Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#5311
A finales de 2017, junto a los iPhone 8, Apple lanzó el iPhone X. Su primer teléfono inteligente con diseño 'todo pantalla', y también su primer dispositivo con Face ID como tecnología de reconocimiento facial. Era entonces una tecnología rápida, fiable y segura. Y sin duda, durante todo el año se ha mantenido como la mejor tecnología de desbloqueo por reconocimiento facial. Pero los iPhone XS, XS Max y XR han introducido una segunda generación que Apple aseguró que es más rápida. ¿Es eso cierto?

Apple no mentía en la presentación de estos terminales –y la segunda generación de Face ID-, en septiembre de este año, cuando dijo que es más rápida. En un vídeo de Apple Insider, se enfrenta el Face ID de segunda generación del iPhone XS a la primera generación implementada por el iPhone X. Lo mejor es ver el vídeo, pero a modo de resumen hay que recalcar que en la mayoría de las ocasiones es más rápida la segunda generación. Solo unas pocas ocasiones empatan en velocidad, y nunca gana el iPhone X. Además, muestran que las diferencias son especialmente notables cuando no hay luz ambiental.

LEER MAS: https://www.adslzone.net/2018/11/04/video-face-id-iphone-xs-vs-x/
#5312
La conmovedora historia tuvo lugar en Malasia y llegó hasta un ministro del país, que se reunió con el joven desarrollador para brindarle su apoyo.

La historia de Muhammad Thaqif, un niño malasio de 12 años, se ha difundido a nivel nacional e internacional. El chico dedicó casi un año al desarrollo de un videojuego de ordenador en un cibercafé e intentó venderlo en línea por un ringgit malayo (0,25 dólares) para ayudar a su madre. Sin embargo, el dueño del local lo eliminó pensando que era un virus, reporta The South China Morning Post.

Según detalla el diario, la familia de Muhammad se mudó de la ciudad de Bangi a la aldea de Jengka debido a sus problemas de salud: el niño sufre de asma. Por ese motivo, también tuvo que dejar de asistir a la escuela durante un tiempo.

Como su familia no puede permitirse un ordenador, en esa aldea se pasó varios meses metido en un cibercafé  trabajando en un juego de zombis.

"He pasado casi un año trabajando en este juego, y el producto fue eliminado. Estaba completado en 75 %", escribió Muhammad en la comunidad PC Gaming Malaysia.

LEER MAS: https://actualidad.rt.com/actualidad/294466-nino-juego-ordenador-cafe-eliminar-malasia
#5313
La Policía holandesa dispone de una división especializada en adolescentes que accede a los perfiles en redes sociales y, en algunas ocasiones, interviene directamente en grupos de WhatsApp para evitar situaciones conflictivas.

Fue lo que ocurrió el pasado lunes, cuando los jóvenes de un grupo de WhatsApp en el que se habían convocado peleas en la provincia de Zeeland, en el sur de Holanda, recibieron un mensaje firmado por la Policía Local.

"Hemos tomado nota del contenido de este grupo. Con la provocación y la incitación a la violencia (citándose para pelear) ustedes están cruzando un límite. Esto es punible y como Policía no lo toleraremos. Todos los datos y conversaciones de este grupo se han guardado", avisaba el texto.

Los agentes dieron 24 horas a los miembros del grupo para abandonarlo y les advirtieron de que, si no lo hacían, "podían esperar una visita de la Policía".

Ver más en: https://www.20minutos.es/noticia/3482459/0/policia-holanda-grupo-whatsapp-jovenes/#xtor=AD-15&xts=467263
#5314
La memoria RAM es un componente básico en cualquier equipo. Hace unos días hablamos del procesador, os contamos qué es, vimos sus elementos clave y os ayudamos a entender mejor por qué es importante.

Hoy queremos hacer una versión centrada en la memoria RAM. Como anticipamos su importancia está fuera de toda duda, ya que aunque ejerce una función distinta a la del procesador no solo resulta básico para poder utilizar un PC (o cualquier dispositivo electrónico), sino que además juega un papel fundamental en el rendimiento del sistema.

Además de profundizar en sus aspectos más importantes os dejaremos al final una serie de recomendaciones de compra para que tengáis algunas referencias si estáis pensando en ampliar la memoria RAM de vuestro equipo, o incluso en montar uno nuevo.

Sin más preámbulos empezamos. Como siempre esperamos que este artículo os sea de ayuda y os invitamos a dejar cualquier duda en los comentarios.

LEER MAS: https://www.muycomputer.com/2018/11/04/memoria-ram-que-es-recomendaciones/
#5315
El que más y el que menos, en alguna ocasión, ha necesitado encontrar música instrumental sin copyright para un proyecto. Quizás para un vídeo, para una animación, para una presentación, para un sitio web... y, claro, si conseguir esa canción que andamos buscando no entraña ningún coste, mejor que mejor.

Por eso no está de más conocer sitios como este, Bensound, que nos ofrecen decenas y decenas de temas musicales de gran calidad, absolutamente libres de regalías, listos para usar en nuestros proyectos multimedia. Música de stock gratis que apenas requiere acreditar su origen; ese es el único pago a realizar.

LEER MAS: https://www.genbeta.com/multimedia/esta-web-encuentras-musica-instrumental-copyright-para-tus-videos-sitios-web-animaciones-presentaciones
#5316
En los tiempos que corren, el consumo de contenidos que nos ofrecen las diferentes plataformas streaming se está convirtiendo en una parte importante del tráfico global en Internet, esto se debe principalmente a la enorme repercusión que están teniendo estos servicios on-line relacionados con el entretenimiento.

