Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#26191
Android es uno de los sistemas operativos para teléfonos móviles más utilizados del mercado. Se instala en una grandísima cantidad de dispositivos, aunque esto también está haciendo que, en ocasiones, le lluevan las críticas debido a su baja seguridad (la cual puede ser un verdadero problema) Y es que el hecho de que sea popular no significa que sea perfecto. Al contrario. En ocasiones es el objetivo de muchos atacantes, quienes buscan vulnerarlo.

Pasemos a otro aspecto: la privacidad, el cual es uno de los temas más calientes. Sin ir más lejos, tenemos que anunciar que decenas de aplicaciones de Android podrían ser vulnerables y, por lo tanto, nos expondrían a ataques informáticos. Un estudio elaborado por el grupo Codenomicon ha desvelado que muchos programas de Android serían vulnerables por el simple hecho de que sus desarrolladores han reutilizado código anterior o no los han dotado con la suficiente seguridad. El resultado ha sido que los fallos se han ido arrastrando, poniendo en peligro los datos de los usuarios.

LEER MAS
: http://www.genbeta.com/seguridad/decenas-de-aplicaciones-de-android-podrian-ser-vulnerables
#26192
Agentes de la Policía Nacional han detenido a los dos autores de un fraude telefónico que usaba como gancho el casting de la conocida serie Juego de Tronos. Los arrestados habían creado una página web con la misma estética y fondos de la serie, www.castingjuegodetronos.com, desde la que se publicitaba el teléfono fraudulento 11858 para poder participar en la selección de personal. Ante el éxito de esta serie y la próxima grabación de capítulos de la quinta temporada en la ciudad de Sevilla, el número de llamadas recibidas por interesados en este teléfono de tarificación adicional fue muy elevado. Se estima que el fraude total podría superar los 100.000 euros.

Las dos personas detenidas en Ibiza son los apoderados mancomunados de la sociedad que publicitada el teléfono fraudulento. Además, se ha imputado a los dos administradores de otras dos empresas vinculadas con la titularidad del teléfono de tarificación adicional. Los implicados formaban una estructura con tres niveles en la que todas las mercantiles involucradas se lucraban de los beneficios obtenidos por las llamadas.

LEER MAS: http://www.elmundo.es/andalucia/2014/07/30/53d89cb5e2704e21488b4572.html

Relacionado: https://foro.elhacker.net/noticias/un_fraude_telefonico_que_aprovecha_el_exito_de_juego_de_tronos-t418082.0.html
#26193
Edward Snowden dijo de esta red que, "cuando de proteger la privacidad se trata, es una de mis herramientas favoritas". La utilizan desde disidentes políticos hasta víctimas de violencia doméstica. Y la propia Agencia de Seguridad Nacional (NSA) de EEUU aseguró en un documento confidencial publicado el año pasado por el periódico The Guardian que en el terreno de la seguridad virtual "es el rey" y no tiene "rivales por el trono".

The Onion Router (Tor) es una red de comunicaciones que pone el énfasis en el anonimato de sus usuarios. El programa, que puede descargarse en el sitio web de Tor Project (www.torproject.org), distribuye los datos del usuario a través de varios servidores, lo que hace muy complicado rastrear quién eres o dónde estás. Tor, además, elimina también las conocidas como "huellas digitales", de forma que no se puede seguir la historia virtual de quienes la utilizan.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-07-29/comienza-la-guerra-contra-el-navegador-anonimo-tor_168906/
#26194
La libertad digital está siendo atacada, asegura F-Secure al presentar un manifiesto para impulsar la libertad digital y promover el respeto por la privacidad en la red.

Diario TI 29/07/14 16:55:00
La libertad digital está siendo atacada. Sin embargo, aquellas personas que estén interesadas en hacer valer sus derechos en el mundo online, pueden hacer algo al respecto de la mano de Mikko Hyppönen, Director de Investigaciones de F-Secure y David Hasselhoff,  Embajador de F-Secure Freedome.

LEER MAS: http://diarioti.com/las-cuatro-caras-de-la-libertad-digital-f-secure-presenta-un-manifiesto-para-impulsar-la-libertad-digital/81786
#26195
Una de las opciones más destacadas de LinkedIn es la que permite saber "¿Quién ha visto tu perfil?". La red social profesional, que cuenta con más de 300 millones de usuarios, envía un correo electrónico cada semana, aproximadamente, con el número de visitantes recientes; unos datos que también muestra en la página principal del perfil, junto con la estadística del número de búsquedas. Si bien es una función realmente útil para saber quién muestra interés por una cuenta, a veces el usuario prefiere pasar desapercibido a la hora de consultar la biografía profesional de otra persona.

Para ello, la plataforma ofrece la posibilidad de configurar el anonimato. El usuario debe "revisar" la "Privacidad y configuración" de la cuenta –opción que encontrará colocando el cursor encima de la fotografía de perfil, arriba a la derecha–. Tras ser preguntado por la contraseña, debe cliclar en la opción "Selecciona qué información pueden ver otros usuarios cuando visitas su perfil".

LEER MAS: http://www.lavanguardia.com/tecnologia/trucos/20140729/54413322964/como-visitar-perfiles-linkedin-anonima.html
#26196
El día había sido agotador para esta joven y despatarrarse en el sofá parecía en ese momento la mejor opción sin lugar a dudas. Sin embargo, al llegar al domicilio vio de pronto que algo había ido mal: la puerta estaba mal cerrada y tras franquearla con cautela se dio de bruces con la cruda realidad. Habían entrado a robar a su casa y todo estaba manga por hombro.

