Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#4141
Tras un primer artículo en el que revisamos qué habían estudiado los líderes de las principales empresas tecnológicas del mundo, había que echar la vista dentro de nuestras fronteras. Lejos del glamur de Silicon Valley, en España hay varias compañías que también mueven millones y millones de euros y su renombre alcanza cotas internacionales. Desde Telefónica hasta Indra, pasando por BQ o Iecisa, ahora toca repasar a las carreras de los principales abanderados de estas entidades, unas personas que en algunas ocasiones llevan un perfil bajo, poco dado a las grandes historias ni a las entrevistas ampulosas.

Con el objetivo de poder seleccionar las empresas con un criterio lo más objetivo posible, hemos escogido a aquellas que mayor facturación registraron en su último año fiscal, en este caso 2017, según el listado de Computer World. De entre todas las que aparecen en el ranking solo se han tenido en cuenta aquellas entidades españolas de carácter tecnológico que se enfocan a la consultoría o el desarrollo e implementación de las mismas, pero no a aquellas encargadas de la venta de productos.

LEER MAS
: https://www.xataka.com/empresas-y-economia/que-que-han-estudiado-lideres-principales-tecnologicas-espana?utm_source=genbeta&utm_medium=network&utm_campaign=repost
#4142
Nos preocupamos de las cookies, de si sale la foto de nuestro sobrino en las redes sociales, de si mi vecino me ve desde la ventana, pero, ¿somos realmente conscientes de lo que estamos haciendo cuando nos conectamos a una wifi gratuita? ¿Qué información estamos a dando? ¿A quién? ¿Durante cuanto tiempo?

Se supone que la nueva ley de protección de datos o GPDR se ha creado para proteger nuestros intereses, pero, ¿es en realidad así?

¿Quién, qué, cuándo, dónde y por qué?

Basta con darse un paseo por distintas wifis gratuitas para darse cuenta de que, si bien en líneas generales cumplen la normativa en materia de protección de datos, lo hacen con la misma flexibilidad que la ley permite.

Con diferencias y matices, todas las wifis gratuitas (Zara, Desigual, Rodilla, H&M, El Corte Inglés) consultadas mantienen una serie de rasgos en común:

LEER MAS: https://www.xataka.com/xataka/que-aceptas-al-conectarte-a-wifis-gratuitas-que-datos-pueden-almacenar-ley?utm_source=genbeta&utm_medium=network&utm_campaign=repost
#4143
Presenta arquitectura modular, lo que facilita la adición de funciones, y solicita el pago del rescate en la criptomoneda Dash.

Aunque el criptojacking ha sustituido al ransomware, según los expertos, como gran peligro en las listas de amenazas, esto no quiere decir que este último haya dejado de existir.

De hecho, la firma de seguridad McAfee ha detectado una nueva familia de ransomware con capacidad para atacar a nivel global y que podría convertirse en un serio quebradero de cabeza para los usuarios. En base a su código, los investigadores advierten de que detrás se encuentran ciberdelincuentes con experiencia.

De nombre Anatova, este ransomware destaca por su facilidad para cambiar, además de sus técnicas de propagación y evasión. Contra esta amenaza no funcionarían herramientas genéricas para el descifrado y parece que los datos no son recuperables si no se paga el rescate. McAfee dice que las funciones de Anatova no se suelen encontrar en el malware tipo ransomware y aquellas que sí coinciden son compartidas por familias destructivas como GrandCrab.

"Crear ransomware es fácil para quienes tienen conocimientos básicos, pero crear una pieza repleta de funcionalidad que es también difícil de analizar, como Anatova, es más complejo", señala Christiaan Beek, científico e ingeniero jefe de McAfee, que añade que "Anatova puede convertirse en una amenaza muy seria por su arquitectura modular, lo que significa que pueden añadirse nuevas funcionalidades fácilmente".

El malware se identificó en una red de P2P, haciéndose pasar por aplicaciones como un videojuego para incitar a la descarga. Si se descarga, cifra todos o casi todos los archivos solicitando un pago de 10 Dash.

https://www.silicon.es/anatova-el-nuevo-ransomware-con-papeletas-para-convertirse-en-una-gran-amenaza-2389841?inf_by=5c4bad83671db888698b53ca
#4144
Si eres usuario de Windows entonces seguro que has utilizado alguna vez o al menos has oido hablar de la función Escritorio remoto. Concretamente, se trata de una función que nos permite conectarnos de forma remota a un ordenador Windows desde otro PC. Sin duda, algo muy útil cuando queremos acceder a algún contenido de otro PC sin tener que estar delante de él, pero sobre todo, cuando necesitamos instalar algo o solucionar algún problema a algún familiar o amigo, ya que podremos hacerlo desde casa. A continuación, vamos a mostrar cómo activar el escritorio remoto en Windows 10 y cómo dar permiso únicamente a ciertos usuarios.

Cómo activar y desactivar el Escritorio Remoto en Windows 10

Lo primero de todo, es necesario saber que para usar la función de Escritorio Remoto en Windows, ésta debe estar activada, ya que si no es así, nadie podrá conectarse a nuestro equipo o nos podremos conectar nosotros al de otra persona. Por lo tanto, lo primero que tenemos que se debe hacer es activar la función de Escritorio Remoto, ya que por defecto está desactivada por motivos de seguridad en Windows 10.

LEER MAS: https://www.adslzone.net/como-se-hace/windows/escritorio-remoto-windows-10-activar-permisos-usuarios
#4145
El ADSL se muere y eso no es ninguna novedad. En los planes de las operadoras, esto está presente por encima de todo. De hecho, Movistar apagará una central de cobre al día hasta 2020 para tener cobertura total de fibra en los próximos años. Para mostrar esta realidad con cifras, nos hacemos eco de los datos del mes de noviembre del 2018 referentes al mercado de las telecomunicaciones publicados por la Comisión Nacional de los Mercados y la Competencia, CNMC por sus siglas. Ya sólo quedan menos de 4 millones de conexiones ADSL activas.

