Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#5446
WhatsApp ha añadido hoy los Stickers, siendo la última gran aplicación de mensajería que no los tenía. Estos stickers permiten sobrepasar los límites de los emoji y expresar aún más emociones. Por ello, os vamos a explicar cómo tener los stickers en WhatsApp, cómo descargar, cómo añadir y cómo usar estos divertidos iconos.

Qué necesitas para usar los stickers de WhatsApp

En primer lugar, es necesario tener instalada la última versión de WhatsApp. La última versión estable tanto para Android como para iOS lo incluyen desde hace días, pero fueron activados el 24 de octubre por la tarde. Así, en Android es necesario tener la versión 2.18.329 o posterior, mientras que en iOS es necesario tener la 2.18.100. Las versiones de Android comprendidas entre la 2.18.310 y la 2.18.329 pueden recibirlos y verlos, pero no enviarlos. Si has actualizado y te sigue sin salir, fuerza el cierre de la app o reinicia el móvil para que la app descargue la última configuración del servidor.

LEER MAS: https://www.adslzone.net/2018/10/25/stickers-whatsapp-como-enviar/
#5447
La fibra óptica es la tecnología del presente, pero, sobre todo, del futuro para las conexiones a Internet. Estamos muy lejos de ver su límite, algo que sí hemos visto en otras tecnologías que ya han quedado obsoletas. Esto es debido a los continuos avances en una tecnología que todavía tiene mucho que ofrecer. El problema es que sabemos mucho sobre la luz, pero todavía podríamos saber mucho más. Precisamente, aprovechando un avance científico se ha creado un pequeño dispositivo que multiplica por 100 la velocidad de Internet gracias a que es capaz de leer haces de luz en espiral.

La luz es lo más rápido que conocemos, bueno, con permiso de los neutrinos, y eso lo aprovechamos para transmitir datos a máxima velocidad gracias a la tecnología de fibra óptica. La fibra óptica es capaz de aprovechar los haces de luz para transmitir datos a través de un "cable" de vidrio o materiales plásticos. En su interior, el haz de luz queda completamente confinado y se propaga con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell (Wikipedia).

LEER MAS: https://www.adslzone.net/2018/10/25/dispositivo-luz-torcida-velocidad-100-veces-internet-fibra/
#5448
La consola de Windows también existe y es una opción recomendable para que usuarios medios o profesionales realicen tareas de forma más flexible y rápida con el sistema operativo.

En sistemas Windows, la consola se denomina símbolo del sistema (Command prompt – línea de comandos o CMD) y es la aplicación utilizada en sistemas basados en NT (Windows XP, Windows 7, Windows 8, Windows 10, Windows Server) para ejecutar comandos MS-DOS (.exe de 16 bits) y otros como scripts con formato .bat y .sys.

La consola de Windows es la equivalente a la terminal de Linux o la que proporcionan otros sistemas operativos como macOS. La aplicación se ejecuta en modo texto y no es tan intuitiva como una interfaz gráfica de usuario, pero muestra su potencial a la hora de ejecutar tareas repetitivas, en ocasiones donde se bloquea la interfaz gráfica, para gestionar determinados componentes o acceder a cierta información del sistema que no está disponible de ninguna otra manera. Recopilamos toda la información que te hemos ido ofreciendo de esta importante herramienta.

LEER MAS: https://www.muycomputer.com/2018/10/25/consola-de-windows-guia/
#5449
Uno de los mayores problemas de las redes sociales en la actualidad es que, dado el tamaño que han adquirido con el paso de los años, se han vuelto prácticamente incontrolables incluso para sus creadores. Así se entienden los problemas que está teniendo Facebook para controlar la proliferación de noticias falsas y la injerencia y manipulación de ciertos grupos en elecciones de mucha importancia.

Todo ello ha sido muy mediático últimamente, pero la compañía, de forma más silenciosa, está asimismo comprometida en la lucha contra la pornografía infantil y la exposición de menores. En ese sentido, durante años, la compañía ha desarrollado programas de seguridad y educativos con 400 organizaciones, utilizado tecnología de reconocimiento y emparejamiento de imágenes para impedir que los usuarios compartan fotos de contenido infantil sensible, informado de violaciones y no permitido que menores de 13 años se registren, Facebook ha ido más allá.

