Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#4906
Estamos en el último mes del año 2018, un año que probablemente los máximos responsables de Microsoft van a recordar, y no precisamente con una sonrisa, debido a todo lo sucedido con la más reciente actualización de Windows 10, la October 2018 Update.

Y es que como recordaréis esta fue una actualización que tuvo que ser retirada temporalmente debido a un importante fallo que eliminaba parte de los archivos personales de algunos usuarios, relanzamiento que tuvo que esperar algo más de un mes. Sin embargo la detección de fallos, ya de menor envergadura, no ha cesado, tanto para los que la instalaron en primera instancia, como para los que la han recibido ahora en su segundo lanzamiento.

LEER MAS: https://www.adslzone.net/2018/12/02/windows-10-creciendo-miedo-october-2018/
#4907
El Xiaomi Pocophone F1 ha sido uno de los smartphones más importantes de 2018. Su anunció generó una gran expectación y es comprensible, ya que hablamos de un smartphone que se presenta como un terminal con un nivel de especificaciones propio de cualquier tope de gama actual, pero con un precio que encaja con el que debería tener un modelo de gama media.

Suena bien, ¿verdad? Un smartphone de alto rendimiento con unas especificaciones de primer nivel por lo que nos costaría un gama media. Puede que te preguntes dónde está el truco y puedes estar tranquilo, no hay truco, solo una combinación bastante acertada de especificaciones con pequeños sacrificios en algunos aspectos que no empaña en absoluto la experiencia de uso, como te contaremos en las siguientes líneas.

Antes de empezar queremos dar las gracias a Xiaomi España por enviarnos una unidad del Xiaomi Pocophone F1 y por darnos la oportunidad de trabajar con total libertad y sin ningún tipo de prisas. Sin más preámbulos arrancamos.

LEER MAS: https://www.muycomputer.com/2018/12/02/xiaomi-pocophone-f1-analisis/
#4908
¿Moverse por el centro en Car2Go es mejor que en moto eléctrica? ¿Me sale más barato? ¿Taxi o Uber a las 9 de la mañana? Analizamos cómo funcionan estos servicios en Madrid

¿Un Cabify a primera hora? ¿O mejor un taxi y ya por la tarde pillamos Uber? ¿Cuándo es mejor? Si vas aquí al lado quizás deberías pillar un de Lime. O un VOI, Bird, Winds o cualquier patinete eléctrico del zafarrancho de empresas que ha aterrizado en la capital. Tiene pinta de que va a llover, así que casi mejor un Car2Go, un eMov, un Zity... Pero tranquilo, que si no tienes tiempo para andar buscando aparcamiento, agarra una eCooltra, una Coup, una MOVO o una moto de esas que te encuentras por la acera. Es fácil perderse entre tanto nombre. Un cacao propiciado por el aterrizaje masivo de plataformas de transporte compartido, esas que se identifican con el apellido 'sharing', que se han lanzado ahora a la conquista de Madrid.

"Viendo el pastel que hay y el uso que se les da pues puede dar sensación de que hay una pequeña burbuja, algo de saturación", explica Emilio Mellado Arbelo. "Sin embargo, mirando a futuro y mirando el potencial de ciudad, que es en lo que se fijan ello, hay muchas posibilidades", remata. Algunos de los que están detrás de estos servicios se frotan las manos con la entrada en vigor de Madrid Central, esperando que las restricciones al tráfico en esa zona sean lo más parecido a la hormona del crecimiento y que puedan hacer su particular agosto eternamente.

"Hay que pensar que al final un coche eléctrico compartido, como mucho, está en circulación dos horas al día. Si superan ese tiempo, se pueden dar con un canto en los dientes", cuenta. "En resumen, que tienes casi 22 horas, exceptuando los tiempos de recarga, para seguir moviendo los coches".

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-12-02/madrid-precios-carsharing-motos-patinetes_1678922/
#4909
Si las redes quieren evitar seguir siendo o convertirse en vectores de guerra informativa y plagas de ideas y memes de odio, tienen que ser mucho más activas

Poco después del tiroteo perpetrado en una sinagoga de Pittsburgh, observé que la palabra "judíos" era tema de tendencia en Twitter. Como investigadora de las redes sociales y educadora, me preocupaba que la violencia se extendiese por Internet, al igual que sucedió en el pasado.

La actividad del supuesto atacante en la red social Gab ha llamado la atención sobre la función que esa red tiene como alternativa llena de odio a opciones más convencionales como Facebook o Twitter. Estas últimas se encuentran entre las plataformas de redes sociales que han prometido luchar contra el discurso del odio y los insultos en sus páginas.

Sin embargo, cuando exploré la actividad en Internet tras el tiroteo, enseguida me quedó claro que los problemas no están solo en sitios como Gab. Por el contrario, el discurso del odio sigue siendo fácil de encontrar en las redes sociales convencionales, incluida Twitter. También he determinado qué medidas adicionales podría tomar la empresa.

LEER MAS: https://elpais.com/tecnologia/2018/11/07/actualidad/1541601548_355212.html
#4910
En estos momentos y desde hace ya unos años, al hablar de plataformas gratuitas de reproducción de contenidos de vídeo vía streaming, sin duda la primera propuesta que nos viene a la cabeza es la de YouTube, un portal que es usado por millones de usuarios casi constantemente en todo el mundo.

Sin embargo y a pesar de su enorme popularidad y uso a nivel global, este es un sitio web multimedia que no está exento de sufrir posibles problemas relacionados con la reproducción de sus contenidos, entre otros, algo que sucede de manera más habitual de la que nos gustaría. De hecho y si tenemos en consideración que este es un servicio del que podemos hacer uso prácticamente en cualquier dispositivo, ya sea móvil o de sobremesa, y en cualquier plataforma y sistema operativo, las posibilidades de encontrarnos con ciertos problemas relacionados con la reproducción de sus contenidos, aumentan.