A principios del año pasado ya vimos como se habían cerrado 50 centrales ADSL hasta febrero de 2018. Como sabemos, no es necesario que la palabra cierre implique precisamente un cierre, puede ser también una reconversión a central FTTH o de gestión de antenas. Cada varios meses se actualiza el listado de centrales cerradas con el objetivo de conseguir un "cierre total" en los próximos años.

LEER MAS: https://www.adslzone.net/2019/01/25/4-millones-lineas-adsl-muerte/
#4146
El Corsair IRONCLAW RGB se presenta como un ratón gaming de tamaño grande que presenta un acabado muy sólido. A simple vista podríamos creer que es bastante pesado, pero nada más lejos de la realidad, ya que apenas llega a los 105 gramos.

Esa es la primera sorpresa que me he llevado nada más sacarlo de la caja, pero no la única, hay mucho más. En este artículo os voy a contar mi experiencia tras utilizar el Corsair IRONCLAW RGB durante más de una semana, veremos qué posibilidades ofrece y cuáles son sus principales virtudes.

Antes de comenzar con el análisis queremos dar las gracias a Corsair España por enviarnos una unidad de muestra y por dejarnos trabajar con total liberad y a nuestro ritmo. Coged sitio y poneos cómodos, que empezamos.

LEER MAS: https://www.muycomputer.com/2019/01/25/corsair-ironclaw-rgb-analisis/
#4147
Si te interesa la creación de videojuegos es posible que alguna vez te hayas visto interesado en el motor Unity y su plataforma de desarrollo, pues es una de las más populares, completas y accesibles incluso para principiantes.

Si ya estás al menos minimamente familiarizado con la plataforma quizás te interese echar un vistazo a este tutorial (en inglés) que nos ofrece la gente de freeCodeCamp, en él intentarán que aprendas a crear tu propio FPS utilizando Unity 3D.

LEER MAS: https://www.genbeta.com/herramientas/aprende-a-crear-tu-propio-shooter-primera-persona-este-tutorial-unity-3d-para-principiantes
#4148
No se hacen notar, al menos no demasiado, pero silenciosamente están moviendo mucho dinero. Grupos de adolescentes y también de veinteañeros, fundamentalmente norteamericanos, se han organizado en torno a cuentas de TweetDeck llevando a cabo una práctica que les reporta a algunos de ellos miles de dólares mensualmente. La han llamado "tweetdecking", por razones obvias.

El pasado viernes, en un reportaje, BuzzFeed News desentrañaba a través de varios testimonios parte del funcionamiento de estos grupos secretos llamados desks. Principalmente venden gran cantidad de retuits a empresas y personas interesadas en dinamizar ciertos contenidos, pero también ofrecen me gustas e incluso servicios propios de una agencia de medios.

En Genbeta hemos podido hablar con un miembro de varios decks que se hace llamar Astral, @Testimony que en su cuenta principal de Twitter reunía a más de 50.000 seguidores, y nos cuenta más detalles sobre este fenómeno. Cercano a las redes de bots, sí, pero llevado a cabo meticulosamente por personas reales con resultados, a priori, más efectivos.

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/pague-300-por-entrar-he-ganado-tres-veces-mas-asi-son-los-grupos-de-retuiteo-en-los-que-adolescentes-ganan-miles-de-dolares
#4149
El joven hacker portugués Rui Pinto, detenido la semana pasada en Budapest y acusado de extorsionar a empresas y clubes de fútbol, es una de las personas que filtró documentos a la plataforma Football Leaks, según ha confirmado su abogado en el último número del semanario alemán "Der Spiegel", publicado este viernes.

El letrado William Bourdon, que defiende también a Edward Snowden, explicó que Pinto era el ciberpirata que operaba con el seudónimo "John" y se hizo con unos 70 millones de documentos, algunos de los cuales han sido el origen de causas judiciales por evasión de impuestos. También se le vincula a la divulgación de información sobre la demanda contra Cristiano Ronaldo por presunta violación.

Ver más en: https://www.20minutos.es/deportes/noticia/hacker-portugues-fuente-football-leaks-3546397/0/#xtor=AD-15&xts=467263
#4150
Los correos electrónicos de promoción, el marketing telefónico y los sistemas de videovigilancia son las tres causas más comunes en las denuncias bajo la nueva ley europea de protección de datos (GDPR, por sus siglas en inglés) en sus primeros ocho meses en marcha.

Según datos difundidos este viernes por la Comisión Europea (CE) con motivo del Día Internacional de la Protección de Datos, que se celebra el próximo lunes, la nueva ley europea ha permitido que los ciudadanos planteen a las autoridades nacionales de protección de datos 95.108 denuncias al considerar que se han violado sus derechos en esta materia.

En un comunicado conjunto, los vicepresidentes de la CE Frans Timmermans y Andrus Ansip, y las comisarias europeas de Consumo, Vera Jourová, y de Economía Digital, Mariya Gabriel, señalaron que uno de los principales objetivos de esta regulación era "empoderar a la gente y darles más control sobre uno de los recursos más valiosos en la economía moderna: sus datos". "Solo podemos lograr este objetivo cuando la gente sea perfectamente consciente de sus derechos y de las consecuencias de sus decisiones", indicaron.

Ver más en: https://www.20minutos.es/noticia/3545966/0/emails-promocionales-marketing-telefonico-ley-proteccion-datos/#xtor=AD-15&xts=467263
#4151
La AEPD se ha propuesto ayudar a las víctimas de violencia de género mediante un protocolo por el que se las informe de forma fácil cómo pedir amparo a la Agencia. La idea es evitar que se viralicen vídeos o imágenes relativas a agresiones y abusos como ocurrió en el caso de 'La Manada'—, incluso en 24 horas, pero "depende de la receptividad de Google", afirma Mar España, directora de la agencia.

Agresores, abusadores y demás 'manadas', además de enfrentarse a en los tribunales a penas de cárcel, pueden terminar multados con hasta 20 millones de euros. La Agencia Española de Protección de Datos (AEPD) ha anunciado un protocolo de actuación contra vídeos e imágenes virales sobre la víctima, que agravan aún más si cabe el daño, de modo que sea lo más fácil posible para ésta pedir amparo a la Agencia con el fin de retirar ese material "cuanto antes" y sancionar a los responsables de su difusión. Su directora afirma que este plan tiene "prioridad absoluta".