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/facebook-desarrollo-ia-para-luchar-pornografia-infantil-que-eliminado-8-7-millones-fotos
#5450
Tras apenas un mes de haber recibido su actualización más importante hasta la fecha con el salto a la versión 2.0, Vivaldi nos trae ahora una actualización menor, una que probablemente apreciarán más los amantes de hacer todo con el teclado y relegar el mouse a un segundo plano.

La versión ha mejorado ampliamente la cantidad de comandos rápidos que se pueden usar para hacer todo tipo de cosas sin necesidad de recordar atajos de teclado o de hacer varios clicks. Y además, han integrado esos comandos rápidos con la función de tomar notas.

LEER MAS: https://www.genbeta.com/navegadores/esta-disponible-vivaldi-2-1-version-definitiva-para-quienes-aman-usar-comandos-atajos-teclado
#5451
Aunque el escándalo de Cambrige Analytica parece que fue ayer, han pasado ya varios meses desde que Facebook sufriese una de las mayores filtraciones de datos personales de la historia. La primera multa por ello se anunció en julio de este mismo año, cuando la Oficina del Comisionado de Información (ICO) de Reino Unido afirmó que le iban a multar con el máximo permitido por la ley. Hoy se ha hecho oficial.

De acuerdo al comunicado emitido por la ICO, la empresa de Zuckerberg tendrá que pagar medio millón de libras esterlinas (que vienen a ser poco más de 560.000 euros). El motivo es que el escándalo de Cambridge Analytica estalló poco antes de la entrada en vigor del GDPR, por lo que se ha tenido que aplicar la última legislación vigente, que data de 1998. La multa de media millón de libras es la máxima que se contempla para estos casos.

LEER MAS: https://www.genbeta.com/actualidad/reino-unido-multa-a-facebook-maximo-permitido-escandalo-cambridge-analytica
#5452
La compañía Yahoo ha aceptado pagar 50 millones de dólares como compensación a los afectados en Estados Unidos e Israel por la brecha de seguridad de 2013, lo que supone pagos a alrededor de 200 millones de usuarios en ambos países, y también ofrecerá servicios de monitorización de crédito para los usuarios estadounidenses durante dos años.

Como medida compensatoria a la filtración masiva de datos de 2013, Yahoo deberá pagar una cifra que asciende a los 50 millones de dólares, según recoge el medio Tech Crunch, en base al acuerdo alcanzado en el Tribunal de Distrito de San Jose, en California (Estados Unidos).

LEER MAS: https://www.europapress.es/portaltic/empresas/noticia-yahoo-acuerda-pago-50-millones-dolares-usuarios-afectados-brecha-seguridad-2013-20181025114430.html
#5453
Incluyendo perder el acceso a contenido de paga, datos de guardado y más.

Hace unos días se anunció que finalmente será posible cambiar el nombre de usuario en PlayStation Network, y aunque la opción se pondrá disponible hasta 2019 se mencionó que las pruebas comenzarán muy pronto para usuarios seleccionados registrados en el PlayStation Preview Program.

Dicho esto, hoy tenemos que ha llegado a la red el mensaje enviado por Sony Interactive Entertainment donde dan la bienvenida a la prueba del programa de cambio de Online ID, donde revelan información importante que los usuarios deben tomar en cuenta (vía ResetEra).

LEER MAS: https://www.fayerwayer.com/2018/10/nombre-de-usuario-playstation-network/
#5454
El procesador ha experimentado una evolución muy importante. En artículos como éste tuvimos la oportunidad de ver esta realidad a través de los principales procesadores que ha lanzado AMD, y en este otro hicimos lo propio con los modelos de Intel.

Esa evolución ha venido acompañada de una importante diversificación. Actualmente el mercado de consumo general puede llegar a ser muy amplio si incluimos todas las gamas y series que ofrecen ambos fabricantes , un hecho que como recordarán nuestros lectores habituales nos ha animado a publicar guías como ésta, en la que intentamos ayudaros a identificar y a diferenciar todos los modelos que Intel y AMD han lanzado durante los últimos años.

