Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#3466
La Comisión Europea y varios países impulsores de la llamada tasa Google lamentan como una "oportunidad perdida" la renuncia de la Unión Europea a seguir impulsándola al asumir la imposibilidad de implementarla.

El ECOFIN, el consejo formado por los ministros de Economía y Hacienda de los Estados miembros, han constatado este martes que no existe la unanimidad necesaria para dar forma a este nuevo impuesto a nivel comunitario.

El gravamen no ha podido salir adelante, ni siquiera reducido a un tributo destinado a la publicidad en línea, por el persistente veto de Irlanda, Suecia, Dinamarca y Finlandia. La también llamada tasa GAFA, como se concebía desde las instituciones europeas y países como España, Francia, Alemania o Italia, pretendía aplicarse a los negocios digitales de las grandes tecnológicas.

LEER MAS: https://www.genbeta.com/actualidad/cerrojazo-a-tasa-google-para-grandes-tecnologicas-ue-renuncia-bloqueo-irlanda-paises-nordicos
#3467
Treinta años después de la propuesta para la creación de la Web, su autor Tim Berners-Lee -reconocido como el 'padre' del protocolo que permitió el uso y expansión de internet- pidió aprovechar este aniversario para rectificar errores y evitar su mala utilización.

"Mientras la Web ha creado oportunidades, dando voz a grupos marginados y haciendo más fácil nuestras vidas, también ha creado oportunidades para los estafadores, ha dado voz a los que proclaman el odio y hecho más fácil cometer todo tipo de crímenes", reflexiona el científico británico en una carta abierta.

Publicado en la víspera de una serie de eventos con los que se marcará este 30 aniversario -en Ginebra, Londres y Lagos- el mensaje del inventor de la Web es una llamada de atención a todos aquellos que tienen una parte de responsabilidad en que internet funcione mejor y en beneficio de todos.

Ver más en: https://www.20minutos.es/noticia/3585147/0/creador-web-reflexiona-uso-30-aniversario/#xtor=AD-15&xts=467263
#3468
A finales del año pasado, Tumblr llevó a cabo uno de sus cambios más importantes, dejando claro que a desde el 17 de diciembre ya no se puede publicar contenido adulto en la plataforma.

Aunque esta decisión despertó muchas críticas en la comunidad, Tumblr sigue siendo un servicio utilizado por millones de personas, en el que podemos encontrar publicaciones interesantes.

Una de las características que ofrece este servicio es que los usuarios pueden subir vídeos directamente a la plataforma, así que si estás buscando una manera de descargarlos (para tener una copia de seguridad o poder verlos sin conexión) a continuación te explicaremos algunos métodos para conseguirlo.

Antes de nada, hay que dejar claro que sólo podemos utilizar estos métodos para descargar los vídeos que han sido subidos directamente a la plataforma (así que es bastante probable que no funcionen con los clips que se hayan compartido a través de Instagram o YouTube).

LEER MAS: https://www.genbeta.com/paso-a-paso/como-descargar-video-tumblr
#3469
La lucha contra las noticias falsas y cómo Facebook sucumbe en muchos casos a ellas es uno de los temas que más se tratan alrededor de la red social de Mark Zuckerberg. Hoy se anuncia que tanto Maldita.es como Newtral, dos referentes nacionales en lo que a verificación de datos se refiere, se unen al programa de fact-checking de terceros que Facebook lanzó hace poco más de dos años, tras las elecciones estadounidenses.

Hasta ahora, España era uno de los mercados que no contaba con equipos externos que formaran parte del programa, ya presente en 22 idiomas, según informa la propia compañía en un comunicado. Para operar de esta forma en 26 países, Facebook se vale de la ayuda de 43 socios, de los que en España también contaremos con la Agencia France Presse.

LEER MAS: https://www.genbeta.com/actualidad/maldita-newtral-se-unen-a-facebook-para-combatir-bulos-espana
#3470
El recurso interpuesto por el Defensor del Pueblo contra la Ley Orgánica de Protección de Datos Personal y Garantía de Derechos Digitales que permite el spam electoral y la recogida de opiniones políticas en internet ha sido admitido a trámite por unanimidad por el pleno del Tribunal Constitucional este martes.

Concretamente, Francisco Fernández Marugán interpuso recurso de inconstitucionalidad contra el artículo 58 bis.1 de la Ley Orgánica 5/1985, de 19 de junio, del Régimen Electoral General, incorporado a esta por la disposición final tercera, punto dos, de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personal y Garantía de Derechos Digitales.

LEER MAS: https://www.genbeta.com/seguridad/constitucional-admite-a-tramite-recurso-spam-electoral-recogida-opiniones-politicas-internet
#3471
Microsoft publicó la semana pasada el nuevo Skype para web, versión final de una importante revisión del cliente de comunicaciones en este caso funcionando como aplicación de Internet. ¿El problema? Solo funciona con las últimas versiones de Google Chrome o Microsoft Edge, dejando fuera el Firefox de Mozilla, el Safari de Apple y cualquier otro navegador.

Un artículo de Ars Technica nos pone sobre la pista de lo que puede ser el futuro de la navegación web. Uno de los mayores temores cuando Microsoft anunció que abandonaba su motor de renderizado EdgeHTML y se cambiaba a Chromium, era que los desarrolladores optaran por el camino más sencillo y limitaran su soporte al ecosistema de Chrome.

El uso de Chromium beneficiará a los usuarios de Edge, porque es un proyecto de código abierto muy consolidado que impulsa a navegadores como Chrome, Vivaldi, Opera y otros. Las ventajas para desarrolladores son obvias como también para los clientes empresariales de Microsoft, que podrán contar con un navegador compatible con los estándares que funciona con todas sus aplicaciones modernas basadas en la web.

LEER MAS: https://www.muycomputer.com/2019/03/12/skype-para-web-firefox/
#3472
Windows 10 es un servicio, o eso quiere hacernos creer Microsoft. Cada semana, se instalan actualizaciones para solucionar problemas de seguridad, además de que cada mes se arreglan diversos fallos del sistema. Algunas actualizaciones introducen errores, como hemos visto durante 2018 en más de una decena de ocasiones. Por ello, Microsoft se ha dado ahora el "poder" de desinstalar una actualización cuando vean que presenta problemas para los usuarios.

Si una actualización da fallos en tu PC, Windows 10 la desinstalará

Actualizar Windows 10 nada más salir una actualización es una tarea de riesgo, pues en muchos casos esas actualizaciones presentan fallos de los que no son conscientes ni los propios desarrolladores de Microsoft. Estos fallos suelen encontrarse a los pocos días de lanzarla cuando cientos o miles de usuarios empiezan a reportar los problemas. En esas ocasiones, los usuarios solo pueden desinstalar la actualización manualmente, mientras que Microsoft solo puede retirar la actualización para que no llegue a nuevos equipos.