En el inventario de objetos que faltaban, solicitado por la policía y necesario para la reclamación en el seguro, nuestra protagonista se dio rápidamente cuenta de que ahí faltaba su preciado portátil. "Qué faena, el ordenador", pensó en voz alta mientras repasaba mentalmente la documentación que perdería y, sobre todo, el coste de sustitución del mismo, que la cosa no estaba para muchas alegrías. Pasaron los días y las semanas, y el robo pasó de ser un susto considerable a una anécdota que todavía entretenía a sus amistades. Y sin embargo, todo se torció de forma inesperada al recibir un inquietante correo electrónico.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-07-29/tengo-fotos-tuyas-desnuda-y-las-voy-a-subir-a-internet_169239/
#26197
La asociación Facua-Consumidores en Acción ha denunciado la existencia de una estafa telefónica que se realiza a través de un número 905 y que deja una llamada perdida en el teléfono del usuario para que cuando este responda acceda a una encuesta y a un recargo de tres euros.

Los 905 son líneas de tarificación adicional que según la normativa del sector sólo pueden destinarse a encuestas y votaciones masivas, según ha advertido Facua en un comunicado. En este caso, "la inexistencia de un anuncio previo a la llamada que señale que se incita a participar en una encuesta, lleva al usuario a realizar engañado una llamada altamente costosa, para descubrir, una vez ya efectuada la comunicación, que se trata de un sondeo de opinión al que no ha accedido de forma voluntaria", han explicado desde la asociación.

La asociación ha identificado "la línea más utilizada en este fraude telefónico, la 905404432", y, como han explicado, la ha puesto en conocimiento de la Agencia Española de Consumo, Seguridad Alimentaria y Nutrición (Aecosan), la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información (Setsi) y varias autoridades de consumo

"Según la locución del 905404432, el teléfono corresponde a la empresa Línea SMS, con sede en Murcia, y está registrado en la Comisión Nacional de los Mercados y la Competencia (CNMC) bajo el operador Premium Numbers", explica Facua, que detalla que "ante las numerosas quejas de los usuarios que han recibido estas llamadas, este operador ha indicado en un comunicado que ha 'procedido cautelarmente al corte de la línea'". "Esto significa que nadie puede llamar a esta línea y que se le cobre por esa llamada, ya que nunca se establecerá comunicación alguna", ha añadido.

Facua ha recomendado a los usuarios que hayan devuelto la llamada perdida que reclamen a su operadora de telefonía la anulación del cargo de dichas llamadas y la devolución del coste de estas, si ya se las han cobrado. Para ello deben dirigir un escrito a su operadora de telefonía y presentar una denuncia ante la Oficina de Atención al Usuario de Telecomunicaciones de la Secretaría de Estado de Telecomunicaciones.

http://tecnologia.elpais.com/tecnologia/2014/07/29/actualidad/1406632024_646482.html
#26198
Hace unos meses investigadores del Lawrence Livermore National Laboratory, en California, alcanzaron un hito en la fusión nuclear al liberar por primera vez más energía que la absorbida por el combustible utilizado. Esto se hizo en la máquina National Ignition Facility (NIF), con la que ahora han conseguido un nuevo avance: estrujar un diamante con una presión increíble: 5 terapascales (5 x 10 Pa).

"De esta forma hemos comprimido este material, el menos compresible de los conocidos, a una densidad sin precedentes de 12 g/cm (cuando lo normal en el diamante es 3,5 g/cm), una cifra mayor que la del plomo en condiciones ambientales (11,34 g/cm)", destacan Ray Smith y el resto de los autores en la revista Nature.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-07-29/asi-funciona-el-laser-mas-grande-del-mundo-capaz-de-estrujar-el-material-mas-duro_169307/
#26199
Vale, estamos de acuerdo en que parece que últimamente Google se está centrando poco en su buscador. Pero nada más lejos de la realidad, ya que el hecho de que no tengamos noticias al respecto no significa que los equipos de la compañía no estén desarrollando nuevas características. Y una de las últimas noticias nos ha llegado hace pocas horas, cuando hemos podido saber que el negocio está desarrollando una línea de tiempo que nos mostraría datos sacados directamente de la Wikipedia.

Explicado de otra forma, se trataría de un pequeño buscador que, cuando introdujeramos algún tipo de concepto, nos mostraría como resultados toda la información que se encuentre al respecto en la conocida enciclopedia online. Por supuesto, sería mostrado como si fuera una línea de tiempo, algo parecido a lo que ya pudimos ver en el conocido Timeline de Facebook. Una característica bastante interesante.

LEER MAS: http://www.genbeta.com/buscadores/google-esta-desarrollando-una-linea-temporal-que-buscara-los-datos-en-wikipedia
#26200
Enfrentamos dos de los libros electrónicos con tecnología avanzada de pantallas iluminadas que permiten graduar la iluminación para facilitar la experiencia de la lectura, tanto diurna como nocturna. Analizamos las ventajas e inconvenientes de cada uno de ellos para que descubras por tí mismo, cual te conviene más.

El uso de lectores de libros electrónicos e-readers sigue en auge y más cuando llegamos a fechas estivales en las que tenemos más tiempo para dedicar a la lectura.Otorgan innumerables ventajas frente a hacerlo en la pantalla a color de cualquier otro dispositivo, ya sea móvil o tableta, y resulta más cómodo de llevar a todas partes frente a llevar un solo libro bajo el brazo. Los modelos más novedosos para zambullirnos en la lectura incluso en lugares de escasa luminosidad, o por la noche, son el Kindle Paperwhite de Amazon, o el Cervantes de BQ, los cuales ofrecen un extra muy interesante, como es el hecho de poder sumergirnos en la lectura sin necesidad de requerir una fuente de luz externa que nos ilumine su pantalla.

LEER MAS: http://www.pcworld.es/movilidad/que-lector-ereader-comprar-para-leer-a-oscuras
#26201
El navegador GPS Sygic para Android e iOS ha recibido, en su última actualización, una nueva función llamada Black Box -caja negra- que nos permite grabar vídeo desde el salpicadero durante la conducción. ¿Nos permite la legislación española hacer eso, al estilo de los rusos? Toda la información aquí.