La directora de la AEPD, Mar España, tendrá "tolerancia cero" en el "deleznable" asunto de los abusos sexuales grabados y difundidos —como sucedió en el caso de 'La Manada' en Pamplona— y ya trabaja en un borrador de protocolo de actuación en estos asuntos que trata de consensuar con Ministerios, la Fiscalía y el Consejo General del Poder Judicial.

LEER MAS:
https://www.publico.es/sociedad/violencia-genero-proteccion-datos-anuncia-protocolo-actuacion-eliminar-videos-virales-abusos-sexuales-red-posible.html
#4152
No hay duda de que WhatsApp, Instagram y Facebook Messenger son tres de las aplicaciones de mensajería instantánea más conocidas y más utilizadas del mundo. A pesar de sus particularidades y diferencias tienen un nexo común a nivel funcional, y también un mismo dueño, Facebook.

Con esto en mente no nos sorprenden las últimas informaciones que apuntan a un nuevo plan maestro por parte del cuestionado, y criticado a partes iguales, Marck Zuckerberg: unificar WhatsApp, Instagram y Facebook Messenger bajo una única plataforma.

En efecto, esto quiere decir que esas tres aplicaciones tendrán una base común, pero no debemos caer en una interpretación errónea. A simple vista es fácil pensar que esto podría conllevar la desaparición de las aplicaciones dedicadas de cada una de ellas, pero no es así, no habrá cambios en este sentido.

Sin embargo, sí que habrá cambios importantes en el funcionamiento de esas tres aplicaciones. En primer lugar la unificación bajo una única plataforma conllevará la presencia de cifrado de extremo a extremo en las comunicaciones que se realicen en cualquiera de ellas. No importa si envías un mensaje a través de WhatsApp, Instagram o Facebook Messenger, éste estará cifrado y tus comunicaciones serán totalmente privadas.

Suena bien, ¿verdad? Ya sé lo que estáis pensando, que dónde está la trampa. Simple, en que podríamos enviar un mensaje desde WhatsApp a un usuario que no tenga dicha aplicación, pero que sí que tenga una cuenta en Instragram o Facebook Messenger y viceversa, es decir, que a través de una de esas tres aplicaciones podríamos llevar a cabo una comunicación global con todas las demás.

Es importante tener en cuenta que todavía no hay nada definitivo y que esta información se basa en una filtración proporcionada por el The New York Times, así que cabe la posibilidad de que Mark Zuckerberg decida dar marcha atrás o modificar algunos aspectos. Con todo la idea tiene mucho sentido, ya que permite unificar su ecosistema de aplicaciones mantener más "controlado" al usuario.

https://www.muycomputer.com/2019/01/25/whatsapp-instagram-facebook-messenger/
#4153
Los permisos que le damos a las aplicaciones pueden terminar dándonos un disgusto. Muchas veces, aceptamos sin mirar demasiado los permisos que piden ciertas aplicaciones. Sin embargo, si nos fijáramos algo más veríamos como una aplicación para retocar fotos no necesita acceso a los SMS o un juego no necesita acceso a las llamadas. Por esa razón, nos ha llamado la atención la llegada de OH Web Browser, el navegador más seguro del mundo para Android que no necesita permisos.

El otro día conocimos que Google acabará con las apps de Android que tengan acceso a tus SMS y llamadas. Sin duda, esto ha sido un quebradero de cabeza para los usuarios de este sistema operativo y una alegría para los ciberdelincuentes que hacían el agosto a costa de los permisos que los usuarios otorgaban a las aplicaciones sin preocuparse demasiado. Por suerte, Google va a poner cartas en el asunto, aunque nunca esta de más aumentar nuestra atención sobre lo que instalamos.

LEER MAS: https://www.adslzone.net/2019/01/25/oh-web-browser-navegador-android-sin-permisos/
#4154
A la hora de encontrar ofertas y descuentos en Amazon existen varios trucos que podemos probar, pero siempre nos olvidamos de uno bastante interesante. En este caso, os hablamos de los productos reacondicionados de Amazon, una categoría que nos ofrecen gadgets que han sido reparados, móviles cuya caja se rompió y ya no pueden ser vendidos como nuevos, televisores que fueron devueltos por los clientes... es decir, productos de segunda mano o reacondicionados, pero con condiciones especiales tanto a nivel de estado estético y de funcionamiento como de garantía.

Los productos reacondicionados pueden ser una buena oportunidad. Además, debemos distinguir diferentes escenarios. No es lo mismo un producto devuelto por un cliente porque este no lo quería o un producto con la caja dañada por un problema en el almacén, que un producto reparado, aunque en estos últimos tenemos la misma garantía. En muchas ocasiones nos hemos preguntado si merece la pena un PC con piezas de hardware reacondicionado o comprar un móvil reacondicionado.

LEER MAS: https://www.adslzone.net/amazon/productos-reacondicionados-amazon/
#4155
En las presentaciones de resultados trimestrales y conferencias, las redes sociales suelen sacar a relucir el número de usuarios activos que tienen en la plataforma, recogiendo los que son activos a diario o mensualmente. Estos datos, sin embargo, pueden no ser todo lo reales que estas plataformas quieren hacernos ver, como puede ser el caso de Facebook.

Algo más de la mitad de usuarios de Facebook serían bots o cuentas falsas


Facebook es una de las compañías más valiosas del mundo, con una capitalización de 600.000 millones de dólares. Según recogieron en los resultados financieros para el tercer trimestre de 2018, la compañía tuvo 2.270 millones de usuarios únicos activos mensuales, mientras que los diarios fueron 1.490 millones. Gracias a la evolución de estos datos, es posible saber cuáles son las redes sociales más usadas.

