Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#23941
Te sigue físicamente por toda la casa u oficina para recordar tus citas, atender tus necesidades y vigilarte mientras duermes.

El escenario que estamos a punto de pintarte es aterrorizante y, a la vez, prometedor. Se trata de Robotbase, un asistente inteligente con un rostro virtual que te sigue a todas partes para hacer tu voluntad.

Olvida a Siri, aquel asistente que vive atrapado en tu iPhone, Robotbase es un dispositivo de más de un metro que, gracias a sus ruedas integradas, deambula por toda la casa en espera de tu próxima orden.

Presentado oficialmente en el marco de la feria tecnológica CES 2015, este robot "humanizado" por el amable rostro de un avatar computarizado, sirve como despertador y monitor físico personal al contabilizar obsesivamente tu ritmo cardíaco y las horas que dormiste. Esto durante los primeros minutos del día.

LEER MAS: http://www.noticiasdot.com/wp2/2015/01/17/robotbase-la-asistente-virtual-que-promete-tanto-que-aterra/
#23942
El reconocido empresario mexicano Carlos Slim está estudiando la posibilidad de entrar en el mercado de las telecomunicaciones en España través del operador Yoigo. Los recientes cambios en el Consejo de Administración de FCC, que aún no han concluido, sitúan al empresario de forma personal entre los miembros del Consejo.

Bajo la protección de la Administración mexicana, que en el país norteamericano ha favorecido a Carlos Slim ofreciendo dificultades a Telefónica para su desarrollo, el empresario mexicano ha mostrado en varias ocasiones su descontento por la protección que el Gobierno español garantiza a Telefónica en nuestro país. Según su opinión, España "siempre le ha cerrado las puertas". No obstante, todo parece dispuesto para hacer de FCC la vía de entrada del reconocido empresario en el sector de las telecomunicaciones en nuestro país. Y, precisamente, para situarse con Yoigo frente a Telefónica, compañía con la que no guarda ningún exceso de simpatía.

No es ninguna sorpresa que la escandinava TeliaSonera, que mantiene un 76,6% del accionariado del operador de telecomunicaciones Yoigo, está dispuesta a vender su participación en la compañía desde hace algunos meses. Por otra parte, Florentino Pérez mantiene la propiedad de un 17% de Yoigo a través de ACS y, al igual que TeliaSonera, también se ha mostrado anteriormente con intenciones de vender esta parte que le mantiene atado al operador de "verdad verdadera". En cualquier caso, la compra de la propiedad que mantiene TeliaSonera daría poder al empresario mexicano para llevar a cabo sus planes con Yoigo.

De esta compra del 76,6% correspondiente a TeliaSonera, el empresario Carlos Slim alcanzaría el 79,6% de las acciones de forma indirecta, puesto que actualmente FCC posee el 3% de Yoigo. El poder actual de FCC, con dos de los hombres más ricos del mundo entre sus filas, es más que suficiente para asumir la compra de Yoigo y, sin duda, potenciar la actividad del operador y su presencia entre las compañías de referencia, de donde por el momento parece condenada a desprenderse dado el poder de Telefónica y las uniones Vodafone-ONO y Orange-Jazztel.

http://www.adslzone.net/2015/01/17/carlos-slim-esta-considerando-hacerse-con-yoigo/
#23943
América Latina verá en esta década políticas encaminadas a completar el apagón analógico y la transición a la Televisión Digital Terrestre. Sin embargo, en estos años los mismos consumidores comienzan a reemplazar a la televisión como la principal pantalla o dispositivo que da acceso al entretenimiento y la información.

El reto para los gobiernos y los involucrados en la política pública será tener en cuenta que el final de las señales analógicas ocurre en un contexto en el que dispositivos, como tabletas o smartphones, y el acceso a banda ancha comienzan a sustituir a la televisión como la pantalla central en el consumo de contenidos. En una región como América Latina, la "brecha" del acceso a la tecnología está relacionada al ingreso de las personas, la cobertura de las redes y la disponibilidad de electrónicos de consumo.

LEER MAS: https://www.fayerwayer.com/2015/01/el-reemplazo-de-la-tv-y-apagon-analogico-en-la-era-del-smartphone/
#23944
La última reforma sobre la Ley de Propiedad Intelectual ha ajustado aún más el coto contra las descargas de archivos de Internet. Como solución, muchos usuarios utilizan la conexión de redes privadas virtuales y servidores Proxy, lo que impide identificar al usuario que lleva a cabo las descargas y rastrear su tráfico. En esta publicación, os mostramos algunas de las mejores redes virtuales privadas y servidores Proxy para descargar torrents.

Como comentan nuestros compañeros de RedesZone, no todas las redes privadas virtuales están diseñadas para la descarga de archivos de forma "masiva". Por lo tanto, escoger una de estas, o un servidor Proxy, debe hacerse contemplando las limitaciones de las mismas, puesto que de lo contrario podríamos encontrarnos, en nuestros programas de descargas de torrents, con problemas como la "ID baja". En cualquier caso, una correcta elección nos llevará a disfrutar de un importante nivel de privacidad en las conexiones, así como en todo el tráfico que generemos a partir de las redes privadas virtuales y los servidores Proxy.

LEER MAS: http://www.adslzone.net/2015/01/17/los-mejores-servidores-vpn-para-descargar-torrent-maxima-velocidad/
#23945
Hugo Barra, vicepresidente de Xiaomi Internacional, ha comentado en una entrevista que tienen el dudoso honor de ser la compañía de China más copiada, una afirmación que va dedicada a todos aquellos que la acusan de copiar constantemente a Apple.

Es evidente que dentro del sector móvil, donde podemos incluir tanto smartphones como tablets y gadgets de vestir, la "inspiración" en otros productos es algo muy habitual que, en ocasiones, da pie a copias descaradas, y que Apple y Samsung han sido dos de las más afectadas por estas conductas, pero Xiaomi también lo ha vivido en sus carnes.

A pesar de todas las críticas Barra defiende que Xiaomi ha innovado a su manera y que, como anticipamos, las copias de sus terminales en China están en alza, algo que resulta comprensible dado el renombre que ha ganado la marca durante los últimos años hasta colocarse como el tercer mayor fabricante de teléfonos móviles del mundo.

Muchos pronostican que Xiaomi conseguirá desbancar a Apple y Samsung dentro de unos años, una apuesta arriesgada que podría convertirse en realidad si la firma China realiza con acierto su expansión a Estados Unidos y Europa.

http://www.muycomputer.com/2015/01/16/xiaomi-compania-china-mas-copiada
#23946
Un taiwanés de 32 años falleció en un internet café tras jugar durante tres días sin parar en un internet café. Los clientes creían que estaba dormido.