Hoy hemos decidido profundizar sobre una cuestión muy importante: señalar y explicar los elementos clave que dan forma a un procesador. Esto os ayudará a tener claro no sólo todos esos puntos que identifican los puntos básicos de una CPU, sino también la importancia que tiene cada uno de ellos.

Estoy convencido de que nuestros lectores más avanzados tendrán claros todos (o casi todos) los conceptos que vamos a repasar, pero puede que también os ayude a tener más claros algunos de ellos, así que os animamos a acompañarnos en este nuevo artículo.

LEER MAS: https://www.muycomputer.com/2018/10/24/procesador-que-es/
#5455
Puede que haya sido por error, o puede ser por cualquier otro motivo, pero si un archivo ha terminado siendo borrado, no creas que ha desaparecido para siempre. Se pueden recuperar archivos borrados en cualquier sistema de almacenamiento; da igual si es el disco duro de un ordenador, o si se trata de la memoria interna de un móvil, o por supuesto la tarjeta micro SD de este y otros dispositivos. Te explicamos cómo se hace, y también cómo evitarlo, para mantener seguros tus discos duros y la información... incluso cuando intentas eliminarla para siempre.

Cómo recuperar archivos borrados en un móvil u ordenador

Las herramientas de recuperación de archivos borrados están al alcance de cualquiera; no hace falta ser Guardia Civil, Policía, ni absolutamente nada. Tú, en tu casa, puedes recuperar archivos borrados de un sistema de almacenamiento, incluyendo móviles y ordenadores, con herramientas realmente potentes y totalmente gratis. No obstante, existen diversas formas y algunas son más efectivas que otras; además, en función del formateo que se haya aplicado al sistema de almacenamiento variará la cantidad de archivos e información que podemos recuperar. No siempre se puede 'rescatar' absolutamente todo.

LEER MAS: https://www.adslzone.net/windows-10/recuperar-archivos-borrados-movil-pc/
#5456
En su forma y estado actual, es innegable que Windows 10 y macOS 10.14 Mojave son dos sistemas operativos completamente maduros. Pero no es sólo un asunto de estabilidad, sino de funciones. En ese sentido, con el historial de adición que ambas compañías han hecho desde comienzos de la década pasada, es realmente estar cómodo con lo que trae cada sistema. Sin embargo, cuando se cambia entre uno y otro, rápidamente se echa de menos realizar ciertas acciones como mejor las ha resuelto cada empresa. En algunos casos gana Windows, y en otro macOS.

Hoy vamos a centrarnos en aplicaciones de macOS que imitan funciones de Windows 10 y versiones anteriores incorporadas de forma nativa, y que en casi todos los casos, hacen la experiencia bajo macOS mucho mejor.

LEER MAS: https://www.genbeta.com/paso-a-paso/cuatro-aplicaciones-para-imitar-mejores-funciones-windows-macos
#5457
Ahora que Internet parece ser mayormente un mar de selfies y malas noticias en redes sociales, de vez en cuando aparece algún sitio o servicio que muestra de otra forma lo divertida y tonta que puede ser la web cuando le das una herramienta a muchas personas para que disfruten juntas.

Draw on this website es un ejemplo de ello. Esta web ofrece una única cosa: una especie de pizarra o muro online en donde cualquiera puede dibujar lo que se le ocurra y será visible para todo el mundo durante cinco minutos.

LEER MAS: https://www.genbeta.com/web/draw-on-this-website-pizarra-comunitaria-que-dibujar-tiempo-real-resto-internet
#5458
¿Y cómo prefieren resolver sus dudas ante una compra: hablar por mensajería instantánea, teléfono o correo electrónico?

El servicio favorito de los usuarios para solucionar dudas antes de comprar es la mensajería instantánea.

Así lo desvela iAdvize, que apunta que un 43 % así lo considera frente al 28 % que prefiere la atención telefónica o el 22 % que se decanta por el correo electrónico.

Según sus datos, un 16 % de los compradores online se apoyan en el chat en directo, como mínimo, una vez al mes.