LEER MAS: https://www.adslzone.net/youtube/errores-reproduccion-youtube/
#4911
Si estás aprendiendo javascript y te interesa crear tu propio videojuego, este tutorial del canal de YouTube de freeCodeCamp te ayuda a lograrlo con un curso completo en vídeo y ejemplos de código. No sobra decir que el materíal está disponible solo en inglés.

El tutorial empieza enseñándote cómo organizar el código usando los principios de la programación orientada a objetos y la estrategia MVC: Modelo, Vista, Control. Luego aprenderás cómo programar el movimiento, dibujar un mapa y detectar colisiones.

LEER MAS: https://www.genbeta.com/web/aprende-a-crear-tu-propio-juego-plataformas-estilo-super-mario-usando-javascript-este-tutorial
#4912
Para empezar diremos que buena parte de los estudios de Hollywood quieren evitar por todos los medios ver sus más recientes películas en los sitios web de torrents de Internet, aunque esto es aplicable a las grandes firmas, ya que otros más humildes igualmente relacionados con la industria del entrenamiento, no piensan exactamente igual.

A pesar de que generalmente Hollywood subraya que la piratería no sólo perjudica a los grandes estudios, sino también a las producciones independientes más pequeñas, por el contrario muchos artistas independientes consideran que el anonimato es en realidad un problema mucho mayor que la piratería, por lo que en ocasiones echan mano de la misma para intentar lanzar sus carreras. Sirva como ejemplo lo que acaba de suceder con el caso de Lee Gardner, director y co-guionista de la película "Adopting Trouble".

LEER MAS: https://www.adslzone.net/2018/12/02/artistas-pirateria-baza-salir-anonimato/
#4913
No se ha podido confirmar si el ataque tuvo éxito, aunque la compañía ya ha reseteado las contraseñas de sus usuarios

El día 9 de noviembre, el equipo de Dell detectó un acceso no autorizado a su red que pretendía robar información privada de sus clientes, limitándose a nombres, emails y hashes de contraseña. Según el anuncio oficial, no se han extraído otros datos sensibles, como pueden ser las tarjetas de crédito.

Aunque no ha podido comprobarse si los atacantes lograron extraer la información, Dell ha reseteado la contraseña de todos sus usuarios, y recomienda cambiar la clave si ésta se utilizase en otros sitios.  Además de la investigación interna, se ha solicitado a una auditoría a una empresa externa para esclarecer los hechos. En el anuncio, también se especifica que pudo haberse borrado información, aunque no se tiene constancia de ello.

La posible filtración no ha afectado a otros productos de la compañía, viéndose afectada sólo la tienda en línea y los usuarios que estuviesen registrados en el portal dell.com. Las contraseñas, al utilizar un hash (no se ha especificado cómo) no es posible descifrarlas, siendo vulnerables únicamente mediante la fuerza bruta. A pesar de esta medida de seguridad, siempre es recomendable cambiar la contraseña en una filtración, y aún más si se utilizan palabras de diccionario.

https://unaaldia.hispasec.com/2018/12/posible-filtracion-de-datos-de-clientes-en-dell-com.html
#4914
Es oficial, 李小龙 Bruce_Lee, vicepresidente de producto móvil de Huawei, ha confirmado que la compañía china trabaja en un sistema operativo propio con el que podrían sustituir a Android, una información que ya había sido objeto de numeroso rumores en ocasiones anteriores.

No hay información específica más allá de la confirmación de dicho sistema operativo, pero estoy seguro de que a todos os ha venido a la cabeza una pregunta simple y clara: ¿por qué querría Huawei sustituir a Android en sus terminales?

A simple vista es difícil encontrar una razón que tenga algo de sentido, ya que Android es el sistema operativo móvil más importante que existe, y reemplazarlo con otro podría ser caótico y complicado, pero lo cierto es que debemos abrir los ojos y mirar más allá para encontrar esa explicación.

Estados Unidos ha endurecido su enfrentamiento con Huawei, y el reciente caso ZTE ha abierto los ojos a los grandes del sector smartphone en China. Depender en exceso de las importaciones de dicho país podría ser problemático, tanto que a la segunda casi le cuesta el abandono del sector móvil, al menos a nivel de consumo general.

Actualmente Huawei tiene las espaldas cubiertas con su serie de SoCs Kirin, una gama que como sabemos no tiene problemas para competir e incluso superior en algunos casos a los SoCs Snapdragon, pero sigue dependiendo de Android en lo que a software se refiere. Esto significa que si por algún motivo Estados Unidos decidiera complicar el acceso del gigante chino a dicho sistema operativo podría verse en una situación muy complicada, y es ahí donde entra en juego ese sistema operativo propio.

Contar un sistema operativo permite a Huawei eliminar por completo su dependencia de Estados Unidos, algo que podría ser muy positivo para la compañía ya que le permitiría trabajar de una manera totalmente libre y actuar sin temor a posibles represalias del ejecutivo de Trump.

Nos quedan muchas dudas en el tintero, como por ejemplo qué hará Huawei con la tienda de aplicaciones que acompañará, en teoría, a ese sistema operativo. Esto es clave si de verdad aspira a sustituir a Android, ya que el ecosistema de aplicaciones y software es clave a la hora de determinar el éxito o el fracaso de un sistema operativo móvil, y si no que le pregunten al difunto Windows Phone.

Estaremos atentos a nuevas informaciones sobre este sistema operativo que, de momento, se conoce como Kirin OS.

https://www.muycomputer.com/2018/12/01/huawei-sustituir-android/
#4915
Cuando entramos en casa, lo más normal es que hagamos uso de la conexión WiFi para nuestro teléfono inteligente. Teniendo esta conexión, que es ilimitada ¿para qué mantener los datos móviles activados? Si quitamos la conectividad móvil, entonces podemos favorecer el ahorro de energía del dispositivo en pro de una autonomía mayor. Así que, si tienes un teléfono inteligente con sistema operativo Android, te explicamos qué debes hacer para que el WiFi desactive los datos móviles del dispositivo, de forma automática.

