Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#24031
Windows XP SP3 es el sistema operativo más popular de Microsoft, pero también uno de los más longevos y problemáticos para la firma de Redmond que, como sabemos, quiere evitar que Windows 7 SP1 se convierta en su "sucesor espiritual", con todo lo que ello supondría.

Es por eso que el gigante del software pondrá fin al soporte general de Windows 7 SP1 justo mañana, día 13 de enero, fecha en la que dicho sistema operativo entrará en fase de soporte extendido hasta su fin definitivo el 14 de enero de 2020.

¿Qué supone esto? Pues muy simple, significa que Windows 7 no recibirá nuevas funciones y que, por tanto, podemos dar por descartada por ejemplo la llegada de DirectX 12 a dicho sistema operativo.

Así, durante cinco años más Microsoft lanzará actualizaciones y parches de seguridad para Windows 7 con Service Pack 1, pero nada más, a nivel funcional quedará tal cual está actualmente.

Con este movimiento el gigante del software quiere impedir que Windows 7 se convierta en el nuevo Windows XP, una estrategia que podría funcionar en gran medida dentro del sector de consumo si DirectX 12 acaba cumpliendo todo lo que promete.

Junto a esto debemos tener en cuenta que Windows 10 también está mostrando su mejor cara y que, salvo sorpresa de última hora, podría acabar seduciendo incluso a los más reticentes.

http://www.muycomputer.com/2015/01/12/soporte-general-windows-7-sp1
#24032
Aunque aún estamos lejos de un Apocalipsis en el que las máquinas nos conviertan en sus esclavos, los expertos no se confían y lanzan iniciativa para que la IA no se salga de control.

Todos (o casi todos) vimos la película Terminator,y desde ese entonces, sólo podemos pensar que algo como Skynet dominará al mundo y terminará por convertir la raza humana en su esclava.

Sin embargo, la humanidad no debe temer, pues expertos y científicos en inteligencia artificial (IA) en todo el mundo están firmando una carta pública llamada Future of Life (Futuro de la vida, en español) para coordinar y comunicar sus progresos en el campo de la IA, para asegurarse de que la tecnología -- y los avances -- no se salgan de control. La carta es promovida por el instituto conocido como Future of Life.

LEER MAS: http://www.cnet.com/es/noticias/expertos-buscan-proteger-a-la-humanidad-de-la-inteligencia-artificial/
#24033
Los piratas informáticos cambiaron la foto de perfil por una bandera del EI y publicaron amenazas a los militares de EEUU: "Soldados estadounidenses, vamos a por vosotros, vigilad vuestras espaldas"

WASHINGTON.- Un grupo de hackers supuestamente vinculado al grupo Estado Islámico (EI) pirateo la cuenta de Twitter del Mando Central de EEUU, encargado de las operaciones en Irak y Siria, y publicó mensajes extremistas y los datos personales de miembros del Pentágono.

El grupo, que se hace llamar el "CyberCaliphate", trastocó toda la cuenta de Twitter del Mando Central y cambió la foto de perfil por la de una persona con el rostro cubierto con una "kufiya", el pañuelo tradicional árabe, y la bandera utilizada por el grupo yihadista.

Los piratas informáticos publicaron amenazas a los militares de EEUU: "Soldados estadounidenses, vamos a por vosotros, vigilad vuestras espaldas", reza uno de los mensajes, firmado por "ISIS", el acrónimo del EI por sus siglas en inglés.

Además, difundieron una lista de direcciones, números de teléfono y nombres de generales y efectivos del Mando Central (con sede en Florida) y de militares retirados, que supone información privada.

"El CiberCalifato, bajo los auspicios del ISIS, continúa su CiberYihad. Mientras Estados Unidos y sus satélites asesinan a nuestros hermanos en Siria, Irak y Afganistán, nosotros ingresamos en vuestras redes y aparatos personales y sabemos todo sobre vosotros", indica otro de los mensajes.

"ISIS está aquí, en vuestros PC, en cada base militar. Con el permiso de Alá estamos ahora en el CENTCOM (acrónimo del Mando Central)", continúa. Otros tuits muestran supuestos escenarios de posibles crisis militares con China y Corea del Norte.

http://www.publico.es/internacional/islamico-hackea-cuenta-twitter-del.html
#24034
La más reciente versión del popular mercado negro de artículos y servicios ilegales ahora acepta varios tipos de criptomonedas como Dogecoin.

Como era absolutamente previsible, ya existe en la red oscura un nuevo mercado negro —autodenominado como el sucesor de Silk Road— llamado Silk Road Reloaded, y que usa la menos reconocida capa de red anónima I2P en vez de Tor.

A diferencia de la red Tor, que se basa en una red de voluntarios que permiten anonimizar el tráfico de datos, la red anónima I2P emplea un sistema peer-to-peer para que cada usuario sea un nodo de la red que colabora en anonimizar el tráfico de todos los usuarios.

LEER MAS
: http://www.fayerwayer.com/2015/01/nuevo-silk-road-ya-no-se-encuentra-en-tor-sino-que-en-la-red-i2p/
#24035
Tras ocho años con el DNI electrónico entre nosotros, durante los cuales la aceptación ha sido mínima, el Ministerio del Interior ha lanzado el DNI 3.0. Con esta nueva versión, los españoles disfrutarán de un chip más rápido y seguro, además de comunicación vía smartphone gracias a la integración de una antena de radiofrecuencia y conectividad NFC.

Jorge Fernández Díaz, ministro de Interior, ha presentado en la Comisaría Provincial de Lleida el nuevo DNI 3.0, una evolución del DNI electrónico que lleva entre nosotros desde el pasado año 2006. La nueva versión del DNI electrónico (DNI 3.0) llega con el objetivo de superar las limitaciones de la anterior tecnología y, con las novedades que a continuación desarrollamos, el Ministerio del Interior persigue mejorar la aceptación del documento de identificación electrónico y aumentar sus posibilidades en el desarrollo de gestiones online, también con nuestro teléfono inteligente o tableta.

LEER MAS: http://www.adslzone.net/2015/01/12/dni-3-0-asi-es-el-nuevo-documento-electronico-conectado-al-movil/
#24036
(CNN Money)–Hackers que se identificaron con el grupo Anonymous hackearon un sitio web yihadista en represalia por el ataque terrorista en la revista satírica francesa Charlie Hebdo. El sitio web ansar-alhaqq.net, un sitio yihadista francés, actualmente redirige a Duck Duck Go, un motor de búsqueda. Los hackers utilizaron Twitter para atribuirse la responsabilidad tras la guerra anunciada contra los yihadistas.

Anonymous también nombró a decenas de cuentas de Twitter que el grupo hacktivista dice que pertenecen a los yihadistas.

Los hackers publican en Pastebin, un sitio web que permite a las personas publicar información de forma anónima en línea.