Además, los internautas aprecian la interacción con otras personas porque sería "el doble de útil que la interacción con bots".

Las claves serían la respuesta inmediata sin tiempo de espera, así como la rapidez para iniciar conversaciones, el nivel de conocimiento de los agentes y su amabilidad, cercanía y autenticidad.

"Las empresas tienden a realizar grandes apuestas por la innovación e implantación tecnológica con el objetivo de ofrecer el mejor servicio de atención al cliente posible", comenta Beatriz Zabalegui, responsable de Marketing de iAdvize en España. "Sin embargo, en muchas ocasiones la apuesta por la digitalización de los servicios en detrimento del factor humano implica un descenso en la calidad de los mismos".

La mitad de los consumidores todavía opina que la experiencia del chat puede perfeccionarse.

https://www.silicon.es/que-es-mas-ultil-para-los-internautas-interactuar-con-humanos-o-con-bots-2384623
#5459
En este 2018, el 67% de las compañías del sector de la realidad extendida, que incluye realidad virtual, realidad aumentada y realidad mixta, han facturado menos de 300.000 euros; mientras que el 4,5% han facturado proyectos por valor de más de 3 millones de euros, según revela el Informe XR, elaborado por The App Date y Fundación Telefónica en colaboración con OARSIS.

Analizadas por volumen de facturación, el 41,4% de las empresas se dedican a ofrecer servicios; el 27,3% licenciatarias de software y el 10,5% centros arcade.

La buena salud del sector se traduce también en nuevas oportunidades laborales: en 2018 más del 62% han tenido en plantilla entre 1 y 5 trabajadores y el 14,3% entre 5 y 10 personas; además, la previsión para los próximos 12 meses es que el 80% de las compañías del sector contraten a nuevos profesionales, siendo programadores, desarrolladores y modeladores y artistas 3D los perfiles más demandados.

La mayoría de los proyectos realizados este año se engloban en la categoría de entretenimiento (16%), seguido por marketing/publicidad y educación (ambos con un 15%); turismo (14%); arquitectura/ingeniería/industria (12%); real estate y sanidad (ambos con un 7%); divulgación de tecnología y servicios (con un 5% en los dos casos); y, por último, concienciación social (4%).

"Tras el boom de años anteriores llega el momento de la consolidación del sector. Se equivocaban aquellos que pensaban que este sector iba a romper todos los récords de crecimiento y también se equivocan los que ahora piensan que el sector cae y es el fin de la burbuja. La realidad extendida ya ha demostrado que aporta un valor real", explica Óscar Hormigos, CEO y Fundador de The App Date.

https://www.20minutos.es/noticia/3473671/0/situacion-realidad-extendida-virtual-aumentada-espana/#xtor=AD-15&xts=467263
#5460
QTIME te permite recuperar la vida social.

La adicción a los videojuegos es una condición real que puede afectar de manera seria la vida social de quienes la padecen. Como una solución a ello llega QTIME, un dispositivo creado por una persona que sufrió de dicha condición.

Según comparte en entrevista para el Telegraph, el ingeniero de 29 años de edad James Potter, se unió con su padre en este proyecto.

Con la misión de crear una solución definitiva a un problema que ambos tenían de jóvenes. Cuando el muchacho pasaba hasta 40 horas a la semana pegado a la consola de videojuegos:

LEER MAS: https://www.fayerwayer.com/2018/10/qtime-videojuegos-gadget/
#5461
¿Será suficiente?

Los depredadores sexuales y pedófilos usan Facebook. Es una frase fácil de decir porque prácticamente todo el mundo ocupa la red social de Facebook. El tema es que, al ser una herramienta usada para el mal, en la compañía están preocupados.

Dada la masividad de esta red, se hace evidente que si estos tipos quieren encontrarse entre ellos lo hagan aquí, al menos en primera instancia, y así lo confirman desde Facebook, según consigna Gizmodo.

Desde la compañía de Zuckerberg aseguran haber dado con más 8.7 millones de piezas que contenían este tipo de material, para ser posteriormente eliminadas y denunciadas.

Actualmente, Facebook está en una cruzada en contra de la explotación infantil y todo lo anterior, por lo que anuncian que gracias a la inteligencia artificial, se les será mucho más simple y rápido identificar este tipo de contenido.