En estos podemos encontrar una enorme cantidad de películas, series y documentales previo pago de una suscripción mensual que se podría considerar, en la mayoría de los casos, como asequible. Este es un sector que en estos momentos viene comandado por la propuesta de Netflix, plataforma de la que podemos hacer uso desde múltiples dispositivos y aplicaciones.

LEER MAS: https://www.adslzone.net/que-hacer-si-netflix-no-funciona-correctamente-en-el-navegador-web/
#5317
Lo retro está de moda, esto es algo que en los últimos años se ha podido ver en multitud de ámbitos, incluido el que a nosotros nos interesa, que es el de la tecnología. Y es que las viejas consolas o juegos, son ahora elementos de los que muchos quieren volver a echar mano, en muchas ocasiones por nostalgia o por curiosidad.

Es precisamente por todo ello que los emuladores de los que hoy podemos echar mano y que se refieren, por ejemplo, a plataformas y dispositivos de juegos de hace años, son cada vez más demandados y usados por los usuarios actuales, como quizá muchos de vosotros ya sabréis de primera mano.

LEER MAS: https://www.adslzone.net/2018/11/04/roms-retro-good-old-downloads/
#5318
El pasado año, el líder del comercio electrónico en china superó los 25.000 millones de dólares en un solo día gracias a los importantes descuentos de los diferentes vendedores de la plataforma. Una cifra récord teniendo en cuenta que se produce antes del Blackfriday. ¿Merece la pena comprar algún producto en esta fecha? Diversos usuarios apuntan que tras haber participado en ediciones pasadas no es buena idea y te explicamos por qué.

11 del 11 o día del soltero, esta es la fecha elegida por Aliexpress para lanzar los mayores descuentos del año para sus clientes. Un día importantísimo para el gigante chino que además, no atraviesa sus mejores momentos tras la salida de su fundador de la compañía y tras perder decenas de miles de millones de dólares en bolsa en apenas unos meses. La compañía acumula una caída en los mercados cercana al 40% desde los máximos que alcanzó el pasado verano y si echamos la vista atrás, se ha dejado un 21% en los últimos 365 días. Las tensiones entre China y Estados Unidos y sobre todo la fortaleza de Amazon que dobla su capitalización bursátil son las principales razones.

LEER MAS: https://www.adslzone.net/2018/11/04/11-del-11-o-dia-del-soltero-en-aliexpress-razones-para-no-comprar/
#5319
La inteligencia artificial irrumpe en los recursos humanos. Uber ensaya en Estados Unidos una aplicación para contratar empleados temporales como la que usa para transporte

Buscar camarero para dos horas cerca de Atocha. Este tipo de oferta y demanda de empleo está cerca. Uber ha probado en Estados Unidos una aplicación para la contratación temporal de trabajadores denominada Uber Works, según ha adelantado Financial Times. Este sistema, del que la empresa conocida por su programa de transporte se ha negado a hablar, está pensado para ofrecer y demandar mano de obra en servicios como la hostelería, asistentes del hogar o para otras tareas, vigilantes, comercio y decenas de sectores. La empresa aplicará inteligencia artificial, un sistema que ya se utiliza en los departamentos de recursos humanos de grandes compañías y empieza a generalizarse. El ordenador preselecciona los currículos y sabe cuándo mentimos por los adjetivos, verbos y sustantivos utilizados o por el lenguaje corporal de los cada vez más populares vídeos de presentación.

Tras ponerlo a prueba en Los Ángeles, la aplicación de Uber prepara su lanzamiento en Chicago. Las empresas ven en esta nueva tecnología una oportunidad complementaria a la que ya se utiliza en recursos humanos, pero los sindicatos la rechazan de plano porque consideran que cosifica al trabajador y precariza aún más el mercado laboral.

Rafael García Gallardo es director general de LMS (Leadership & Management School) y reunirá el próximo 22 de noviembre a grandes compañías en Madrid con motivo del Leading People Analytics HR Tech Forum, un evento especializado en herramientas de gestión del talento interno. García Gallardo prefiere ver el lado positivo. "El uso de Big Data [gran volumen y variedad de datos procesados a gran velocidad] es asequible y todos los responsables de recursos humanos pueden incorporarlo a su toma de decisiones. Optimiza y mejora el activo más importante de cualquier compañía, que son las personas. Las hace más competitivas."

LEER MAS: https://elpais.com/tecnologia/2018/10/30/actualidad/1540923996_431254.html
#5320
Las autoridades indican que la banda gastó 500.000 euros en las tarjetas de crédito falsificadas.

En España, las autoridades han desmantelado una banda que se dedicaba a clonar tarjetas de crédito y cuyo líder contaba con una condena por haber ayudado a financiar los atentados del 11-S.

Según reporta AP, en el marco de la operación policial llevada a cabo en Madrid han sido detenidas 19 personas. Miembros de este grupo recolectaban datos de usuarios ―como los códigos pin― en la red oscura y fabricaban tarjetas falsas. 

Entre los arrestados estaba su líder, un argelino de 49 años ―cuyo nombre no se revela― que ya había estado en prisión en España por utilizar tarjetas de crédito clonadas para colaborar con la financiación de los atentados del 11-S.

Las autoridades descubrieron que la banda llegó a gastar hasta 500.000 euros en las tarjetas de crédito clonadas.

LEER MAS: https://actualidad.rt.com/actualidad/294381-espana-caer-banda-clonadores-tarjetas-11s
#5321
El 'hackeo' de la red de las comunicaciones de la CIA ocurrió en 2010 y se tradujo en el desenmascaramiento y la muerte de docenas de informantes, según Yahoo News.

Una red de comunicaciones secretas de la CIA usada por agentes de la inteligencia estadounidense para comunicarse con sus informantes fue supuestamente 'hackeada' por la contrainteligencia iraní, que utilizó una búsqueda de Google para localizar los sitios en 2010, afirma un informe publicado por Yahoo News.