El viernes, los miembros de Anonymous anunciaron la operación hacking "#OpCharlieHebdo, declarando la guerra a los extremistas islámicos.

LEER MAS: http://cnnespanol.cnn.com/2015/01/11/hackers-de-anonimous-tumban-site-yihadista/
#24037
El portal TechCrunch revela que la compañía de 'software' Palantir Technologies, fundada en el año 2004, es utilizada por más de una decena de organizaciones gubernamentales estadounidenses, entre las que se encuentran numerosas agencias de espionaje.

El portal TechCrunchha recibido un documento secreto que data del año 2013 con datos de la compañía fabricante de 'software' Palantir Technologies. El documento contiene información sobre las herramientas de análisis de datos que utiliza la empesa y numerosas listas de sus principales clientes.

Las labores de esta compañía siempre han sido muy discretas. El documento filtrado revela que multitud de agencias gubernamentales estadounidenses recurren a Palantir y que uno de los primeros contratos que se le concedió a la compañía fue en 2006 con JIEDDO (Joint Improvised Explosive Device Defeat Organization), organismo gubernamental estadounidense encargado de liderar y coordinar todas las acciones relacionadas con la lucha contra artefactos explosivos caseros, y durante el periodo comprendido entre 2007 y 2009 se utilizó en más de 50 programas estatales.

Además, a partir del año 2013 Palantir fue utilizado para llevar a cabo sus acciones por al menos 12 organismos dependientes del Gobierno de EE.UU., entre los que se incluyen la CIA, el FBI, el Departamento de Seguridad Nacional (DHS), el Centro para el Control y la Prevención de Enfermedades (CDC), la Infantería de Marina y la Fuerza Aérea estadounidense.

La herramienta principal que esta compañía utiliza es la minería de datos para establecer conexiones y secuencias lógicas entre la información disponible. Una de las principales ventajas es que la respuesta a las demandas no se ofrece en lenguaje de consulta estructurado (SQL, por sus siglas en inglés) sino que se utiliza un lenguaje 'natural' devuelto en tiempo real.

Asimismo, el documento revela que un cofundador de la empresa es Peter Thiel, también responsable de la empresa PayPal. Así, su sistema se basa en el mecanismo de algoritmos antifraude encaminado a detectar anomalías y amenazas utilizado por esta compañía de pago electrónico.

http://actualidad.rt.com/actualidad/162994-compa%C3%B1ia-software-utilizar-agencias-eeuu
#24038
Microsoft ha confirmado el desarrollo de versiones de 32 y 64 bits para Windows 10 poniendo fin a algunos rumores que sugerían la eliminación de la arquitectura de 32 bits en sistemas Windows 10.

La explicación es clara según el responsable del programa de prueba Insider de Microsoft. "Hay 100 millones de PCs de 32 bits actualizables". Si Microsoft no publica una versión de 32 bits de Windows 10 no podrán ser actualizados o pasarán a una plataforma diferente, por ejemplo Linux.

No será esta la norma en el futuro y Windows 10 apunta a que será el último Windows de 32 bits. Según Aul, el 92,8 por ciento de los equipos nuevos con Windows comercializados el último año, incluían alguna versión de 64 bits.

Aunque los beneficios prácticos de los 64 bits no serán palpables hasta que todas las aplicaciones, herramientas o juegos estén programados específicamente para esta arquitectura, el salto será obligado simplemente por las limitaciones de los 32 bits en la memoria RAM ya que solo son capaces de direccionar un máximo de 4 Gbytes (2 elevado a 32 posiciones de memoria distintas) y sistemas como Windows 7 en la práctica solo utilizan 3,5 GB.

Cuestión importante en el salto a los 64 bits será la de compatibilidad de los controladores de componentes y periféricos. Si los fabricantes de procesadores y gráficas hace tiempo que los ofrecen hay millones de periféricos heredados (principalmente en empresas) que solo ofrecen drivers para 32 bits (incluso 16 bits) y aplicaciones que tendrán que ser también actualizadas.

A nivel de consumo, hace mucho tiempo que la mayoría de usuarios olvidamos los sistemas de 32 bits simplemente por la limitación mencionada en el direccionamiento de memoria. En equipos nuevos, el 100% de todo lo que está llegando con Windows utiliza versiones de 64 bits. Solo es cuestión de tiempo que las variantes de 32 bits desparezcan de Windows.

http://www.muycomputer.com/2015/01/12/windows-10-32-bits
#24039
NUEVA YORK (Reuters) - Está previsto que el martes comience la selección del jurado para el caso de Ross Ulbricht, quien según las autoridades creó Silk Road, una web del mercado negro donde se podían comprar drogas y otros productos ilegales de manera anónima utilizando bitcoins.

El juicio, que se espera que tenga una duración de hasta seis semanas, arrojará luz sobre el lado oscuro de las monedas virtuales y los llamados mercados Darknet donde se pueden comprar bienes ilícitos en secreto.

Ulbricht, de 30 años, siempre ha negado haber creado Silk Road y se ha declarado inocente de siete cargos, incluyendo operar una empresa criminal y conspiración para cometer narcotráfico.

LEER MAS: https://es.noticias.yahoo.com/comienza-el-juicio-del-supuesto-creador-la-silk-094252419--finance.html
#24040
Si eres cliente de ONO, probablemente te haya llegado ya un mensaje de correo electrónico del operador de telecomunicaciones informándote de la devolución de un recibo. El mensaje de correo electrónico llega con el asunto "Información pago deuda" y nos alerta de que un recibo ha sido devuelto por tres posibles motivos.

Un problema técnico en el sistema automático de ONO está llevando al operador de telecomunicaciones a enviar a sus clientes, por error, un mensaje de correo electrónico en que se informa de que un recibo ha sido devuelto. Como podréis ver en la captura de pantalla que ofrecemos en esta publicación, según la comunicación de ONO directamente con sus clientes, debemos acceder al Área del Cliente del operador para revisar nuestros datos bancarios y revisar un problema con los pagos.

LEER MAS
: http://www.adslzone.net/2015/01/12/ono-envia-por-error-un-email-sus-clientes-con-el-asunto-informacion-pago-deuda/
#24041
Cuando ya ha pasado más de un mes desde que cayera The Pirate Bay por la intervención de sus servidores por parte de la Policía sueca, al fin se ha conseguido desvelar lo que el equipo detrás del repositorio de torrents más popular en todo el mundo quiere decirnos. Lo publicaron en forma de código cifrado según el protocolo AES, pero después de varias semanas ya se ha conseguido conocer el mensaje que ocultaba la clave alfanumérica.