En la ciudad de Kaohsiung, Taiwán, donde un hombre identificado como Hsieh fue encontrado en la silla de un internet café sin señales de vida después de tres días de jugar sin parar, informa 'Taipei Times'.

Otros clientes que también estaban jugando pensaban que el hombre estaba durmiendo. Sin embargo, un empleado del café se dio cuenta de que no respiraba. El jugador, de 32 años de edad, fue llevado al hospital donde fue declarado muerto.

Los médicos dijeron que el jugador falleció a causa de una insuficiencia cardíaca. Las bajas temperaturas de la habitación donde jugaba y el agotamiento causado por el juego prolongado probablemente contribuyeron a la muerte de Hsieh.

http://actualidad.rt.com/ultima_hora/163633-taiwan-muere-jugar-computadora-agotamiento
#23947
La red Echelon es un sistema de espionaje global que afecta a todos los sistemas de información y comunicación, y que fue creada tras "The Big Ear"- La gran oreja-, que sirvió durante la Primera Guerra Mundial como sistema de defensa. Actualmente, intercepta mensajes de correo electrónico, llamadas fijas y móviles, chats, faxes, blogs y todo tipo de comunicaciones en Internet.

Hay quien dice no temer este tipo de espionaje global alegando que "no tiene nada que esconder", pero en muchas ocasiones nos encontramos con que usuarios de Internet, simplemente, desconocen por completo sistemas de espionaje global como este, la red Echelon. Está compuesto por un entramado de satélites, códigos, ejércitos de inteligencia y sistemas computacionales. Se encarga de interceptar toda clase de señales electrónicas y de comunicaciones, así como sistemas de comunicación oral. El funcionamiento de este sistema de espionaje está basado en rastreadores.

Los "sniffers" o rastreadores, después del almacenamiento masivo de conversaciones, se encargan de filtrar la información en busca de determinadas palabras clave dadas por grandes bases de datos que se denominan diccionarios. Estos diccionarios, evidentemente, varían en función de lo que se esté pretendiendo encontrar, que puede ir desde conversaciones entre terroristas hasta "vaya usted a saber qué". Los programas de reconocimiento de voz que utilizan, y que están basados en una avanzada IA -inteligencia artificial-, son capaces de filtrar hasta 3.000 millones de mensajes por hora. En cuanto a los super-ordenadores de rastreo que se utilizan, encontramos diferentes sistemas como Ortory, para conversaciones; Mantis, para escuchas telefónicas; Maryfly, para faxes; así como algunos otros. En Internet, se estima que el poder de captación ronda el 95%.

En los últimos días hemos visto cómo, tras el atentado terrorista contra Charlie Hebdo, algunos legisladores han apoyado la intención de eliminar los servicios de comunicación cifrada. como David Cameron. No es de extrañar, en absoluto, que venga precisamente de Gran Bretaña una opinión e intención de este tipo. ¿Por qué? Porque es precisamente en Gran Bretaña, concretamente en Menwith Hill, donde se encuentra uno de los mayores centros de espionaje. Ahora bien, también hay otros en diferentes partes del mundo, y toda la información que se estudia se envía con copia a la Agencia de Seguridad Nacional de los Estados Unidos. Sí, la NSA.

http://www.adslzone.net/2015/01/17/red-echelon-el-temible-filtro-de-espionaje-nivel-mundial/
#23948
¿Utilizas un servicio de correo electrónico? Sea cual sea el que utilices, es muy probable que acostumbres a llevar a la práctica una acción ilegal. Cuando enviamos mensajes de correo electrónico, lo más normal es que pongamos a todos nuestros destinatarios en copia pública, lo que según la Ley Orgánica de Protección de Datos es ilegal y, además, nos podría llevar a pagar una multa por ello.

El correo electrónico es una herramienta de comunicación utilizada a diario por particulares y empresas, y lo más común es que cuando nos comunicamos con cualquier otra persona enviemos el mensaje copiando su dirección de correo electrónico en la sección "Para", o como se llama de una forma más técnica: copia pública. Si hacemos esto mismo enviando el mensaje a más de una persona, podríamos ser denunciados y, según indica el artículo 10 de la Ley Orgánica de Protección de Datos, estaríamos llevando a cabo una práctica ilegal.

LEER MAS: http://www.adslzone.net/2015/01/17/todos-hemos-delinquido-con-el-correo-electronico/
#23949
Un tipo de dron autoguiado capaz de evitar obstáculos de forma automática y que apenas cuesta 50 dólares podría ser una realidad en cinco o seis años, según los ingenieros de la pequeña empresa Skydio, que ya ha diseñado un prototipo, informa la revista 'The Verge'.

La drones desarrollados por los gigantes tecnológicos y militares usan GPS y tecnologías muy sofisticadas y costosas como láseres, sonares, y cámaras que miden la profundidad de campo. En cambio, el dron desarrollado por Skydio usará la conexión wifi y las cámaras ordinarias, así como los sensores que se usan en un 'smartphone' cualquiera.

https://www.youtube.com/watch?feature=player_embedded&v=kYs215TgI7c

http://actualidad.rt.com/ultima_hora/163617-drones-autoguiados-baratos-realidad
#23950
¿Lo harías? Un nuevo reto nace este 2015, se trata de tener que compartir tu primera foto de Facebook y etiquetar a alguien para que haga lo mismo.

Durante el 2014 el Ice Bucket Challenge se volvió tendencia a nivel mundial. Todos querían grabar un video lazándose agua para una causa solidaria, aunque muy pocos lo conocieran.

Hoy en día, aunque sin desperdiciar agua, una nueva moda se ha generado, esta vez trasladándose a las redes sociales.

En Facebook se ha vuelto de moda en muchos usuarios. Estos han empezado a compartir su primera foto del perfil, la más vergonzosa que tengas, con la finalidad de tratar de burlarse de sí mismo y retar a las demás personas, etiquetándolas en tu comentario, a realizarlo.

Esta publicación servirá como cadena para que las demás personas se unan al reto que, al parecer, podría ser una nueva tendencia en todos los usuarios.

Aunque esta no tiene ningún efecto solidario, podría ser como consecuencia del aniversario de Facebook el próximo 4 de febrero, donde la popular red social cumplirá nada más y nada menos que 11 años.

http://www.noticiasdot.com/wp2/2015/01/17/compartir-tu-primera-foto-de-perfil-en-facebook-se-convirte-en-moda/
#23951
La creación de la mayor constelación conocida de satélites para abastecer con Internet veloz y cobertura a millones de personas que no lo poseen, de eso se trata el increíble proyecto de Virgin Galactic, que está predestinado a cambiar el mundo.