Según el texto, la red de comunicaciones global quedó casi prácticamente destruida. En 2011 Irán informó que había desmantelado una red de espionaje de la CIA que consistía de 30 espías, y después aquella revelación se tradujo en la detención y ejecución de informantes.

Al parecer, debido a la filtración de información, China también había penetrado en la red de la CIA en 2011 y 2012, lo que derivó igualmente en la ejecución de informantes en el país. Sin embargo, EE.UU. no está seguro si Irán y China desmantelaron la red por separado o en cooperación, dice el informe.

LEER MAS: https://actualidad.rt.com/actualidad/294400-reportan-contrainteligencia-iran-agrieto-red
#5322
Los motores de búsqueda generalistas cada vez están más en el punto de mira de aquellas organizaciones y grupos que luchan para acabar con la piratería de contenidos sujetos a derechos de autor.

Y es que estos se consideran como parte importante de la que los piratas echan mano a la hora de localizar portales y enlaces a estos contenidos, por lo que desde hace mucho tiempo, se está estrechando el cerco y aumentando las presiones para que los buscadores bloqueen el acceso a sitios considerados como ilegales. Es por ello que en estos momentos, Roscomnadzor, el organismo de origen ruso para el control de las telecomunicaciones, argumenta que el buscador estrella, Google, no ha cumplido con los bloqueos de sitios pirata que se le exigieron, por lo que ahora debe hacer frente a varias multas por incumplimiento de lo pactado.

LEER MAS: https://www.adslzone.net/2018/11/03/google-multas-bloqueo-pirata/
#5323
En una amplia cantidad de países, los operadores de telecomunicaciones, o proveedores de servicios de Internet, tienen la responsabilidad de hacer un bloqueo de acceso sobre las páginas web dedicadas a la piratería –con la correspondiente orden judicial- para que sus clientes no puedan acceder. Bahnhof es un operador sueco; y no solo no bloquea el portal The Pirate Bay, sino que además ha lanzado un comunicado para sus clientes enseñándoles cómo acceder a esta y otras webs en caso de bloqueo.

Es curioso, sin duda, porque los proveedores de servicios de Internet tratan de mantenerse al margen de estas cuestiones y limitarse a aplicar bloqueos cuando corresponda, acatando las indicaciones de los organismos legales. Este operador está haciendo justo lo contrario. En varias ocasiones se han mostrado más a favor de la privacidad y libertad de sus usuarios que de la lucha contra la piratería. Y en esta ocasión han llegado a ponerse del lado del usuario hasta tal punto que les han enviado una guía para evitar los bloqueos por DNS.

LEER MAS: https://www.adslzone.net/2018/11/03/operador-guia-bloqueo-dns-tpb/
#5324
La plataforma de mensajería instantánea más usada del planeta, WhatsApp, abre la posibilidad de enviar y recibir desde un fijo

Más de 1.500 millones de usuarios y cerca de 63.000 millones mensajes diarios después, WhatsApp ha introducido un cambio que, según como se mire, puede significar una especie de diversificación.

Como todo el mundo sabe, la plataforma adquirida por una cantidad mil millonaria por parte Facebook, es la primera herramienta de mensajería instantánea del mundo. Siempre asociada al teléfono móvil, hace unos años lanzó la versión web, pensada para los portátiles o los PCs de sobremesa.

Esta última la ha tenido que ir actualizando a través de mejoras por los continuos problemas que causaba a los usuarios, algo que parece haber conseguido con sus últimas versiones.

Ahora WhatsApp va más allá y da el salto a la telefonía fija, de manera que también a través de esta se pueden enviar y recibir mensajes, algo de lo que se viene hablando desde principios de año. Solo hay un requisito, y es que a esta opción únicamente optan los clientes de su versión de negocios (WhatsApp Business).

Así lo aclara la propia plataforma en sus especificaciones de la aplicación en el supermercado de Google Play. En concreto señala de forma literal: "Ahora podrás utilizar WhatsApp Business (WhatsApp para Negocios) con un número de teléfono fijo (o tradicional), y tus clientes podrán enviarte mensajes a ese número. Durante el proceso de verificación, elige la opción "Llámame" para recibir un código mediante una llamada telefónica".

Hay que recordar que la versión empresarial de la app es una de las grandes apuestas de la compañía para hacerla rentable o "monetizarla" como se define este objetivo.

https://www.elplural.com/el-telescopio/tech/otro-cambio-de-whatsapp-mensajes-desde-el-telefono-fijo_205726102
#5325
Un grupo de investigadores de la Universidad Tecnológica de Tampere, en Finlandia, y la Universidad Tecnológica de la Habana, en Cuba, ha descubierto una nueva vulnerabilidad que afecta a procesadores Intel. Ha sido "bautizada" como PortSmash y de momento se ha confirmado su presencia en las generaciones Skylake y Kaby Lake, es decir, en los procesadores Core de sexta y séptima generación.

En los documentos que han facilitado los investigadores podemos ver que PortSmash permite a los atacantes filtrar datos cifrados de los procesos internos de la CPU, recurriendo a lo que se conoce como un ataque de canal lateral. Este tipo de ataque se describe como una técnica utilizada para filtrar datos cifrados de la memoria de una computadora o del procesador que funciona a través del registro y análisis de discrepancias en los tiempos de operación, consumo de energía, fugas electromagnéticas o incluso sonido para obtener información adicional que sea útil para romper los algoritmos de cifrado y recuperar los datos procesados ​​por la CPU.