En la parte inferior de su página de inicio, The pirate Bay mostraba en formato imagen una clave alfanumérica que escondía, como nombre de archivo, el texto "AES". Estas pistas dieron a pensar que, el próximo día 1 de febrero, cuando concluya la cuenta atrás del contador situado en la parte superior de la página web, The Pirate Bay volvería con cifrado AES. Ahora bien, se ha tratado en todo momento de especulaciones en torno a los indicios que nos muestran. Ahora, sin embargo, tenemos el significado real de este mensaje oculto tras el cifrado AES, lo que da aún más fuerza a las teorías lanzadas hasta la fecha.

LEER MAS: http://www.adslzone.net/2015/01/12/la-misteriosa-clave-aes-de-pirate-bay-ha-sido-descifrada/
#24042
En Estados Unidos, el 56% de las personas mayores de 65 años posee una cuenta.

Cuando Facebook comenzó a popularizarse a nivel mundial, atrajo la atención de los jóvenes que buscaban una nueva forma de comunicarse y enterarse sobre la vida de otras personas. Pasó el tiempo, dicha red social creció y junto a ello, los jóvenes comenzaron a sentir la presencia de una cruda realidad: sus padres también se estaban uniendo a Facebook.

Hoy, dicho sentimiento se ve respaldado gracias a las últimas cifras de un estudio publicado por Pew Research, el cual asegura que en Estados Unidos el 56% de las personas mayores de 65 años posee una cuenta en la red social, porcentaje que corresponde al 31% del total de ancianos en el país del norte.

Dichas cifras derrumban el mito de que las personas de la tercera edad tienen problemas frente a las nuevas tecnologías, además de echar abajo la creencia de que no tienen interés en las redes sociales y que dicho espacio pertenece sólo a las generaciones más jóvenes.

¿Hacia dónde correr? El mismo estudio dice que el 53% de los jóvenes entre 18 y 29 años está en Instagram, lo cual podría ser un buen punto de partida considerando que según cifras de diferentes estudios, los menores de 18 años ya están escapando desde Facebook hacia otros rincones de la red.

http://www.fayerwayer.com/2015/01/es-cierto-cada-vez-mas-gente-de-la-tercera-edad-se-esta-uniendo-a-facebook/
#24043
Parisa Tabriz, una de las pocas mujeres que forma parte del equipo de ingenieros de Google, ha revelado cómo un 'hacker' puede ser bueno. La informática encabeza un grupo de seguridad de la compañía, los 'white hat hackers' ('hackers' blancos), que según ella representan la antítesis de los piratas informáticos.

Tabriz, denominada por su propia empresa como la 'princesa de seguridad de Google', es la encargada de proteger de los 'hackers' a mil millones de usuarios de Chrome. Su trabajo consiste en investigar los sistemas de seguridad informáticos para revelar las deficiencias y problemas que podrían contribuir a la penetración de los ciberdelincuentes y comunicarlos a los usuarios, informa 'Business Insider'.

"Los 'hackers' saben que todo 'software' cuenta con fallos de diseño, por eso estamos implementando los 'tests' de sus versiones. No creo, en este caso, que podría tratarse de algo malo en nuestro trabajo. Estamos motivados tan solo por nuestra curiosidad con el único fin de hacer las cosas que fueron omitidas por los diseñadores originales", cuenta la ingeniera.

'La princesa' aconseja a las mujeres intentar familiarizarse con dicho ámbito, superando los perjuicios de la sociedad que dicen "que la informática no es cosa de mujeres".

"Nunca teman probar algo nuevo. Pidan que les ayuden y estén preparadas para trabajar mucho. Es el único modo de aprender algo nuevo y pienso que si uno opta por el desafío de un trabajo difícil que le guste (...) siempre se consigue el éxito", sostiene Tabriz.

http://actualidad.rt.com/actualidad/162912-informatica-hackers-google-sistemas-seguridad-tabriz
#24044
Con motivo de los atentados terroristas de Francia, los ministros de Interior de varios países europeos (entre ellos España) y el fiscal general de EEUU se han dado cita hoy en la capital gala para discutir la situación actual y delimitar las medidas a tomar para combatir el terrorismo, tal y como recogen en Europa Press.

María González en Genbeta.com.- Una de los temas que salió en dicha reunión fue Internet y cómo algunos grupos terroristas estaban realizando un uso indebido de la red para reclutar combatientes y organizarse. "Hemos subrayado la necesidad de una mayor cooperación con las empresas de Internet para garantizar la detección y retirada, cuando sea posible, de contenidos ilícitos, en particular los que hacen apología del terrorismo y llaman a la violencia o al odio", aseguró el ministro de Interior francés.

Si bien no han detallado las medidas concretas a implementar, se ha fijado una reunión en Estados Unidos el próximo 18 de febrero, cuando seguramente conozcamos más detalles. "Internet debe mantenerse como un espacio de expresión pero dentro del respeto de las leyes", añadió el ministro galo, que además pidió "acciones concretas" a la Unión Europea.

LEER MAS: http://www.internautas.org/html/8738.html
#24045
La Surface de Microsoft es uno de los mejores híbridos entre tablet/ordenador portátil que se han visto en los últimos años. Se caracteriza por sus muchas virtudes, como su potencia, pero también por ser un dispositivo en el que solo funcionan sistemas operativos Windows. Ahora unos antiguos trabajadores de Google se han agrupado en Jide y le han dado solución a este problema.

Remix Ultra tablet tiene un teclado de contacto magnético y pie de apoyo plegable, ambos similares a los de el dispositivo de Microsoft. Sin embargo la tablet integra un sistema operativo propio basado en Android, Remix OS, que toma su diseño de Android 5.0 Lollipop y Chrome Os. En otras palabras, utiliza las bondades del 'material desing' en lo que a diseño de interfaz se refiere.

LEER MAS: http://www.europapress.es/portaltic/sector/noticia-ex-empleados-google-crean-surface-funciona-android-20150110145140.html
#24046
La firma surcoreana LG ha presentado esta semana  en la feria de electrónica de consumo CES en Las Vegas, en EEUU, su teléfono LG G Flex 2, un móvil curvo con pantalla de 5,5 pulgadas que, según explicó la compañía, es capaz de autorreparar pequeños arañazos en su cubierta trasera en segundos.

Esta capacidad de autorreparación se consigue gracias a la utilización de una capa de poliresina que se expande cuando se produce cualquier tipo de arañazo en la carcasa, cubriéndola por completo y dejándola intacta.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-01-11/lg-presenta-un-smartphone-curvo-capaz-de-autorreparar-su-cubierta-trasera_619318/
#24047
Instagram es una de las herramientas más populares de la red. Sin embargo, tiene una serie de carencias que han sido sucesivamente suplidas por otras aplicaciones externas que, entre otras cuestiones, permiten añadirle filtros nuevos y efectos especiales. No deja de sorprender que para ser una red tan popular y exitosa, que de hecho terminó por ser comprada por Facebook hace unos años por mil millones de euros, Instagram se muestre limitada en la mejora de las funciones que podrían darle mayor potencial. Por ejemplo, desde la aplicación inicial no se puede compartir fotos de otros usuarios con nuestros contactos, lo que equivaldría a hacer un retuit en Twitter.