Llevamos algunos años viendo cómo YouTube se llena de vídeos en los que, sobre todo los rusos, muestran cómo se han producido algunos accidentes durante la conducción, todos ellos grabados desde el salpicadero del coche. Como a continuación desarrollaremos de forma detallada, este tipo de prácticas están terminantemente prohibidas. Y, por lo tanto, aunque es posible que "no nos digan nada" por llevarla montada en nuestro salpicadero, podremos tener que hacer frente a requerimientos legales si ese tipo de vídeos son intervenidos, además de que debemos tener en cuenta que en ningún caso nos serán de utilidad si queremos presentarlos ante un organismo legal.

LEER MAS: http://www.adslzone.net/2014/07/29/sygic-activa-una-funcion-de-grabacion-de-la-carretera-lo-que-choca-con-la-legislacion-espanola/
#26202
Resulta complicado no hablar una semana de un correo spam de Amazon que se esté distribuyendo entre los usuarios. Amazon es víctima de su éxito y es por este motivo por el que los ciberdelincuentes deciden hacer uso de la compañía para tratar hacer llegar a los equipos de los usuarios malware que permita robar los datos o controlar el equipo de forma remota.

Sobre el tipo de mensaje que se envía al usuario hay poco que decir, ya que siempre se utiliza el mismo formato. Se hace creer al usuario que se ha efectuado un pedido con la cuenta de Amazon de forma correcta y se invita a este a ver más detalles del pedido visualizando el archivo PDF que se encuentra adjunto. Al usuario se le muestra un número de pedido que pasa por auténtico, incluso el formato del correo es elaborado, algo que no siempre es así, siendo otras veces únicamente un texto plano sin ningún tipo de formato.

LEER MAS: http://www.redeszone.net/2014/07/29/amazon-order-un-nuevo-correo-spam-de-amazon/
#26203
 La empresa de seguridad informática Vupen Security se autodenomina "proveedor líder de capacidades cibernéticas defensivas y ofensivas, vulnerabilidades de días cero e investigación avanzada". Sus clientes son las agencias estatales de seguridad.

Diario TI 29/07/14 11:03:45

Vupen Security nunca ha ocultado que el comercio de vulnerabilidades críticas en software es una parte sustancial y rentable en su modelo de negocios. Por el contrario, comenta abiertamente la información en su sitio web, donde recalca distinguirse de sus competidores, "que básicamente actúan como intermediarios, que compran vulnerabilidades detectadas por investigadores, para luego venderlas a sus clientes". En el caso de Vupen, todos sus resultados provienen exclusivamente de esfuerzos de investigación internos, se indica en el sitio, agregando que aparte de detectar vulnerabilidades, la empresa ofrece soluciones de intrusión de grado gubernamental. La agencia de seguridad estadounidense, NSA, figuraría entre sus clientes.

LEER MAS: http://diarioti.com/empresa-de-seguridad-retiene-durante-3-anos-informacion-sobre-vulnerabilidad-critica-de-internet-explorer/82054
#26204
¿Hasta que punto es lícito sacrificar la vida de una persona con el objetivo de salvar la de muchas otras? Este es el tipo de preguntas que planean constantemente sobre la mente del jugador mientras intenta superar cada uno de los niveles de Gods Will Be Watching. Este título, la última sensación dentro de la escena independiente, supone el debut del estudio valenciano Deconstructeam y está dando la vuelta al mundo haciendo que muchos olviden aquello de que los videojuegos son un simple entretenimiento.

Disponible desde hace unos días para PC, y con versiones para iOS y Android ya en desarrollo, Gods Will Be Watching no es una aventura gráfica al uso, sino un juego centrado en las conversaciones y la negociación a través del diálogo. Ambientado en un mundo de ciencia-ficción futurista, desde buen comienzo el jugador se ve arrastrado por una historia llena de situaciones límite donde hasta el más mínimo error se paga con un retorno a la pantalla de inicio.

LEER MAS: http://www.lavanguardia.com/tecnologia/videojuegos/pc/20140729/54412589470/gods-will-be-watching.html
#26205
Yefim Zelmanov, Medalla Fields de Matemáticas, -el Nobel de esta disciplina- ha opinado este lunes que el robo de datos en grandes empresas se produce porque las personas que trabajan en esas corporaciones no entienden de matemáticas y sí saben de ellas los que sustraen esas informaciones, los 'hackers'.

Zelmanov ha asegurado que los «piratas» conocen «mejor» los métodos matemáticos que clarifican los datos que hay en los sistemas de grandes empresas o grupos bancarios, y aprovechan los «errores» de quienes los manejan y de «momentos extraordinarios» para lograr esa información.

LEER MAS
: http://www.larazon.es/detalle_normal/noticias/7023527/sociedad+tecnologia/las-matematicas-hacen-buenos-a-los-hackers#.Ttt1DBHa9qVkCdE
#26206
La pequeña, de 13 años, sufrió un gran susto después de que su «smartphone» se calcinara durante la media noche. Se investiga si la batería se trataba de una unidad de reemplazo no oficial

Nuevo caso de explosión de una batería. Una niña de 13 años que responde al nombre de Ariel Tolfree, residente en el estado de Texas (EE.UU.) se llevó el pasado fin de semana un gran susto después de que su teléfono móvil inteligente se incendiara debajo de la almohada cuando dormía en un cama.

El modelo en cuestión, un Galaxy S4 de Samsung, quedó derretido sobre su cama, según relata el la cadena «KDFV» perteneciente a Fox, quien recoge unas declaraciones del padre de la menor: «El plástico, el cristal. Ni siquiera se puede decir realmente que se trataba de un teléfono».

LEER MAS: http://www.abc.es/tecnologia/20140729/abci-samsung-galaxy-S4-explota-bateria-incendio-201407291000.html
#26207
 Desconocidos están explotando una vulnerabilidad en el software de búsqueda distribuida Elasticsearch para instalar malware de denegación de servicio en Amazon.