LEER MAS: https://www.muycomputer.com/2018/11/02/portsmash-vulnerabilidad-cpus-intel/
#5326
La personalización es, en general, algo que gusta (e incluso se convierte en imprescindible) para un gran número de usuarios que no se conforma con el aspecto o las funciones con las que llegan los sistemas operativos, hablemos de Windows, macOS o Linux. En ese sentido, pese a que con los años cada vez se ofrecen más posibilidades de forma nativa, como pueden ser los temas oscuros, hay desarrolladores que lanzan herramientas con las que dar un toque distinto al aspecto del sistema. Es el caso de Charles Milette, creador de una utilidad que permite modificar a fondo la barra de tareas de Windows 10.

Hablamos de TranslucentTB, cuya función estrella es hacer la barra de tareas de Windows 10 transparente, algo que muchos usuarios buscan sobre todo en el escritorio, para extender el fondo elegido a toda la pantalla. Sin embargo, existen opciones más avanzadas que permiten aspectos translúcidos u opacos, por ejemplo. Las opciones son muy variadas, y sobre todo, ayudan a que la barra de tareas de Windows 10 no se vea fuera de sitio en ninguna situación, esto es, cuando más allá de la vista de escritorio, vemos la barra de tareas con una ventana maximizada, o con el menú de inicio desplegado, con Cortana o con el Timeline.

LEER MAS: https://www.genbeta.com/paso-a-paso/como-colorear-hacer-transparente-translucida-barra-tareas-windows-10
#5327
WebP es el formato gráfico impulsado por Google que fue lanzado inicialmente en 2010 y que pretender ser un nuevo estándar abierto para gráficos en color verdadero con compresión con pérdida. Como no podía ser de otra forma, Chrome fue el primer navegador en añadir compatibilidad y más tarde llegó el soporte a Opera. Pese a los rumores de su soporte en hace un par de años, el navegador de Mozilla todavía no lo tiene implementado. Según se ha conocido en las últimas horas Firefox soportará WebP, el formato de imagen de Google, con la llegada de la versión 65 que está prevista para enero de 2019.

Firefox 65 será la primera versión estable en soporta WebP, el formato de imagen creado por Google. Como ya hemos explicado, esta versión verá la luz con el cambio de año. Este formato de imagen hace que la compresión de las imágenes mantenga la calidad de PNG, pero con un 26% menos de tamaño del archivo. Chrome, Opera y, recientemente Edge, ya tienen soporte para este formato.

LEER MAS: https://www.adslzone.net/2018/11/02/soporte-webp-firefox-65/
#5328
Apple ha decidido incrementar en un 20% el precio del nuevo MacBook Air. Ante esta subida, cabe preguntarse: ¿existen modelos más asequibles con similares prestaciones?

Quienes intervinieron en la presentación de Apple en Nueva York tenían bien claro qué podían decir y qué no debían mencionar. De ahí que, a lo largo de los noventa minutos que duró la 'keynote', repitieran insistentemente que estaban ante "los mejores MacBook Air de la historia", para ceñirse única y exclusivamente a las especificaciones de los nuevos ordenadores de la firma de la manzana mordida. Si bien es cierto que sus características los convierten en los mejores modelos del Macbook que la compañía ha construido en los últimos 8 años, y ello bien merece ser comentado, decidieron guardar la sorpresa para el final. No fue hasta los últimos compases del evento cuando abrieron el melón y se atrevieron a comentar los precios.

Sin embargo, fue un detalle que no pasó desapercibido, porque el precio de sus dispositivos se había incrementado hasta en un 20% en el caso del Macbook Air y del iPad y un 75 % en el caso del Mac Mini. En el caso del Macbook, con una configuración básica de 8GB de RAM, un procesador Intel Core i5 de doble núcleo a 1,6 GHz de octava generación con Turbo Boost de hasta 3,6 GHz, y 128 GB de almacenamiento, el precio ha pasado de los 1.123 euros a los 1.349 euros.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-11-02/macbook-air-alternativas-baratas-xiaomi-lenovo_1639837/
#5329
Imagínate que te encuentras en Facebook un perfil falso que está usando tus fotos. No es una simple suplantación: puede que te estén involucrando en un delito. Es lo que pasó en este caso

Septiembre de 2017. Barcelona. Poco después de las 8 de la mañana, a Laura (nombre modificado), de 25 años, le suena el timbre de casa:

–Buenos días. ¿es usted [nombre completo]?
–Sí, soy yo
–Somos de la Unidad Central de Delitos Informáticos de los Mossos d'Esquadra. Venimos porque tiene usted una denuncia por supuesta estafa y chantaje sexual
–¿Qué?
–Un hombre ha denunciado que tuvo sexo por webcam con una mujer que conoció en Facebook y que ella luego le pidió dinero por borrar su vídeo de una web pedófila. El nombre y las fotos coinciden con usted

Y así, de un segundo para otro, Laura se vio llamando a su madre para localizar a un abogado amigo de su familia, declarando ante los Mossos d'Esquadra y entregándoles su portátil y su teléfono móvil. Había comenzado un pesadilla en la que no entendía absolutamente nada.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-11-02/sextorsion-denuncia-facebook-mossos-barcelona-malware_1636345/
#5330
Flickr es utilizado, sobre todo, por apasionados de la fotografía que comparten su trabajo –o su afición- con una gran comunidad. Pero si lo que nos gusta es la fotografía, o si lo nuestro es el almacenamiento en la nube, y nada más, entonces tenemos varias alternativas de las que podemos hacer uso de forma totalmente gratis. Porque el problema con Flickr es que, a partir de enero, solo se podrán subir 1.000 fotos de forma gratuita, y no 1 terabyte como se podía hasta ahora.

