo de acoso escolar,

El documento solicita también que se elabore una clasificación o recomendación por edades de las aplicaciones para teléfonos móviles como sucede con los videojuegos, y se promuevan campañas públicas sobre el uso responsable de redes sociales para prevenir la justificación de la violencia.

Un 82 por ciento de los internautas mayores de edad (entre 18 y 55 años) utilizan las redes sociales, lo que representa más de 14 millones de usuarios, según datos que recoge el informe, que advierte de que el 50 % de los jóvenes sufre alguna vez alguna de las formas de ciberacoso: coacciones, amenazas, insultos, publicación de fotografías o vídeos sin consentimiento. El 5,9 % de los ciberacosos son de carácter sexual.

Facebook (96 %), Youtube (66 %), Twitter (56 %), Google+ (34 %), Linkedin (31 %), Instagram (26 %), Spotify (24 %), Tuenti (12 %), Pinterest (9 %) y Flickr (8 %) son las más visitadas o utilizadas por los españoles, que lo hacen por un fin social, con los móviles y tablets como dispositivos preferidos.

En cuanto a los adolescentes (entre 14 y 17 años), el uso de las redes sociales se eleva al 97 %, con una menor preferencia hacia Facebook (78 %) que los adultos y más hacia Youtube (70 %), Twitter (61 %), Instagram (60 %) y Tuenti (54 %).

https://es.noticias.yahoo.com/congreso-pide-estudiar-suplantación-internet-delito-153300248.html
#22449
Los smartphones son dispositivos que nos hacen la vida más fácil y nos ayudan a estar conectados con nuestros familiares y amigos. Por ejemplo, los equipos que cuentan con el sistema operativo Android pueden ser empleados para muchas más actividades gracias a las útiles herramientas que cuentan y que son poco conocidas por los usuarios.

Android goza de la preferencia de miles de usuarios de telefonía móvil. Cada vez más compañías sacan nuevos modelos de teléfonos y tabletas con el popular sistema operativo de Google, principal rival de los iPhone de Apple.

Convertir nuestras fotos en video, detectar luces infrarrojas, conectar el dispositivo a un teclado o mouse  o colaborar con la cura para el cáncer, son algunas de las funciones que tienen los equipos Android.

LEER MAS
: http://www.noticiasdot.com/wp2/2015/04/23/diez-cosas-que-quizs-no-sabas-que-tu-android-poda-hacer/
#22450
El 20 de marzo de 2013, un ataque cibernético causó estragos en muchos bancos y medios de comunicación de Corea del Sur.

Luego, el 23 de diciembre del año pasado, hubo una intromisión en los sistemas informáticos del operador nuclear del país. Una vez más se sospechó que se trataba de un delito cibernético.

¿La fuente de estos ataques? Corea del Norte. Y los investigadores de Corea del Sur dicen que tienen pruebas: los códigos maliciosos reales utilizados en los ataques. Ellos compartieron estos datos con CNN.

Se calcula que el ataque de 2013, conocido como "Seúl Oscuro", paralizó unas 48.000 computadoras en varios bancos y canales importantes, alterando los sistemas de red y eliminando información de sus discos duros.

LEER MAS: http://cnnespanol.cnn.com/2015/04/23/corea-del-sur-lucha-contra-la-amenaza-digital-de-corea-del-norte/
#22451
Muchas veces entramos en batallas sobre la conveniencia de utilizar uno u otro sistema operativo. Batallas estériles porque cada uno tiene sus ventajas. ¿Por qué no aprovecharlas instalando varios sistemas en el mismo equipo?

Es lo que te proponemos con base en una entrada de How-To Geek que muestra lo básico para activar arranque dual Windows y Linux. Las combinaciones son múltiples e incluyen la posibilidad de usar OS X de Apple (aunque con sus peculiaridades) o instalar varios Windows, por ejemplo ahora que estamos de prueba con Windows 10.

La idea es instalar varios sistemas operativos en el mismo equipo, juntos pero no revueltos. Para utilizar uno u otro simplemente tenemos que reiniciar el equipo y elegir el sistema en un cargador de arranque. Cada uno ocupa su espacio en la unidad de almacenamiento (partición o en una segunda unidad), es accesible siempre que lo necesitemos y aprovechando toda la potencia del equipo, lo que a veces no es posible utilizando otros métodos como la virtualización. Vamos con ello sin más preámbulo.