LEER MAS: https://www.adslzone.net/2019/03/12/windows-10-desinstalar-automaticamente-actualizaciones/
#3473
Desde que sabemos que está en camino una versión de Edge basada en Chromium, la compañía de Mountain View ha acelerado el desarrollo de Chrome. Preparan un modo oscuro, un nuevo modo lectura, y otras muchas novedades como la opción de firmar PDFs desde el propio navegador web. Pero además de varias nuevas funciones y características, Google también está preparando mejoras 'bajo el capó'. Una de ellas enfocada a la seguridad, para evitar que descarguemos virus por error en cualquier página web al utilizar Google Chrome.

Los desarrolladores de Google Chrome están preparando una nueva función que se encargará de evitar las descargas automáticas de archivos desde cualquier página web en caso de que el usuario no lleve a cabo 'algún gesto' con el cual demuestre su intención de descargar. Es decir, que esta nueva función está únicamente diseñada para evitar descargas automáticas que llevan a cabo  algunos marcos de anuncios. En muchos casos, este tipo de sistemas se utilizan para la descarga de malware. Y según han explicado desde la compañía de Mountain View, bloquear estas descargas desde iframes hará que podamos navegar de forma más segura.

LEER MAS: https://www.adslzone.net/2019/03/12/chrome-bloqueo-descargas-automaticas-2/
#3474
Xiaomi cuenta con una amplia gama de routers en el mercado, y la compañía ha decidido ya dejar de lado los de la serie 3 y centrarse en los de la serie 4 y su nuevo router WiFi en malla. Hasta ahora, Xiaomi contaba con el Mi Router 4, 4Q y 4C, y ahora se le suma el Xiaomi Mi Router 4A, que tiene un precio loco para ser un router Gigabit con WiFi AC1200, que además cuenta con su propia app para móviles.

Xiaomi Mi Router 4A: 15,7 euros por un router muy potente

El nuevo Mi Router 4A puede operar en las bandas de 2,4 y 5 GHz, a través de las cuales puede llegar a transmitir hasta 1.167 Mbps. Cuenta con un algoritmo de corrección de errores para tener una transmisión de datos más estable. También cuenta con 4 antenas de alta ganancia. Xiaomi ha lanzado hoy dos modelos: uno con Ethernet 100M, y otro con Ethernet Gigabit.

LEER MAS: https://www.adslzone.net/2019/03/12/xiaomi-mi-router-4a/
#3475
Algunos fabricantes de ordenadores portátiles han apostado por introducir un sensor de huellas dactilares en el cuerpo del dispositivo. Microsoft lo ha apoyado con Windows Hello, el sistema de autenticación biométrica que también se puede aprovechar con cámaras 3D, por ejemplo. Pero la compañía de Redmond quiere ir más allá. Según revela una patente registrada recientemente, Microsoft está planeando dar mayores capacidades –de las actuales- a la tecla Windows que está disponible en ordenadores portátiles y también en dispositivos de sobremesa.

Microsoft ha registrado una patente por la cual podrá introducir un nuevo tipo de sensor de huellas dactilares para ordenador. Como comentábamos anteriormente, los fabricantes de portátiles han estado montándolo en el cuerpo del dispositivo, en diferentes secciones. Con este registro de la compañía de Redmond, sin embargo, la idea está en integrar el sensor de huellas directamente en la propia tecla de Windows. Algo que, evidentemente, se podría llevar también a los teclados como accesorio, como periférico, para ordenadores de sobremesa. Pero en portátiles tiene mucho más sentido contar con esta seguridad en el desbloqueo.

LEER MAS: https://www.adslzone.net/2019/03/12/tecla-windows-sensor-huellas/
#3476
Box es uno de los servicios de almacenamiento en la nube más utilizados por grandes compañías, particularmente en su modalidad 'Enterprise' para empresas. Un análisis de seguridad realizado por Adversis y del que informa TechCrunch muestra que, si bien el servicio no ha sufrido ninguna brecha de seguridad que se conozca, la forma en que funcionan sus carpetas compartidas ha expuesto muchos datos de grandes empresas, algunos de ellos considerados muy sensibles.

Adversis afirma haber encontrado cientos de fotos de pasaportes, números de seguridad social y de cuentas bancarias, diseños de prototipos de alta tecnología, listados de empleados, datos financieros, facturas, listas de clientes, archivos de reuniones, así como bases de datos con nombres, números de teléfono y direcciones de correo electrónico de clientes.

LEER MAS: https://www.genbeta.com/actualidad/problema-configuracion-cuentas-box-expone-datos-companias-como-apple-herbalife
#3477
La influencia de los trolls y las fake news en los resultados de las elecciones de los Estados Unidos, entre otras, parece fuera de toda duda. De cara a las presidenciales de 2020, sin embargo, las estrategias para contaminar a través de las redes podrían estar cambiando, según la opinión de los expertos de seguridad.

Según publica Bloomberg, los trols rusos están probando una nueva estrategia que pasa por promover mensajes tendenciosos a través de perfiles pirateados en las redes sociales en lugar de crear esa propaganda ellos mismos, como venían haciendo hasta ahora.

Esta sería también una forma de evitar las medidas que Faceboook y Twitter, entre otras plataformas, están aplicando para frenar la proliferación de contenidos y noticias falsas.

Una de las organizaciones que estaría aplicando esta estrategia es la Agencia de Investigación de Internet vinculada al Kremlin, que está buscando la manera de burlar los controles de Facebook y Twitter para encontrar las fake news creadas por hackers rusos para sembrar la división entre el electorado estadounidense en la campaña presidencial de 2016.

LEER MAS: https://www.lavanguardia.com/tecnologia/20190311/46963280915/trolls-rusos-cambian-tactica-boicotear-elecciones-eeuu-facebook-twitter.html
#3478
La marca china Vivo, hermana pequeña de Oppo y OnePlus, presenta su concepto de 'smartphone' del mañana, que llegaría equipado también con conexión 5G

Los teléfonos plegables son una de las cosas que más se han comentado en las últimas semanas. "El futuro ya está aquí", comentaban muchos en los pasillos del Mobile World Congress. Samsung y Huawei ya han puesto fecha y precio a sus 'carísimos' modelos (el de los chinos ha roto el techo, con 2.300 euros). Xiaomi ha enseñado su prototipo funcional y hay otros como Oppo que ya han reconocido que tienen uno entre manos y, que más pronto que tarde, pondrán sobre la mesa. Pero...¿si este móvil no fuese el terminal del futuro? Este lunes se ha visto la última idea del fabricante chino Vivo, que ha presentado una peculiar idea: un teléfono sin botones ni puertos.