LEER MAS: https://www.adslzone.net/reportajes/alternativas-flickr
#5331
Windows tiene años con su propia aplicación de notas sticky que imitan la apariencia de un post-it digital en el escritorio, y que ha ido mejorando bastante con el paso del tiempo. Actualmente es más o menos como una versión mini o en los "huesos" de Google Keep.

Sin embargo, los Insiders de Windows 10 han empezado a recibir mejoras recientemente, como modo oscuro y sincronización más rápida. Y aunque esta herramienta no cuenta con una versión móvil, ahora tenemos una versión web de las notas a la que se puede acceder desde cualquier dispositivo.

LEER MAS: https://www.genbeta.com/web/sticky-notes-windows-ahora-tienen-version-web-sincronizacion-que-puedes-aprovechar-cualquier-dispositivo
#5332
Si llevas un tiempo sin comprar aplicaciones en el Play Store estás de suerte. Google ha decidido regalar dinero para comprar apps a través de su tienda, una decisión que tiene el objetivo de reenganchar a los usuarios que no suelen adquirir productos.

A algunos usuarios les está saltando una notificación en sus teléfonos en el que les informan de que tienen un euro para comprar aplicaciones y puedes estar tranquilo, no es un spam. Si quieres saber si tienes esta promoción y quieres aprovecharla, te lo contamos.

Ver más en: https://www.20minutos.es/noticia/3481085/0/google-regala-dinero-comprar-aplicaciones/#xtor=AD-15&xts=467263
#5333
La Guardia Civil ha alertado de un tipo de estafa que comienza cuando la víctima recibe una llamada a su teléfono móvil. Un interlocutor le dice ser un técnico oficial de Microsoft y que su ordenador personal tiene un virus. A partir de ahí, los estafadores bloquean el PC y acceden a los datos de la persona.

En un mensaje en Twitter, la Guardia Civil dice "¿Te han llamado de un "supuesto servicio técnico" sin que lo hayas solicitado diciendo que tienes un virus en el ordenador? Desconfía el PC puede acabar bloqueado. No descargues el software de control remoto sin antes haber comprobado su identidad".

Ver más en: https://www.20minutos.es/noticia/3481472/0/guardia-civil-alerta-estafa-empieza-llamada-movil/#xtor=AD-15&xts=467263
#5334
Tras su detención, el acusado pasó a disposición judicial del Juzgado de Instrucción número 2 de Alicante. Según fuentes de la investigación, Fiscalía ha pedido su inhabilitación y una orden de alejamiento del centro escolar donde trabaja.

EFE

La Policía Nacional ha detenido en Alicante a un profesor que ejercía en un colegio de la localidad de Elda acusado de corrupción de menores, ya que le fue localizado abundante material de contenido pedófilo que presuntamente intercambiaba a través de una red social, han confirmado fuentes de la Comisaría Provincial.

El arresto de este hombre, de 36 años, se llevó a cabo el pasado miércoles, tras un registro domiciliario en el barrio alicantino de Carolinas, en el que los agentes se incautaron de una gran cantidad de imágenes y contenido audiovisual de carácter pedófilo que el acusado compartía con otros usuarios a través de internet.

La investigación ha estado a cargo del Grupo de Delitos Tecnológicos de la Brigada de Policía Judicial de la Comisaría Provincial de Alicante y se inició el pasado mes de julio, cuando las pesquisas lograron averiguar que el autor que compartía dicho contenido a través de internet tenía contacto directo con menores, lo que acelero su localización y detención.

El hombre trabajaba en un colegio público de Elda en la especialidad de educación especial, han señalado fuentes de la investigación.

Tras su detención, el acusado pasó a disposición judicial del Juzgado de Instrucción número 2 de Alicante. Según fuentes de la investigación, Fiscalía ha pedido su inhabilitación y una orden de alejamiento del centro escolar donde trabaja.

https://www.publico.es/sociedad/pedofilia-detenido-profesor-elda-abundante-material-pedofilo-compartia-redes.html
#5335
Si buscas algo que aprender este mes, en múltiples plataformas educativas online te tienen cubierto. Y en edX encuentras una amplia selección de cursos universitarios gratuitos que puedes tomar a partir de noviembre.

Además de esto han lanzado dos nuevos programas de certificación profesional, uno de la Universidad Autónoma de Madrid y otro del Tecnológico de Monterrey con múltiples cursos de varias semanas con los que puedes obtener créditos académicos.

En los programas se incluyen varios cursos individuales, todos son gratuitos, sin embargo para obtener la certificación profesional sí es necesario pagar, tanto para los programas completos como para los cursos individuales.

LEER MAS: https://www.genbeta.com/actualidad/aqui-tienes-nuevos-programas-cursos-universitarios-gratuitos-que-puedes-tomar-noviembre-edx
#5336
Esta semana, con la llegada de iOS 12.1, Apple lanzó 158 nuevos emojis. Ahora podemos enviar emojis en los que aparece una persona pelirroja, calva, más tipos de animales, etc.

De todos modos, hay un emoji que se está llevando toda la atención. Lo han bautizado como 'Woozy Face' (cara mareada) y muestra un gesto de lo más extraño.

LEER MAS: https://www.genbeta.com/actualidad/internet-no-entiende-significado-este-emoji
#5337
Twitter está probando muchos cambios en su plataforma, desde un nuevo diseño, hasta considerando la posibilidad de eliminar el botón 'Me gusta'. Pero algo que un buen grupo de usuarios vienen pidiendo prácticamente desde el mismo día en el que se implementó el nuevo timeline ordenado por algoritmo, es que regrese el orden cronológico.

En la empresa parecen haber llegado a un punto medio en el que permitirán cambiar entre un tipo de timeline y otro de forma simple, como algunos hubiésemos preferido que fuese desde el principio. La opción de tener un timeline en el que aparezcan primero los tuits más recientes.