En teléfonos inteligentes con sistema operativo Android, por lo general, cuando está la conectividad WiFi activada, tan pronto como entremos en el rango de señal de una red inalámbrica, el dispositivo se conectará de forma automática. Y aunque pasaremos a ver el 'icono' del WiFi en la parte superior de la pantalla, los datos móviles siguen activos. Aunque no se haga uso de la cobertura móvil, evidentemente se está generando un consumo de energía que es innecesario. Por eso, podemos forzar que la conexión de datos móviles se desactive, de forma automática, cada vez que conectamos con una red WiFi. Algo que, por otro lado, podríamos hacer cada vez de forma manual.

LEER MAS: https://www.adslzone.net/internet/wifi-datos-moviles-android
#4916
Mientras que el sensor de huellas dactilares es una característica que está extendida, y mucho, entre los teléfonos inteligentes de todas las gamas, el sensor de ritmo cardíaco no. Es algo más propio de los wearables. Y evidentemente, este hardware no puede medir las pulsaciones ni darnos una estimación sobre el ritmo cardíaco como sí podría, aunque con mínima precisión, el flash del terminal junto a la cámara. Ahora bien, es una nueva estafa que acaba de descubrirse.

Si tienes un iPhone a partir del 5s y hasta el iPhone X, y no tienes un Apple Watch, seguramente te gustaría que tu teléfono inteligente pudiera darte el ritmo cardíaco ¿verdad? Es algo útil cuando hacemos deporte, por ejemplo. Pero siento decirte que no es posible. Ahora bien, se ha descubierto una aplicación –que afortunadamente, ya no está en la App Store- que prometía decirnos el ritmo cardíaco haciendo uso del sensor Touch ID, que en realidad es un sistema de reconocimiento de huellas dactilares. Como quizá sospechabas, se trata de una estafa, y únicamente está ideada para hacernos pagar casi 80 euros de forma fraudulenta.

LEER MAS: https://www.adslzone.net/2018/12/01/app-estafa-touch-id-ritmo-cardiaco/
#4917
Se ha detectado una vulnerabilidad que podría permitir la inyección de comandos en el lanzador o 'launcher' de Epic Games.

Epic Games es una empresa de desarrollo de videojuegos estadounidense, bien conocida tanto por los motores de juegos Unreal Engine como por videojuegos de la talla de la serie de 'shooters' en primera persona Unreal, la saga Gears of War y Fortnite.

El problema se debe a un error de falta de comprobación al procesar una URI por parte del manejador del protocolo 'com.epicgames.launcher'. Esto podría desencadenar la ejecución de una llamada al sistema compuesta por una cadena proporcionada por el usuario, que podría ser aprovechada para inyectar comandos en el contexto del usuario.

LEER MAS: https://unaaldia.hispasec.com/2018/11/inyeccion-de-comandos-en-el-lanzador-de-epic-games.html
#4918
Hay trabajos envidiados por casi todos. Oficios que no parecen ser tales y que, desde fuera, se asemejan más a un pasatiempo rentable que a la obligación que todos tenemos de ganarnos la vida. Estas profesiones cambian según la edad, el momento histórico, los países y los gustos. Hoy, para toda una generación, el trabajo de los sueños se encuentra en la industria de los videojuegos. Sin embargo, no todo lo que brilla es oro.

Hace cosa un mes salió al mercado el que quizás sea el videojuego más importante del último lustro: Red Dead Redemption 2. Una aventura de ambientación oeste, que definir 'juego' sería muy restrictivo. Es una experiencia que va más allá del cine y la literatura, con un nivel de perfección técnica y narrativa sin comparación hasta hoy. Todo esto, sin embargo, tiene un precio, que no es solo el de venta.

Esta joya es producida por Rockstar, una compañía estadounidense que representa el sueño de muchos profesionales del sector por la calidad de sus productos. Tras el lanzamiento del juego, el cofundador de la productora, Dan Houser, dijo que la elaboración del nuevo capítulo de la saga obligó al equipo a trabajar "100 horas a la semana". Esta breve declaración hizo que se arrojara algo de sombra sobre un mundo aparentemente dorado, basado en la diversión, la pasión y el talento.

LEER MAS: https://www.lavanguardia.com/tecnologia/20181125/453107975328/explotacion-laboral-industria-videojuego.html
#4919
Las criptomonedas están en caída libre. No han parado de perder valor en lo que llevamos de 2018, y ya han perdido 7 veces su valor desde máximos a principios de año. Esta caída está generando problemas de rentabilidad a los que minan criptomonedas, y que tanto problema de consumo energético está generando en todo el mundo. Sin embargo, Intel podría tener una solución para ello.

Intel patenta un procesador más eficiente para cifrado y criptomonedas como Bitcoin

La caída del precio de las criptomonedas está obligando al cierre de muchas "pools" de minado. El alto coste de la energía y del equipamiento está dejando de compensar por la bajada del precio y la cada vez más alta dificultad para minar. La patente de Intel podría cambiar todo esto, ya que en ella afirman que un nuevo tipo de procesador podría permitir minar Bitcoin ofreciendo alto rendimiento, pero con una eficiencia mucho mayor que las soluciones usadas hasta ahora.

LEER MAS: https://www.adslzone.net/2018/11/30/intel-patente-minar-bitcoin/
#4920
Francia protegerá a los bebés de móviles, tabletas y televisores a través de un etiquetado en los embalajes que informe sobre los problemas psicomotores que puede generar en los más pequeños por un exceso de exposición.

Una proposición de ley, aprobada en el Senado, pero que aún debe ser votada en la Asamblea Nacional, busca obligar a los fabricantes que incluyan un aviso sobre los riesgos para el desarrollo psicomotor durante la primera infancia (de 0 a 3 años).