Este es el hombre tras los bajos precios de Xiaomi: "Nos va bien porque somos honestos"
Michael Mcloughlin. Barcelona
Donovan Sung, ahora director de negocio, es el cerebro que dio forma a varios 'hits' de la compañía. "No queremos ganar dinero rápidamente, queremos ganar una comunidad de usuarios"

Para el que no sepa de dónde sale esta marca, tiene que saber que pertenece al conglomerado BBK. Es un grupo empresarial del gigante asiático que cuenta bajo sus dominios con otros fabricantes de primer rango como Oppo u OnePlus. A diferencia de sus hermanos mayores, esta empresa todavía no ha hecho su debut en Occidente. Vivo empezó a sonar por estas latitudes en el Mobile World Congress de 2018.

Durante esa edición, muchos se daban golpes en el pecho enseñando como sus terminales habían reducido al máximo los marcos, se sacaron de la manga un modelo que ocultaba la cámara en una pieza 'pop up' de manera que permitían que la pantalla ocupase toda la frontal (un 98%). Si los rumores no fallan, parece que veremos este sistema en el próximo OnePlus. Algo que también sirvió de inspiración (aunque el funcionamiento sea diferente) para el mecanismo del Oppo Find X.

LEER MAS: https://www.elconfidencial.com/tecnologia/2019-03-11/vivo-apex-2019-xiaomi-huawei-sin-marcos_1874930/
#3479
El creador de la World Wide Web reflexiona, en su 30º aniversario, sobre cómo Internet ha facilitado nuestras vidas, pero también ha dado voz a los que difunden el odio

Hoy, 30 años después de mi propuesta original para un sistema de gestión de la información, medio mundo utiliza Internet. Es un momento para celebrar lo lejos que hemos llegado, pero también es una oportunidad para reflexionar sobre lo lejos que tenemos que ir todavía.

La web se ha convertido en una plaza pública, una biblioteca, una consulta de un médico, una tienda, un colegio, un estudio de diseño, una oficina, un cine, un banco y muchas cosas más. Naturalmente, con cada nueva característica y cada nuevo sitio web, la división entre los que usan Internet y los que no aumenta y hace que sea aún más imprescindible lograr que todo el mundo tenga acceso a la Red.

Y aunque Internet ha creado oportunidades, ha dado voz a los grupos marginados y ha facilitado nuestras vidas cotidianas, también ha engendrado oportunidades para los estafadores, ha dado voz a los que difunden el odio y ha facilitado la comisión de todo tipo de delitos.

LEER MAS: https://elpais.com/tecnologia/2019/03/11/actualidad/1552298297_783559.html
#3480
En los últimos tiempos los expertos afirman que los ciberataques sobre infraestructuras nacionales básicas se convertirán en blanco de las modernas guerras tecnológicas

Con el discurso y las formas propias de quien se cree tocado por los dioses, Nicolás Maduro sigue dándole vueltas a la posible causa del gran apagón que desde hace unos días afecta a Venezuela provocando graves problemas.

Mientras en las últimas horas en algunas zonas de la capital Caracas y otras ciudades del país empiezan a recuperar el suministro eléctrico, el presidente -o no- del país, en tanto busca una solución que debería aportar su propio Gobierno, mantiene que el origen de este incidente se encuentra en EEUU. Responsabiliza a su ejecutivo de ser el verdadero causante del apagón utilizando para ello tecnologías que solo tiene la nación de Donald Trump.

Maduro no ha dejado de repetir este mantra, una teoría que también han explicado otros miembros de su gobierno, con referencias constantes al uso de la tecnología más avanzada por parte norteamericana tachando estas acciones contra el sistema eléctrico como terrorismo.

LEER MAS: https://www.elplural.com/el-telescopio/innovacion/ciberataque-apagon-venezuela-maduro-eeuu-trump-nuevas-tecnologias_212451102
#3481
La famosa compañía de software Citrix, reveló que el pasado 6 de marzo sufrió una brecha de seguridad ocasionada por cibercriminales Iraníes que ha permitido a los atacantes revelar 6TB de información sensible de distintos clientes. El reporte le llegó a Citrix la semana pasada por parte del FBI.

Aunque aún no hay evidencias del método utilizado, el FBI considera que se ha utilizado una técnica conocida como "password spraying", un tipo de ataque por fuerza bruta en el que se comprueban un número reducido de contraseñas comunmente utilizadas contra múltiples usuarios. A diferencia de los ataques por fuerza tradicionales en los que se trata de vulnerar una única cuenta.

Los investigadores de Resecurity ya reportaron en diciembre de 2018 que el grupo de cibercriminales IRIDIUM habían atacado a más de 200 gobiernos, compañías de gas y petróleo o compañías tecnológicas entre otras. [Su reporte]. No obstante, Citrix no ha actuado hasta este último reported del FBI alertando sobre la brecha de seguridad.

LEER MAS: https://unaaldia.hispasec.com/2019/03/brecha-de-seguridad-en-citrix-expone-6tb-de-informacion-sensible.html
#3482
Hace casi un mes recogíamos que el CNI estaba trabajando para que las próximas elecciones estuviesen blindadas ante cualquier posible ataque que pusiera en riesgo su seguridad. España recibió en 2008 un total de 102 ciberataques graves, con 38.000 incidentes registrados. Ahora, uno de esos ataques ha conseguido acceder a la red interna del Ministerio de Defensa.

El Ministerio de Defensa ha sufrido un hackeo en su red menos "sensible"

Así lo ha comunicado el propio ministerio a la Fiscalía, después de haber detectado en su red informática de "propósito general" una intrusión que todavía no ha sido clasificada. Este incidente se encuentra actualmente en fase de investigación por parte del Mando de Ciberdefensa y el Centro de Sistemas y Tecnologías de la Información y las Comunicaciones (CESTIC).

LEER MAS: https://www.adslzone.net/2019/03/11/ministerio-defensa-hackeo-2019/
#3483
Adobe anunció en julio de 2017 que Flash iba a morir a finales de 2020. Esta muerte tiene sentido, y deja dos años y medio de margen para que las webs migren a HTML5, que es mucho mejor, consume menos recursos, y básicamente puede usarse desde el móvil. Actualmente, es casi imposible usar ya Flash en Android a no ser que se usen determinados navegadores, y en PC hay que activarlo a mano. A su vez, Shockwave también va a despedirse, y lo hará dentro de apenas un mes.