El presidente de Virgin Atlantic, Richard Branson, anunció la siguiente etapa  en la conquista del espacio. El magnate quiere que tanto Internet de alta velocidad, como la cobertura móvil estén disponibles en todo el mundo: en países del tercer mundo, en las zonas rurales de los países desarrollados y en las líneas aéreas.

Branson llevará a cabo el proyecto con la compañía de internet satélital OneWeb, que pertenece a Greg Wyler, el exdirector ejecutivo de Google Satellite. Oneweb lanzará satélites de 250 libras con ayuda de LauncherOne de Virgin Galactics, un cohete creado para situar la carga en órbita. 

Según estiman los expertos, a una altura de 1.200 kilómetros el satélite será capaz de alcanzar una velocidad de 8 gigabits por segundo. Si el lanzamiento es exitoso, Branson planea enviar hasta 2.400 satélites. El proyecto costará alrededor de dos mil millones de dólares. 

Branson espera que el histórico lanzamiento tenga lugar en 2017 y que cambie la vida de más de 3 mil millones de personas que por el momento no pueden disfrutar de las oportunidades que ofrece Internet.   

http://actualidad.rt.com/sociedad/163602-branson-lanzare-satelites-internet-espacio
#23952
Poco a poco Facebook va nutriendo de nuevas características a su aplicación Messenger, si ya había añadido la posibilidad de enviar mensajes de voz ahora la siguiente novedad es que estos mensajes se puedan transcribir a texto.

La idea es muy similar a lo que en su momento presentó Google Voice: envíamos un mensaje de voz y nuestro receptor podrá ver una vista previa de éste en formato de texto. La siguiente imagen muestra cómo lucirían dichas transcripciones, que también serían visibles para el emisor.

LEER MAS: http://www.genbeta.com/actualidad/facebook-apostara-por-las-transcripciones-de-voz-a-texto-dentro-de-messenger
#23953
Después de que la compañía tecnológica anunciara este jueves que suspende la venta de sus lentes inteligentes Google Glass por tiempo indefinido, todas las miradas están puestas ahora en Tony Fadell, conocido por ser el creador del iPod. El emprendedor estadounidense ha decidido tomar las riendas del proyecto. ¿Podrá resucitarlo?

"Fadell es un inventor, un hombre de 'gadgets', pero también un auténtico lince a la hora de analizar mercados y desarrollar ideas de negocio", se escribe en el potral Gizmodo. Antes del iPod, el emprendedor desarrolló una serie de dispositivos punteros para varias compañías: los PDA Magic Link de Sony, el Motorola Envoy de 1994, el Velo de Philips en el 97 o el Nino de esta misma firma en 98.

LEER MAS: http://actualidad.rt.com/ciencias/163546-creador-ipod-rescatar-google-glass
#23954
Se trata de un cable USB que promete "cargar el doble de rápido cualquier iPhone y Android". Así ha sido anunciado por parte de sus creadores en una campaña de crowdfunding en Indigogo, gracias a lo cual ha conseguido en cuatro días ocho veces más de la cantidad que solicitaban para llevar a la realidad el proyecto. Pero lo cierto es que, aunque carga el doble de rápido nuestros teléfonos inteligentes, esta afirmación tiene "truco".

Si nos ofrecen un simple cable USB capaz de cargar nuestros teléfonos inteligentes o tabletas el doble de rápido, y además compatible con Android y iPhone, lo más probable es que nos echemos rápido la mano a la cartera. Y si nos dicen que su precio rondará los 20 dólares, más de uno ya tendrá la tarjeta en la mano. Pero hay un truco en esta afirmación, de la cual se han servido los creadores del producto y la campaña en Indiegogo, y gracias a la cual en poco tiempo han superado sus expectativas económicas. Aunque es capaz de cargar nuestros móviles el doble de rápido, lo cierto es que esto sólo es posible si lo hacemos a través de la conexión USB de un ordenador.

SONICable carga el doble de rápido, pero sólo con el ordenador

Hay que establecer la diferencia entre la carga de un teléfono inteligente o tableta a través de un ordenador, y a través de la toma de corriente normal de casa. Tomando como referencia un iPhone y un iPad, el cargador de teléfono inteligente ofrece una salida de 1A conectado a la toma de 240V de nuestra casa. Por su parte, el cargador de la tableta tiene una salida de 2,1A, que permitirá cargar la misma capacidad en menos tiempo. Ahora bien, si enchufamos el cable USB a la toma del ordenador, la carga se realizará con 0,5A, motivo por el cual es más lento.

Gracias a este cable, la limitación de la potencia de salida de la corriente a través del USB del ordenador se altera para conseguir 1A. Echando un vistazo a los datos anteriores, nos daremos cuenta de que la carga se realizará, según estos datos, a la misma velocidad que si conectásemos el teléfono o la tablet a la toma de corriente de 240V de casa. Por lo tanto, con SONICable nuestro móviles se cargan el doble de rápido en el ordenador, pero a la misma velocidad en una toma de corriente normal. Y, evidentemente, más lento que con un cargador de tableta.

http://www.adslzone.net/2015/01/16/el-cable-que-recarga-el-doble-de-rapido-tu-movil-es-tan-maravilloso-como-lo-pintan/
#23955
La Secretaría de Estado de Investigación, Desarrollo e Innovación (I+D+i) ha lanzado una convocatoria para contratar durante de tres años a mil jóvenes menores de 25 años en centros públicos de investigación y universidades.

El plazo de presentación de las solicitudes se abre el próximo 12 de febrero y permanecerá abierto hasta el 17 de marzo de 2015, ha informado hoy la Secretaría de Estado de I+D+i en una nota.

Con esta convocatoria, para la que se destinarán 60 millones de euros, este departamento quiere fomentar la contratación laboral de personal técnico y de gestión de la I+D -titulados universitarios o técnicos de formación profesional- en universidades, organismos y entidades de investigación del sector público.

Entre los objetivos, "mejorar la formación y empleabilidad, así como reforzar las actividades de investigación de las instituciones y el rendimiento de infraestructuras, equipamientos científico-técnicos, laboratorios u otras instalaciones o servicios generales, incluidos los servicios de gestión de la investigación".

Menos de 20.000 euros anuales

La cuantía de las ayudas se destinará íntegramente a la contratación, incluyendo la retribución bruta y la cuota empresarial a la Seguridad Social, y será de 19.600 euros, en el caso de titulado universitario y 17.900 euros en el caso de titulado en el marco de la formación profesional del sistema educativo.