"Hay cuatro competencias básicas que se desarrollan durante esa edad: la motricidad, el lenguaje, la mímica y la atención. Y las cuatro resultan afectadas por la larga exposición a las pantallas", ha explicado el psiquiatra Serge Tisserson, participante en la elaboración de la propuesta legislativa

Ver más en: https://www.20minutos.es/noticia/3506379/0/francia-aleja-pantallas-bebes-etiquetado-dispositivos-teconologicos/#xtor=AD-15&xts=467263
#4921
Uno de los debates más antiguos en relación a la privacidad y la seguridad, antes incluso de Internet, versa sobre la necesidad de sacrificar la privacidad de la ciudadanía en favor de vigilancia que garantice la seguridad. En la era de Internet ha sido una constante que se repite desde casos de mucha gravedad institucional como el de PRISM en la NSA hasta declaraciones apuntando en esa dirección cada vez que hay un atentado.

Bajo esa misma justificación, la de la seguridad, dos de los mayores cargos del espionaje británico han detallado cómo pretenden proponer modificar la ley para que la vigilancia de conversaciones privadas sea posible manteniendo el cifrado, pues los servicios se niegan a rebajarlo. Hay que recordar que la extinta fortaleza de BlackBerry Messenger, por ejemplo, fue la que permitió los disturbios de Londres en 2011.

LEER MAS: https://www.genbeta.com/seguridad/agencia-espionaje-britanica-detalla-como-quiere-infiltrarse-conversaciones-romper-cifrado
#4922
Una de las mayores guerras de Internet se está dando en la arena de YouTube, y es que el youtuber con más seguidores, PewDiePie, está a punto de ser superado por T-Series, un canal de música indio. Los fans de la estrella sueca están haciendo todo lo posible para que siga siendo el número uno, pero un hacker ha ido más lejos de lo esperado y ha pasado a "dar órdenes" a miles de usuarios de impresoras, tras hackearlas.

Según recoge The Verge, en los últimos días muchos usuarios de Twitter han subido numerosas fotos a folios en los que se puede leer lo siguiente:

LEER MAS: https://www.genbeta.com/actualidad/alguien-ha-hackeado-miles-impresoras-pedido-a-victimas-que-se-suscriban-a-pewdiepie
#4923
La compañía hotelera más grande del mundo, Marriott, ha comunicado haber sido la última gran empresa en sufrir un ataque informático. De acuerdo con la información que manejan, de la base de datos de reservas de Starwood —cadena hotelera que compraron hace tres años— han sido robadas grandes cantidades de datos. Posiblemente, información de unos 500 millones de clientes desde 2014.

Marriott ha comunicado que el pasado 19 de noviembre una investigación determinó que existía un acceso no autorizado a dicha base de datos, la cual contenía información de los huéspedes relacionada con las reservas en las propiedades de Starwood. Poco antes, el 8 de septiembre, una alerta de una herramienta de seguridad interna notificó un intento de acceso a la base de datos de reservas de Starwood en los Estados Unidos.

LEER MAS: https://www.genbeta.com/seguridad/datos-500-millones-huespedes-hoteles-marriott-permanecieron-expuestos-2014
#4924
Minar criptomonedas en tu casa ya no es rentable. La caída del precio de monedas como Ethereum ha supuesto que aquellos que habían comprado tarjetas gráficas para minar hayan dejado de obtener beneficios teniendo en cuenta factores como el coste de la electricidad.

Las ventas de tarjetas gráficas han caído tanto para AMD como NVIDIA

Así lo ha detallado Jon Peddie Research y una investigación de Susquehanna, donde se ve la caída de ventas que han sufrido los fabricantes de tarjetas gráficas en el tercer trimestre de 2018, con un 16% menos de tarjetas distribuidas a retailers, y un 36% menos de ventas de tarjetas gráficas. A quien más ha afectado esto es a AMD, que es quien más cuota de mercado ha perdido porque sus tarjetas gráficas eran las que mejor rendían minando criptomonedas.

LEER MAS: https://www.adslzone.net/2018/11/30/minar-criptomonedas-no-rentable/
#4925
Intentar parar la piratería es algo muy difícil, o incluso imposible. Sin embargo, desde la India se han propuesto intentar acabar con el pirateo de la película más cara de su historia en una batida de bloqueos sin precedentes, habiendo bloqueado ya 12.564 páginas web pirata. ¿Han conseguido lo que buscaban?

El bloqueo se hace mediante DNS, y es fácilmente evitable

2.0 es la película más cara de la historia de India, y está protagonizada por el popular actor Rajinikanth (aunque inicialmente casi fichan a Arnold Schwarzenegger para protagonizarla). Además de contar actualmente con un 8,5 en IMDb, la película ha tenido un presupuesto de 76 millones de dólares. A pesar de la India es el segundo país más poblado del mundo con 1.340 millones de habitantes, sus creadores tienen miedo de la rampante piratería del país.

LEER MAS: https://www.adslzone.net/2018/11/30/bloquean-webs-impedir-pirateo-pelicula/
#4926
La semana pasada Facebook publicó un comunicado en el que reconocía haber estado investigando al multimillonario George Soros y a otras personas que se oponían a las prácticas de la compañía.

En ese momento, Zuckerberg salió a la defensa de Sheryl Sandberg (directora de Operaciones de la compañía) asegurando que está "muy orgulloso del trabajo que hemos realizado juntos".

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/sheryl-sandberg-pidio-al-personal-facebook-que-investigara-al-multimillonario-george-soros
#4927
Laura Loomer es una "activista" de extrema derecha que ha conseguido ser baneada de Twitter, Facebook, Uber y Lyft después de haber "violado las reglas contra los comentarios de odio".

El baneo se produjo la semana pasada, cuando publicó un tweet criticando a Ilhan Omar, la primera mujer musulmana (junto a Rashida Tlaib) en resultar electa al Congreso de Estados Unidos.

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/tuitera-extrema-derecha-se-encadena-a-puerta-twitter-porque-banearon
#4928
Sennheiser ha desvelado una vulnerabilidad grave en su software HeadSetup y HeadSetup Pro, una app para permitir que los auriculares de la marca y teléfonos de con altavoz funcionen correctamente con ordenadores.