Adobe Shockwave dirá adiós el 9 de abril de 2019

Shockwave, como todos conoceréis, es un plugin para navegadores web que se ha utilizado tradicionalmente para juegos, contenido multimedia interactivo (el cual a menudo venía en un CD), presentaciones, etc. A menudo confundido con Flash, tiene un motor de aceleración por 3D mejor que éste, pero los archivos usados por él ocupan mucho espacio, se requiere instalar el plugin, y es necesario crear contenido específico.

LEER MAS: https://www.adslzone.net/2019/03/11/adobe-shockwave-adios-2019/
#3484
Todos sabemos las que se montan cuando se cambia el funcionamiento de algunos aspectos de aplicaciones o sistemas operativos. Muchas funciones llevan años funcionando de la misma forma, valga la redundancia. Por eso, cuando se aborda una modificación de las mismas, hay que andarse con pies de plomos. En este caso, sabemos que Microsoft quiere cambiar el comportamiento del atajo de teclado de Windows ALT+TAB para cambiar entre ventanas abiertas. Sin embargo, no las tiene todas consigo y está pidiendo a los usuarios que llamen para opinar de las novedades de Windows 10.

La opinión de los usuarios es clave y la ayuda de la comunidad de usuarios vital para cualquier proyecto. En Windows la cosa no es diferente, contando con una enorme comunidad de usuarios al tratarse del sistema operativo más utilizado. El problema viene cuando ignoras a los usuarios y en eso Microsoft las ha tenido de todos los colores. De hecho, el grave problema que ocasionó la retirada de la actualización de Windows 10 October 2018 Update por borrar archivos, fue reportado varios meses antes por bastantes personas.

LEER MAS: https://www.adslzone.net/2019/03/11/llamada-microsoft-windows-10-novedades/
#3485
Si tienes un ordenador, ya sea portátil o sobremesa, o tienes un dispositivo con menos puertos USB de los que necesitas, normalmente solemos recurrir a un hub USB, también llamado splitter o concentrador. Gracias a él, podemos tener cuatro puertos USB a través de uno. Pero, ¿cómo funciona y por qué no hace magia?

Un hub USB no hace magia, sino que asigna muy rápido a cada dispositivo su información

Cuando tenemos un número limitado de puertos USB, nos acordamos del fabricante y de quién tomo la decisión de poner tan pocos; sobre todo si tenemos en cuenta que un hub USB cuesta apenas 10 euros, como este de ICZI o este de Anker. El funcionamiento de estos dispositivos es muy sencillo, y nos puede salvar de problemas si tenemos conectados muchos dispositivos a nuestro PC, como teclado, ratón, impresora, auriculares, etc.

LEER MAS: https://www.adslzone.net/reportajes/tecnolog%C3%ADa/como-funciona-hub-usb
#3486
Dos investigadores de seguridad han descubierto una base de datos MongoDB no protegida y de acceso público que contenía 150 Gbytes de datos en texto simple con 809 millones de registros, incluidas 763 millones de direcciones de correo electrónico únicas.

Las violaciones de seguridad y la exposición de datos on-line es el cuento de nunca acabar. La que nos ocupa es una de las peores de la historia, no solo por el número de registros sino también por su contenido inusual ya que además de datos sobre consumidores individuales, así como lo que parecen ser "datos de inteligencia de negocios" como cifras de empleados e ingresos de varias compañías.

Por supuesto, no falta una carpeta de registros de correo electrónico que incluye los datos personales habituales como nombre y apellido, la fecha de nacimiento, el correo electrónico, el número de teléfono, el código postal, la dirección, el sexo y la dirección IP para cada entrada por separado. También otras como el monto de la hipoteca personal, la tasa de interés, las cuentas de Facebook, LinkedIn e Instagram asociadas con las direcciones de correo electrónico y las puntuaciones de crédito.

Los investigadores realizaron una comprobación cruzada de una selección de registros aleatorios de la base de datos con la base de datos Have I Been Pwned mantenida por Troy Hunt y llegaron a la conclusión de que no formaban parte de ninguna violación anterior, lo que llevó a la conclusión de que se trataba de un conjunto nuevo y único de datos.

La base de datos corresponde a la firma de "validación de correo electrónico" Verifications.io. Si bien es probable que nunca hayas oído hablar de ellos, los validadores desempeñan un papel crucial en la industria del marketing por correo electrónico. No envían correos electrónicos por cuenta propia ni facilitan campañas masivas de correo electrónico. En su lugar, examinan la lista de correo de un cliente para asegurarse de que las direcciones de correo electrónico que contiene son válidas.

Las empresas de marketing por correo electrónico convencionales a menudo subcontratan este trabajo en lugar de correr el riesgo de que posicionen su infraestructura en listas negras con filtros de correo no deseado o reducir sus puntuaciones de reputación en línea. El trabajo sucio lo hacen otros. La verificación completa de que una dirección de correo electrónico funciona implica enviar un mensaje a la dirección y confirmar que se entregó, esencialmente enviando correos electrónicos no deseados. Ello significa evadir las protecciones de los proveedores de servicios de Internet y plataformas como Gmail.

Hay que parar todo este disparate


El CEO de Apple, Tim Cook, ha pedido recientemente una regulación para abordar la "economía en la sombra" de las empresas de datos, nuevas normas que promuevan un cambio radical en la industria de la tecnología y cómo las empresas manejan los datos en línea.

Cook pide proteger cuatro derechos esenciales que considera deberían convertirse en legislación: el derecho a que se minimicen los datos personales; el derecho de los usuarios a saber qué datos se recopilan en ellos; el derecho de acceder a esos datos; y el derecho a que esos datos se mantengan de forma segura.

Los datos son oro en la era de Internet y no son pocos los que critican las mafias en torno a su manejo, una economía sumergida que en gran medida no está controlada, fuera de la vista de los consumidores, reguladores y legisladores.

A nadie puede extrañar que los usuarios de Internet estén perdiendo la confianza en las empresas que tienen los datos como punto central de su modelo de negocio por las cuestiones de privacidad, la falta de transparencia y la incapacidad de mantener seguros sus datos. Más información | Security Discovery

https://www.muyseguridad.net/2019/03/11/fuga-de-datos-2/
#3487
Todos los usuarios apreciamos que nuestro equipo informático arranque en el menor tiempo posible. Este apartado ha mejorado extraordinariamente tras el reemplazo de los discos duros por unidades de estado sólido, aunque también depende de la configuración de las BIOS/UEFI o la carga de controladores y servicios en el inicio en una gestión realizada por el sistema operativo.