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/twitter-permite-regresar-orden-cronologico-al-timeline-algunos-usuarios-asi-puedes-probarlo
#5338
A principios de año conocimos que Flickr volvía a cambiar de dueño, y en esta ocasión pasaba a formar parte de SmugSmug, una compañía que planeaba darle nueva vida a este servicio de almacenamiento de fotos.

Una entrada en el blog de la compañía anuncia los primeros cambios importantes, informando que los usuarios que no tengan una 'cuenta pro' no podrán disfrutar del terabyte gratuito que ofrece la plataforma.

LEER MAS: https://www.genbeta.com/actualidad/adios-al-terabyte-gratuito-flickr-solo-permitiran-1-000-ultimas-fotos-borraran-resto
#5339
Google ha introducido mejoras en sus mecanismos de identificación y de ciberseguridad para cuentas, y ha establecido como obligatorio el uso de javascript en las páginas de validación en los navegadores, y ha aumentado también el envío de notificaciones de advertencia con el objetivo de evitar los robos de cuentas.

La compañía de Mountain View ha anunciado a través de un comunicado en su blog de seguridad las nuevas características de protección de las cuentas, entre las que se e ...

Leer mas: https://www.europapress.es/portaltic/internet/noticia-google-aumenta-notificaciones-permiso-acceso-datos-evitar-robo-cuentas-20181102100511.html
#5340
Según 'The New York Times', el hackeo a la organización mundial de fútbol se produjo usando el método conocido como phishing.

Nadie está libre de sufrir un ataque informático, ni siquiera las grandes organizaciones que en teoría, deberían contar con unos sistemas de seguridad más potentes. Pero eso ha ocurrido a la FIFA, la institución que gobierna las federaciones de fútbol de todo el mundo.

Según un reporte del New York Times, la institución ha reconocido haber sufrido un segundo ataque informático en menos de dos años. Algunos de los datos filtrados han llegado hasta Football Leaks, un sitio Web que se hizo famoso a finales de 2015 por publicar documentos internos de la FIFA que revelaban algunos tratos sucios del mercado del fútbol.

LEER MAS: https://www.cnet.com/es/noticias/fifa-admite-que-ha-sido-hackeada-reporte/
#5341
Noticias / Hacking RGPD
2 Noviembre 2018, 14:23 PM
¿Cuántas veces te ha pasado que se te ha roto un disco duro, una tarjeta de memoria, te has cambiado de tablet o de móvil? A dia de hoy, es lo más común del mundo. Pero, ¿has extraído o destruido la unidad de almacenamiento? La mayoría de las veces, no se hace porque somos demasiado confiados, pero la realidad resulta escalofriante: todo aquel que encuentra un dispositivo de almacenamiento, lo prueba en un ordenador a ver qué lleva; que tú no puedas acceder no significa que otro no pueda.

Que levante la mano aquel que se ha encontrado un Pen Drive en la calle y se lo ha llevado a su casa "a ver qué contiene". Esa práctica puede resultar una imprudencia, pues hoy día se puede hackear un PC con meter un simple Pen Drive en un USB, no es la finalidad de este artículo cómo se puede hacer esto, pero prometo hacer otro al respecto.

LEER MAS: https://www.internautas.org/html/10121.html
#5342
Windows 10 Vanadium y Windows 10 Vibranium, serán los nombres en clave de las futuras actualizaciones del sistema operativo de Microsoft, asegura la especialista en Microsoft Mary Jo Foley en ZDNet. Más allá de las denominaciones, también se esperan cambios para resolver el problema actual de calidad de software que ha llevado a cancelar la última entrega del sistema.

A principios de este año, Microsoft abandonó la nomenclatura "Redstone" para las principales actualizaciones de Windows 10 en favor de una solución más simple. En lugar de nombres, la compañía optó por un término más simple como "19H1" para definir la actualización. Siguiendo ese esquema, parecía que la siguiente sería "19H2" y así sucesivamente.

Según Foley eso no ocurrirá y el programa de desarrollo volverá a adoptar nombres y en concreto los códigos internos que manejan en el servicio en nube Azure, una división donde también se integra el equipo de Windows después de la última reorganización interna. Azure maneja la tabla periódica de elementos para sus nombres en código y el que corresponde a '19H2′ es Windows 10 Vanadium.

¿Cambios en el desarrollo?


A un usuario le da bastante igual el cambio de los nombres en clave de Windows 10 siempre que no lleven aparejado un cambio en el proceso de desarrollo, en el control de versiones, en la mejora de las actualizaciones y en definitiva en la calidad de software de un código que pretende llegar a 1.000 millones de dispositivos.

Windows 10 October 2018 tenía previsto llegar al mercado en septiembre. Ya estamos en noviembre y la actualización no ha llegado después de su retirada ante los errores encontrados. Bueno, sí ha llegado a una parte de sistemas con los problemas potenciales.

Ya lo hemos hablado. El modelo de "Windows-como-servicio" con un núcleo base y constante evolución mediante un método rolling release similar al que emplean las distribuciones GNU/Linux, exige un mayor control en el proceso de prueba antes de lanzar al mercado versiones que se suponen estables y no fiascos como las dos últimas.

Microsoft publicó anoche la primera versión beta del Windows 10 "19H1" compilación 18272, disponible para pruebas en el anillo rápido del canal Insider y mediante imágenes ISO. Están bien los avances y los cambios de nombres, pero primero hay que solucionar los errores de versiones anteriores y plantearse si el actual sistema de desarrollo es viable.

https://www.muycomputer.com/2018/11/01/windows-10-vanadium/
#5343
Se sabe que en la Dark Web hay de todo un poco y que puedes encontrar algunas de las historias más oscuras de Internet, pero esto...