Gracias a la instalación de un certificado de seguridad con una llave de cifrado extremadamente fácil de extraer, el problema básicamente invalida HTTPS en cualquier PC o Mac haciendo simple para un hacker llevar a cabo un ataque man in the middle haciéndose pasar por cualquier empresa legítima en la web.

LEER MAS: https://www.genbeta.com/actualidad/fallo-software-para-auriculares-sennheiser-expone-a-usuarios-windows-macos-incluso-despues-desinstalarlo
#4929
Una vez que hemos explicado cómo cambiar DNS en iOS y Android toca seguir el repaso y hacer lo propio con el sistema operativo de Microsoft. En este caso, vamos a ver cómo podemos cambiar y configurar la DNS en Windows 10 para conseguir más velocidad, privacidad y seguridad. Este tutorial también puede utilizarse para cambiar las DNS en Windows 7 y para cambiar las DNS en Windows 8.1.

Existen diversas razones para cambiar las DNS en Windows 10. Por ejemplo, esto nos puede servir para obtener más velocidad de navegación, para acceder a portales, servicios y páginas webs bloqueadas en nuestro país, para implementar un sistema de control parental y para otros motivos relacionados con la seguridad de la conexión.

LEER MAS: https://www.adslzone.net/internet/cambiar-DNS-windows-10/
#4930
WhatsApp es, sin lugar a dudas, la aplicación de mensajería instantánea más extendida en todo el mundo. La tenemos disponible en Android, en iOS e incluso en coches con Android Auto o Apple CarPlay. Sin embargo ¿qué hay de las tablets? La firma de Mark Zuckerberg siempre ha impedido su descarga por la vía convencional, que sería a través de la Google Play Store –para tablets Android- y de la App Store –para iPad-. Ahora, las cosas han cambiado. WhatsApp para tablets ya está disponible.

Si tienes una tablet con sistema operativo Android, es posible que tengas WhatsApp instalado. Sí, pero no habrás conseguido la aplicación en la Google Play Store, y si lo has hecho ha sido con algunos 'trucos' para engañar a la tienda de aplicaciones. Hasta ahora, los usuarios han tenido que recurrir a terceros, para conseguir el APK de WhatsApp e instalarlo en su tableta. Ahora, por fin, WhatsApp permite la descarga de la aplicación en tablets Android desde la propia Google Play Store. Eso sí, por el momento únicamente para los que están incluidos en el programa de versiones beta.

LEER MAS: https://www.adslzone.net/2018/11/30/whatsapp-android-tablet/
#4931
Minar criptomonedas ya no es una idea atractiva, al menos no como lo era hace cosa de un par de años, cuando se empezó a producir la enorme burbuja que todos conocemos y que llevó al Bitcoin a arañar los 20.000 dólares.

El enorme pinchazo que ha vivido dicho sector ha tenido un gran impacto en la percepción que el usuario tiene de las criptodivisas, y también en su valor. Bitcoin ha llegado a bajar de los 3.500 dólares, y Ethereum, que un día llegó a costar más de 1.200 dólares, tuvo caídas a 120 dólares.

A pesar de la situación en la que nos encontramos ASUS ha llevado a cabo un movimiento tan sorprendente como confuso, se ha aliado con Quantumcloud para desarrollar un software que permite a los usuarios minar criptomonedas mientras nuestra GPU está en reposo, es decir, en estado "idle".

No han concretado cómo funciona exactamente esta herramienta y tampoco han explicado qué criptomonedas se podrán minar a través de ella, pero lo cierto es que no puedo evitar mostrarme escéptico. Con cada ajuste ("fork")se ha hecho cada vez más complicado minar criptodivisas, y en la mayoría de los casos el minado con GPUs ha dejado de ser realmente rentable, así que no me convence esta propuesta.

Indagando un poco he podido ver que Quantumcloud dice en su web oficial que "no te harás rico rápidamente, pero podrás conseguir algo de dinero mientras tu GPU está en modo reposo". Un planteamiento realista que no suena del todo mal, pero está claro que la compañía tiene que obtener ingresos de alguna forma, lo que me hace ser aún más escéptico a pesar de esa información.

Aseguran que cumplen con el GDPR y que este software no guarda ningún tipo de información del usuario, pero en la letra pequeña de una nota de prensa conjunta podemos ver que Quantumcloud y ASUS dicen claramente que "no garantizan la obtención de ingresos con este software" y que "cada usuario debe de ser consciente de los gastos en los que incurra".

Esto confirma, en definitiva, los peores augurios. La idea de minar criptomonedas de esta manera para obtener unos pequeños ingresos podría haber sido viable hace unos años, pero hoy no tiene sentido alguno, ni siquiera aunque contemos con una GPU eficiente que trabaje en un entorno optimizado en términos de consumo eléctrico.

https://www.muycomputer.com/2018/11/29/asus-minar-criptomonedas-gpu/
#4932
El FBI junto con Google y un conjunto de otras compañías de seguridad trabajaron para cerrar una de las campañas de fraude de publicidad más grande y sofisticado de los últimos años.

Esta campaña infectó alrededor de 1.7 millones de sistemas para generar clics falsos, esta campaña lleva en activo varios años y se calcula que ha generado decenas de millones de dólares en ingresos.

La campaña apodada 3ve ("Eve") lleva en línea desde 2014 pero en el último año se ha visto incrementada generando alrededor de 30 millones de dólares de beneficio. El esquema de bots de 3ve implementó las capacidades de crear redes de bots, crear versiones falsas de sitios web y vender el inventario de anuncios fraudulentos a los anunciantes. También disponía de la característica de ocultar las IP reales e infectar a los usuarios con malware, todo esto con el objetivo de generar clics falsos sobre anuncios y recibir el pago.