Tampoco es fácil el manejo de nuestras imágenes desde un ordenador, la comunicación instantánea y en privado con nuestros contactos o la inclusión de mensajes dentro de las imágenes que compartimos, por solo citar algunas carencias. Para estas, existen diversas aplicaciones complementarias que pueden ser muy útiles y mejorar el uso que hacemos de Instagram. Desde Eroski Consumer recopilan algunas de ellas:

LEER MAS: http://www.20minutos.es/noticia/2342500/0/aplicaciones/mejorar-fotos/instagram/
#24048
Una emisora de radio rusa lleva emitiendo un zumbido en Onda Corta desde hace cuatro décadas. Cada pocos meses, su señal es interrumpida por una voz que transmite un misterioso mensaje codificado.

Concretamente, la secuencia 'U-V-B-7-6' es leída con un fuerte acento ruso, antes de enumerar una serie de palabras y números en código. Entonces, repentinamente queda de nuevo en silencio, y retorna a su zumbido característico.

Radioescuchas han bautizado a la emisora 'The Buzzer' (el zumbador) y ha recibido la denominación UVB-76 desde los años setenta, aunque más recientemente se la conoce por MDZhB. Puede sintonizarse en la frecuencia 4625 kilohercios, y consiste en la emisión regular de un zumbido 25 veces por minuto.

Nadie conoce el propósito exacto de la emisora ni de su mensaje. Según publicaba hace unos días el Daily Mail, las teorías predominantes sugieren que se trata de una emisora militar, e incluso que podría incluir medidas para un contraataque en caso de guerra nuclear. El origen de la emisora se ubica en Rusia Occidental.

http://www.20minutos.es/noticia/2342374/0/the-buzzer/emisora-radio/misterio/
#24049
Que el disco duro del ordenador se dañe puede provocar más de un quebradero de cabeza al dueño. Por eso, conviene saber que antes de cunda el pánico, existen alternativas para intentar repararlo.

Desde Eroski Consumer aportan siete consejos para reparar el disco duro en caso de avería:

LEER MAS: http://www.20minutos.es/noticia/2342458/0/disco-duro/averia-reparar/recuperar-datos/
#24050
Muchos padres se plantean, como medida de control sobre sus hijos menores de edad, instalar en sus teléfonos inteligentes software para la geolocalización de los mismos a través de GPS. Quiere decir esto que, de hacerlo, en cualquier momento se puede consultar la calle exacta por la que están pasando, en cualquier momento. Pero ¿hasta qué punto es legal hace esto? ¿qué dice la legislación vigente sobre esta cuestión? Abordamos el tema.

Según el artículo 30 del Código Civil, "la personalidad se adquiere en el momento del nacimiento con vida", por lo que los menores de edad deben tener garantizado "el derecho al honor, la intimidad personal y familiar y la propia imagen". Por otra parte, según la LO 1/19956 de protección jurídica del menor establece en su artículo 4, "los mejores tienen derecho al honor, a la intimidad personal y familiar y a la propia imagen. Este derecho comprende también la inviolabilidad del domicilio familiar y de la correspondencia, así como del secreto de las comunicaciones".

En el último punto anterior podemos comprender que, por ejemplo, espiar su WhatsApp podría ser comprendido como un delito contra el menor de edad, mientras que la cuestión enfocada a la geolocalización vía teléfono inteligente es diferente. En el artículo 154 del Código Civil nos encontramos con que "la patria potestad se ejercerá siempre en beneficio de los hijos, de acuerdo con su personalidad, y con respeto a su integridad física y psicológica". Es decir, se comprende el "velar por ellos, alimentarlos, educarlos y procurarles formación integral" y "representarlos y administrar sus bienes", de forma ligeramente simplificada.

En cuanto a la utilización de un teléfono inteligente por parte del menor de edad, se comprende que el propietario del equipo es el padre, madre o tutor que administra el bien y, por tanto, tiene la posibilidad de administrar también el software del mismo, lo que incluiría la instalación de un sistema de geolocalización. No obstante, según la opinión de diferentes abogados, el aspecto clave en el que encontramos diferentes opiniones está en el deber de informar al menor de edad sobre la presencia y funcionamiento de dicho software, lo cual se limita a "informar", no a llevarlo a cabo o no. Es decir, debemos informar, lo que no nos limita la posibilidad de hacerlo.

http://www.adslzone.net/2015/01/11/permite-la-ley-localizar-nuestros-hijos-via-gps/
#24051
Se abrirá a finales de este mes el acceso a servicios pagados de conexión inalámbrica en Cuba. Estará inicialmente disponible en la ciudad oriental de Santiago de Cuba.

El servicio será proporcionado por la compañía estatal Etecsa en el parque Ferreiro a una velocidad inicial de un megabyte por segundo y un costo de 4,5 dólares por hora, según informó la página de la Unión de Periodistas de Cuba.

Actualmente, Internet está disponible en 154 salas de navegación en todo el país, según la agencia EFE.

En diciembre pasado el presidente estadounidense Barack Obama anunció medidas de acercamiento con la isla e intenciones de relajar el embargo contra Cuba que su país mantiene durante décadas.

http://actualidad.rt.com/actualidad/162900-servicios-internet-wifi-cuba
#24052
Todos tenemos un pasado, y este dicho también se le puede aplicar a los sistemas operativos, incluidos los basados en GNU/Linux. ¿Os gustaría recordar cómo eran vuestras distribuciones favoritas hace cinco años? ¿Y hace diez? Ahora es posible gracias al enorme trabajo que están realizando en la web Linux Screenshots.

En esta web nos encontraremos una recopilación de capturas de cientos de distribuciones diferentes desde el año 2003 hasta la actualidad. La colección incluye tanto distribuciones ya desaparecidas como otras que aun hoy siguen dando guerra, como Ubuntu, Debian o Red Hat. También podemos encontrarnos con otras que llevan menos años pero que igualmente se han vuelto importantes, como es el caso de elementary OS o Mageia.

Este ejercicio de memoria nos permitirá ver la evolución de nuestras distribuciones favoritas y valorar hasta qué punto fueron acertadas las decisiones tomadas en su día. También permitirá que los recién llegados al mundillo puedan comprender eternos debates como el de si Ubuntu era mejor o peor cuando aun usaba Gnome en vez de Unity.

http://www.genbeta.com/linux/asi-han-cambiado-las-distros-linux-desde-el-ano-2003
#24053
A estas alturas ya todos habremos oído hablar del modo privado o "incógnito" que ofrecen los navegadores. Aunque Safari lo implementó primero en 2005, no se generalizó hasta que lo implementaron Chrome y después IE y Firefox a finales de 2008/principios de 2009. Todos sabemos para qué sirve (por ejemplo, para usar tus cuentas en un ordenador ajeno borrando tus pistas), pero, ¿exactamente de qué te protege? ¿Cómo de privado es el modo privado?