En Windows 10, Microsoft ha añadido una pantalla de bloqueo -como la que usamos en móviles inteligentes- que tiene sentido pensando en pequeños dispositivos con pantallas táctiles, pero que no es tan útil en un escritorio informático. Además, hay que añadir la típica autenticación del usuario que en el caso de usos clásicos como el método de la contraseña retrasa el arranque del equipo.

Hoy vamos a revisar varias maneras para acelerar el arranque del sistema, desde cancelar esta pantalla de bloqueo, iniciar más rápido desde modos de suspensión o iniciar sesión en Windows 10 automáticamente sin perder tiempo alguno obviando tanto la pantalla de bloqueo como la tarea de autenticación. Sí conviene recordar que este último método solo lo debemos utilizar cuando seamos el único usuario de una máquina y no sea compartida con otros usuarios. La razón es obvia. Sin la tarea de autenticación cualquier que tenga acceso al equipo podrá acceder a nuestros archivos.

LEER MAS: https://www.muycomputer.com/2019/03/11/iniciar-sesion-en-windows-10/
#3488
Twin Peaks, Expediente X, Stranger Things, e incluso Star Trek, son referencias lo suficientemente jugosas como para que Trüberbrook nos atraiga de inicio.

Ese cóctel y su cuidadísima estética dibujada a mano (literalmente) propiciaron que fuese uno de los proyectos surgidos en KickStarter más exitosos de 2017 al financiarse en 30 horas. Pero es hora del veredicto final con su análisis.

La verdad está ahí fuera, dibujada a mano

Lo de que está "dibujada a mano" iba en el sentido más amplio de la palabra, porque el estudio alemán btf ha creado a mano todos y cada uno de sus escenarios, con maquetas de lo más variopintas. Es verdaderamente fascinante ver lo que se ha logrado aquí, con un nivel de detalle que roza lo exquisito.

Ambientado a finales de los años 60, en medio de la guerra fría alemana dentro del pueblo perdido de Trüberbrook, tomamos el rol del doctor Hans Tannhauser, el cuál llega a ese pueblo recóndito entre las montañas gracias a un sorteo. Se toma el viaje como unas pequeñas vacaciones y para seguir escribiendo en un artículo sobre física cuántica, aunque pronto comprobará que algo raro pasa ahí...

LEER MAS: https://www.vidaextra.com/analisis/truberbrook-analisis-review-precio-experiencia-juego-para-pc?utm_source=genbeta&utm_medium=network&utm_campaign=repost
#3489
Windows 10 April 2019 Update está a punto de llegar. La primera 'gran actualización' del sistema operativo estará disponible a finales de este mes, o comienzos del próximo. Y llegará con cambios en el explorador de archivos entre otras muchas novedades que se han ido filtrando. Pero ¿es recomendable actualizar? Con Windows 10 October 2018 Update, que fue la anterior, hubo importantes problemas de compatibilidad. Así que esta vez, por precaución, quizá debamos aplazar la actualización para ver cómo evolucionan las primeras instalaciones.

Windows 10 April 2019 Update ya está disponible como ISO, aunque la versión pública y definitiva no se ha liberado y tardará aún algunos días más en estar disponible. El problema está en que, como comentábamos, a finales del año pasado hubo serios problemas con Windows 10 October 2018 Update. Microsoft acabó retirando la actualización, y una gran parte de los usuarios tuvieron que volver atrás para resolver importantes problemas de compatibilidad en sus ordenadores. Ahora, Windows 10 April 2019 Update está a punto de llegar, y quizá deberíamos aplazar la actualización por precaución, para ver si todo está correcto antes de aplicarla en nuestros ordenadores.

LEER MAS: https://www.adslzone.net/2019/03/11/retrasar-actualizacion-windows-10-april-2019-update/
#3490
El otro día abordamos la posibilidad de evitar propaganda electoral por correo a casa gracias a este formulario online. Como sabemos, el próximo 28 de abril se celebran las elecciones generales. Durante la pre-campaña y la campaña, las televisiones, las radios y los diarios de noticias nos inundan con anuncios relacionados con la misma, publicidad electoral, debates, etc. No conformes con eso, recibimos en casa propaganda electoral por correo ordinario. Para más inri, una reciente modificación de la ley también permite a los partidos enviar SPAM electoral por correo y teléfono. Ahora, llega la Lista Viernes, una especie de Lista Robinson para evitar el SPAM electoral por correo y teléfono.

A finales del año pasado se cambió la ley electoral (LOREG), permitiendo a los partidos el uso de los datos personales de los ciudadanos de una forma diferente y no permitida hasta ese momento. En este caso, nos referimos a la facultad que se les ha otorgado para enviar propaganda electoral, revisar comentarios en redes sociales, enviar mensajes de correo electrónico o WhatsApp.... Y un largo etcétera de movimientos que están resultando bastante polémicos para los ciudadanos.

LEER MAS: https://www.adslzone.net/2019/03/11/evitar-spam-electoral-correo-mensaje-whatsapp/
#3491
Megaupload cerró hace siete años y dos meses, donde perdimos una de las mejores plataformas de descarga directa que ha visto la historia de Internet. Con ella se perdió también el acceso a todo el contenido que en ella estaba almacenado, y con el paso del tiempo ese contenido se está perdiendo por la degradación de los discos duros donde se almacenaba la información. Y es ese contenido el que todavía recibe reclamaciones de copyright para ser eliminado.

Megaupload y otras páginas web siguen recibiendo peticiones para eliminar enlaces

El caso de Megaupload dista mucho de estar acabado, donde Kim Dotcom está todavía esperando a ser extraditado a Estados Unidos. El dominio de la web pasó a manos de las autoridades de Estados Unidos, y finalmente pasó a manos del gesto de dominios RegistrarAds el año pasado.

Todos los usuarios de la web ya han pasado página y han perdido cualquier esperanza de poder recuperar sus datos. La mayoría ya utilizan otras plataformas de descarga, o usan webs de streaming y torrent. Sin embargo, no todo el mundo ha pasado página y ha dejado de pensar en la web, ya que, como una de esas pesadillas recursivas, todavía se están reportando enlaces por parte de las empresas de gestión de derechos de autor.