LEER MAS: https://unaaldia.hispasec.com/2018/11/el-fbi-google-y-otras-companias-de-seguridad-cierran-una-campana-multimillonaria-de-fraude-con-publicidad.html
#4933
Google suele guardar secretismo, incluso internamente, cuando se trata de nuevos productos. Incrementan las precauciones en todo lo que tengan que ver con ellos para evitar filtraciones. Sin embargo, con el proyecto Dragonfly, todo era un poco diferente. Tanto, que Google excluyó a los equipos de privacidad y seguridad de las reuniones clave sobre este motor de búsqueda al gusto de China.

Eso es lo que asegura hoy The Intercept, a partir de cuatro fuentes: Scott Beaumont, jefe de operaciones de Google en China y uno de los arquitectos clave de Dragonfly, junto a otros ejecutivos de la compañía, excluyeron por desavenencias a los miembros del equipo de seguridad y privacidad de la compañía de las reuniones más importantes sobre el buscador censurado.

LEER MAS: https://www.genbeta.com/actualidad/google-excluyo-a-equipos-privacidad-seguridad-dragonfly-su-buscador-para-china-the-intercept
#4934
McAfee Labs prevé un fortalecimiento para el año que viene con la venta de componentes modulares, de modo que delincuentes con pocos conocimientos podrán lanzar ataques.

Los ciberdelincuentes no frenarán su actividad el año que viene. Los expertos en seguridad ya están lanzando sus predicciones para 2019.

Por ejemplo, McAfee Labs, que espera un fortalecimiento del malware-as-a-service con la venta de componentes modulares de ataque y una mayor predilección por métodos más ágiles e innovadores.

Los delincuentes podrán lanzar ataques incluso con un nivel de conocimiento no muy alto.

También se pronostica el establecimiento de bandas cibernéticas que ofrecerán servicios tipo blanqueo de dinero o técnicas de evasión. Y parece que se incrementará la acción del malware móvil, el ransomware, las botnets, el fraude bancario y las tentativas de evitar la verificación de doble factor.

Entre las tecnologías que se aprovecharán, McAfee Labs habla de inteligencia artificial para técnicas de evasión sofisticadas, de las estrategias de Estado que se readaptarán de cara a una extorsión corporativa echando mano de bots y redes sociales y también de la combinación de ataques variados para dificultar su mitigación, incluyendo aquí phishing, esteganografía y fileless malware.

"En 2018, hemos sido testigos de una colaboración aún mayor entre los ciberdelincuentes mediante alianzas clandestinas. Esta mentalidad colaborativa ha fomentado eficiencias en las tecnologías y tácticas utilizadas, así como la evolución de los cibercriminales en algunos de los adversarios más organizados y ágiles del mundo", señala Raj Samani, chief scientist en McAfee.

Este experto espera que la "colaboración continúe". Aunque "en 2019 también veremos que las alianzas en ciberseguridad continuarán madurando y fortaleciendo aún más las defensas", opina.

La acción de los ciberdelincuentes tendrá repercusiones a lo largo de los próximos meses en el internet de las cosas dentro de los hogares, las plataformas sociales y la nube.

https://www.silicon.es/el-malware-as-a-service-tendencia-para-2019-2386789
#4935
Ya que WhatsApp gusta de hacernos la vida más complicada, tenemos que recurrir a la tecnología vintage que data del origen de los tiempos.

Primero llegaron las dos palomas para saber cuando una persona había recibido tu mensaje. Luego las palomas azules para acusarte de que este había sido leído. Todo esto aunado a WhatsApp echándote de cabeza cuando estás en línea o cuánto fue la última vez que te conectaste, vuelve todo un poco complicado. Pero no, no para ahí: ahora tampoco puedes reenviar mensajes sin ser delatado, pues en dicho mensaje se leerá la leyenda "reenviado". Aunque...

LEER MAS: https://www.fayerwayer.com/2018/11/whatsapp-imagenes-reenviado/
#4936
Google Maps es en estos momentos, y desde hace tiempo, la aplicación de navegación GPS más utilizada en todo el mundo. Disponible en ordenador, así como para iOS y Android, Google Maps es muy fácil de utilizar si nos ceñimos a las opciones básicas. Ahora bien, hay una serie de trucos de Google Maps que nos pueden ayudar a hacer cosas que probablemente ni sabíamos que se podían hacer. En este artículo hemos recopilado todos esos trucos de Google Maps para exprimir al máximo la app de navegación.

Seguro que has usado Google Maps en alguna ocasión, y es probable que incluso la utilices a menudo. Pero no todos los usuarios saben que Google Maps se puede configurar para que nos indique dónde hemos aparcado el coche, por ejemplo, o que se puede utilizar incluso para 'navegar' por el interior de algunos edificios. Estas dos, y otras muchas cosas, son las que podemos conseguir siguiendo esta guía de la aplicación con trucos de Google Maps.

LEER MAS: https://www.adslzone.net/google-maps/trucos
#4937
La banda ancha de máxima velocidad es una realidad tanto en el terreno móvil como el fijo. Sin embargo, las estrategias de despliegue hacen que no lleguen al mismo tiempo a todos los habitantes de un país. Existen muchos intereses, sobre todo comerciales, que alejan estas tecnologías de las ciudades más pequeñas y de las zonas rurales. De hecho, un reciente estudio nos explica que vivir en una pequeña ciudad en España implica navegar 10 veces más lento con 4G.

Concretamente, este estudio se centra en la red móvil y afirma que tenemos una España de dos velocidades tras la llegada del 4G con una red más rápida para las ciudades grandes y otra más lenta para los municipios más pequeños. El estudio ha sido realizado por Weplan Analytics y muestra, entre otras cosas, diferencias de hasta 16,6 puntos en la disponibilidad del 4G entre ciudades (los municipios pequeños tienen un 21% menos de cobertura).

LEER MAS: https://www.adslzone.net/2018/11/29/4g-10-veces-mas-lento-ciudades-pequenas/
#4938
Se han encontrado dos vulnerabilidades que podrían provocar una denegación de servicios en versiones del kernel de Linux 4.19.2 y anteriores.