Ver más: http://www.muycomputer.com/2015/04/23/arranque-dual-windows-y-linux
#22452
Uno de los aspectos que nos pueden llevar a decantarnos por un móvil u otro es cómo de seguro es frente a los modelos de la competencia. Ya se mediante una protección de datos o por su dureza física, el Turing Phone, un nuevo móvil de Turing Robotic Industries quiere ser la solución ideal para todos aquellos usuarios que buscan un móvil "a prueba de balas" en todos los aspectos, gracias a su nueva aleación de Liquidmetal.

La protección que otorga el Turing Phone para evitar que nuestra información privada se vea comprometida está basada en el cifrado que ofrece la propia red formada por los dispositivos de TRI. La tecnología que está incluida en este nuevo teléfono móvil permite identificar a otros dispositivos de la marca, de forma que toda la comunicación queda controlada y a salvo de amenazas. De este modo, según la compañía, el intercambio de datos entre usuarios de estos terminales se realizará de forma totalmente segura sea cual sea la naturaleza de esos datos.

LEER MAS
: http://www.adslzone.net/2015/04/23/turing-phone-movil-liquidmetal/
#22453
En Canonical están de enhorabuena, porque a pesar del mito de que las distribuciones GNU/Linux no tienen relevancia en los equipos de sobremesa, en un artículo publicado hace unos días para hablar de los certificados de su software para fabricantes, la empresa asegurado que Ubuntu está presente en más de 25 millones de equipos en todo el mundo.

De hecho, los de Mark Shuttleworth no sólo se congratulan por el creciente interés por su sistema operativo entre los usuarios particulares y el sector empresarial, sino porque también están empezando a experimentar una subida en la demanda tanto en ámbitos educativos como en las instituciones gubernamentales.

LEER MAS: http://www.genbeta.com/linux/ubuntu-desencadenado-ya-cuenta-con-25-millones-de-usuarios-y-la-cifra-sigue-creciendo
#22454
Microsoft lanzó ayer un programa con el cual pretende "cazar" vulnerabilidades en el que será su futuro navegador, Project Spartan, que durará dos meses y ofrecerá recompensas a aquellas personas que encuentren fallos de seguridad.

El gigante de Redmond ha dicho que pagará hasta 15.000 dólares para quienes consigan ejecutar código de forma remota, así como vulnerabilidades en el sandbox y los fallos a nivel de diseño. La caza de bugs terminará el 22 de junio, y la cantidad a pagar dependerá de la severidad del fallo o la facilidad para reproducirlo.

Además de Project Spartan, Microsoft está extendiendo sus programas de caza de bugs a Azure y a Sway.com, una plataforma de colaboración basado en la web. La compañía ha comentado que las máquinas virtuales Azure, Azure Cloud Services, Azure Active Directory y otros servicios están sujetos al programa. Al igual que con el navegador web, la recompensa máxima también será de 15.000 dólares.

Otro software sobre el cual Microsoft ha extendido sus programas de Mitigation Bypass y Bonus Bounty for Defense es Hyper-V. Los fallos de denegación de servicio invitado a host e invitado a invitado están en el punto de mira de los programas. Además se pagará hasta 100.000 dólares por la mitigación activa de derivaciones y hasta 50.000$ por técnicas de defensa contra estas.

Fuente | ThreatPost

http://www.muycomputer.com/2015/04/23/microsoft-programas-cazar-bugs-project-spartan-azure-e-hyper-v
#22455
Si eres un habitual de YouTube sabrás la enorme cantidad de comentarios chorras y poco productivos que podemos encontrarnos en cada uno de los vídeos. Pero a veces entre esos comentarios podemos encontrarnos algunos mensajes que, pese a su aparente inocencia, pueden esconder comandos que pongan en peligro la seguridad de nuestros equipos.

Esto es lo que aseguran los miembros de la firma de seguridad F-Secure tras descubrir que el grupo de atacantes detrás del troyano Janicab, que afecta tanto a los usuarios de Windows como a los de Mac, está utilizando simples comentarios en YouTube para controlar las acciones de su malware una vez este ha conseguido infectar a sus víctimas.

LEER MAS: http://www.genbeta.com/seguridad/este-malware-se-comunica-con-sus-creadores-a-traves-de-comentarios-en-videos-de-youtube