LEER MAS: https://www.adslzone.net/2019/03/11/megaupload-borrar-enlaces-2019/
#3492
El nuevo Edge basado en Chrome está a la vuelta de la esquina e incluso hemos podido ver las primeras imágenes del proyecto. Por el momento, el secretismo es total, pero poco a poco vamos conociendo algunas cosas. Sabemos que Edge se basará en Chromium, el proyecto de código abierto en el que también se basa Google Chrome. Precisamente, este último también se beneficiará de la colaboración de Microsoft en este proyecto y recibirá funciones hasta ahora exclusivas de Edge. Por el momento, ya sabemos cuál será la primera.

Con la llegada de Google Chrome 49 en 2016 llegó el desplazamiento suave. Sin embargo, muchos se afanaron en desactivar el desplazamiento suave, ya sea por falta de costumbre o por tratarse de una función poco pulida en aquel momento. No obstante, su funcionamiento se mostró muy diferente al desplazamiento suave ofrecido por Microsoft Edge desde su lanzamiento allá por 2015.

LEER MAS: https://www.adslzone.net/2019/03/11/novedad-desplazamiento-suave-edge-chrome/
#3493
El pago contactless ha facilitado mucho las compras a los usuarios desde su implementación en los últimos años. Sin embargo, todavía es necesario introducir el PIN cuando la compra supera los 20 euros, a pesar de que hay métodos de seguridad más avanzados. Por ello, una nueva tarjeta que ya está usándose en el mundo real busca simplificarlo todo mucho más usando solo nuestra huella.

Natwest, el banco británico, empieza a probar las tarjetas de débito con lector de huellas de Gemalto

La tarjeta está siendo probada por la entidad bancaria británica Natwest, y combina el uso del pago contactless mediante NFC con nuestra huella dactilar gracias al lector incorporado. En la prueba, donde ya se han seleccionado a 200 clientes que podrán empezar a usarla a partir de mediados de abril, se permitirá realizar pagos sin tener que introducir el PIN ni firmar: tan sólo usando la tarjeta sin contacto con nuestra huella dactilar sobre el lector. El límite de pago (de 30 libras en Reino Unido) no afectará ni obligará a introducir la tarjeta para leer el chip.

LEER MAS: https://www.adslzone.net/2019/03/11/tarjeta-debido-huella-natwest/
#3494
¿Alguna vez has pensado en comprobar la evolución de Windows instalando del tirón todas las versiones que ha tenido? Posiblemente pienses que no, que es una locura que te llevaría días hacer. Pero este hombre no sólo ha decidido hacerlo, sino que además se ha tomado la molestia de grabar un vídeo para que puedas ver el proceso.

Se trata de Andrew Tait, youtuber del canal TheRasteri, quien ha decidido actualizar un experimento que hizo hace ocho años con las tres últimas versiones que han sido lanzadas del sistema operativo de Microsoft. El por qué de este vídeo, como explica en su blog, es probar cómo han evolucionado los procesos de actualización con cada nueva versión, para que no se nos olvide el dolor de cabeza que podría resultar hace unos años pasar de un Windows a otro.

Para poder hacer este experimento grabándolo todo, Tait ha utilizado VirtualBox para ir realizando las instalaciones. Ha empezado con MS-DOS 3.10, contemporaneo del primer Windows y un ejemplo perfecto del sistema operativo que equipaban la mayoría de PCs en la época. De ahí pasa a Windows 2.0, y poco a poco va explicando los diferentes problemas y procesos que había que ir realizando para saltar de una versión a otra.

LEER MAS: https://www.genbeta.com/sistemas-operativos/asi-se-ve-la-evolucion-de-windows-actualizando-un-pc-version-a-version-desde-ms-dos-hasta-windows-10
#3495
La participación de ese órgano evidencia que la manipulación es percibida como amenaza a la seguridad nacional

Las citas electorales de abril y mayo multiplican el riesgo de injerencias para incidir en el resultado. Ante ese escenario, el Gobierno ha puesto en marcha una unidad contra las llamadas "amenazas híbridas", con procedimientos de respuesta temprana que mitiguen tanto los ciberataques como la desinformación. Expertos del Departamento de Seguridad Nacional, de la Secretaría de Estado de Comunicación (ambos en La Moncloa) y de los ministerios más concernidos lideran esos esfuerzos. Aunque el impulso inicial provino de la UE para preservar los comicios europeos de mayo, España adelanta la estrategia ante las generales.

España nunca fue el país más receptivo a las alertas europeas sobre la manipulación informativa. Los avisos que llegaban del Este, muy centrados en los intentos de intoxicación informativa por parte de Rusia a partir de 2014, sonaban lejanos en Madrid. Pero los indicios de que este tipo de mensajes distorsionados prendieron en la crisis de Cataluña y la certeza de que las próximas elecciones constituyen una coyuntura fértil para la tergiversación han elevado el nivel de alerta

LEER MAS: https://elpais.com/politica/2019/03/10/actualidad/1552243571_703630.html
#3496
La llegada de PS4 y Xbox One representa el punto de partida de los juegos de nueva generación, aunque es cierto que en PC ya pudimos disfrutar de un adelanto gracias a juegos como Crysis 3, uno de los mejores títulos de acción en primera persona que, todavía hoy, puede presumir de tener un apartado gráfico de primera, tanto que no tiene nada que envidiar a juegos actuales, y eso que llegó al mercado en 2013.

El concepto de juegos de nueva generación puede parecer complicado a priori, pero en el fondo se puede clasificar de una manera bastante sencilla. Podemos considerar como tal a aquellos que han marcado una evolución técnica importante frente a los juegos de la generación que marcaron Xbox 360 y PS3. Sí, en este artículo vamos a hablar de juegos de nueva generación para PC, pero tenemos que hacer referencia obligatoriamente a las consolas porque han sido éstas las que han pasado a marcar el ritmo de desarrollo, y también el ritmo de evolución.

Es una lástima pero es totalmente cierto. Atrás quedaron los tiempos en los que se aprovechaba de verdad la potencia del PC para dar forma a juegos que tenían un apartado gráfico muy superior al de las versiones para consola. Con la llegada de PS4 y Xbox One la tendencia hacia la paridad, aunque sea forzada a base de mala optimización, es cada vez más evidente, y se deja notar en cosas como la que ya hemos comentado: que un juego como Crysis 3, lanzado en 2013, pueda lucir igual de bien o incluso mejor que uno lanzado en 2019.

LEER MAS: https://www.muycomputer.com/2019/03/10/diez-juegos-nueva-generacion-pc/
#3497
Hoy en día todas las medidas que tomemos para proteger nuestras cuentas en Internet son pocas, ya que estamos hartos de ver cómo a menudo salen filtraciones de servicios que han sido hackeados y han publicado todos los nombres de usuario y contraseñas de los usuarios del servicio. Si eres de los que te gusta jugar en tu PC, entonces seguro que eres usuario de la famosa plataforma Steam. A continuación, vamos a mostrar cómo activar Steam Guard para proteger tu cuenta de Steam.