La remuneración anual mínima que percibirán los contratados será de 16.422 euros, en el caso de titulado universitario, y 15.000 euros en el caso de titulado en el marco de la formación profesional. Esta convocatoria forma parte del desarrollo del Sistema Nacional de Garantía Juvenil, perteneciente a los Fondos Estructurales y de Inversión de la Unión Europea, según las mismas fuentes.

La convocatoria está destinada a aquellas entidades que elaboren una propuesta de actividad y un programa formativo que, en caso de resultar beneficiarias de estas ayudas, deberán efectuar los procesos de selección y contratación del personal.

http://www.elconfidencial.com/tecnologia/2015-01-16/lanzan-una-convocatoria-para-contratar-a-1-000-jovenes-en-centros-de-i-d_623135/
#23956
La guerra de Anonymous contra los sitios web extremistas islámicos no es algo nuevo. Un misterioso personaje conocido como 'The Jester' lleva cinco años dedicado a combatirlos.

The Jester, que en español se traduce como 'el bufón', se ha impuesto la tarea de atacar por su cuenta decenas de sitios web que, según afirma, apoyan los esfuerzos de propaganda y reclutamiento yihadista. Una labor que también el grupo Anonymous empezó a realizar a raíz de los recientes atentados perpetrados por fundamentalistas.

La cifra exacta de portales de Internet que han sido su objetivo es incierta, ya que el 'hacker' dejó de contar cuando llegó a 179.

"Me di cuenta de que había que hacer algo sobre la radicalización en línea de los yihadistas y de que no había mecanismos para lidiar con ello", dijo The Jester en una entrevista concedida a CNNMoney. "Decidí empezar a interceptarlos", agregó.

Poco se sabe realmente sobre este activista cibernético, aparte de lo que publica en su cuenta de Twitter bajo el nombre @th3j35t3r, donde deja ver que es una persona sin remordimientos, abiertamente proestadounidense y que utiliza con frecuencia jerga militar.

The Jester apareció por primera vez en Twitter en diciembre de 2009. Desde entonces, ha utilizado sus habilidades informáticas para desactivar, desconfigurar o poner en evidencia cualquier cosa que considere una amenaza para Estados Unidos, sobre todo si pone en peligro a los soldados.

http://actualidad.rt.com/actualidad/163543-jester-anonymous-activista-yihadistas
#23957
Un estudio realizado por la firma appFigures ha dejado claro que Google Play ofrece más aplicaciones que la App Store, logrando superar definitivamente el liderazgo que venía manteniendo Apple justo hasta el año que acabamos de dejar atrás.

Si echamos un vistazo a la gráfica que acompaña a la noticia nos daremos cuenta de que el crecimiento que ha experimentado la conocida tienda de aplicaciones de Google ha sido enorme, llegando en apenas un año a casi a duplicar el número de apps disponibles.

LEER MAS: http://www.muycomputer.com/2015/01/16/google-play-mas-aplicaciones
#23958
Turn, empresa de publicidad cuyos servicios utilizan Google, Yahoo y Facebook, usa 'cookies' que se recuperan tras ser borradas para monitorear el tráfico de los clientes de la compañía de banda ancha estadounidense Verizon, informa el portal ProPublica.

Turn se aprovecha del número imborrable guardado en móviles y tabletas, que Verizon utiliza para monitorear los intereses de los usuarios, para recuperar las 'cookies'. Max Ochoa, director de privacidad de Turn, dijo que su empresa "utiliza el identificador más persistente".

LEER MAS: http://actualidad.rt.com/ultima_hora/163544-verizon-cookie-borrable-monitoreo-privacidad
#23959
La Policía británica ha detenido a un hombre en el Reino Unido por su participación en el hackeo el mes pasado de los sistemas de Sony PlayStation y Xbox de Microsoft, informa CBS News.

El hombre, de 18 años, que fue detenido en Southport, cerca de Liverpool, Inglaterra, está acusado de acceder sin autorización a material informático y de proporcionar información falsa a los servicios de seguridad.

http://actualidad.rt.com/ultima_hora/163547-reino-unido-detienen-ataque-playstation
#23960
Las cuentas de Twitter del periódico estadounidense 'New York Post' y de la agencia United Press International han sido este viernes objeto de un ciberataque, después del cual mostraron noticias falsas, en particular, una que ponía en boca del papa Francisco el anuncio del inicio de la Tercera Guerra Mundial.

También se informaba del ataque del portaaviones nuclear estadounidense USS George Washington por misiles antibuque de China. La noticia fue poco después desmentida por el Pentágono.

LEER MAS: http://actualidad.rt.com/ultima_hora/163553-pentagono-desmentirr-guerra-hackeo
#23961
"Contratar a un hacker no debería ser un proceso difícil". Así se presenta Hacker's List, una página que está modelada como muchas otras que ofrecen servicios de trabajadores freelance en Internet con un pequeño detalle: en este caso son hackers los que ofrecen sus servicios. O, más concretamente, un usuario especifica qué trabajo necesita, un rango de precios y son los hackers los que deciden ir bajando la cantidad, a modo de subasta inversa. El hacker que más barato lo haga se lleva el trabajo.

Ahora bien, ¿cuánto durará este proyecto online? En el disclaimer de la página establecen como condición que se prohiben los trabajos en los que se hagan cosas ilegales, lo cual suena muy bien en teoría pero se les ha obligado aplicarlo en la práctica. Entre varios de los puestos que buscan candidato están algunos que piden cambiar la nota final de un estudiante, hackear una cuenta de Facebook o "destrozar la credibilidad" de una persona.

Precisamente hace unas semanas os hablábamos de cómo los atacantes de Sony y Xbox se habían "animado" a ofrecer sus servicios al mejor postor. En el caso de Hacker's List, todavía van un poquito más allá: desde la web, y en una entrevista al diario The New York Times, aseguran tener ya 40 hackers registrados y, de momento, parece que ofertas no les faltan. Desde Genbeta, eso sí, no os recomendamos probarlo.

Vía | The New York Times

http://www.genbeta.com/web/contratar-a-un-hacker-freelance-en-un-par-de-clicks-asi-funciona-hacker-s-list
#23962
Muchos usuarios no son conscientes delos riesgos que entraña la utilización de una red doméstica WiFi. Evidentemente, estos riesgos se pueden reducir aumentando la seguridad de nuestro router, lo que en definitiva nos proporciona una navegación web más segura, fiable y libre de "intrusos". No se trata sólo de evitar que nos roben ancho de banda, sino de que puedan colarnos malware para sustraer información personal, bancaria y similar.