Lo primero es saber qué hace el modo privado, que en general es muy sencillo. Simplemente es una forma de decirle al navegador que, cuando cierres la ventana, se encargue de borrar historial, cookies y otros datos locales que se hayan creado durante la sesión. Con un ejemplo práctico, pongamos que has visitado Genbeta con tu cuenta en modo privado en un navegador. Si después de cerrar la ventana pones "gen" en la barra de direcciones no te aparecerá la sugerencia "Genbeta". En el historial tampoco aparecerá esa entrada, y si además navegas a la web no recordará tu correo, cuenta ni ningún otro dato tuyo.

LEER MAS
: http://www.genbeta.com/navegadores/como-no-te-protege-el-modo-incognito-de-los-navegadores
#24054
Seguro que alguna vez te ha llegado al ordenador, al móvil o la tableta, una notificación de Facebook que no te interesa en absoluto. Las más conocidas y odiadas son las de Candy Crush Saga, pero hay muchas más que pueden estar molestándote y que, fácilmente, puedes eliminar de forma definitiva. En esta publicación te explicamos cómo eliminar las molestas notificaciones de Facebook.

Tenemos dos opciones para hacer esto, una de ellas se basa en esperar a que llegue la dichosa notificación molesta y, a partir de ahí, eliminarla. La otra forma, algo más compleja, requerirá que configuremos de antemano nuestra configuración de privacidad en el menú habilitado por Facebook para este tipo de tareas. No obstante, comenzaremos con la forma más sencilla para, a continuación, abordar el segundo método.

LEER MAS: http://www.adslzone.net/2015/01/10/elimina-las-molestas-notificaciones-de-facebook-incluidas-las-de-candy-crush/
#24055
Twitter está planeando vender espacio publicitario en las redifusiones de sus mensajes en otros sitios web o aplicaciones, informa 'The Wall Street Journal'.

De acuerdo con el informe, Twitter anunció este plan durante la Feria Internacional de Electrónica de Consumo en Las Vegas este viernes como parte de su esfuerzo de obtener beneficios económicos de los internautas que ven tuits sin ser usuarios de Twitter.

http://actualidad.rt.com/ultima_hora/162849-twitter-beneficio-usuarios-ajenos
#24056
Netflix es uno de los servicios más solicitados en todo el mundo, aclamado incluso como el modelo a seguir si la industria quiere reducir las descargas P2P. Lamentablemente no está presente en muchos países, pero eso no impide que haya más de 30 millones de usuarios en mercados donde Netflix no debería existir.

Lo consiguen mediante herramientas como un VPN, tal y como nos describió Guillermo Julián hace un tiempo. Representa una capa de complicación extra, pero que no impide que esas personas acepten pagar por un servicio que todavía no se ha activado en su país. Irónicamente, es en la censurada China donde 20 de esos 30 millones de usuarios viven.

LEER MAS: http://www.genbeta.com/actualidad/mas-de-30-millones-de-personas-20-en-china-usan-netflix-en-paises-donde-no-opera
#24057
El operador de telecomunicaciones británico Vodafone ha anunciado a sus actuales clientes, a través de la factura mensual de cobro, de que a partir del mes de febrero comenzará a cobrar 1 euro al mes por el servicio de identificación de llamadas. Ya han llegado las primeras protestas tras la medida tomada por la compañía para mejorar sus ingresos.

Comenzando este año 2015, el operador de telecomunicaciones británico ya ha mostrado sus cartas a los actuales clientes de líneas fijas. Según les ha anunciado a través de la factura mensual, a partir del próximo mes de febrero comenzará a cobrarles 1 euro en concepto de "prestación del servicio de identificación de llamadas", un servicio que hasta la fecha ha venido siendo completamente gratuito. Pero no es el primer caso en el que se da una situación de este tipo, sino que ya en el año 2008 Telefónica aplicó la misma medida, aunque cobrando 50 céntimos por la prestación de dicho servicio.

LEER MAS: http://www.adslzone.net/2015/01/10/vodafone-cobrara-1-euro-al-mes-por-el-servicio-de-identificacion-de-llamadas/
#24058
Lizard Stresser se aprovecha de los usuarios que no cambian la configuración de fábrica de sus dispositivos.

Mediante su blog, Brian Krebs publicó detalles del funcionamiento de Lizard Stresser, el servicio de Lizard Squad para lanzar poderosos ataques DDoS, mismo que se usó para tirar Xbox Live y PSN en Navidad.

Trabajando en conjunto con otros investigadores que contribuyeron a la investigación del caso con las autoridades, se descubrió que la mayoría de los equipos de la botnet del Lizard Stresser son routers caseros que tienen la configuración de fábrica, y se aprovechan de quienes dejan el usuario y contraseña por defecto en sus dispositivos.

Un detalle sorprendente de esto es que la botnet también controla routers comerciales instalados tanto en universidades como en compañías y que, una vez infectado un equipo, la botnet procede a buscar otros dispositivos dentro de la red que también se puedan acceder con los usuarios y contraseñas de fábrica.

Es muy importante cambiar la contraseña de los dispositivos que compramos, pues sus contraseñas por defecto ya son conocidas o pueden encontrarse fácilmente por medio de sitios como RouterPasswords. Si tienes dudas de cómo cambiar tus credenciales, el manual del dispositivo debe ser tu primera parada para comenzar a protegerte de posibles ataques.

Tal vez alguien pueda pensar algo como "no tengo información valiosa, así que por eso no me molesto" pero, como se observa en este caso, también hay que tener en cuenta que, de no tomar precauciones, tus dispositivos se pueden usar para otra especie de ataques.

http://www.fayerwayer.com/2015/01/la-botnet-de-lizard-squad-consiste-mayoritariamente-en-routers-caseros/
#24059
Publicado el 10 de enero de 2015 por Antonio Rentero   

Muchos aficionados a la música han sentido como crecía en ellos la intención de convertirse en pinchadiscos y hasta pueden haber fingido que lo hacían repitiendo los gestos habituales de crossfading y/o scratch sobre la propia superficie de la funda de un disco de vinilo. Pues hoy os presentamos un DJ que ha tenido la brillante idea de que la funda de su disco disponga de unos controles reales que mediante Bluetoots te permiten controlar y manipular las canciones a través de tu iPhone, iPad u ordenador Mac.