Por supuesto que el primer nivel de seguridad de Steam son tus credenciales, es decir, el nombre de usuario y contraseña con el que te has registrado en la plataforma. Sin embargo, con Steam Guard podemos añadir un nivel adicional a la seguridad de nuestra cuenta de Steam y así evitar que nuestros datos acaben en manos de cualquiera.

LEER MAS: https://www.adslzone.net/como-se-hace/videojuegos/activar-steam-guard-evitar-robo-cuenta-steam/
#3498
El centro multimedia Kodi es en estos momentos y desde hace ya unos meses, uno de los programas gratuitos que más polémica viene generando en el controvertido mundo de la piratería de contenidos, especialmente en el que se refiere a las series, películas, eventos deportivos, o canales de pago.

Como muchos de vosotros sabréis de primera mano, cuando nos referimos a Kodi, hablamos de un potente programa que hace las veces de centro multimedia, totalmente legal, que nos permite tanto gestionar como reproducir todo tipo de contenidos como música, vídeos, fotografías, retransmisiones en directo vía streaming, etc.

Sin embargo, aunque involucrado de manera indirecta, este programa se ha convertido en uno de los principales objetivos de los grupos que luchan contra la piratería, todo ello a pesar de que los propios creadores de Kodi estén igualmente en contra de la misma.

LEER MAS: https://www.adslzone.net/2019/03/10/peligro-repositorios-kodi-github/
#3499
Una mujer se percató de que su expareja aparecía en la puerta del médico cuando ella acudía a ver su doctor de cabecera. Más tarde, descubrió que es muy fácil 'hackear' la web de citas previas.

Una desactualización informática ha provocado que una mujer en Murcia viese como su expareja y maltratador se personaba en el ambulatorio en el que tenía cita previa para verla. Su caso ha destapado los descuidos de la protección de datos del Servicio Murciano de Salud (SMS) para la Atención Primaria.

El modus operandi de este hombre era tan sencillo como entrar en la web para conocer la cita previa de la mujer, dato que se puede obtener con solo introducir correctamente el DNI o la fecha de nacimiento.

Dada la situación, el sistema informático sanitario en Murcia no puede garantizar una correcta protección de datos de los pacientes que piden cita para Atención Primaria si lo hacen a través de la web. Esta falta de vigilancia ha llevado a que un acosador se aproveche de un resquicio informático.

"La petición en Change ha sido el último paso. Hicimos una denuncia pública y el el SMS no respondió", asegura José Antonio, amigo de la víctima y la persona que interpuso la reclamación en la web.

La falta de soluciones y el miedo ha reencontrarse con su maltratador han terminado por impedir que la mujer acosada pueda moverse con libertad: "Lo que se ha conseguido es que no vaya sola cuando tiene una cita médica, tiene que ir acompañada", concluye el impulsor de esta campaña en Change.org.

LEER MAS: https://www.publico.es/sociedad/desactualizacion-informatica-web-citas-previas-sanitarias-facilita-maltratador-perseguir-victima.html
#3500
España ampara por ley la recogida 'online' de datos personales —tanto ideológicos como de contacto— de forma masiva por parte de los partidos políticos para luego bombardearnos con sus mensajes propagandísticos, claramente interesados. Preguntamos a una muestra de formaciones cuáles son sus actividades e intenciones en este sentido.

Con la entrada en vigor de la último cambio de la Ley Electoral (LOREG) que habilita a los partidos políticos para que rastreen opiniones de los ciudadanos en la red y recaben datos de contacto para propaganda electoral, hemos preguntado a un abanico de partidos políticos acerca de su actividad y sus intenciones.

Las preguntas son pertinentes dada la inminencia de dos intensas jornadas electorales en España; el próximo 28 de abril se celebran las elecciones generales y las de la Comunitat Valenciana, mientras que el 26 de mayo tendrán lugar las europeas, las autonómicas (menos Andalucía, Catalunya, País Vasco, Comunitat Valenciana y Galicia) y municipales.

Esta habilitación legal para rastrear datos personales y opiniones políticas de los ciudadanos, que en otros lugares del mundo ha sido motivo de escándalo, está consagrada en el artículo 58 bis de la LOREG, introducido a través de la disposición final tercera de la nueva Ley Orgánica de Protección de Datos (LOPD), una normativa que obtuvo durante su tramitación un sorprendente consenso entre las fuerzas parlamentarias.

LEER MAS: https://www.publico.es/espana/partido-politico-reconoce-rastrea-datos.html
#3501
El boicot a 'Capitana Marvel' muestra mucha de la toxicidad que rodea a parte del fandom de las películas multitudinarias en general y de Marvel Studios en particular. Antes de su estreno, Rotten Tomatoes se llenó de bajas puntuaciones en expectativas para denigrar la película y a su actriz protagonista, Brie Larson. Eso llevó a que la plataforma modificara sus normas para que solamente pudieran comentarse filmes nuevos tras el estreno.

El problema es que el boicot se extendió a todas las partes de Internet, y llegó, cómo no, a YouTube, una de las plataformas más conflictivas en lo que respecta a expandir mensajes de odio y a ocultar opiniones positivas de películas y otros fenómenos culturales.

Al buscar "Brie Larson", en las primeras entradas sólo aparecían vídeos sobre cómo la actriz arruinaba a Marvel, sobre el boicot o por qué la gente estaba enfadada con ella. Pero esta vez, YouTube ha actuado como se espera de un actor de su importancia, como muestra The Verge.

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/dia-que-youtube-planto-cara-a-trolls-capitana-marvel-brie-larson-gano
#3502
La senadora estadounidense Elizabeth Warren opina que los gigantes tecnológicos utilizan herramientas ilícitas de "fusión tecnológica" que impiden la sana competencia en el mercado.

La senadora estadounidense Elizabeth Warren, que a primeros de año lanzó su campaña para ser candidata demócrata en las próximas elecciones generales, ha prometido que si llega a la presidencia promoverá la competencia en el sector tecnológico, informa Reuters.

Durante un acto de campaña celebrado este viernes en Queens, estado de Nueva York, la candidata ha advertido que los gigantes tecnológicos, en particular, Facebook, Amazon y Google, tienen demasiado poder y obstaculizan el desarrollo de pequeñas empresas y 'startups'.