LEER MAS: https://www.adslzone.net/2019/01/25/mitad-cuentas-facebook-falsas/
#4156
Los estafadores son perfectamente conscientes de la repercusión que tienen los youtubers y los influencers, así que no es extraño encontrar estafas de diferentes tipos en torno a la identidad de estas 'celebrities' de Internet. Lo último que se ha podido ver afecta a los youtubers y su comunidad. Los estafadores llevan a cabo ataques de suplantación de identidad haciendo creer a sus espectadores que están teniendo la posibilidad de conversar directamente con su creador de contenidos favorito. Y no, no es así.

La forma de proceder es sencilla: los estafadores utilizan el sistema de mensajes con que cuenta la propia plataforma de vídeo en streaming, YouTube, y se ponen en contacto con suscriptores. Lo hacen, como es evidente, poniendo como nombre de usuario el de un youtuber. Y también modifican la imagen de perfil, y el resto de estilos, tratando de imitar los que utiliza realmente el youtuber en cuestión, así es como llevan a cabo la suplantación de identidad y como tratan de engañar a los suscriptores. En este mensaje, invitan al suscriptor a hacer clic en un enlace para recibir un premio, pero realmente se trata de una estafa.

LEER MAS: https://www.adslzone.net/2019/01/25/estafa-mensajes-youtubers/
#4157
Windows 10 19H1 (o 1903) es el nombre en clave con el que todo el mundo se ha referido hasta ahora a la nueva versión del sistema operativo de Microsoft. Esta primera gran actualización llegará en el próximo mes de abril, y es fácil intuir cuál es el nombre final que la compañía ha elegido para ella.

Windows 10 April 2019 Update: Microsoft se mantiene fiel a nombrarlas en función de su mes de lanzamiento

Windows 10 April 2019 Update. Este será el nombre de la próxima versión de Windows 10, tal y como ha mostrado el popular filtrador Tero Alhonen. Esta nueva versión mantiene el nombre que la compañía empezó a usar en abril del año pasado, después de que los nombres de Anniversary y Creators no tuvieran mucho más recorrido.

LEER MAS: https://www.adslzone.net/2019/01/25/windows-10-april-2019-update-nombre-filtrado/
#4158
Hotmail es un dominio que ya nadie usa para sus cuentas de correo electrónico, pero podría servir tener una nueva bajo ese dominio.

Ya sea por nostalgia o por seguridad, Hotmail aún te deja crear una cuenta bajo ese domino, aquí te decimos como hacerlo. Te adelantamos que no es nada complicado.

Obtener cuenta nueva

Para empezar, debes acceder a la página web signup.live.com en donde podrás encontrar el cuestionario para poder iniciar sesión, debes dar clic en "Obtener una nueva dirección de correo electrónico"

Ver más: https://www.fayerwayer.com/2019/01/crear-nuevo-correo-hotmail-2019/
#4159
Microsoft finalizará el soporte técnico para Windows 7 el 14 de enero de 2020. Ello significa que el sistema operativo no recibirá nuevas actualizaciones de seguridad y potencialmente quedará expuesto a ataques aprovechando las vulnerabilidades no parcheadas. Y en Windows hay malware para dar y tomar... Es el sistema más usado y el más explotado.

Aunque Windows 7 es uno de los sistemas operativos más exitosos de la historia, mantener un sistema operativo sin actualizaciones de seguridad no es una opción recomendable y empresas y usuarios tienen menos de un año para preparar el adiós. Para evitar que se repita otro "caso Windows XP" y en enero de 2020 la industria se encuentre con decenas de millones de equipos vulnerables, Microsoft está recomendando una migración masiva, obviamente, a otro de sus sistemas operativos, Windows 10, sea actualizando o comprando un equipo nuevo.

¿Y si no me gusta Windows 10 qué hago? Tienes tres alternativas. Mantener Windows 7 con el riesgo comentado; adquirir un Mac de Apple o -mejor- dar el paso a Linux. Sobre el papel, cualquier equipo que ejecute hoy Windows 7 será capaz de actualizarse a una de las distribuciones GNU/Linux que te vamos a proponer porque sus requisitos mínimos de hardware son muy similares.

LEER MAS
: https://www.muycomputer.com/2019/01/25/7-distribuciones-linux-alternativas-a-windows-7/
#4160
Facebook lleva tiempo rebotando de polémica en polémica, recuperándose de una saltando a otra distinta. Una serie de documentos internos ahora revelan que Facebook sabía que menores gastaban dinero en juegos dentro de la plataforma, y lo peor de todo es que sabían que lo hacían sin el consentimiento de sus padres.

Estos documentos son parte de una demanda colectiva en la que denuncian cómo la red social consiguió captar dinero de niños mediante juegos en línea (como por ejemplo 'Angry Birds', 'PetVille' o 'Ninja Saga').

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/facebook-sabia-que-menores-gastaban-dinero-juegos-no-hizo-nada-remediarlo
#4161
Cuando descargamos un programa en Windows 10, y éste funciona perfectamente, normalmente tendemos a dejarlo estar sin actualizarlo nunca. Este tipo de prácticas entrañan algún peligro, aunque también nos protegen de posibles fallos introducidos en nuevas versiones. Por ello, vamos a ver cuáles son los programas que menos se actualizan y cómo podemos mantenerlas al día.

Tener aplicaciones desactualizadas convierte tu ordenador en vulnerable

En un análisis realizado por Avast, la compañía ha detectado que el 55% de las aplicaciones instaladas en los ordenadores de todo el mundo están desactualizadas. Esto hace que muchos usuarios y sus correspondientes datos sean vulnerables a ataques que aprovechen fallos de seguridad. Para llegar a la conclusión, han obtenido datos de 163 millones de ordenadores. En esos ordenadores, el 40% tenían instalado Windows 10, mientras que el 43% tenían Windows 7. El 15% de los usuarios de Windows 7 estaba ejecutando una versión del sistema que ya no tiene soporte, por el 9% de los que usaban Windows 10.

LEER MAS: https://www.adslzone.net/windows-10/tener-ultima-version-programas/
#4162
La compañía de Mountain View ha incluido en su navegador web, hace muy poco, un par de APIs nuevas: WebUSB y WebBluetooth. Estas APIs permiten que un sitio web pueda interactuar con dispositivos conectados al equipo en que se esté ejecutando en el navegador web; y como es evidente, lo hagan a través de la conexión física por USB, o bien de manera inalámbrica por Bluetooth. Es algo útil si se aprovecha de tal manera, pero también puede suponer un riesgo para la seguridad de los usuarios y sus dispositivos.