Diario TI 29/07/14 8:39:48

Elasticsearch es un servidor de búsquedas, de creciente popularidad. Ha sido desarrollado en Java, en modalidad de código abierto, y permite a las aplicaciones realizar búsquedas de texto completo en varios tipos de documentos.

LEER MAS: http://diarioti.com/atacantes-aprovechan-vulnerabilidad-de-elasticsearch-para-instalar-bots-ddos-en-la-nube-de-amazon/82038
#26208
Las estafas telefónicas siempre han existido, pero en los últimos años se están extendiendo de una forma preocupante dando como lugar a cientos e incluso miles de víctimas. Desde pequeñas cantidades hasta el total de nuestros ahorros nos pueden robar según los métodos que desarrollamos en esta publicación.

LEER MAS: http://www.adslzone.net/2014/07/29/las-estafas-telefonicas-mas-populares-como-reconocerlas-y-evitarlas/
#26209
Unos investigadores de las universidades de Nueva York y Michigan han creado un disco duro líquido capaz de ofrecer 1TB de almacenamiento. La sustancia líquida tan solo ocuparía el cuenco de una cuchara de postre.Se espera que en un futuro pueda desarrollarse a efectos prácticos.

Investigadores de las universidades de Michigan y Nueva York  han logrado conseguir una capacidad de almacenamiento de 1TB desarrollando un disco duro líquido contenido en una cucharilla. Para ello, han empleado diversas técnicas de almacenamiento usando clústeres de nanopartículas que  se encontrarían suspendidas en un elemento en estado líquido. Lo curioso del resultado es que mediante esta sustancia se podría desarrollar un disco duro que ofrezca una alta capacidad de almacenamiento en un espacio reducido, con lo que presenta interesantes posibilidades futuras. Según han informado, estos clústeres ofrecerían una mayor capacidad debido a su conexión a una esfera central y sobre la cual las esferas adoptarían distintas configuraciones proporcionando diferentes niveles de almacenamiento.

LEER MAS: http://www.adslzone.net/2014/07/29/crean-un-disco-duro-liquido-capaz-de-almacenar-1tb-en-una-cuchara/
#26210
En el año de 1986, se detecta el primer virus en el Sistema MS-DOS, evento que da inicio a la historia del firewall, Pero las grandes tecnologías no se miden por el número de años cumplidos sino por su evolución constante al paso de éstos.

Diario TI 29/07/14 6:50:40
El firewall ha evolucionado según describe McAfee en su infografía. Este desarrollo ha sido impulsado en parte por cada desafío que se le presenta. La empresa observa que después de 25 años, la tecnología en ningún caso ha llegado a su madurez total, ya que todo desafío es un comienzo a nuevas soluciones de seguridad.

LEER MAS: http://diarioti.com/el-firewall-cumple-25-anos-ha-llegado-a-su-madurez-total/82028
#26211
Más de 300 nuevos dominios de internet han sido aprobados en el último año por la Corporación de Internet para la Asignación de Nombres y Números (ICANN).

Entre los nombres aprobados están .vodka, .cooking, .vegas y .WTF, que se suman los recientes .ninja y .guru. y .LGBT.

La ICANN además planea aprobar 1.000 nombres más de dominios en los próximos años. Según la entidad, esta decisión acabará con el monopolio de las .com, pues el universo de la WWW está hacinado, sobre todo por la multitud de direcciones que terminan en .com, una extensión creada en 1985 por el Departamento de Defensa de los Estados Unidos para cobijar a las páginas con fines comerciales.

Nada existía por fuera de ese universo y eso llevo a que los nombres fáciles de recordar se vendieran a precios exagerados. Candy.com se vendió por tres millones de dólares y Toys.com, por 5,1 millones. En un dato poco sorpresivo, Sex.com alcanzó los trece millones de dólares.

El proceso para crear un dominio nuevo empieza con la propuesta de un proveedor que pide permiso para comercializar un determinado dominio. Actualmente GoDaddy es la registradora de dominios más grande acreditada por la ICANN. Desde 2012, cuando abrió nuevas inscripciones, el organismo ha recibido casi 2.000 aplicaciones. Registrar su nombre de pila con el dominio .ninja o .cool podría costar 25 dólares al año.

http://www.noticiasdot.com/wp2/2014/07/29/los-nuevos-dominios-de-internet-wtf-cool-y-sexy/
#26212
Plasma 5, la nueva generación del entorno de escritorio del proyecto KDE se publicó oficialmente el pasado día 15 de julio, tras haber sido presentado en sociedad una semana antes la versión estable de KDE Frameworks 5, el conjunto de bibliotecas en el que se apoya el entorno de escritorio y sus componentes.

LEER MAS: http://www.genbeta.com/linux/disponibles-las-imagenes-oficiales-de-kubuntu-con-kde-plasma-5
#26213
Hay que reconocer que los estadounidenses son únicos para poner nombres y jugar con las siglas. El fabricante de satélites de tipo MEO en el que Google ha invertido 735 millones de euros para llevar la conexión a internet a países en vías de desarrollo y zonas remotas se llama O3B. El nombre hace alusión a esos otros tres mil millones de personas ("other 3 billions" –los "billions" del inglés de EEUU son diferentes–) que no tienen acceso a internet. Que el flujo de datos llegue a través de satélites no es una novedad, porque, por ejemplo, es el modo en que los móviles pueden navegar (aunque entre medias los datos pasen por repetidores), pero el gran reto es la banda ancha, la alta velocidad. Y esa solamente es posible mediante cables de fibra óptica. Pero es una solución cara, que tarda años en hacerse realidad y que cuenta con muchos impedimentos en países subdesarrollados donde las licencias y los monopolios gubernamentales son una maraña. Así que Google parece haber optado por otra solución que tampoco es muy barata, pero sí mucho más expeditiva: lanzar en los próximos años 180 satélites de O3B.