LEER MAS: https://actualidad.rt.com/actualidad/308087-senadora-sacarles-poder-amazon-facebook-google
#3503
Logo Grabber es un complemento para los navegadores Chrome y Firefox que nos permite descargar el logo de casi cualquier sitio web en apenas un click. Es una extensión extremadamente simple, pero que puede resultar útil en muchas ocasiones.

Si alguna vez has querido bajar el logo de alguna empresa o sitio web y te encuentras con que realmente no puedes porque no aparece la opción "guardar imagen" sobre el logo, esta extensión es la solución para ello.

LEER MAS: https://www.genbeta.com/herramientas/descarga-logo-casi-cualquier-sitio-web-click-formato-correcto-gracias-a-esta-extension
#3504
A mediados del año, os hablábamos de Google Yeti y Project Stream, dos proyectos que podrían estar relacionados entre sí y que apuntan a que Google estaría planteándose entrar al servicio de transmisión de juegos, y muy seguramente respaldado por su dispositivo Chromecast.

Tras unos meses de silencio, parece que este servicio de streaming ya es una realidad, al haberse encontrado una patente recientemente registrada en la cual se muestra el que será el controlador del que dependerá el servicio de juegos.

Aunque la patente en sí es para un sistema de notificaciones para el controlador, que notificará a los jugadores cuando un juego esté disponible, reciba una invitación, mensajes, etc, la patente también incluye una serie de ilustraciones que muestran cómo se podría diseñar el controlador.

LEER MAS: https://www.muycomputer.com/2019/03/10/google-mando-streaming-juegos/
#3505
Estos primeros ejemplares de los teléfonos podrían costar decenas de miles de dólares en el mercado negro.

Los prototipos de iPhones, normalmente usados solo por los diseñadores de Apple, permiten a los 'hackers' romper la seguridad del sistema operativo iOS. Al no tratarse del producto finalizado, los mismos no están cifrados ni asegurados, informa el portal Motherboard.

Por fuera, estos teléfonos se parecen a un iPhone normal, pero cuando se encienden, en vez de aparecer la manzana de Apple, aparece una línea de comandos. Estos dispositivos poseen muchas funciones de seguridad desactivadas, lo que permite a los desarrolladores probarlos más fácilmente.

LEER MAS: https://actualidad.rt.com/actualidad/308068-hackear-iphone-posible-prototipos-robadas
#3506
Los archivos PDF son uno de los formatos más utilizados para compartir todo tipo de documentos, incluyendo por supuesto, libros. Sin embargo, cuando toca leer esos PDF en dispositivos móviles o en lectores de libros electrónicos como el Kindle de Amazon, la realidad es que no se ven tan bien, o no son compatibles con las apps que gestionan nuestras bibliotecas de eBooks.

Esto puede solucionarse convirtiendo el PDF a eBook ya sea al popular formato EPUB que es compatible con casi todos los lectores, a MOBI, o a formatos propietarios como el AZW3 de Amazon para los Kindle o el BbeB de Sony.

LEER MAS: https://www.genbeta.com/paso-a-paso/como-convertir-un-pdf-a-ebook-epub-mobi-azw3-bbeb
#3507
No solo sucede en el caso de Apex Legends, sino que ha venido pasando y pasará en el futuro, y es que uno de los grandes problemas ante los que se enfrentan los desarrolladores de los juegos exitosos, son los tramposos que acceden a los mismos con el objetivo de ganar puestos a base de métodos no permitidos.

De hecho ha habido títulos que se han visto en gran medida devaluados en cuanto a uso por todo ello, ya que los jugadores «legales» terminan cansándose de este tipo de usuarios y acaban abandonando el juego como tal. Es por ello que las firmas responsables de títulos tan en boca de todos como Epic Games con su Fortnite, y más recientemente Respawn con el inesperado nuevo protagonista del sector Battle Royale, Apex Legends, están intentando evitar esto de todas las maneras posibles.

LEER MAS: https://www.adslzone.net/2019/03/09/respawn-apex-legends-tramposos-cuentas/
#3508
Una vez que encendemos el ordenador tendemos a acumular un montón de ventanas abiertas de diferentes aplicaciones en el escritorio de Windows. En muchas ocasiones, seguro que hemos necesitado tener siempre a la vista alguna de las ventanas abiertas pero lo cierto es que, aunque Windows 10 nos permita dividir la pantalla en varias zonas para ver al mismo tiempo varias aplicaciones, en el momento que llevamos el foco a otra aplicación que está a pantalla completa dejamos de verlas. Algunos navegadores como Firefox y Chrome ya permiten ejecutarse en modo PiP, sin embargo, vamos a mostrar a continuación cómo tener cualquier aplicación siempre visible en Windows 10.

De esta manera, podremos ejecutar cualquier aplicación que tengamos abierta en nuestro escritorio en modo PiP para tenerla siempre visible por encima del resto de ventanas. Para ello, vamos a tener que echar mano de una sencilla herramienta que podemos descargar de forma totalmente gratis en Github y que se llama Pip Tool.

LEER MAS: https://www.adslzone.net/windows-10/tener-cualquier-aplicacion-siempre-visible/
#3509
Los actuales navegadores de Internet se han convertido en uno de los tipos de programas más usados y extendidos en estos momentos, ya que, ya sea desde nuestros equipos de sobremesa, o dispositivos móviles, lo cierto es que muchos los usamos buena parte del día.

Y es que Internet se ha convertido en un elemento clave en el día a día de la mayoría de los usuarios de tecnología, por lo que de manera paralela, estos navegadores a los que hacemos referencia, igualmente han ido creciendo en cuanto a uso.

LEER MAS: https://www.adslzone.net/chrome/usar-gestores-pestanas-firefox-chrome/
#3510
Casi todo el mundo tiene guardado algún archivo en su disco duro que no le gustaría perder bajo ningún concepto. Para ello, es conveniente tener un buen sistema de copias de seguridad, sin embargo, no todo el mundo cuenta con ello. Además, si tenemos en cuenta que la mayoría comparten su ordenador con otras personas de la casa, el riesgo de poder perder algún archivo se multiplica. A continuación, vamos a mostrar cómo recibir un mensaje de correo cuando alguien borra un archivo de tu PC.

Lo cierto es que el hecho de recibir una alerta en modo de mensaje de correo electrónico cuando alguien nos borra un archivo de nuestro ordenador no va a evitar que se elimine, pero si nos ayuda a poner remedio lo antes posible. De esta manera, lo podremos recuperar antes de que se borre definitivamente de nuestro disco, ya que de otra forma, puede que cuando nos demos cuenta ya sea demasiado tarde.

LEER MAS: https://www.adslzone.net/como-se-hace/software/recibir-correo-borrado-archivo-pc/