Las nuevas APIs incorporadas en Google Chrome, que permiten la interacción de sites con dispositivos conectados por USB y Bluetooth, ya han empezado a ser aprovechadas a través de ataques de phishing sofisticados. ¿De qué manera? Saltándose la seguridad que proporcionan los sistemas de autenticación en dos pasos, en tanto que permiten llevar a cabo comunicaciones entre un site y un dispositivo conectado, que por USB o Bluetooth, perfectamente podría ser nuestro teléfono inteligente. Es decir, que si se recibe un código de autenticación por SMS, habría forma de 'rescatarlo' y que el usuario no perciba intercambio de información entre el ordenador y el smartphone.

LEER MAS: https://www.adslzone.net/chrome/desactivar-webusb-webbluetooth
#4163
Tal y como prometieron el pasado junio en la WWDC, Microsoft Office ha llegado este jueves a la Mac App Store. El gigante del software dijo que la suite llegaría a finales de 2018, y pese a no cumplir las fechas, el retraso ha sido breve.

El paquete Microsoft Office 365, con sus aplicaciones Word, Excel, PowerPoint, Outlook, OneNote y OneDrive, están en la tienda de aplicaciones par los equipos de Apple. Eso sí, será necesaria una suscripción a Office 365 para usarlas.

LEER MAS: https://www.genbeta.com/ofimatica/microsoft-office-disponible-mac-app-store
#4164
En algún momento, la industria de los teléfonos móviles decidió que, en lugar de seguir añadiendo características a sus productos, era mejor sorprender con móviles que tenían menos cosas: menos bordes, menos botones, menos puertos... Y esto puede resultar un poco absurdo, sea Apple o cualquie otra quien lo haga.

El último teléfono del fabricante Meizu no tiene puerto de auriculares ni una ranura para ampliar la memoria. Nada raro hoy en día. Aunque a muchos usuarios les parece una medida hostil, es la tendencia de diseño que siguen la mayoría de fabricantes.

Pero Zero, el nombre con el que Meizu ha bautizado el nuevo terminal, tampoco tiene botones físicos para controlar el volumen, silenciar las llamadas, ranuras para escuchar los altavoces o incluso algo tan básico como un puerto USB para cargar la batería cuando se agota. Por no tener, no tiene ni siquiera una bandeja para la tarjeta SIM.

Es el primer teléfono completamente sellado, una nueva tendencia de diseño que no estará exenta de polémica y que pronto vamos a ver en otros terminales.

LEER MAS: https://www.elmundo.es/tecnologia/2019/01/24/5c4975c721efa0c3698b4616.html
#4165
Noticias / Pagar con el reloj, una realidad
25 Enero 2019, 01:57 AM
El fabricante de relojes suizo Swatch lanza sus nuevos modelos que incorporan la opción de pago seguro sin contacto

Renovarse o morir, como dice el refranero tras la adaptación de la frase "el progreso consiste en renovarse", atribuida a Miguel de Unamuno, es en lo que parece basarse el paso dado por el fabricante de relojes suizos Swatch, conocido por sus atrevidos e innovadores diseños.

Esta misma semana anunció una nueva serie de relojes que preparados para realizar pagos sin contacto. Según explica la marca en un comunicado, estos dispositivos "combinarán el diseño tradicional, y ya icónico de Swatch, con la función de pago móvil".

A esta innovación se llega con el uso de la tecnología de pago móvil seguro de G+D Mobile Security, que integra una plataforma de habilitación para la denominada tecnología ponible llamada Wearable Enablement Platform. Se trata de una aplicación móvil y un elemento confiable integrado para garantizar la seguridad de las transacciones de datos y pago.

Cabe subrayar que llegará a Suiza, primer país donde se comercializará en Europa, después de haber sido testado en China con éxito, tras su lanzamiento en el verano de 2017.

LEER MAS: https://www.elplural.com/el-telescopio/pagar-reloj-una-realidad-swatch-wearables-tecnologia_209935102
#4166
Detectada una campaña de correos electrónicos que buscan extorsionar con falsos vídeos sexuales

Como si de la típica película de sábado por la tarde se tratara, el nuevo intento de fraude por parte de los ciberdelincuentes tiene todos los elementos necesarios para 'enganchar': nuevas tecnologías, vídeo sexual, víctimas y extorsión.

Lo único que falla es que la parte más importante y sobre la que gira todo, es decir, la grabación en una situación poco decorosa, en realidad no existe, es un invento. A partir de ahí todo queda en entredicho, salvo en los casos –los menos, esperamos- en que se pica y cae en la trampa de los amigos virtuales de lo ajeno.

Desde la Oficina de Seguridad del Internauta hablan de "oleada" de correos electrónicos. El modus operandi es muy sencillo y se inicia en el momento en que alguien recibe en su buzón uno de esos emails sospechosos.

LEER MAS: https://www.elplural.com/el-telescopio/innovacion/mails-correos-extorsion-videos-sexuales-hackers_209942102
#4167
En vídeo hay dos pasos clave, si resumimos todo a lo mínimo: producción y postproducción. Por 'producción' nos referimos a todos los procesos relacionados con la grabación, y la 'postproducción', aunque no es exactamente así, la podríamos definir como la edición del vídeo en cuestión. Y existen dos factores básicos que determinan el resultado del vídeo final, y parten desde la grabación: resolución y frame rate. Y vamos a explicarte por qué grabar en 4K y a más de 60 fps siempre que sea posible, aunque tu vídeo final sea –por ejemplo- en Full HD a 30 fps.