Evidentemente los resultados no serán los mismos que si lo hicieses desde una carísima mesa de mezclas digna de la mejor catedral del tecno, pero el doble LP Extraterrestria y Galaxxian de DJ Q Bert incluye un singular mecanismo de emulación de los controles de reproducción y mezcla de canciones, completamente funcionales, que se conectan mediante Bluetooth a un iPhone, iPad o Mac desde donde se reproducirán las canciones de dicho trabajo siempre a las órdenes de tus gestos sobre la propia funda del disco.

La funda del vinilo, con circuitería electrónica impresa, en primer lugar adopta por completo el aspecto de una mesa de mezclas de DJ pero la gracia está precisamente en que se trata de una completamente funcional. Presenta los controles habituales: dos giradiscos, uno a cada lado, con un control de fader entre ambos además de otros diversos botones alrededor.

http://www.youtube.com/watch?v=YCAzEh6Wyj8

Esta mesa de mezclas/funda de disco se maneja a través de la app Djay, que además facilita la realización de mezclas musicales para los más novatos, permitiendo emplear de la manera que consideremos más conveniente los propios sonidos y canciones contenidos en el propio disco o en el dispositivol que nos conectemos..

vINQulo

Fact Magazine

http://www.theinquirer.es/2015/01/10/este-disco-de-vinilo-te-convierte-literalmente-en-dj.html
#24060
En el sector del videojuego el formato digital está comiendo terreno con fuerza al formato físico, una realidad en la que gigantes como Steam han tenido mucho que ver y que nos pinta un futuro con las descargas usadas como grandes protagonistas.

El CEO de GameStop lo tiene claro, para mantener adecuadamente la industria es necesario un mercado controlado en el que se permita la venta de descargas de segunda mano en sentido general, es decir, refiriéndose tanto a juegos como a otros tipos de contenidos.

LEER MAS
: http://www.muycomputer.com/2015/01/10/juegos-usados-descargas-usadas
#24061
La agrupación se lanzaría contra las páginas web que apoyan la yihad.

La facción belga de Anonymous ha anunciado a través de YouTube que tomará acciones contra sitios web relacionados con la yihad, como reacción al ataque perpetrado contra las oficinas de la revista francesa Charlie Hebdo.

Además del vídeo, han colocado un mensaje en Pastebin, el cual traduzco a continuación.

LEER MAS: http://www.fayerwayer.com/2015/01/anonymous-anuncia-represalias-por-el-ataque-a-charlie-hebdo/
#24062
¿Qué se puede comprar en la deep web con una paga de cien dólares a la semana? Pues una llave maestra, una gorra con una cámara insertada, ropa y complementos falsificados, un pasaporte húngaro en vigor o diez pastillas de éxtasis entre otras cosas. Tan variados objetos son los que conforman la exposición The Darknet. From Memes to Onionland, una instalación artística que se puede visitar en Zurich y que es resultado de un curioso experimento.

Los autores son dos artistas suizos afincados en Londres, Carmen Weisskopf y Domagoj Smojlo. Hace unas semanas, crearon un bot, un software con una sencilla tarea: adentrarse en un mercado alojado la deep web con más de 16.000 objetos a la venta (no todos legales) con un presupuesto de cien dólares semanales en bitcoins y comprar objetos de forma aleatoria, sin saber sus autores qué adquiría. Éstos van recibiendo periódicamente los objetos comprados en su dirección, entre la diversión y la sorpresa.

Así, abrieron en septiembre el primer paquete, que contenía un set de llaves maestras; poco después llegó un cartón de tabaco desde Ucrania, la trilogía de El Señor de los Anillos y un bolso de marca obviamente falso. Lo más curioso parece ser una sencilla carta en blanco. "Parece que Random Darknet Shopper (nombre con el que bautizaron al robot) necesita algo de tiempo para reflexionar. El bot acaba de comprar una simple carta en blanco para probar si su dirección funciona correctamente", comentan divertidos en el blog del proyecto.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-01-09/esto-es-lo-que-ocurre-al-soltar-un-robot-por-la-deep-web-con-cien-dolares-en-el-bolsillo_617584/
#24063
La vulnerabilidad afecta a quienes utilizan la aplicación Mail y la herramienta de búsqueda Spotlight.

Reportada en primer lugar por la firma de seguridad alemana Heise y luego confirmada por el medio digital IT World, se ha descubierto una vulnerabilidad que afecta al sistema operativo OS X 10.10 Yosemite, la cual permite a quienes envían SPAM mediante correo electrónico obtener tu dirección IP, e-mail activo y otros datos personales.

El agujero de seguridad afecta a quienes utilizan la aplicación de correo Mail integrada en OS X, la cual acepta imágenes remotas al interior de los mensajes como todo cliente de e-mail actual. Dichos archivos son incluidos por los spammers para informarles cuándo el usuario abre su casilla y realiza su carga, revelando la dirección IP de la víctima. Apple sabe aquello y por eso existe una función para desactivar la carga de imágenes remotas, sin embargo, en Yosemite esto no sería suficiente.

Porque si el usuario utiliza la herramienta de búsqueda Spotlight integrada en el sistema operativo, se revelan los correos electrónicos con SPAM y las imágenes remotas sí son cargadas, incluso cuando la función para desactivarlas ha sido configurada en Mail. Este problema permite a los atacantes obtener la dirección IP de los usuarios, además de mantener un registro de cuántas veces se abre el mail para saber si una cuenta es activa.

Por el momento, Apple no se ha pronunciado respecto a la falla en OS X 10.10, por lo que es aconsejable eliminar todos los correos electrónicos que correspondan a SPAM o bien, no utilizar Spotlight para encontrar mensajes y desactivar su búsqueda a través de las preferencias del sistema.

http://www.fayerwayer.com/2015/01/os-x-yosemite-podria-exponer-tu-ip-y-correo-electronico-a-quienes-envian-spam/
#24064
-¿Cuánto le debo por el café?

-Son 2 dólares.

-Que sean 2.000.

El cliente deja sobre la mesa su American Express mientras anota algo sobre el recibo. El camarero mira atónito a izquierda y derecha, buscando la cámara oculta. Pero el hombre extiende el ticket al camarero con una sonrisa junto con la desorbitada propina mientras entrega la tarjeta de crédito. Todo fue casual, pero ese día nació @tipsforjesus (propinas para Jesús), que es justo el texto que escribió en el recibo y el punto de partida de un fenómeno que se ha convertido en viral.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-01-09/las-misteriosas-propinas-de-10-000-dolares-que-enloquecen-instagram_618010/
#24065
Resuelto el misterio. Ha sido hallada la extraña gata de color esmeralda de la ciudad búlgara de Varna, que conquistó a YouTube el año pasado antes de desaparecer.

https://www.youtube.com/watch?v=suy4bWRd0zs&feature=player_embedded

La felina se encuentra bien, pero su pelaje se ve descolorado, por lo visto, tras ser bañada por alguien.