La velocidad lo es todo, porque si no alcanza a viralizarse por este medio, es probable que no lo haga en general, por lo que detenerlo se hace urgente.

Además, anuncian que estos mismos algoritmos se ocuparán para identificar de manera pro activa a cuentas que muestren ciertos patrones de comportamiento con menores y tomar acción apenas sea posible.

Esperemos que todo esto ayude y no sean solo palabras al viento. Por ahora, prometen que al menos todo será más rápido y les hará priorizar las acciones a seguir de forma mucho más eficiente.

https://www.fayerwayer.com/2018/10/facebook-pedofilos-ia/
#5462
Puede que haya sido por error, o puede ser por cualquier otro motivo, pero si un archivo ha terminado siendo borrado, no creas que ha desaparecido para siempre. Se pueden recuperar archivos borrados en cualquier sistema de almacenamiento; da igual si es el disco duro de un ordenador, o si se trata de la memoria interna de un móvil, o por supuesto la tarjeta micro SD de este y otros dispositivos. Te explicamos cómo se hace, y también cómo evitarlo, para mantener seguros tus discos duros y la información... incluso cuando intentas eliminarla para siempre.

Cómo recuperar archivos borrados en un móvil u ordenador


Las herramientas de recuperación de archivos borrados están al alcance de cualquiera; no hace falta ser Guardia Civil, Policía, ni absolutamente nada. Tú, en tu casa, puedes recuperar archivos borrados de un sistema de almacenamiento, incluyendo móviles y ordenadores, con herramientas realmente potentes y totalmente gratis. No obstante, existen diversas formas y algunas son más efectivas que otras; además, en función del formateo que se haya aplicado al sistema de almacenamiento variará la cantidad de archivos e información que podemos recuperar. No siempre se puede 'rescatar' absolutamente todo.

LEER MAS: https://www.adslzone.net/windows-10/recuperar-archivos-borrados-movil-pc/
#5463
Hace poco más de un mes, el twittero y hacker SandboxEscaper descubrió una vulnerabilidad desconocida de Windows 10, y en lugar de comunicarla a la compañía de Redmond, la publicó en Twitter con una actitud muy apática y depresiva, expresando "ya no me importa una ***** la vida".

Ahora, tras descubrir otra vulverabilidad zero-day o de día cero, SandboxEscaper ha vuelto a hacer lo mismo que hizo con la de Windows 10. Asegura que la vulnerabilidad, que es de nivel bajo y algo complicada de aprovechar, aún no ha sido corregida por Microsoft. Según han confirmado a ZDNet expertos que han hecho uso de la prueba de concepto, esta zero-day sólo afecta a Windows 10 en todas sus versiones, Windows Server 2016 y Windows Server 2019.

LEER MAS: https://www.genbeta.com/seguridad/otra-vulnerabilidad-zero-day-windows-vuelve-a-reportarse-twitter-vez-a-microsoft
#5464
A muchos, nos parece que Google Fotos es uno de los servicios más útiles de todo el ecosistema de la compañía, ya que te permite almacenar y organizar todas tus fotos de manera gratuita.

Hace unas horas me sorprendí al leer el comentario de un usuario de Reddit en el que se queja de que Google Fotos ha estado eliminando contenido en el que aparecían desnudos (fotografías, vídeos y GIFs).

LEER MAS: https://www.genbeta.com/multimedia/google-fotos-elimina-fotos-desnudos-vas-a-compartir
#5465
Si eres curioso y sientes la extraña necesidad de saber si la gente está poniendo cosas sobre ti en Google, te informamos que sí hay una manera.

Actualmente, no es nada raro que conozcamos más sobre las personas buscando su nombre en Google. Ahí casi toda la información de la gran mayoría de la población mundial. ¿Quieres fotos? Google. ¿Buscas datos curiosos, gustos, etc de alguien en específico? Bueno... sí, Google.

Justamente por eso, la compañía lanzó hace unos meses la poco sonada herramienta "Yo en la web"; que te permite saber cuando alguien publica algo sobre ti, ya sea con tu nombre, tu correo electrónico o tu teléfono. Así funciona.