Las vulnerabilidades, de gravedad media, se deben a desreferencias a punteros nulos, y podrían ser aprovechadas por un atacante local para provocar una denegación de servicio.

La primera vulnerabilidad, etiquetada con el código CVE-2018-19406, se encuentra en la función 'kvm_pv_send_ipi' en el módulo 'arch/x86/kvm/lapic.c'. Un atacante podría provocar una situación en la que no se inicialice 'apic map' y provocar una denegación de servicio a través de llamadas al sistema especialmente manipuladas para provocar la desreferencia del puntero 'kvm->arch.apic_map'.

LEER MAS: https://unaaldia.hispasec.com/2018/11/denegacion-de-servicio-en-el-kernel-de-linux.html
#4939
Google Translate o el Traductor de Google es una de las herramientas más valoradas de la compañía de Mountain View. Lo es por la democratización que ha permitido desde sus comienzos como servicio, pero también por cómo no deja de mejorar, pese a casi no tener competencia gratuita y no tener publicidad.

En ese sentido, Google ha renovado su interfaz, haciéndola más limpia e integrada con las líneas de diseño que se están impulsando en el resto de productos, como por ejemplo en Gmail. Suponen cambios ligeros, pero que se diferencias bastante de la carrera de Material Design que Matías Duarte inició en el Google I/O de 2014.

LEER MAS: https://www.genbeta.com/actualidad/traductor-google-se-renueva-anade-traduccion-documentos
#4940
El fiscal de la Audiencia Provincial de Madrid reclama una petición de pena de cinco años de prisión, once años de inhabilitación especial y nueve de alejamiento de la supuesta víctima.

europa press

La Audiencia Provincial de Madrid juzgará este viernes a Daniel José S. L., conocido en la Red como 'Dalas Review', por presuntamente abuso sexual y ciberacoso sexual infantil contra una menor de 13 años cuando el acusado tenía 22. Así consta en el escrito de acusación del fiscal, en el que el representante del Ministerio Público acusa al 'youtuber' canario de ciberacoso sexual infantil y abuso sexual a menores de 16 años.

Pero este no es el único caso. Según ha adelantado El Confidencial, este youtuber ha sido acusado por algunas de sus fans de acoso, ha firmado 'contratos de relación' con algunas de sus exparejas y ha sido denunciado por dos de ellas, que le acusan de supuesta violencia de género.

El fiscal reclama una petición de pena de cinco años de prisión, once años de inhabilitación especial y nueve de alejamiento de la supuesta víctima. Según el relato del fiscal, el acusado y su supuesta víctima contactaron a través de Twitter entre julio y agosto de 2015. "En este momento la menor tenía 13 años de edad", según apunta el escrito. Los contactos se intensificaron en septiembre de 2015 vía Skype.

Entonces, éste le comenzó a mostrar el interés que tenía hacia ella y le pidió que le mandará fotos desnuda. "Cuando ella le objetaba que era menor de edad, él le decía que era una tontería", señala el fiscal, que agrega que éste le pidió que borrar conversaciones para que no lo vieran su padre.

El episodio de abuso sexual se produjo el 26 de enero de 2016 durante la firma de uno de sus libros. En un momento a solas, le realizó tocamientos. Tras este hecho, comenzó a acosarle a través de Whatsapp. Volvieron a verse el 8 de febrero de 2016 en la estación de Atocha, donde de nuevo se produjeron tocamientos.

https://www.publico.es/sociedad/dalas-review-youtuber-dalas-review-sera-juzgado-abuso-sexual-acoso-nina-13-anos.html
#4941
Si pienso en ir al Starbucks y "caer en el pecado" se me vienen a la mente ciertos postres que quizás no debería haber comprado. Parece que hay personas con gustos muy diferentes a los míos, ya que deciden acompañar su café con una sesión de porno online.

La compañía ya lleva varios años amenazando con implementar una manera que evite que la gente consuma este tipo de contenido mediante sus redes Wi-Fi. Según podemos leer en Business Insider, parece que 2019 será el año en el que se acabará el porno en Starbucks.

LEER MAS: https://www.genbeta.com/actualidad/cafe-porno-starbucks-bloqueara-acceso-a-paginas-contenido-adulto-su-wi-fi
#4942
Investigadores japoneses han desarrollado una nueva técnica de colorización automática en la producción de anime, la primera en el mundo. Gracias al Deep Learning quieren hacer más eficiente y automatizado el proceso final para colorear los dibujos ya trazados.

La técnica fue desarrollada por IMAGICA GROUP, que aportó su tecnología de producción de anime, junto a el Instituto Nara de Ciencia y Tecnología (NAIST) que aportó su tecnología de aprendizaje automático, gráficos por ordenador y visión computarizada.

LEER MAS: https://www.genbeta.com/actualidad/japon-han-desarrollado-tecnica-para-colorear-anime-forma-automatica-usando-inteligencia-artificial
#4943
La llegada de Windows 10 supuso un buen giro en cuanto al diseño de las interfaces del sistema, aunque como siempre quedase por debajo demasiado atavismo del pasado. Con el paso del tiempo la cosa ha ido mejorando más y poco a poco Microsoft está dotando a todas sus aplicaciones de una nueva guía de diseño, Fluent Design que pone al sistema a la altura que se espera en 2018. Y Office, como su producto de software más importante, no se puede quedar atrás.

Por ello, en un interesante artículo, Jon Friedman, cabeza del equipo de diseño de Office, ha mostrado y explicado el gran cambio que van a sufrir los iconos de la suite ofimática. Desde 2003, según muestra, los cambios de iconos se daban cada tres o cuatro años, mientras que en esta ocasión hemos tenido que esperar cinco, pues el anterior rediseño data de 2013.

LEER MAS: https://www.genbeta.com/ofimatica/office-estrena-pack-iconos-que-trae-frescura-modernidad-a-sus-aplicaciones
#4944
Yoigo ha anunciado hoy la creación de una nueva tarjeta de crédito a medida para los clientes del operador llamada Yoicard. Esta tarjeta está creada en colaboración con Cetelem, y con ella los clientes podrán obtener interesantes beneficios financieros y otros relacionados con los servicios que ofrece el operador.