LEER MAS: http://www.libertaddigital.com/ciencia-tecnologia/internet/2014-07-29/el-reto-de-poner-wifi-hasta-en-el-desierto-1276524854/
#26214
Si estás en Nueva York y tecleas "Por qué estoy" (Why am?") en Google, las primeras sugerencias que te ofrecerá la función de autocompletar son "¿Por qué estoy tan cansado?" ("Why am I so tired?") y "¿Por qué estoy siempre cansado?" ("Why am I always tired?").

"El Zeitgeist (clima de una época), capturado por Google a la perfección" publicaba hace unos días la presidenta y editora jefe del Huffington Post, Arianna Huffington. En su artículo reflexionaba sobre la cultura laboral norteamericana que se alimenta de la falta de sueño y en la que alardear de lo poco que se duerme está ampliamente —y erróneamente— extendido como un mérito.

LEER MAS: http://www.huffingtonpost.es/2014/07/29/top-preguntas-google_n_5627115.html?utm_hp_ref=es-ciencia-y-tecnologia
#26215
Google ha convocado el concurso The Little Box Challenge, en donde busca conseguir un nuevo empuje para el futuro de la electricidad. La compañía ha retado a ingenieros y amantes de la electrónica a diseñar un inversor de potencia lo más pequeño posible. La idea es conseguir un modelo de inversor más sencillo, que podría revolucionar sistemas de energías renovables. El premio para el que lo consiga es de un millón de dólares.

Los inversores son equipos eléctricos que se ocupan de transformar la corriente continua en corriente alterna. De esta forma, los inversores son una pieza clave para aprovechar la energía que se genera en paneles fotovoltaicos, sistemas eólicos o de movimientos, de manera que se pueda aprovechar, por ejemplo, en redes eléctricas domesticas.

LEER MAS: http://www.eleconomista.es/tecnologia/noticias/5973822/07/14/Google-ofrece-un-millon-de-dolares-para-cambiar-el-futuro-de-la-electricidad.html#.Kku8Ub7FgBaMAnw
#26216
¿Recuerdan cuando los ordenadores no sobrepasaban los 8 GB? Actualmente en el mercado podemos encontrarnos teléfonos de última generación, como el caso del novedoso Xiaomi Mi 4 o iPhone 5S, con una capacidad de 64 GB de memoria interna, aunque lo normal es que un smartphone cuente con una media de 16 gigas. Su almacenamiento pronto formará parte de la historia.

Científicos estadounidenses han hecho posible que nuestros dispositivos puedan almacenar 1 TB. 1.000 gigas que permitirán que en nuestro bolsillo podamos llevar 60 veces más archivos. Para hacerse una idea, más de 30.000 canciones en MP3, cerca de 1.000 películas de alta calidad o todas las fotografías que hayamos realizado en los últimos cinco años.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-07-28/no-se-trata-de-una-pelicula-los-telefonos-tendran-1-tb-de-memoria_168185/
#26217
De la misma manera que hace unos días regresaba a las consolas actuales un clásico como Another World, hoy es el turno de otro juego de culto de los noventa que vuelve a estar de actualidad gracias a una adaptación que bien podría considerarse un título completamente nuevo. Oddworld: New 'n' Tasty, disponible desde hace unos días para PlayStation 4, no deja de ser el mismo Oddworld: Abe's Oddysee que salió a la venta en 1997 para PC y para la primera PlayStation, pero a diferencia de otros remakes y remasterizaciones al estilo en esta ocasión la aventura imaginada por el norteamericano Lorne Lanning ha sido reconstruida desde cero para adaptarla a los tiempos que corren.

Así pues, aquel original juego lleno de intrincados rompecabezas y desafiantes secciones de plataformas mantiene intacto todo su encanto incluso 18 años después de su lanzamiento. Es solo la parte visual la que ha cambiado desde entonces, pero el resultado es a todas luces excelente. Salta a la vista el mimo que durante cuatro años ha depositado el estudio británico Just Add Water para poner al día el imaginario mundo y los personajes de aquel título que tan sorprendente resultó hace casi dos décadas. A nivel técnico las nuevas texturas, escenarios, modelados de personajes e iluminación logran destacar el enorme trabajo artístico que ya tenía el título original. Aquellos que lo jugaron en su momento y lo vean ahora corriendo a una resolución de 1080p podrán apreciar el gran cambio que supone New 'n' Tasty.

LEER MAS: http://www.lavanguardia.com/tecnologia/videojuegos/playstation/20140728/54412549073/el-primer-oddworld-regresa-por-todo-lo-alto.html
#26218
Estamos seguros de que muchos conoceréis la distribución Linux Tails. No en vano, era recomendada hace unos meses por Edward Snowden, quien comentaba que era la más segura y, por lo tanto, la que él utilizaba para navegar por Internet. Un software que nos permitía estar en la red sin dejar rastro y sin la necesidad de realizar complicadas configuraciones.

Sin embargo, los encargados del paquete han anunciado recientemente que uno de los paquetes incluidos está provocando que la distribución ya no sea todo lo segura que parecía. Concretamente, I2P tiene un fallo de seguridad que, en el caso de ser aprovechado, puede provocar que a lo usuarios se les quite la anonimización que se promete. Un error que resulta bastante grave.

LEER MAS: http://www.genbeta.com/seguridad/tails-es-vulnerable-te-ensenamos-a-evitar-el-fallo-de-i2p
#26219
'Los Mercenarios 3' llegará a la gran pantalla dentro de unas semanas, pero en Lionsgate, su productora, deben estar muy enfadados: el pasado viernes, la película en buena calidad apareció para descargar en varios sitios web. Una rápida búsqueda en The Pirate Bay arroja decenas de copias, con miles de personas descargando y compartiendo. Algunos incluso han publicado en Twitter sus opiniones de la película...