Producir pensando en la postproducción de un vídeo para obtener los mejores resultados

Aunque en postproducción se puede alterar el resultado final de un vídeo casi por completo, es muy recomendable producir pensando en la postproducción. ¿Qué quiere decir esto? Que, al menos en el aspecto más básico, deberíamos tener un guión o esquema de cómo llevar a cabo la iluminación o la grabación, entre otros aspectos, para poder conseguir los resultados deseados en postproducción. Y aunque ahora lo desarrollaremos con mayor detalle, esto es lo que explica que recomendemos grabar al máximo frame rate posible y en resolución 4K, aunque vayamos a 'sacar' finalmente un vídeo en Full HD y a 30 o incluso 24 fps.

LEER MAS: https://www.adslzone.net/reportajes/resolucion-frame-rate-grabacion-video
#4168
Es posible que si estás leyendo estas líneas es porque te hayas encontrado con la necesidad decambiar el número de teléfono de WhatsApp sin perder todos tus chats. Es decir, cambiar de un número a otro en tu móvil y seguir usando WhatsApp como si nada hubiera pasado. Lo único, que a nuestros contactos les saldrá el nuevo número de teléfono y tendrán que volver a meternos en su lista de contactos para que les aparezca nuestro nombre. A continuación, vamos a mostrar los pasos a seguir y detalles a tener en cuenta para cambiar el número de teléfono de WhatsApp.

Son muchas las funciones que poco a poco ha ido añadiendo WhatsApp a la aplicación, incluso ya sabemos algunas de las funciones de WhatsApp que podrían llegar próximamente, sin embargo, hace bastante tiempo que incorporó la función Cambiar número, que nos permite cambiar el número de teléfono asociado a nuestra cuenta de WhatsApp en el mismo móvil. Eso sí, es importante saber que esta función se debe realizar antes de verificar nuestro nuevo número.

LEER MAS: https://www.adslzone.net/whatsapp/cambiar-numero-telefono-whatsapp/
#4169
Windows 10 October 2018 Update ha resultado ser un auténtico desastre y, para muchos, la peor actualización lanzada nunca por Microsoft. La empresa con sede en Redmond ha visto como esa actualización provocaba muchos problemas a los usuarios, siendo el más grave de todos el de los archivos borrados tras actualizar. Ahora, también se ha corregido uno de los errores más tontos del mundo en la calculadora de Windows 10 que traía de cabeza a Internet. Os damos los detalles a continuación.

Como ya habréis escuchado y leído, la última gran actualización de Windows 10 no ha salido demasiado bien. Los problemas han sido muchos y variados, con ese del borrado de archivos como el más grave, pero no siendo el único que afectado a miles de usuarios. Microsoft tuvo incluso que detener su despliegue y durante varias semanas tuvo la actualización retenida.

LEER MAS: https://www.adslzone.net/2019/01/24/problema-calculadora-windows-10/
#4170
Apple fabrica productos excelsos, esa parece ser su virtud, y su precio, por lo tanto, también suele serlo. Es el caso de sus ordenadores portátiles. El mítico MacBook Pro, el preferido de diseñadores o DJs, cuesta a día de hoy entre 1.505 y 1.999 euros (dato oficial de la web de Apple). Por ese precio uno debe esperar sólo lo mejor. Lo inesperado es, sin embargo, que las pantallas de los últimos MacBook Pro pueden fallar a los pocos meses.

Lo asegura iFixit, una compañía californiana dedicada a la venta de piezas de sustitución de ordenadores, y Rossmann Repair Group, cuyo negocio es la reparación de ordenadores. Y lo más sorprendente: de momento Apple no lo ha negado.

La culpa la tiene la mezcla de un diseño cada vez más fino con el nuevo Touch Bar (ese dispositico de control de la pantalla desde la parte superior del teclado). Eso significa que el problema se está dando en los MacBook Pro posteriores a 2016

Ver más en: https://www.20minutos.es/noticia/3544712/0/macbook-pro-touch-bar-problema-pantalla-garantia/#xtor=AD-15&xts=467263
#4171
Cuando tenemos un ordenador que ya tiene unos cuantos años encima, o nos compramos uno que no tiene la cantidad de memoria RAM que necesitamos, normalmente solemos mirar por Internet cómo saber cuánta RAM podemos poner, y cuál es la mayor capacidad que puede soportar cada slot. Por ello, os contamos cómo saberlo con tan sólo conocer el modelo exacto de vuestro portátil.

Saber cuánta RAM soporta tu ordenador es muy fácil

En un ordenador de sobremesa es bastante fácil saber cuál es el límite de memoria RAM. Normalmente cada slot es capaz de aceptar 16 GB de RAM en los ordenadores más recientes. Si tienes 2 slots, soportas hasta 32 GB, y si tienes 4, hasta 64 GB. En las últimas semanas, fabricantes como Gigabyte y ASUS han habilitado sus placas base Z390 para soportar incluso hasta 32 GB de memoria RAM por slot, pudiendo tener placas de hasta 128 GB.

LEER MAS: https://www.adslzone.net/reportajes/cuanta-ram-soporta-portatil
#4172
Habiendo pasado de puntillas por la saga, estos últimos días con una versión de prueba de Anno 1800 han sido todo lo que necesitaba para convertirme en un fan absoluto. Me he asomado a un pozo de los peligrosos, de los que guardan oro en el fondo en cantidades ingentes, de los que resplandecen hasta que el brillo llega a la superficie, pero te piden que te lances sin red.

Por su profundidad y posibilidades, Anno 1800 va a ser uno de esos juegos que voy a disfrutar con un reloj delante, obligándome a ser consciente del tiempo que pasa desde que monto la primera cabaña hasta que consigo un animal exótico para mi zoológico. Un agujero negro de horas en el que, pese al miedo, estoy deseando sumergirme.

Ver más: https://www.vidaextra.com/analisis/he-jugado-a-anno-1800-ha-pasado-absoluto-desconocido-a-uno-mis-juegos-esperados?utm_source=genbeta&utm_medium=network&utm_campaign=repost
#4173
Fortnite se ha convertido en el juego más popular del mundo. Epic Games va lanzando actualizaciones cada semana para hacer cambios, modificaciones y mejoras en el juego. Sin embargo, esta semana hay usuarios que se han dado cuenta de un grave fallo del juego y de su motor (Unreal Engine 4), y que hace jugar peor a quienes tienen menos FPS.