LEER MAS: https://www.fayerwayer.com/2018/10/google-menciona-nombre/
#5466
La Plataforma por la Seguridad y la Privacidad Digital (PSPD), integrada por la Asociación de Internautas, ADECES y UCGAL, ha denunciado a VODAFONE-ONO ante la Agencia de Protección de Datos (AGPD) por práctica de SPAM a través de SMS; y solicita de la AGPD que obligue a la operadora al cese de estas comunicaciones electrónicas y le imponga la correspondiente sanción por falta grave.

La Plataforma considera que al poco tiempo de ponerse en marcha el nuevo Reglamento Europeo de Protección de Datos no deben las autoridades de control flexibilizar las exigencias de éste u otras normas conexas como la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico (LSSI). 

LEER MAS: https://www.internautas.org/html/10109.html
#5467
Se acerca Halloween, y Microsoft ha tenido la idea de ofrecer, a los usuarios de Windows 10, un tema específico de la terrorífica fiesta. Si tienes un ordenador con Windows 10, en -casi-cualquiera de sus versiones, ahora en la Microsoft Store puedes encontrar el tema de Halloween con el nombre Pumpkin Season. Y como muchos otros, este tema modifica el aspecto del sistema operativo para mostrarnos gráficos relacionados con Halloween, y especialmente centrado en las calabazas con rostro terrorífico. Evidentemente, es gratis.

Pumpkin Season, este tema de Halloween para Windows 10, cuenta con una selección de 13 fondos de escritorio diferentes y algunos otros cambios para la interfaz del sistema operativo. Como avanzábamos, el tema de Halloween para Windows 10 es completamente gratis, y únicamente tenemos como requisito contar con Windows 10 Fall Creators Update o cualquier versión posterior. La descarga es tan sencilla como acceder a la Microsoft Store, que viene preinstalada en tu ordenador, y desde aquí podemos buscar Pumpkin Season para encontrar el software en el apartado de personalización, dentro de la sección de temas.

LEER MAS: https://www.adslzone.net/2018/10/24/tema-halloween-18-windows-10/
#5468
Cuando compramos un móvil todo son alegrías y disfrutar del mejor rendimiento; sobre todo si es un modelo de gama alta. Sin embargo, con el paso del tiempo vamos notando cómo ya no va tan rápido como al principio, o cómo la batería le va durando menos. Italia ha estado investigando el asunto, y ha encontrado a Apple y a Samsung culpables de esto.

Italia multa con 15 millones de euros a Apple y a Samsung

Esto no es nuevo para Apple, ya que a la compañía le han pillado en diversas ocasiones ralentizando móviles antiguos, como con el iPhone 6S argumentando "motivos de seguridad" con respecto a la batería. En el caso de Samsung es algo más novedoso, ya que no ha habido quejas ni evidencias de que esto haya ocurrido antes.

LEER MAS: https://www.adslzone.net/2018/10/24/apple-samsung-multa-italia/
#5469
Un investigador ha descubierto varias vulnerabilidades críticas en FreeRTOS las cuales exponen una amplia gama de dispositivos IoT al ataque de ciberdelincuentes.

¿Qué es FreeRTOS?

Se trata de un sistema operativo de código abierto para sistemas integrados que se ha portado a más de 40 microcontroladores utilizados hoy día en IoT, aeroespacial e industria médica entre otros.
Este sistema ha sido diseñado para ejecutar aplicaciones que necesitan una sincronización muy precisa y un altro grado de confiabilidad. Un marcapasos es un ejemplo de uso de este sistema integrado en tiempo real que contrae el músculo cardíaco en el momento adecuado.
Desde finales del año pasado FreeRTOS está siendo administrado por Amazon, quien ha estado agregando modulos para mejorar la seguridad y disponibilidad en el sistema.
Vulnerabilidades en FreeRTOS:
Oir Karliner, investigador de seguridad de Zimperium Security Labs (zLabs), ha descubierto un total de 13 vulnerabilidades en la pila TCP/IP de FreeRTOS que también afectan a las variantes distribuidas por Amazon.