Para mantener segura nuestra red WiFi y proteger nuestro router, es tan fácil como seguir algunos procedimientos básicos que nos llevarán tan solo algunos minutos para la configuración y que, sin embargo, se mantendrán a lo largo del tiempo. Sólo tendremos que hacer esto una vez y, a partir de aquí, disfrutar de una red WiFi más segura.

Actualiza el firmware de tu router

¿Sabías que el router doméstico también utiliza un software para funcionar? La mayoría de estos firmware están basados en el kernel de Linux, por lo que es especialmente interesante prestar atención a las actualizaciones. Si el router nos lo ha "cedido" el operador de telecomunicaciones con que tenemos contratada nuestra conexión de banda ancha fija, ellos mismos pueden actualizarlo. Si no se prestan a ello, podemos buscar el último firmware en la página web del fabricante, introduciendo el número de serie de nuestro router. Esto evitará que seamos vulnerables a agujeros de seguridad ya conocidos y solucionados.

Cambia la contraseña por defecto del router

En multitud de ocasiones hemos comentado que no es recomendable utilizar contraseñas simples, o incluso la contraseña por defecto. Por lo tanto, es recomendable que modifiquemos la contraseña que nuestro router utiliza por defecto. Y es que, aunque no se tenga acceso físico a la contraseña de nuestro router, que a menudo está en una pegatina en la parte trasera del dispositivo, hay librerías que contienen las contraseñas por defecto de millones de router domésticos.

Desactiva la administración remota del router

Lo más normal es que los router estén configurados por defecto para aceptar tan solo el control dentro de la propia red local. Sin embargo, es posible que nuestro router esté configurado para permitir la administración remota, lo que puede suponer una grave vulnerabilidad para los dispositivos conectados en red. Si es así, desactiva la casilla correspondiente a esta opción en los controles de administración de tu router, o introduce la dirección 0.0.0.0.

Oculta el SSID de tu red WiFi

El identificador de tu red WiFi puede ocultarse, de forma que nadie pueda reconocer tu red WiFi dentro del rango en el que emite. De esta forma, impedirás el acceso de cualquier persona que desconozca el SSID. No obstante, cada vez que quieras conectar un dispositivo tendrás que introducir este identificador. Evidentemente, se trata de una medida algo drástica, pero que mejorará notablemente la seguridad de tu red inalámbrica.

Habilita un cifrado potente para tu conexión

No basta con una contraseña difícil de adivinar, puesto que si ya han conseguido saltarse esta medida de seguridad, toda la información que pase por tu conexión a Internet y que manejes con tus dispositivos puede quedar expuesta. Por eso, es más que recomendable utilizar un cifrado WPA2 para mantener tus datos seguros ante posibles usuarios conectados a tu red.

http://www.adslzone.net/2015/01/16/como-mantener-segura-tu-red-wifi-y-proteger-tu-router/
#23963
Después de las revelaciones de Edward Snowden sobre el espionaje masivo de EE.UU., el interés por conocer los mecanismos empleados por la NSA no ha dejado de crecer. Un nuevo dispositivo ofrece a los usuarios la posibilidad de probar durante unos minutos cómo es encontrarse bajo vigilancia.

El SPOOK-I es un aparato creado por Francesco Tacchini, diseñador italiano residente en Londres, que ha sido instalado en el Royal College of Art. Este dispositivo reproduce las técnicas CANDIGRAM y SPOOK que había utilizado la Agencia Nacional de Seguridad de EE.UU. antes de las revelaciones de Edward Snowden.

LEER MAS: http://actualidad.rt.com/ciencias/163527-spook-aparato-nsa-espionaje-vigilancia
#23964
El dominio más popular del mundo es, naturalmente, '.com', utilizado por usuarios de todos los rincones del planeta. Pero, ¿cómo puede ser que el segundo mayor dominio a nivel mundial corresponda a una pequeñísima isla del Pacífico cuyo nombre la mayoría del mundo desconoce?

La pequeña isla de Tokelau, un territorio neozelandés con una población de menos de 1.500 habitantes, tiene el dominio de Internet '.tk', el segundo más grande del mundo con casi 25 millones de páginas web registradas, y además 4 millones de páginas registradas a partir del 1 de enero del 2015, según el portal Quartz. Solo un dominio en el mundo cuenta con más páginas web registradas: el dominio internacional '.com'.

La increíble popularidad del dominio se debe a una sola persona, el empresario neerlandés Joost Zuurbier, director ejecutivo del operador de registros Freenom. En el año 2000, cuando Hotmail empezó a ofrecer su servicio gratuito de correo, a Zuurbier se le ocurrió hacer lo mismo pero con páginas web. Se enteró de que Tokelau tenía su propio dominio y convenció a su Gobierno para dar direcciones web gratis, un servicio que casi inmediatamente empezaron a usar estudiantes de Europa.

El abrumador crecimiento de la popularidad del dominio ocurrió en 2009, cuando el empresario abandonó la práctica de imponer a las páginas web registradas publicidad para ganar dinero. Desde entonces los servicios son gratuitos, y solo las direcciones de menos de cuatro símbolos o con nombres de marcas son de pago. El dominio '.tk' es especialmente popular en Brasil, China y Turquía, país cuyo dominio es '.tr' y es de pago.

http://actualidad.rt.com/sociedad/163530-isla-desconocida-segundo-dominio-popular
#23965
Para algunas personas cambiar de foto de perfil de Facebook cada semana es una satisfacción. ¿Pero qué dicen estas fotos de ti?

¿Cómo sales en tu foto de perfil? Seguro eres de las personas que cambia su foto principal en Facebook casi a diario, a fin de que tus amigos te den "me gusta" o simplemente comentes. Coges la cámara, posas frente a ella, la miras y luego la publicas. Pero sabes en realidad lo que significan tu foto.

Un grupo de psicólogos analizó algunas fotos y las posturas que usan para definir su personalidad. Averigua cómo eres en tu perfil en la red social.

1- Foto sonriente: Una persona sonriente puede demostrar alegría frente a las cosas. Una persona amiguera, bastante paciente. Si esta persona sale con los brazos cruzados pero sonriente, podría demostrar ser arrogante.

2- Foto seria mirando el horizonte: Esta foto puede traducirse en una persona con alta autoestima, reflexiva, intuitiva, preocupada por la belleza y no muestra rasgos de arrogancia.

3-Foto de cuando eras más joven: Estas foto transfieren nostalgia o no están seguras de qué cosa quieren en la vida. Pretenden mostrarse más jóvenes con el fin de obtener más aceptación social.

4- Foto con la pareja: Esta foto se traduce en demostrar el compromiso en la pareja, así como protección excesiva, donde la persona renuncia a la individualidad.