La Dark Web, Web Profunda o el Lado B de Internet es un "lugar" no físico al que muchas personas le tienen miedo. Cuenta la leyenda (y ni tan leyenda) que ahí puedes encontrar desde drogas y armas, hasta partes humanas, niños y mujeres en venta. Esto la convierte en el lugar ideal para buscar a alguien para matar y comerte, casual.

El caníbal que buscaba víctima en la Dark Web

Sí, hay muchos horrores en la web profunda, pero todos ellos son creados por seres humanos. Por tus vecinos, las personas que te encuentras en el transporte público, compañeros de trabajo, etc. Bien dicen que la realidad supera la fantasía y los monstruos verdaderos son ni más ni menos que los seres humanos.

El nombre de este monstruo es Alexander Nathan Barter y tiene 21 años. Vive en Texas y la policía lo detuvo porque el angelito buscaba una víctima mujer para poder matar, violar y luego comerse. En ese orden. Así se lee en uno de sus post:

LEER MAS: https://www.fayerwayer.com/2018/11/dark-web-matar-comerse/
#5344
El Bluetooth vuelve a estar en el punto de mira, y de nuevo por cuestiones relacionadas con la seguridad. Expertos en seguridad informática han encontrado dos vulnerabilidades críticas que afectan a los chips BLE, es decir, Bluetooth Low Energy que están en millones de puntos de acceso y dispositivos de red utilizados por empresas en todo el mundo. A estas dos vulnerabilidades se las ha denominado BleedingBit, y son preocupantes hasta el punto de que permiten que un atacante, de manera remota, ejecute código arbitrario en los dispositivos vulnerables y tome el control completo.

El Bluetooth se utiliza actualmente para 'miles' de cosas, y está disponible en todos los teléfonos inteligentes, tabletas y otros dispositivos que usamos a diario, y en los que evidentemente hay almacenada información privada. Pero es que además también hay Bluetooth, y de este tipo, en relojes inteligentes, en todo tipo de dispositivos de domótica e incluso en terminales de venta. Han sido investigadores de Armis, una empresa de seguridad israelí, los que han encontrado estas dos vulnerabilidades en chips de varios fabricantes como Cisco, Meraki y Aruba, fabricados por Texas Instruments. Esta misma empresa descubrió el fallo BlueBorn, con nueve vulnerabilidades que afectaban a Android, Windows, Linux e iOS vía Bluetooth.

LEER MAS: https://www.adslzone.net/2018/11/01/fallo-bluetooth-low-energy/
#5345
Parece que la falla en Windows ya tiene algún tiempo, y permite que los desarrolladores de algunas apps puedan ver todos tus archivos.

Hace algún tiempo, Windows era únicamente un OS para computadoras. Sí, había versiones del sistema para móviles, por ejemplo, pero no era algo universal como sí lo es iOS y macOS. Eso cambió, hace no mucho conocimos la Plataforma Universal de Windows o UWP por sus siglas en inglés.

¿Para qué sirve esto? Para que pudieras instalar las mismas aplicaciones tanto en tu computadora, como en tu celular y demás opciones parte del ecosistema de Microsoft. Hasta ahí todo suena hermoso, ¿no? O al menos bastante útil. Pero ya sabemos que con Windows nada puede ser pura felicidad.

LEER MAS: https://www.fayerwayer.com/2018/11/otra-falla-windows-archivos/
#5346
Google Chrome sigue ampliando su dominio en navegadores web de escritorio tras una nueva subida de cuota de mercado, según los últimos datos de la firma de análisis Net Applications tras el cierre de octubre.

Con el 66,3% de cuota, Chrome multiplica por quince la obtenida por Edge. El navegador de Windows 10 también sube un par de décimas al 4,28%, pero no refleja los equipos que se incorporan al sistema y la broma que Edge se utiliza exclusivamente para instalar Chrome es una realidad. Argucias (algunos lo llaman juego sucio) como el spam contra Chrome; aseveraciones de que Edge es "más seguro" que Chrome o Firefox o lo último de esta semana con Bing "promocionando" malware al realizar búsquedas sobre Chrome, no le funcionan a Microsoft.

LEER MAS: https://www.muycomputer.com/2018/11/01/chrome-y-edge/
#5347
La compañía de seguridad informática ESET detectó las 29 aplicaciones que se ocultaban en la Play Store y que robaban datos bancarios.

Muchos tienden a cometer el error de pensar que si una aplicación se encuentra en la Google Play Store, esta se encontrará 100% libre de virus. Si bien buscar en este lugar es una primera barrera de seguridad, esto no quiere decir no vayamos a encontrar sorpresas. De hecho, hace poco se confirmó el hallazgo de varias aplicaciones maliciosas en su lista.

La compañía de seguridad informática ESET hizo el hallazgo. En un reporte dejó en evidencia que 29 aplicaciones aparentemente normales llevaban consigo malware cuyo accionar era catastrófico para los dueños de los celulares infectados.

LEER MAS: https://www.fayerwayer.com/2018/11/aplicaciones-malware-play-store/
#5348
Apple tiene implementado un sistema en macOS que nos permite conocer la ubicación de nuestro Mac en todo momento. De todos modos, no existe una aplicación dentro del sistema operativo que nos ayude a prevenir posibles robos.

Aquí es donde entra MacBook Alarm, una herramienta que te avisará si alguien intenta llevarse tu portátil sin tu consentimiento. Puedes establecer que se active si alguien baja la pantalla o lo desconecta del cargador.