Un residente local contó a la agencia Ruptly que la gata, que ya se ha convertido en uno de los símbolos de su ciudad, podría estar embarazada.

http://actualidad.rt.com/ultima_hora/162763-video-misteriosa-gata-verde-bulgaria-viva
#24066
Entre los cambios de impuestos para este 2015, uno de ellos influye muy directamente a los productos digitales, ya que los consumidores tendrán que pagar el IVA de su propio país de la CEE. El resultado ya se puede ver en la App Store con un nuevo precio mínimo de 0,99 euros.

Si bien los cambios se pueden ver en la App Store, esto no afectará sólo a Apple, sino también a Google, Amazon, Microsoft, Sony, etc... es decir, se trata de una norma general que se aplica además en toda Europa a todas las empresas. La diferencia sólo se notará en aquellas tiendas que, en lugar de vender a partir de su sede propia en el país, lo han hecho como Apple, que ha estado vendiendo desde Luxemburgo y por tanto aplicando el IVA de allí.

LEER MAS: http://www.theinquirer.es/2015/01/09/apple-sube-el-precio-minimo-de-la-app-store-099e.html
#24067
Publicado el 9 de enero de 2015 por Dani Burón   

Nuevamente gracias al TENAA chino tenemos los detalles de un smartphone proveniente del gigante asiático. En este caso se trataría de un terminal de Xiaomi que llevaría LTE y sólo costaría 55 euros.

Podría tratarse de uno de los smartphones con LTE más baratos que haya, todo gracias al fabricante chino de SoCs Leadcore Technologies, que aporta el SoC LC1860C de 28nm con una CPU de cuatro núcleos Cortex A7 a 1,6GHz, GPU Mali T628 y 1GB de RAM.

http://www.theinquirer.es/wp-content/uploads/2015/01/4xiaomi-leadcore-redmi-tenaa3.jpg

La pantalla de este smartphone de Xiaomi es de 4,7″ y resolución HD. Lleva además 8GB de memoria interna, ranura microSD, cámara frontal de 2MP y trasera de 8MP, Android KitKat 4.4.4 y LTE con una sola ranura SIM.

Con este terminal, Xiaomi propone hacer un desembarco por toda Asia ofreciendo un dispositivo con LTE y unas características que no están nada mal, a un precio casi imposible. Está claro que si el fabricante sigue así terminará alcanzando en cuota de mercado a Apple y a Samsung en los próximos años.

vINQulos

Gizmochina

http://www.theinquirer.es/2015/01/09/filtrado-un-nuevo-smartphone-de-xiaomi-con-lte-por-55-euros.html
#24068
El Banco de Inglaterra, el organismo encargado de decidir la política monetaria de Reino Unido, ha puesto en marcha un equipo técnico cuya función es analizar la actividad en Internet, incluidas las redes sociales, con el fin de hacer predicciones económicas. Los empleados a quienes se han asignado estas tareas ya han empezado a funcionar. Su objetivo es estudiar fuentes de información no convencionales para lograr que las predicciones sean más precisas.

De esta forma el Banco de Inglaterra pretende tener una visión más clara de cómo marcha la economía británica. La idea es poder descubrir con antelación señales que indiquen caídas o repuntes del cuadro económico nacional. El organismo tiene especial interés en vigilar de cerca cómo está marchando la recuperación en el país.

LEER MAS: http://www.eldiario.es/turing/redes_sociales/redes-sociales-banco-inglaterra_0_340866107.html
#24069
El lunes de la semana pasada, la compañía de Cupertino -Apple- modificaba la política de devoluciones y reembolsos de la App Store y iTunes Store permitiendo, sin justificación alguna, devolver el software, películas y otros contenidos que distribuyen, en un plazo máximo de 14 días. Como ya señalamos anteriormente, esto puede dar pie a todo tipo de "abusos", puesto que podemos ver una película, o leer un libro, y devolverlo en 14 días. Peor aún es la situación, puesto que dado un error podemos quedárnoslo tras devolverlo.

Aunque la compañía de Mountain View -Google- está resistiéndose a hacer el cambio, próximamente los usuarios del sistema operativo móvil Android también podrán probar sus aplicaciones durante dos semanas, 14 días. Sin embargo, en este sentido se ha adelantado Apple, aunque desde tiempo atrás Google nos ha permitido probarlas durante 15 minutos y, más adelante, aumentaron el plazo hasta dos horas. Ahora bien, Apple ha tomado un camino distinto y ha aplicado la misma política de devoluciones y reembolsos a todas las distribuciones de software a través de la App Store y iTunes Store, por lo que no sólo hablamos de aplicaciones, sino también de juegos, películas y libros. Hasta aquí todo bien, y era lo que os contábamos el lunes de la semana pasada, pero hemos detectado un error que permite "abusar" aún más de la nueva política de Apple en torno a las devoluciones.

LEER MAS: http://www.adslzone.net/2015/01/09/un-fallo-de-apple-permite-comprar-aplicaciones-devolverlas-y-seguir-teniendolas-sin-pagar/
#24070
El 2015 se plantea como un año donde la fibra óptica seguirá ganando impulso. Con las operadoras avanzando en sus planes de despliegue de la tecnología FTTH, las grandes ciudades quedan prácticamente cubiertas y los usuarios tan solo tienen que escoger que oferta del mercado es la mejor para sus necesidades. Pero los datos del despliegue de accesos NGA nos indican que en los municipios más pequeños la fibra todavía tardará en ser una alternativa.

Según los datos publicados por la CNMC con respecto a las redes NGA de banda ancha de nueva generación instaladas a finales de diciembre de 2013, casi la mitad de los 6.171.000 accesos de fibra instalados se ubican en Madrid y Barcelona. Además, en los municipios de menos de medio millón de habitantes, los accesos activos de FTTH apenas alcanzan el 3% del total de accesos de banda ancha. Esto muestra a las claras una realidad preocupante y es que la inversión necesaria para universalizar esta tecnología de banda ancha en nuestro país, debe seguir aumentando en los próximos años si queremos que el mercado de un salto cualitativo considerable.

LEER MAS: http://www.adslzone.net/2015/01/09/vives-en-un-municipio-pequeno-olvidate-de-la-fibra/
#24071
El Snapdragon 810 ha marcado un importante salto tecnológico gracias a su apuesta por una CPU con arquitectura big.LITTLE de 64 bits con ocho núcleos, divididos en dos módulos de cuatro Cortex-A57 y cuatro Cortex-A53, pero además incorpora lo que podemos considerar a todas luces como un botón de la muerte.