5- Foto con los amigos: Estas personas quieren demostrar ser más sociables, valora mucho la diversión y el trabajo en grupo. Desenvuelta en todo sentido.

6- Foto en un viaje: Estas personas por lo general tienden a mostrarse cultas, modernas y aceptan diversas culturas.

7- Foto tomada frente al espejo: Es la imagen más común. Transmite la idea de ingenio, preocupado por la estética, vanidoso, e incluso inseguridad de las personas.

8- Foto ocultando el rostro: Es una señal de que la persona no tiene alta autoestima. También es una persona que no quiere mostrarse fácilmente a cualquiera.

9- Fotos con filtros: Muchos usan Photoshop, Instagram o Retrica para modificar sus fotos. Esto demuestra que no está tranquila con su propia imagen.

http://www.noticiasdot.com/wp2/2015/01/16/facebook-sabes-lo-que-dice-tu-foto-de-perfil-de-ti-descbrelo/
#23966
Desde ayer se está debatiendo en el Congreso la Reforma del Código Penal propuesta por el Gobierno de Mariano Rajoy, que se aprobará si no hay sorpresas la semana que viene con la mayoría absoluta del Grupo Parlamentario Popular y la oposición de casi todos los grupos parlamentarios restantes. En la nueva redacción han aprovechado para incluir menciones específicas para la descarga de contenidos protegidos, penas para el Revenge Porn y limitaciones para el activismo (incluyendo el ciberactivismo).

Una de las enmiendas más polémicas, la que consideraba delito el visitar webs yihadistas, parece que se quedará fuera del nuevo Código Penal aunque no está totalmente descartada: ésta y el resto de enmiendas relacionadas con el terrorismo las debatirán conjuntamente PP y PSOE para publicar una ley orgánica de consenso más adelante. ¿Cómo afecta a Internet entonces la Reforma del Código Penal propuesta? A continuación os hacemos un resumen:

LEER MAS: http://www.xataka.com/otros/asi-es-como-afecta-a-internet-la-reforma-del-codigo-penal
#23967
DUBAI (Reuters) - Arabia Saudí ha pospuesto la flagelación pública del activista y bloguero Raif Badawi por razones médicas, dijo a Reuters una fuente familiarizada con la situación.

El grupo defensor de los derechos humanos Amnistía Internacional también publicó el aplazamiento en su cuenta de Twitter.

Los primeros 50 latigazos en público a Badawi fueron el viernes pasado y tenía que ser azotado de nuevo tras las oraciones de hoy.

Badawi, creador de la página web "Free Saudi Liberals" (liberales saudíes libres), fue arrestado en junio de 2012 por delitos como cibercrimen y desobediencia a su padre.

Fue condenado a 10 años de prisión, una multa de 1 millón de riyals ($266.666) y 1.000 latigazos.

https://es.noticias.yahoo.com/arabia-saudí-pospone-flagelación-activista-y-bloquero-raif-124841670.html

Relacionado: https://foro.elhacker.net/noticias/el_blogger_saudi_raif_badawi_recibira_1000_latigazos_por_crear_un_foro-t428135.0.html
#23968
Mark Karpelès negó ser la mente maestra detrás de Silk Road, de lo contrario estaría en el banquillo de los acusados.

Desde que comenzó el juicio contra Ross Ulbricht tras ser acusado de ser el creador y responsable del mercado negro Silk Road, comenzaron a aparecer historias bastante curiosas basadas en el argumento de la defensa de Ulbricht, la que asegura que si bien el estadounidense fue el diseñador y creador de Silk Road, éste no era quien administraba el sitio, quien usaba el seudónimo Dread Pirate Roberts.

LEER MAS: https://www.fayerwayer.com/2015/01/agente-de-inteligencia-estadounidense-cree-que-ceo-de-mt-gox-es-dread-pirate-roberts/
#23969
El 12 de enero pasado un grupo de piratas informáticos simpatizantes con el Estado Islámico 'hackeaba' la cuenta oficial de Twitter del Mando Central del Ejército de Estados Unidos y filtraba un documento de 52 páginas con direcciones, correos electrónicos y otra información privada de generales estadounidenses retirados. Bloomberg concluye que las filtraciones son una nueva arma psicológica de los terroristas contra el Ejército estadounidense.

Esta semana funcionarios del Pentágono han comenzado a llamar a los generales retirados para hacerles saber que sus direcciones, correos electrónicos privados y otra información personal habían aparecido en un documento que fue difundido a nivel mundial por un grupo que afirma apoyar al Estado Islámico.

LEER MAS: http://actualidad.rt.com/actualidad/163532-guerra-psicologica-islamico-ejercito-eeuu
#23970
La nueva versión beta 36 del navegador web Firefox ha sido anunciada por Mozilla. A diferencia de la versión anterior, que recientemente fue lanzada como versión final, Firefox 36 trae interesantes novedades y, sin duda, cambios que generarán polémica entre los desarrolladores. Cuando queda poco más de un mes para que esta versión llegue como final y estable, los desarrolladores ya temen problemas de compatibilidad con la mayoría de extensiones actualmente disponibles.

Desde hace tiempo, Mozilla no ha introducido ningún tipo de modificación que afecta al sistema de gestión de los complementos -o extensiones-, pero la beta 36 del navegador web Firefox sí incluye en su lista de cambios un aspecto que afecta directamente a esto. Firefox 36, como versión final, se espera que llegue a los usuarios el próximo día 24 de febrero, tiempo más que suficiente para que los desarrolladores puedan adaptarse a las modificaciones adaptadas por la organización Mozilla. No obstante, ya se teme porque la gran mayoría de los complementos -o extensiones- del navegador web dejen de ser compatibles cuando llegue esta versión.

LEER MAS: http://www.adslzone.net/2015/01/16/la-proxima-actualizacion-de-firefox-podria-dejar-la-mayoria-de-extensiones-ko/
#23971
Durante los últimos meses os hemos hablado de numerosas distribuciones GNU/Linux como Elementary, Evolve OS o Deepin, que apuestan entrarnos por los ojos. Pero hay una cuarta distro que sin hacer tanto ruido está dando pasos de gigante para convertirse en una alternativa para todos aquellos que quieran un sistema operativo con un diseño sobresaliente.

Se trata de Ozon OS una distribución que nace de la colaboración entre el proyecto Numix y Nitrux S.A., dos grupos de desarrolladores que llevan años diseñando espectaculares sets de iconos y aplicaciones para Linux. Tendrá por lo tanto, un diseño moderno y minimalista, y también nos prometen que estará optimizado para el gaming.