En esta misma red social, y desde hace unas horas, está operativa la cuenta @LionsgatePiracy que se dedica a monitorizar quién habla sobre la película y les responde asegurando que se ha tomado nota de los datos de su cuenta con el fin de tomar acciones legales. Parece poco probable que @LionsgatePiracy pertenezca a Lionsgate y tiene toda la pinta de que es un fake, pero ¿podría utilizar la verdadera Lionsgate estos datos para ir ante los tribunales?

LEER MAS
: http://www.genbeta.com/actualidad/los-mercenarios-3-se-filtra-en-internet-y-varios-twitteros-reciben-amenazas-por-verla
#26220
El año pasado, durante el mes de octubre, la manzana mordida de Cupertino era cuestionada por el New York Times que, simplemente, comentaba que el iPhone 4 había sufrido una fuerte ralentización con la llegada de iOS 7. Se dijo aún sin demostraciones "palpables", pero cada vez son más los datos que reflejan la evidencia.

En cuanto a evidencia, en este sentido, nos referiremos única y exclusivamente a la ralentización que han sufrido algunos de los dispositivos móviles de Apple -especialmente los iPhone- con la llegada de nuevas versiones del sistema operativo móvil iOS. Por lo tanto, no estamos considerando como obvio el que este hecho se justifique con una práctica intencionada de Apple, esa cuestión corresponde a la opinión y la subjetividad, a menos que Apple lo confirmase, lo cual sería del todo extraño.

LEER MAS
: http://www.adslzone.net/2014/07/28/las-actualizaciones-ralentizan-los-iphone-lo-hace-apple-proposito/
#26221
Tanto en PCs de sobremesa como en portátiles, la memoria RAM es uno de los componentes cruciales para un buen funcionamiento del sistema, y lamentablemente en ocasiones también son el causante de problemas como pantallazos azules, fallos de programas o reinicios espontáneos, por ejemplo. A continuación os vamos a mostrar cómo comprobar el estado de la memoria RAM de vuestro equipo y así ver si el componente está o no fallando y siendo el causante de vuestros problemas.

Para empezar, como es lógico debemos utilizar un software, y en este caso nuestra recomendación es un programa de libre acceso (bajo licencia GPL) llamado Memtest86+. Este programa es una alternativa libre a Memtest86, programa que desde 2002 no se actualiza, pero sigue siendo de pago. Fijaos que a día de hoy, tantos años después, todavía se utiliza.

LEER MAS: http://hardzone.es/2014/07/28/comprueba-el-estado-de-la-memoria-ram-de-tu-ordenador/
#26222
La empresa ha querido «defender» a Facebook y explica a las personas que si usan internet siempre serán sujetos a pruebas

Hace un par de semanas Facebook publicó un artículo en una revista científica señalando que manipularon el News Feed de algunos usuarios para probar una teoría. Las revelaciones consiguieron que gran parte de la opinión pública criticase a la red social de Zuckerberg. De hecho, incluso la Comisión Federal de comercio se ha involucrado en el asunto.

Ahora OkCupid, un web de citas, ha salido en defensa de Facebook y ha confesado que también experimenta con sus usuarios. La web de citas alega que este tipo de pruebas son necesarias para que el funcionamiento de los servicios sea mejorado.

LEER MAS: http://www.abc.es/tecnologia/redes/20140728/abci-okcupid-experimenta-usuarios-facebook-201407282002.html
#26223
Aparece un nuevo ransomware que cifra la información de nuestro equipo y solicita posteriormente una compensación económica en bitcoins para liberar los archivos. Onion, como así ha sido bautizado, es el sucesor de CryptoLocker, otro malware que ya causó muchos quebraderos de cabeza en el pasado a miles de usuarios.

La compañía de seguridad Kaspersky Lab, ha informado acerca de un nuevo malware, conocido como Onion que haría uso de la técnica de cifrado de archivos para posteriormente solicitar una cantidad al usuario a modo de rescate. Es el sucesor de otros ransomware como CryptoLocker o GpCode. Para su propagación, se ha valido de TOR (The Onion Router), la red de comunicaciones de baja latencia que ha permitido a sus creadores actuar en ella desde el anonimato, protegiendo la dirección IP y la información transmitida. Cuando los archivos han sido comprometidos en el equipo de la víctima, el troyano informa mediante una cuenta atrás, que se dispone de 3 días para pagar en bitcoins por el desbloqueo de la información o esta será eliminada. Lo que convierte a Onion en una especial amenaza, son las mejoras en la arquitectura empleada en los esquemas criptográficos que utiliza el troyano, haciendo que por el momento su descifrado sea imposible incluso cuando se intercepta la comunicación entre el malware y el servidor remoto.

LEER MAS: http://www.adslzone.net/2014/07/28/onion-nuevo-ransomware-que-cifra-tus-archivos-y-exige-un-rescate-en-bitcoins/
#26224
Amazon.com ha empezado a ofrecer servicios de impresión en 3D que permiten a sus clientes personalizar pendientes, juguetes de cabeza movible y otros objetos desde un vendedor distinto mediante una nueva pestaña de personalización en su sitio web.

La mayoría de los más de 200 objetos disponibles en la nueva tienda de impresiones en tres dimensiones de la compañía, que abrió el lunes, pueden ser personalizados usando una nueva herramienta que permite rotar y cambiar el producto que se está viendo.

Antes de que lo imprima uno de los vendedores de Amazon, los usuarios pueden personalizar los objetos como el juguete de cabeza movible cambiándole el tono de piel, color de ojos, peinado o la vestimenta, dijo Amazon.

"La personalización es algo en lo que estamos muy interesados", dijo Petra Schindler-Carter, directora de ventas de mercado de Amazon, durante una entrevista. "Siempre buscaremos nuevas aplicaciones para ello".