Ya puedes recibir tu Yoicard en la mayoría de tiendas de Yoigo

Para poder acceder a la tarjeta Yoicard, primero es necesario adquirir un terminal con Yoigo bajo la modalidad de pago a plazos con financiación de 24 meses. Tras la aprobación, el cliente tendrá las siguientes ventajas y condiciones:

LEER MAS: https://www.adslzone.net/2018/11/29/yoicard-yoigo-cetelem-tarjeta/
#4945
Noticias / Cómo traducir un documento PDF
29 Noviembre 2018, 21:30 PM
Los documentos en formato PDF son los más utilizados desde hace tiempo para enviar o compartir información de manera segura, ya que en un principio, no pueden ser modificados. Sin embargo, esta propiedad hace que los documentos PDF sean en ocasiones poco funcionales, por ejemplo, cuando queremos traducir un PDF de un idioma a otro. En este caso, puede que al intentar traducir un documento PDF nos hayamos encontrado con ciertas dificultades, ya que el traductor utilizado no reconoce el texto o no podemos copiarlo y pegarlo. A continuación, vamos a mostrar cómo traducir un PDF de forma rápida y sencilla sin tener que convertirlo previamente a otro formato.

LEER MAS: https://www.adslzone.net/pdf/traducir-documento-pdf/
#4946
El pintor español Bartolomé Esteban Murillo es el protagonista este jueves del doodle con el que Google ha querido conmemorar los 400 años del nacimiento del pintor. La imagen que aparece en el buscador corresponde al cuadro Mujeres en la ventana, un óleo que se expone en la Galería Nacional de Arte de Washington (Estados Unidos).

Considerado como uno de los mejores pintores españoles de antes del siglo XIX, se cree que Murillo influyó en otros autores como Thomas Gainsborough, uno de los fundadores de la Royal Academy en Londres.

El sevillano se caracterizó por una obra cuya temática iba desde escenas históricas y religiosas hasta retratos, que tenían como protagonistas a niñas y mendigos. Una de sus pinturas más conocidas es la representación de La Inmaculada Concepción.

Ver más en: https://www.20minutos.es/noticia/3504721/0/quien-fue-bartolome-esteban-murillo-google-dedica-doodle/#xtor=AD-15&xts=467263
#4947
Intel ha publicado nuevos controladores gráficos para Windows, los llamados Windows 10 Modern Drivers o Controladores modernos de Intel, y no son iguales a los drivers viejos a los que estamos acostumbrados, sino que son del nuevo tipo de controladores universales para Windows UWD.

Las Universal Windows Drivers le permiten a los desarrolladores crear un solo paquete de controladores para ejecutar a través de múltiples tipos diferentes de dispositivos, ya sean portátiles, tablets, u ordenadores de escritorio.

LEER MAS: https://www.genbeta.com/windows/intel-libera-sus-nuevos-mejorados-drivers-universales-para-windows-10
#4948
La compatibilidad de software es un punto importante a valorar en la actualización a un nuevo sistema operativo o en la compra de un equipo nuevo. En entornos profesionales y corporativos la capacidad para ejecutar las aplicaciones usadas ya en la empresa es crítico. En el mercado de consumo, aún sin tanta incidencia como en el profesional, también es un aspecto importante para muchos usuarios.

Windows 10 es un buen sistema en este apartado si tenemos en cuenta los años que han pasado desde el lanzamiento de predecesores como Windows XP. Pensando en ganar usuarios empleando la estrategia de ofrecer la actualización gratuita desde Windows 7 y Windows 8.1, Microsoft se ha esforzado en mantener la compatibilidad del sistema, tanto en hardware con requisitos mínimos similares a Windows 7 (bastante contenidos para el nivel actual) como en software.

El resultado es que la mayor parte del software de Windows 7 también funcionan en Windows 10. Obviamente, no todas, y aquellas programadas para sistemas operativos anteriores como Windows XP, juegos con DRM o aplicaciones más antiguas para Windows 3.1, para DOS o las anteriores de 16 bits, necesitan otros métodos que vamos a repasar para poder ejecutar software antiguo en Windows 10.

LEER MAS: https://www.muycomputer.com/2018/11/29/software-antiguo-en-windows-10/
#4949
Un sistema de Inteligencia Artificial (IA) basado en el aprendizaje automático ha sido capaz de producir una huella maestra que imita las huellas dactilares de una de cada cinco personas, y que puede engañar a los sensores de reconocimiento biométrico de los dispositivos electrónicos.

El sistema procede de un estudio académico, encabezado por la escuela de ingeniería Tandon de la Universidad de Nueva York (Estados Unidos) y en el que ha participado también la Universidad Estatal de Michigan, ha alertado sobre la vulnerabilidad en los mecanismos de reconocimiento biométrico en dispositivos actuales, como los 'smartphones'.

LEER MAS: https://www.europapress.es/portaltic/sector/noticia-desarrollan-ia-capaz-falsear-cada-cinco-huellas-dactilares-enganar-reconocimiento-biometrico-20181129101741.html
#4950
La compañía estadounidense Dell ha instado a sus consumidores a cambiar la contraseña de sus cuentas en su página web después de sufrir un ciberataque a principios de noviembre, el cual se dirigió a extraer información relacionada con los nombres de los clientes, sus direcciones de correo electrónico y las contraseñas de protegidas con algoritmos de 'hash'.

Dell ha dado a conocer el ataque por medio de un comunicado de prensa publicado en su página web, en el que se ha declarado que la compañía detectó actividad no autorizada relacionada con el intento de robo de datos de los clientes el 9 de noviembre dentro de su sistema, la cual interrumpió ese mismo día.

LEER MAS: https://www.europapress.es/portaltic/ciberseguridad/noticia-dell-reconoce-ciberataque-insta-clientes-cambiar-contrasenas-20181129103445.html