LEER MAS: http://www.genbeta.com/linux/ozon-la-prometedora-distro-linux-nacida-de-la-union-entre-los-proyectos-nitrux-y-numix
#23972
Casi la tercera parte de los estadounidenses preferirían pasar un año sin tener relaciones sexuales antes que dejar de utilizar sus móviles, según una encuesta realizada por Boston Consulting Group.

Otros resultados de la encuesta indican asimismo que el 55% de los estadounidenses estarían más dispuestos a no ir a restaurantes que a dejar de utilizar sus móviles. Además, el 45% de los encuestados preferiría no solicitar vacaciones, el 46% trabajaría seis días a la semana en vez de cinco y más de un tercio dejaría de ver a sus amigos en persona si ello les garantizara seguir haciendo uso de sus celulares.

http://actualidad.rt.com/ultima_hora/163513-eeuu-encuesta-movil-sexo-sociedad
#23973
Steam es posiblemente una de las aplicaciones líderes en el sector de los videojuegos, y gracias a ella los usuarios de Linux llevan ya dos años viendo como cada vez son más los desarrolladores que se apuntan a hacer sus juegos compatibles con esta familia de sistemas operativos. Pero como todo el mundo, Valve no es perfecta, y de vez en cuando se le escapa algún que otro bug que pone en jaque a algunos de usuarios.

Según han reportado varias personas en su página de Github, parece que el cliente de Steam para Linux tiene un bug que hace que cuando un usuario cambia manualmente la carpeta donde se guarda el contenido de Steam, después de configurar el cliente para que apunte hacia la nueva carpeta este borra por error todo el contenido de su directorio home.

LEER MAS
: http://www.genbeta.com/linux/un-bug-hace-que-steam-para-linux-este-borrando-algunos-discos-duros-de-los-usuarios
#23974
La Agencia Central de Inteligencia (CIA, por sus siglas en inglés), concluyó una revisión para determinar si sus agentes ingresaron sin permiso a computadoras del Senado, al parecer con el fin de estropear investigaciones acerca de las políticas de tortura de la CIA.

El resultado fue recibido con inconformidad, pues la agencia asegura no haber violado ninguna ley a pesar de que sí hubo "acceso inapropiado al producto del trabajo de los miembros del Senado". En su lugar, la CIA comentó que el acceso a las computadoras del Senado fue un error que no reflejó ninguna intención para obtener acceso no autorizado a material confidencial.

La junta de investigadores fue designada por el director de la CIA, John Brennan, e incluía a Evan Bayh, exabogado de la Casa Blanca, así como a tres oficiales de la agencia. De acuerdo con el reporte, la CIA se encontraba en una situación difícil ya que debía proteger las prerrogativas del Senado, pero también debía garantizar la seguridad de los equipos de cómputo que contuvieran material sensible.

Por su parte, el Comité de Inteligencia aún está evaluando el reporte, y la senadora Diane Feinstein espera que no haya impunidad por los crímenes de la CIA.

Resulta conveniente que la misma CIA sea quien investigue sus propios casos y perdone supuestos errores de este tipo, más cuando se le acusa de haber borrado documentos irrefutables que ponen en duda sus políticas de tortura. Además, de acuerdo con Feinstein, una revisión interna del mismo tema en 2014 mostró evidencias importantes de que la CIA sí cometió crímenes, pero todo concluyó con una disculpa de Brennan.

https://www.fayerwayer.com/2015/01/la-cia-dice-que-sus-agentes-no-hackearon-computadoras-para-arruinar-investigaciones-de-tortura/
#23975
(CNNMoney) – Según el jefe de ciberdefensa de Francia, 19.000 sitios web civiles franceses se encuentran bajo ataque de hackers.

El alcance de los ataques es algo sin precedentes, dijo el contralmirante Arnaud Coustillière en una conferencia de prensa el jueves.

El Ministerio de Defensa de Francia y ANSSI, la versión de la NSA de ese país, le confirmaron a CNNMoney que han monitoreado una gran ola de ataques cibernéticos en todo tipo de sitios web franceses.

Desde el sábado, hackers han afectado los sitios web de empresas francesas, grupos religiosos, gobiernos locales y universidades con imágenes y mensajes pro-islámicos, según le dijeron funcionarios del gobierno a CNNMoney. Básicamente actuaron como grafiteros, reemplazando las páginas principales de los sitios web.

LEER MAS: http://cnnespanol.cnn.com/2015/01/15/19-000-sitios-web-en-francia-sufren-un-ciberataque/
#23976
Dice el médico y divulgador científico británico Ben Goldacre que el ser humano pretende dividir todos los objetos inanimados del universo entre aquellos que provocan y curan el cáncer. Uno de los últimos en entrar en la lista es el oxígeno, pero es la radiación electromagnética una de las que más ampollas levanta. Desde el wifi a los teléfonos móviles, vivimos rodeados de este tipo de ondas pero, ¿hasta qué punto hay que preocuparse?

El último de los estudios publicados salió a la luz en verano del año pasado, pero ha saltado esta semana a la palestra, de la mano de un artículo de la revista Forbes. En él, se afirma que los niños absorben más radiaciones microondas que los adultos, por lo que se encuentran en situación de riesgo.

El estudio fue publicado en la revista Journal of Microscopy and Ultrastructure. En realidad se trata de una revisión (review) de estudios previos en la que concluyen que el riesgo para la salud de los niños es "considerable", ya que absorben más ondas microondas que los adultos, y su sensibilidad ante los carcinógenos es mayor.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-01-15/da-igual-ninos-que-adultos-el-wifi-y-los-moviles-no-son-peligrosos-para-la-salud_622045/
#23977
Según fuentes en la cadena de producción, el próximo iPhone tendrá más RAM que el iPhone actual, además de que se vuelve a mencionar la tecnología Force Touch del Apple Watch.

El próximo iPhone 6 incorporará más capacidad de memoria RAM, según información que recoge el sitio GforGames. El teléfono tendría una memoria LPDDR4 de 2GB en RAM, convirtiéndose en el primer teléfono de Apple en utilizar esa cantidad de memoria.

El sitio suele tener un historial bueno pero no siempre certero a la hora de filtrar información de próximos productos de Apple.

GforGames indica que Apple estaba en planes de utilizar el panel de 2GB de RAM para el iPhone 6 y 6 Plus actuales, pero la compañía decidió esperar la próxima generación. En vista de los lanzamientos pasados, los próximos iPhones aparecerán en septiembre de este año, y una de sus novedades sería incluir el procesador LPDDR4.

LEER MAS: http://www.cnet.com/es/noticias/iphone-6s-2gb-ram/
#23978
Adobe se suma a Microsoft y publica esta semana una actualización para Adobe Flash Player que soluciona nueve vulnerabilidades que podrían tomar el control del sistema afectado.