Fortnite penaliza a quienes tienen menos FPS, ya que disparan más lento

Tanto PUBG como Fortnite están basados en Unreal Engine 4, un motor de juegos con buena calidad gráfica y buena optimización. En PUBG, sin embargo, otorga una ventaja a los jugadores que más FPS tienen, ya que disparan más rápido sus armas. Esto no se sabía si ocurría también en Fortnite, pero DrLupo se dispuso a comprobarlo.

LEER MAS: https://www.adslzone.net/2019/01/24/fortnite-fps-balas-problema/
#4174
El campo de la ciberseguridad es de los que mayor demanda de empleos está generando actualmente gracias la imperiosa necesidad de implementar buenas prácticas de seguridad empresarial.

Si este es un tema que te interese como desarrollador en formación, quizás este curso te venga bien. "Hack Yourself First" (hackéate a ti mismo primero) busca ayudarte a desarrollar las habilidades necesarias para detectar fallos de seguridad en tu propio sitio antes de que lo haga un atacante.

LEER MAS: https://www.genbeta.com/actualidad/hack-yourself-este-curso-gratuito-de-ciberseguridad-te-ensena-a-detectar-vulnerabilidades-en-tu-propia-web
#4175
Noticias / China bloquea Microsoft Bing
24 Enero 2019, 15:16 PM
l servicio de búsqueda Microsoft Bing ha sido suspendido en China por una orden gubernamental. El bloqueo ha sido confirmado por la compañía después que varios medios advirtieran de la imposibilidad de acceso.

El intento de acceder a Microsoft Bing en China devuelve un "error de conexión". Esta forma de corrupción del servidor de nombres de dominios ha sido utilizada a menudo por el gobierno chino para bloquear plataformas a través del 'Gran Cortafuegos', el sistema de censura digital más completo del planeta.

Microsoft dice estar "evaluando la situación para decidir las acciones a seguir", porque no se conoce si el bloqueo será puntual o definitivo. En este caso, no quedaría en China ningún motor de búsqueda internacional o no controlado completamente por la dictadura del país.

Microsoft es el último de una larga lista de tecnológicas en problemas para trabajar en China a pesar de su enorme potencial. El uso de Internet en el gigante asiático se ha disparado en los últimos ocho años a unos 770 millones de usuarios, más del doble de toda la población de Estados Unidos, lo que ofrece un negocio multimillonario por ingresos publicitarios para los motores de búsqueda y todo tipo de servicios.

Servicios como WhatsApp fueron suspendidos por completo en 2017 y la semana pasada un informe del New York Times detalló la represión de China contra los usuarios de Twitter del país y el aumento de las detenciones masivas por la policía.

El caso de Google ha sido más grave y peculiar. Después de salir del país en 2010 en una decisión valiente y aplaudida en Occidente donde Google puso los principios éticos por encima del negocio, ha estado preparando su regreso a China con un motor de búsqueda censurado bajo un proyecto de nombre en clave Dragonfly. No se conoce su estado actual. Las últimas informaciones (siempre oficiosas) hablaban de cancelación ante la enorme contestación de los propios trabajadores de Google para volver al país en esas condiciones.

No te vamos a contar nada que no sepas si hablamos de la hipocresía practicada (otros lo llaman pragmatismo) para hacer negocio en el gigante asiático. El que quiera trabajar allí tiene que pasar por el aro de la dictadura china a pesar que ello implique censura y complicidad con la dictadura y sus consecuencias de sanciones de todo tipo incluyendo penas de prisión, como han denunciado activistas de derechos humanos como Amnistía Internacional.

https://www.muycomputer.com/2019/01/24/china-bloquea-microsoft-bing/
#4176
Un social media manager, o community manager, es la persona encargada de gestionar las redes sociales o comunidades digitales de una empresa. Ya sea desde dentro o como externo, esta persona tiene un puesto mucho más importante de lo que parece. Gestiona directamente las relaciones de los clientes con sus públicos.

Además, hay quienes creen que la labor de un community manager consiste en elegir una foto bonita y subirla a la red con un comentario mono. Sin embargo, un verdadero community manager, un profesional del social media, tiene funciones mucho más importantes. Aunque en este post ya os hablamos de la importancia de su trabajo, hoy vamos a celebrar el día del community manger con un breve repaso de sus funciones:

LEER MAS: https://www.internautas.org/html/10214.html
#4177
Windows Lite es la 'idea' de Microsoft para hacer frente a Chrome OS, de Google. La compañía de Redmond no dará a su sistema operativo 'ligero' el mismo aspecto que tiene Windows 10, sino que ejecutará con él una interfaz de usuario denominada Webshell, y habrá distancias importantes con respecto al sistema operativo que ya conocemos. No se podrá actualizar a Windows 10, por ejemplo, además de que las aplicaciones únicamente se podrán conseguir a través de la tienda de software oficial de Microsoft.

LEER MAS: https://www.adslzone.net/2019/01/24/windows-lite-nuevo-menu-inicio/
#4178
Queda en torno a un año y medio para que se anuncien PS5 y Xbox Scarlett, las sucesoras de PS4 y Xbox One. Estas nuevas consolas contarán con procesadores y tarjetas gráficas de AMD, y al parecer se han filtrado las que serían sus especificaciones finales, aunque como siempre hay que cogerlas con pinzas.

Tanto Sony como Microsoft están muy calladas y no han querido revelar ningún dato, ni tampoco confirmar cuál va a ser la fecha de presentación. Los más parecido que tenemos son las declaraciones de AMD, que decían que "esperaban un crecimiento significativo en el sector de las APU en 2020", debido con total seguridad a las nuevas consolas.

LEER MAS: https://www.adslzone.net/2019/01/24/ps5-xbox-scarlett-ssd/
#4179
Algunos fabricantes han certificado la muerte del jack de 3,5 mm. Un tiempo después de que fabricantes como Apple lo hayan eliminado de sus móviles ha quedado claro que la industria no está preparada para eliminarlo, ya que las alternativas que hay son peores, menos cómodas e incompatibles con otras plataformas si hablamos de conectores como el USB C.