Qualcomm ha bautizado a esta tecnología como SafeSwitch, y lo cierto es que viene a ser una medida de seguridad muy interesante que también está presente, con diferencias importantes eso sí, en diferentes plataformas de software como Android 5.0, iOS 8 y Windows Phone 8.1

La mayor diferencia que podemos destacar frente a las demás soluciones es que SafeSwitch tiene base de hardware. A nivel funcional permite establecer contraseñas de forma remota, borrar y recuperar datos y localizar o bloquear un dispositivo perdido.

¿Qué ventajas ofrece el hecho de que esté basada en hardware? Pues según Qualcomm que es casi imposible de hackear. El gigante del SoC destacó además que su activación se produce de forma muy temprana junto al proceso de arranque, algo que contribuye a mejorar enormemente la seguridad de SafeSwitch.

https://www.youtube.com/watch?v=i5Ojc_UJFZs&feature=player_embedded

http://www.muycomputer.com/2015/01/09/snapdragon-810-boton-muerte
#24072
CES 2015. A medida que se acerca el lanzamiento de Windows 10, aumenta el entusiasmo alrededor del nuevo sistema operativo entre los que esperan cerrar el ciclo de Windows 8.

Lenovo es uno de ellos. No es imparcial ya que hablamos del mayor productor mundial de PCs. Sin embargo, el optimismo del responsable de tecnología de la firma china, Peter Hortensius, durante una entrevista en Las Vegas, alimenta la esperanza que Windows 10 -junto a los nuevos equipos que han sido presentados en la feria- impulsen una plataforma PC necesitada de estímulos tras varios semestres de caída de ventas.

"Windows 10 resolverá muchos de los problemas que afectan a Windows 8, que es un buen sistema operativo, pero tiene sus problemas", explicó Hortensius aludiendo a la incompatibilidad de aplicaciones entre plataformas x86 y ARM (Windows RT) o a la interfaz Modern UI y sus complicaciones para trabajos en el escritorio. Un mensaje compartido por la mayoría de industria del PC y que señalábamos por aquí hace más de dos años.

"Los clientes están respondiendo bien a los cambios de Windows 10 y Microsoft está tomando el enfoque correcto en el desarrollo del sistema operativo", indicó el ejecutivo. "Somos muy optimistas hacia dónde va el producto". "Una experiencia de usuario consistente a través de todos los dispositivos es importante y tiene que ser perfecta", aludio el CTO de Lenovo al enfoque multiplataforma del sistema que debe posibilitar instalarlo en cualquier dispositivo, adaptándose a hardware y tamaño de pantalla.

"Una experiencia totalmente integrada y de colaboración ayudará a poner Windows 10 en más dispositivos". estima. Lenovo, como HP o Dell, espera actualizaciones masivas de la mayoría de empresas que decidieron omitir su salto a Windows 8. Más todos los nuevos equipos que llegarán con Windows 10 pre-instalado. Intel estima en 600 millones de PCs los que podrían llegar al mercado una vez esté disponible el sistema. Una cifra que por sí sola muestra lo que se juega Microsoft y el resto de fabricantes.

Si el desarrollo del sistema sigue su cauce previsto, en enero de 2015 verá la luz Windows 10 Consumer Preview, la versión beta que dará paso a una RTM que podría anunciarse en la BUILD 2015 que se celebrará en San Francisco del 29 de abril al 1 de mayo de 2015. La versión final comercial de Windows 10 estaría disponible el próximo verano.

http://www.muycomputer.com/2015/01/09/lenovo-windows-10
#24073
Edward Snowden, el extécnico de la CIA, se ha pronunciado sobre las críticas lanzadas contra él y Rusia por Michael Vincent Hayden, quien fue jefe de la Agencia Central de Inteligencia (CIA) estadounidense entre el 2006 y 2009.

"Michael Hayden ha intervenido en público en una iglesia, creo en Washington, donde se ha cargado con críticas contra mí y Rusia... hablaba sobre cómo lo pasó aquí en Rusia, 'donde todos los ciudadanos son infelices'. Decía, que 'Rusia es un lugar terrible' y que al final yo también terminaré desdichado, empezaré a beber y no conseguiré nada en mi vida. Yo no bebo y nunca bebí en mi vida. Ellos mencionan a Rusia como 'el peor lugar del mundo', pero, yo les digo: ¡Rusia es maravillosa!", fueron las declaraciones que el informante dio a la cadena de televisión PBS al respecto, citada por la agencia Ria Novosti.

Edward Snowden en el año 2013 huyó de Estados Unidos tras filtrar datos secretos sobre el espionaje que ese país realizaba por todo el mundo. Después de pasar un periodo corto en Hong Kong (China), Snowden recibió asilo en Rusia. A partir de ese entonces Michael Hayden se ha convertido en un crítico asiduo del exempleado de la CIA, llamándole "desertor, arrogante y joven problemático", informa 'The Washington Post'.

http://actualidad.rt.com/actualidad/162735-snowden-eeuu-criticas-rusia
#24074
Si ya te cansaste de tomar fotos de tu cara, BelfieStick le da sazón a tu vida social al extender tu cámara para captar el mejor ángulo de tus pompas.

El fenómeno de las selfies no da señales de debilitarse. Las redes sociales están plagadas de imágenes de celebridades y de gente común y corriente que comparten sus autorretratos. Y algunos asiduos de las selfies hasta usan un selfie stick, una especie de bastón en la que colocas la cámara para tener un mejor ángulo y distancia a la hora de tomar fotos.

LEER MAS: http://www.cnet.com/es/noticias/belfiestick-te-ayuda-a-tomar-selfies-de-tu-trasero/
#24075
Antes de la reforma de la Ley de Propiedad Intelectual, Series.ly era la página web a la que acudían millones de usuarios (a diario) en busca de enlaces a películas y series. Tras la reforma, seguimos encontrando estos enlaces, pero tan solo los correspondientes a servicios de pago como iTunes, Wuaki.TV y similares, y el planteamiento de Series.ly ha quedado como tan solo una red social en torno al contenido audiovisual en España.

Aunque en la web de Series.ly ya no se pueden encontrar los enlaces que interesaban a sus usuarios, hemos conocido gracias a nuestros compañeros de RedesZone que hubo quien rescató toda esta información antes de que fueran aplicados los cambios consecuencia de la reforma de la Ley de Propiedad Intelectual. Y es que, aunque el mérito se lo ha llevado Series.ly como sitio web, lo cierto es que toda esta valiosa información fue aportada por la comunidad de usuarios de la que ahora es tan solo una red social. Por lo tanto, los archivos -enlaces- que salieron de la comunidad, de nuevo vuelven a estar en manos de la misma y, manteniendo esta base de datos a salvo, no se descarta que sea creada una página web alternativa a Series.ly con la información que hasta finales de 2014 ésta almacenó.

LEER MAS: http://www.adslzone.net/2015/01/09/filtrados-enlaces-series-peliculas-seriesly/