Las vulnerabilidades afectan a las versiones de Adobe Flash Player 16.0.0.235 (y anteriores) para Windows y Macintosh, Adobe Flash Player 13.0.0.259 (y 13.x anteriores) para Windows y Macintosh, Adobe Flash Player 11.2.202.425 (y anteriores) para Linux y Adobe AIR 15.0.0.356 (y anteriores).

Esta actualización, publicada bajo el boletín APSB15-01, resuelve un error de validación de ficheros con impacto desconocido (CVE-2015-0301), otro error que permitiría capturar las pulsaciones de teclado (CVE-2015-0302).

LEER MAS: http://unaaldia.hispasec.com/2015/01/boletin-de-seguridad-para-adobe-flash.html
#23979
El cliente de mensajería instantánea WhatsApp es el más utilizado en todo el mundo desde hace ya tiempo, pero no es el que más funciones ofrece a los usuarios. De hecho, una de las más requeridas es el cliente para PC, sobre el cual todo apunta a que el equipo de desarrollo ya está trabajando. Mientras tanto, tenemos que conformarnos con soluciones no oficiales como WhatsAppCloud, sólo disponible para usuarios de Android con root.

Si tienes un teléfono inteligente Android rooteado, entonces estás de suerte, porque podrás utilizar WhatsApp directamente desde tu ordenador gracias a WhatsAppCloud. Sí, ya hay usuarios que utilizan el cliente de mensajería instantánea en el ordenador, pero sólo se puede hacer emulando el sistema operativo móvil de Google, Android, y si lo hacemos no podremos utilizar la misma cuenta -número de teléfono- en nuestro dispositivo móvil.

LEER MAS: http://www.adslzone.net/2015/01/15/whatscloud-te-permite-usar-whatsapp-en-el-ordenador-si-eres-android/
#23980
Un científico mexicano ha logrado crear en base a una molécula humana una batería que puede durar un siglo sin necesidad de carga.

Arturo Solís Herrera, el director de Investigación y Desarrollo del Centro de Estudios de la Fotosíntesis Humana, de México, ha creado Bat gen, una revolucionaria batería con carga infinita, informa México News Network.

LEER MAS: http://actualidad.rt.com/ciencias/163434-cientifico-mexicano-bateria-carga-infinita
#23981
El software está disponible para Windows, computadores Mac, como extensión para Chrome, y planean lanzar próximamente versiones para Android y iOS.

El creador de Cryptocat y miniLock, Nadim Kobeissi, está permanentemente buscando formas de facilitar la masificación del cifrado de datos en las telecomunicaciones, enfocándose específicamente en que sean herramientas lo más sencillas posibles de usar por el usuario común.

Ahora anunció su más reciente producto, Peerio, el que según Kobeissi es su más importante obra: una plataforma diseñada para cifrar absolutamente todas las comunicaciones y archivos que puedes enviar y recibir desde tu computador con otros usuarios.

LEER MAS: https://www.fayerwayer.com/2015/01/peerio-es-una-aplicacion-gratuita-que-busca-facilitar-el-cifrado-extremo-a-extremo/
#23982
A los nuevos maestros del retrato se les da muy bien la estadística, son observadores tenaces y les gusta pasar desapercibidos. Invisibles a sus musas, sin cruzar una palabra con ellas, delinean sus estilos de vida, sus opiniones, sus planes, sus vidas. Esta podría ser una de sus fotografías: una mujer de 34 años en un tren de alta velocidad, trabaja en el sector financiero, gana entre 30.000 y 50.000 euros al año, tiene una casa en el centro de Barcelona, mucho más grande que el apartamento donde creció, no tiene interés por los coches, pero sí por las bicicletas de montaña, ha viajado a Singapur tres veces el último año, probablemente por negocios, y planea una escapada a Londres con sus amigas de Facebook. La imagen insinúa que está embarazada, aunque su cuerpo aún no lo manifiesta, y que ha comenzado a vigilar el colesterol. El autor es una base de datos.

Sus mecenas son los data brokers, empresas que recopilan, procesan y venden información personal anonimizada. Y que ya pujan por tu retrato.

LEER MAS
: http://www.libertaddigital.com/ciencia-tecnologia/internet/2015-01-15/asi-hacen-dinero-los-data-brokers-con-tus-datos-en-internet-1276538231/
#23983
Incluyendo el de juego indie más vendido.

Mojang ha anunciado que Minecraft ya tiene 12 récords Guinness en su haber.

Estos son los siguientes:

LEER MAS: http://www.vandal.net/noticia/1350659767/minecraft-ya-tiene-12-records-guinness/
#23984
Ya hemos tenido la ocasión de conseguir The Witcher 2 Assassins of Kings totalmente gratis en su versión de PC con Good Old Games, y ahora gracias a Games with Gold podemos hacernos con su versión para Xbox 360 también de forma gratuita.

Para conseguir una copia de esta joya de CD Projekt sin pasar por caja sólo es necesario tener una suscripción activa a Xbox Live Gold, ya que la misma nos permitirá descargar el juego y conservarlo para siempre, incluso aunque posteriormente decidamos cancelar nuestra suscripción al conocido servicio online de Microsoft.

Sin duda una excelente noticia que sirve para ir abriendo boca hasta que se produzca la llegada de The Witcher 3: Wild Hunt, cuya salida está prevista para el próximo 19 de mayo.

Os recordamos que la promoción estará activa hasta el próximo día 31 de enero, ya que a partir del 1 de febrero Microsoft pasará a ofrecer dos juegos diferentes dentro de su promoción Games with Gold.

Más información ⇒ Games with Gold http://www.xbox.com/es-ES/live/games-with-gold

http://www.muycomputer.com/2015/01/15/the-witcher-2-gratis
#23985
Parece que MySpace sigue resistiéndose a desaparecer. No importa cuantas veces la den por muerta, porque la que antaño fuera la red social más grande del mundo no sólo está consiguiendo retener a sus más fieles usuarios, sino que también está consiguiendo volver a crecer en Estados Unidos a un ritmo verdaderamente sorprendente.

Según informa el Wall Street Journal, la red social dirigida por Justin Timberlake anotó un total de 50,6 millones de usuarios activos en Estados Unidos durante el pasado mes de noviembre, lo que supone un incremento de un 575% con respecto al mismo mes del 2013. De hecho, uno de sus grandes aciertos está siendo la manera en la que consiguen que los jóvenes de entre 17 y 25 años están empezando a interesarse por ella.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/myspace-sigue-vivo-sus-usuarios-activos-en-norteamerica-crecen-un-575