Amazon, que tiene mas de 240 millones de usuarios, ha expandido su división de mercado para incluir nuevas áreas como arte y vinos. La fuerte inversión en nuevas áreas como servicios móviles y contenido original ayudó a que se produjeran unas pérdidas mayores de las esperadas en el segundo trimestre.

Las impresoras 3D han ganado popularidad en Amazon Supply, un sitio web de ventas para empresas, y ese interés creciente condujo a Amazon a ofrecer la opción de imprimir en 3D, dijo Schindler-Carter.

http://www.iblnews.com/story/83027
#26225
Según Joxean Koret -Coseinc-, los programas antivirus, a pesar de estar orientados a acabar con las piezas de malware de nuestros dispositivos, se caracterizan por ser piezas de software que, en cierto modo, facilitan en exceso el acceso a nuestros dispositivos por parte de software malicioso.

Es algo contradictorio, no cabe lugar a la duda. Los antivirus son piezas de software diseñadas para mantener nuestros dispositivos a salvo frente a infecciones de todo tipo y, a fin de cuentas, ataques por parte de piezas de malware. Sin embargo, según ha asegurado Joxean Koret, perteneciente a una compañía privada dedicada a la seguridad -Coseinc-, el software diseñado para la protección de los usuarios frente al malware ofrece, en realidad, un aumento en las posibilidades de ataque que pueden ser utilizadas por parte del malware.

LEER MAS: http://www.adslzone.net/2014/07/28/los-antivirus-entre-los-programas-con-mas-brechas-de-seguridad/
#26226
En España, el 45% de los usuarios de telefonía paga más de lo que debiera en su factura mensual. En concreto una media de un 55% respecto al uso que le da a sus contratos según la asesoría de telecomunicaciones holaMOBI que cuenta con más de 70 puntos por todo el territorio nacional.

Es sabido que el sector de las telecomunicaciones es uno de los que más quejas recibe por parte de los usuarios. Concretamente el 39,8% de las quejas de los usuarios en materia de telecomunicaciones tienen que ver directamente con la telefonía móvil. De hecho, la telefonía móvil genera más de 20.000 reclamaciones de usuarios cada año en nuestro país. Se tratan de algunos de los datos presentados por la cadena holaMOBI en su informe interno sobre las telecomunicaciones en España.

LEER MAS: http://www.noticiasdot.com/wp2/2014/07/28/el-45-de-usuarios-de-telefona-mvil-paga-un-55-ms-de-lo-que-debera-en-su-factura-mensual/
#26227
Mailtrack, como vimos el mes pasado, es un servicio español discreto pero útil que nos marca con el típico doublecheck de WhatsApp los correos de Gmail que hayan sido leídos por nuestro destinatario. De esta forma siempre podemos saber si la persona a quien le hemos enviado el correo nos hace caso o no.

Vamos a repasar cómo poder tener esa confirmación integrada en la bandeja de entrada de Gmail, mirando cómo funciona el servicio y cómo podríamos tener un modo de poder ocultar a alguien esa información que MailTrack proporciona. No hace falta experiencia en hacking, es algo que hasta desde la misma web de MailTrack comentan.

LEER MAS: http://www.genbeta.com/paso-a-paso/como-tener-doble-check-de-confirmacion-de-lectura-de-correo-gmail-con-mailtrack-y-como-intentar-ocultarlo
#26228
Detrás de una placa base, y por extensión de cualquier gadget que usamos, está el trabajo de muchísima gente. Desde quienes idean los primeros bocetos en el papel a quienes fabrican cada componente sin olvidarnos de la cadena de montaje que pone todo en su lugar para que podamos disfrutarlo.

¿Cómo se fabrica? Hoy os queremos traer más de cerca el proceso y que veáis más al detalle como se fabrica la placa base del ordenador con el que estás leyendo este artículo. Si lo estás haciendo desde un móvil o un tablet no te preocupes: también podrás disfrutar de este viaje por una cadena de montaje en Taiwan. Vamos con ello.

LEER MAS: http://www.xataka.com/componentes-de-pc/asi-se-fabrica-la-placa-base-de-tu-ordenador
#26229
Tras los recientes accidentes de varios aviones, los sitios que brindan información sobre ellos en tiempo real están pasando por un auge de visitas.

Estadísticamente, los aviones son el método de transporte más seguro. Según un estudio del National Safety Council elaborado en 2014, la posibilidad de morir en un accidente de tránsito es una en 112, mientras que en uno aéreo es una en 8357. Sin embargo, malas experiencias volando, la altura, el tamaño del avión o la importancia que se le da a los accidentes aéreos en las noticias, pueden causar miedo cuando uno o un ser querido viajan.

En vista de que en la última semana tres aviones se estrellaron, El País recopiló los mejores sitios para rastrear los distintos vuelos o visualizar espacios aéreos.

LEER MAS: http://www.kuviajes.com/2014/07/28/los-mejores-sitios-online-para-rastrear-vuelos-y-seguirlos-en-tiempo-real/
#26230
¿Eres usuario de un iPhone o de un iPad? ¿cómo te sientes si te cuentan que tienen una puerta trasera por la que puede entrar alguien a espiar y copiar todos tus contenidos? Correos electrónicos, fotografías, mensajes de texto, citas del calendario... todo. Sin que haga falta ningún PIN ni clave para entrar, simplemente vía WiFi.

28-07-2014 - Pues esto lo han contado en la última conferencia de HOPE X (Hackers On Planet Earth) en Nueva York, la semana pasada. Jonathan Zdziarski, experto en seguridad del sistema operativo iOS de Apple, ha revelado la existencia de una puerta trasera en ese sistema operativo. En su exposición "Identificando puertas traseras, puntos de ataque y mecanismos de seguimiento en dispositivos iOS" demostró que existen funciones que pueden ser aprovechadas por cualquiera para extraer datos sin que tengan necesidad de un PIN o una clave.