LEER MAS: https://www.genbeta.com/herramientas/alguien-intenta-robar-tu-macbook-esta-aplicacion-te-avisara-telegram

#5349
Red Dead Redemption 2 ha llegado hace apenas unos días; se trata del nuevo título de Rockstar ambientado en el 'viejo oeste' y, cómo no, siguiendo su formato sandbox del que son expertos. De momento está disponible solo para PlayStation 4 y Xbox One y, al menos por el momento, se quedará en estas plataformas. Es previsible que en algunos meses llegue a PC, pero ¿y en Android, o en iOS? Nada de nada, y cuidado con las apps que prometen ser el juego, porque son una estafa.

Al fin tenemos en dispositivos móviles, tanto Android como iOS, juegos AAA y con una calidad muy cercana al nivel de las videoconsolas. Un buen ejemplo de ello son PlayerUnknown's Battlegrounds, o el archiconocido Fortnite con su modo battle royale. Pero de ahí a que todos los videojuegos de consola vayan a lanzarse en dispositivos móviles, evidentemente, hay un abismo de distancia. Y en el caso concreto de Red Dead Redemption 2, de momento no hay planes de llevarlo a Android, y tampoco a iOS. Aunque es cierto también que varios Grand Theft Auto sí se han lanzado en dispositivos móviles.

LEER MAS: https://www.adslzone.net/2018/11/01/rdr2-android-apk/
#5350
Cuando abres tu cuenta de Netflix, quizá te lleves la impresión de que no hay tanto contenido en la plataforma como habrías pensado. Bueno, eso no es verdad

Estas categorías son más específicas que las que puedes encontrar en la página, pues son accesos directos. Mientras tanto, las que ves directamente en Netflix –en tu página de inicio– están basadas en el contenido que has visto y lo que ellos creen que te gustará, nada más. Estos accesos directos te ayudarán a buscar más minuciosamente entre el contenido disponible en el catálogo.

LEER MAS: https://www.fayerwayer.com/2018/11/netflix-categorias-secretas/
#5351
Parece que los problemas relacionados con la seguridad de nuestros terminales móviles se ha convertido en un habitual a lo largo de estos últimos años, algo especialmente grave si tenemos en cuenta la gran cantidad de información sensible que almacenamos en estos.

Pues bien, en estas líneas vamos a hacer referencia a un nuevo exploit que se ha descubierto en la más reciente versión del sistema operativo para dispositivos móviles de Apple, nos referimos a iOS 12.1. En concreto este es un fallo con el que los posibles atacantes podrían lograr «pasar por alto» la pantalla de bloqueo del dispositivo afectado, para acceder a los contactos guardados en el mismo.

LEER MAS: https://www.adslzone.net/2018/11/01/fallo-ios-12-1-contactos-bloqueo/
#5352
Al hablar acerca de la piratería de contenidos sujetos a derechos de autor, uno de los iconos desde hace muchos años es el popular portal The Pirate Bay, como sabéis muchos a estas alturas, pero estas últimas semanas algo un tanto misterioso sucede con la accesibilidad de la web, problema que le empieza a pasar factura.

Decimos esto debido a que la conocida web de ficheros torrent, para millones de usuarios de distintas partes del mundo, de unas semanas a esta parte está siendo misteriosamente inaccesible y no se conoce la razón de todo ello. Así, para los afectados que intentan acceder al portal en cuestión, en principio puede dar la sensación de que el mismo está caído, pero en realidad no es así.

LEER MAS: https://www.adslzone.net/2018/11/01/pirate-bay-inaccesible-razon/
#5353
Luka Sabbat tomó el dinero pero negó a usar los Spectacles en público.

Sabes que Snapchat está luchando en serio por mantenerse relevante cuando te enteras que recurrió al uso de campañas con un influencer de mediano calibre.

La mala noticia es que esta estrategia no siempre resulta la más confiable. Sobre todo si no es muy elevado el compromiso y responsabilidad laboral del joven popular gracias a sus redes sociales.

Justo eso es lo que sucedió con el joven actor de 20 años Luka Sabbat. Quien acaba de ser demandado por Snapchat luego de no cumplir un acuerdo de promoción.

LEER MAS: https://www.fayerwayer.com/2018/11/snapchat-demanda-influencer/
#5354
Spotify sigue siendo el servicio líder de la música en streaming, constantemente se encuentran en evolución y añadiendo nuevas funciones y explorando nuevos formatos. Pero, siguen sin ofrecernos una función que algunos deseamos casi como al oxigeno: la posibilidad de bloquear artistas.

Ese interés por evitar tener que escuchar artistas indeseables en la aplicación fue lo que motivó a este desarrollador a crear su propia herramienta para hacerlo. He aquí Stapp, una app para Android que apenas está en versión preliminar, pero que ya puede cumplir el sueño de bloquear artistas en Spotify.

LEER MAS: https://www.genbeta.com/movil/esta-aplicacion-te-cumple-sueno-poder-bloquear-artistas-no-deseados-tu-spotify
#5355
Este miércoles, Alphabet, la casa matriz de Google, informó sobre el despido de un ejecutivo de la compañía –Rich DeVaul, unos de los directores de la unidad de investigación de Google– acusado de acoso sexual, que se ha marchado de la empresa sin indemnización.

Google hizo pública esta decisión como respuesta al creciente descontento entre los trabajadores con la forma en la que la compañía está gestionando los asuntos sobre acoso sexual. De hecho, las empleadas ya tenían prevista una jornada de protestas para este jueves.

Este movimiento no ha impedido que este jueves 1 de noviembre, centenares de trabajadoras y trabajadores de Google de 78 oficinas de todo el mundo han hecho parones en protesta por la falta de firmeza en la forma de actuar de la compañía.

Ver más en: https://www.20minutos.es/noticia/3480813/0/trabajadores-google-hacen-paron-protesta-trato-acoso-sexual/#xtor=AD-15&xts=467263