Los fabricantes están trabajando para que el jack se extinga, a pesar de que algunos grandes como Samsung o LG lo siguen incluyendo en sus móviles para regocijo de los usuarios. El hecho de usar auriculares USB C impide usarlos en otros dispositivos, y usar adaptadores nos deja el puerto de carga ocupado, por lo que no se puede cargar y escuchar música a la vez sin un dongle.

LEER MAS: https://www.adslzone.net/2019/01/24/razones-no-usar-auriculares-bluetooth/
#4180
Cisco ha publicado un boletín notificando de la existencia de una vulnerabilidad, que actualmente no tienen ningún parche oficial disponible, en varios productos de Cisco.

La vulnerabilidad, ha sido identificada con el identificador CVE-2018-15439 y clasificada con un CVSS crítico de 9.8 (sobre 10). Este fallo podría ser aprovechado por un atacante remoto, sin autenticar, para saltar restricciones de seguridad y hacerse con el control del dispositivo.

El error es producido debido a que bajo ciertas circunstancias el dispositivo habilita una cuenta de usuario existente por defecto con privilegios sin notificar al administrador, este usuario podría ser utilizado por el atacante para tener privilegios en el dispositivo y ejecutar comandos con privilegios de administrador.

LEER MAS: https://unaaldia.hispasec.com/2019/01/vulnerabilidad-en-productos-cisco-sin-corregir.html
#4181
El investigador de seguridad Max Justicz ha descubierto una vulnerabilidad que permite la ejecución remota de código en la utilidad apt-get del gestor de paquetes APT, usada por distribuciones basadas en Debian.

La falla, con identificador CVE-2019-3462, demuestra cómo si se usase HTTPS por parte de APT se podría evitar completamente este tipo de ataques.

El problema reside en la falta de comprobación de ciertos parámetros durante las redirecciones HTTP, permitiendo a un atacante en un escenario de hombre en el medio (MiTM) inyectar contenido malicioso en los paquetes descargados por APT y engañar así al sistema para que instale paquetes alterados.

LEER MAS: https://unaaldia.hispasec.com/2019/01/ejecucion-remota-de-codigo-en-el-gestor-de-paquetes-apt.html
#4182
Si no tienes claro cómo formatear una unidad de almacenamiento en Windows 10 puedes estar tranquilo, el proceso es muy sencillo y en este tutorial te vamos a guiar paso a paso para que puedas hacerlo en unos minutos.

Debes tener en cuenta, antes de proceder a formatear cualquier unidad de almacenamiento, que esto supone la eliminación completa del contenido de la misma. Si tienes archivos o datos importantes y no quieres perderlos, debes proceder a hacer una copia de seguridad antes de llevar a cabo el formateo.

LEER MAS: https://www.muycomputer.com/2019/01/23/como-formatear-unidad-almacenamiento/
#4183
Si tienes un televisor en casa, es muy posible que en un momento inesperado se haya encendido solo sin que le hayas dado a nada, estando el televisor conectado simplemente conectado a la corriente en standby. Este tipo de situaciones suelen ser más comunes de lo que parecen, y el hecho de que esto ocurra puede tener uno o varios motivos. Y ninguno tiene que ver con fantasmas.

El hecho de que un televisor, ya sea de tubo, plano, LCD, OLED o de cualquier tipo se encienda solo es algo perfectamente normal. Hay una gran cantidad de motivos que lo explican sin tener que recurrir a lo sobrenatural, lo cual como es lógico no tiene nada que ver. Vamos a enumerar algunos de los más comunes.

LEER MAS: https://www.adslzone.net/2019/01/23/smart-tv-enciende-sola/
#4184
 La mayor filtración de datos en la historia de Alemania. Así fue definida, de una forma un tanto enfática, la difusión, el pasado diciembre, de datos personales y comunicaciones de casi mil personajes públicos alemanes, especialmente políticos. El ataque no fue perpetrado por entrenadas espías, hacker gubernamentales o ciberdelincuentes organizados, sino por un chico de veinte años, que vive con sus padres y que hizo todo desde su dormitorio. Según se ha podido aprender, Johannes S. habría actuado para expresar su insatisfacción y su descontento hacia cierta clase dirigente. Y lo habría hecho con la ayuda de su madre, explotando la vulnerabilidad de contraseñas tales como '1234' y otras técnicas poco sofisticadas.

El caso es que, a menudo, los problemas de ciberseguridad no tienen nada que ver con los muy publicitados hackers rusos o el espionaje internacional. Es suficiente con aprovechar el nivel medio de (in)seguridad de las cuentas y contraseñas de personas e instituciones, como acaba de demostrar la filtración masiva de millones de correos electrónicos. El caso alemán, además, deja claro cómo, hoy en día, incluso un atacante solitario, sin mucha preparación técnica, pero muy determinado, metódico y con mucho tiempo a disposición, puede causar graves daños.

LEER MAS: https://www.lavanguardia.com/tecnologia/20190119/454191555095/hacker-videovigilancia-ataques-internet-de-las-cosas.html
#4185
El vídeo del enfrentamiento de un nativo americano y unos adolescentes empezó en un usuario con la foto falsa de una 'influencer' brasileña

Estados Unidos vive una nueva polémica de odio. El pasado viernes 18 coincidieron en Washington una marcha antiabortista y otra de pueblos indígenas. Al acabar se reunieron junto al Lincoln Memorial varios grupos. Entre ellos, el nativo americano y veterano de Vietnam Nathan Phillips y los adolescentes de la escuela católica de Covington, en Kentucky, algunas con gorras de "Make America Great Again", el eslogan del presidente Trump.

A la mañana del día siguiente, sábado 19, empezó a circular por Twitter un vídeo de 1 minuto donde se veía cantar a Phillips ante un joven de Covington, que le miraba con una media sonrisa. Detrás de ellos, otros chavales gritaban. La imagen rememoraba confrontaciones crispadas de la lucha por los derechos civiles en los sesenta.

LEER MAS: https://elpais.com/tecnologia/2019/01/23/actualidad/1548265898_842987.html