LEER MAS: http://www.internautas.org/html/8427.html
#26231
Si está buscando una foto impactante para decorar su escritorio, o bien la pantalla de bloqueo de su smartphone, tablet o, por qué no, esa imagen de Twitter que lleva ahí desde que se decidió a abrir la cuenta, tenemos la solución.

La adicción al customize o personalización del escritorio existe, y es que cada vez más personas sienten una necesidad inmensa de cambiar y actualizar ese elemento que es lo primero que vemos cuando encendemos nuestro teléfono. Aunque en internet hay una infinidad de sitios dedicados a ofrecer fondos de todo tipo, solo unos pocos se dedican a reunir los más originales y no sólo a recoger cualquier imagen.

Estos son algunos de los mejores lugares en la red que ofrecen wallpapers en alta calidad y en múltiples resoluciones capaces de adaptarse a cualquier dispositivo.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-07-27/como-puedes-conseguir-un-fondo-de-pantalla-perfecto_168182/
#26232
Es capaz de hablar y recordarte las tareas pendientes gracias a que se sincroniza con la agenda de tu smartphone y aprende de tus hábitos de forma similar a Google Now. También puede reservar mesa en tu restaurante favorito, leer cuentos a los más pequeños de la casa, realizar videollamadas, mostrar todo tipo de imágenes en su pantalla, así como expresiones de alegría o tristeza, reconocer caras y objetos y hacer fotos cuando le digas.

A simple vista Jibo es un robot más, como tantos otros, orientado al ámbito doméstico. Pero no se dejen engañar por las apariencias. Por sus habilidades y forma de interactuar con su entorno podría considerarse como uno más de la familia.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-07-27/jibo-el-robot-casi-humano-que-querras-tener-en-tu-casa_167847/
#26233
Nada se le resiste al timador. De los supuestos operarios del gas que defraudan cientos de euros a sus víctimas por unas revisiones no realizadas, a un nuevo fraude, más virtual, pero que desde hace dos meses comienza a pegar con fuerza: el del falso revisor de Windows.

Y aunque esta estafa se desarrolla en el ámbito de la tecnología y por teléfono, el "modus operandi" cumple similitudes con el del falso revisor de la caldera, según explica el comandante jefe del Grupo de Delitos Telemáticos (GDT) de la Guardia Civil, Óscar de la Cruz.

Porque igual que hay gente que "pica" y no desconfía de un persona que acude a su vivienda e inspecciona el gas sin previo aviso, ya hay profesionales del timo que llaman a casa, convencen de que el sistema operativo está infectado de virus y que basta con seguir sus instrucciones para solucionar en unos minutos el supuesto problema.

LEER MAS: http://www.20minutos.es/noticia/2203044/0/timo-internet/falso-revisor-windows/auge-europa/
#26234
El 22CV241 reúne todas las funciones de un PC en un solo dispositivo, una opción idónea para el uso compartido.

El ordenador 'All in one' de LG, que destaca por la comodidad y seguridad de su sistema operativo, ofrece a cada usuario la posibilidad de acceder a una configuración completamente personalizada del sistema a través de su cuenta en Gmail. Con este sistema se puede ahorrar tiempo y espacio.

Según Araceli de la Fuente, Senior Marketing Manager de B2B de LG España: "En este entorno multipantalla que vivimos, nuestro All in one supone una revolución el concepto de ordenador que tenemos hasta ahora. El sistema operativo Chrome dota al producto de ventajas que multiplican las posibilidades de uso de este equipo". De la Fuente añade "en LG estamos convencidos de que nuestra propuesta convencerá a los consumidores. A la comodidad de un equipo 'All in one' se suman las ventajas del sistema operativo Chrome y una pantalla con panel IPS y calidad Full HD. Es un equipo completo que se puede adaptar a las necesidades de muchos usuarios".

Gracias al servicio 'cloud' de Chrome OS, los usuarios pueden acceder a una nube de archivos ilimitada en Google Drive y a todas las aplicaciones disponibles en Google Apps, configuradas previamente de acuerdo con el gusto y necesidades de cada usuario. Además, la actualización automática del sistema operativo permite olvidarse del mantenimiento del equipo y disfrutar del producto sin restricciones.

Todas estas innovaciones tecnológicas se suman al diseño innovador del 'all in one'. Una pantalla IPS de 22 pulgadas con resolución Full HD, que integra CPU y monitor en un diseño minimalista, permite el ahorro de espacio a la vez que ofrece una imagen elegante que encaja con la línea sofisticada de las últimas líneas de productos de LG.

El nuevo ordenador de escritorio destaca por su diseño compacto y elegante. Se puede integrar en aulas de informática, colegios, hoteles o incluso locutorios y cibercafés y ya está a la venta con un precio recomendado de 299 euros.

http://www.noticiasdot.com/publicaciones/gadgetmania/2014/07/27/lg-presenta-el-primer-ordenador-all-in-one-con-chrome-os/?utm_source=rss&utm_medium=rss&utm_campaign=lg-presenta-el-primer-ordenador-all-in-one-con-chrome-os
#26235
Internet Explorer ha sido el navegador que más vulnerabilidades ha experimentado en la primera mitad del año. Mientras que Firefox y Chrome están mejorando sus datos con respecto al año anterior, el navegador de Microsoft ha presentado ya más vulnerabilidades que en todo 2013.

Bromium Labs ha realizado un seguimiento de las vulnerabilidades y los 'exploits' que han afectado a los principales navegadores de Internet y a algunos de los productos de software más importantes. A través de datos oficiales y de un seguimiento realizado por la compañía McAfee, Bromium ha realizado una comparativa en la que se aprecia que Internet Explorer ha sido el navegador con más vulnerabilidades.

LEER MAS: http://www.20minutos.es/noticia/2203533/0/internet-explorer/navegadores/vulnerabilidad/