LEER MAS: https://unaaldia.hispasec.com/2018/10/descubiertas-vulnerabilidades-criticas.html
Lista de CVE:
#5470
Internet lleva años brindándonos felicidad, y muchas de las páginas web que iniciaron con esto, de hecho, aún siguen en pie.

El Internet no es algo nuevo, tiene bastantes años de existir. Y claro, en todos esos años, ha evolucionado rápidamente, al igual que las páginas web que lo habitan.

Sin embargo, hay algunas páginas web que han resistido el paso de los años y sorpresivamente, siguen en pie. Así, tal cual comenzaron, sin cambios.

LEER MAS: https://www.fayerwayer.com/2018/10/las-paginas-web-mas-antiguas-de-internet-que-aun-siguen-en-pie/
#5471
Bastaba con cambiar al azar un código numérico para acceder al perfil de otros alumnos y a datos como el nombre completo, DNI, contraseña, teléfono móvil y número de cuenta bancaria

Crisis de ciberseguridad en la EAE Business School. La escuela de negocios española, cuyos másteres oscilan entre los 12.750 y los 27.500 euros y ha sido elegida segunda escuela de negocios más reputada de España por el Ranking Merco 2018, ha estado exhibiendo durante al menos tres meses diversos datos personales de sus alumnos, entre los que se encontraban, según ha podido confirmar Teknautas, el nombre completo, la contraseña de acceso a la web, el DNI, la dirección o la cuenta bancaria, entre muchos otros.

Estos datos estaban almacenados de tal manera que, cambiando al azar el número de acceso en la url de la web, los alumnos podían acceder al perfil de usuario de cualquier otro compañero. La escuela ha solucionado el fallo durante este mes de octubre, tres meses después de que JRC, un programador español, les avisase del problema e intentase, sin éxito, a corto ni medio plazo, que se solucionase.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-10-23/eae-business-school-datos-personales-alumnos-ciberseguridad_1634261/
#5472
Este móvil 'mileurista' llega con triple cámara, sensor de huellas en la pantalla y 4.200 mAh de batería que te permitirán cargar inalámbricamente otros móviles

'Móvil chino'. En el imaginario colectivo esta expresión obedecía hasta ahora a dos criterios de (casi) obligado cumplimiento. El primero, obvio, es su procedencia. La denominación de origen que diríamos. La segunda, un aspecto más reciente, era la de cumplir al milímetro el mantra de grandes prestaciones (en lo esencial) a precios mucho más asequibles que los estandartes del sector. Es más, la práctica habitual para ello era inspirarse en los grandes triunfadores del mundial de constructores móviles y por ello las similitudes han sido siempre evidentes (y criticables). Esa filosofía, empujada por marcas como Huawei, Xiaomi o OnePlus, consiguió levantar el denostado sello 'Made in China', que cobró atractivo en los mercados occidentales. Los aparatos que no cumpliesen este decálogo han pasado a ser conocidos como 'chinorris'.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-10-23/huawei-mate-20-pro-espana-precio-opiniones-note-9_1633816/
#5473
Decíamos hace un mes que Amazon estaba metiendo Alexa hasta en el microondas y, para confirmar esta ambición, la empresa de Jezz Bezos le ha enseñado español a su asistente y ha lanzado en España seis productos de la familia Echo.

Ahora que Alexa ya está disponible en español, la siguiente pregunta es, ¿qué se puede y qué no se puede hacer ahora con el asistente de Amazon?

LEER MAS: https://www.xataka.com/accesorios/alexa-sabe-espanol-que-puedes-que-no-puedes-hacer-ahora-asistente-amazon?utm_source=genbeta&utm_medium=network&utm_campaign=repost
#5474
Que las aplicaciones monitorizan a sus usuarios mediante rastreadores no es ningún secreto. La inmensa mayoría de apps tienen una especie de "cookies" que sirven para ver qué hacer el usuario, cómo interactúa, qué apartado de la app es el más visitado y, ahora, saber si la ha desinstalado para intentar recuperarlo con publicidad dirigida.

Según publican en Bloomberg Newsweek, algunas compañías como Adjust, AppFlyer, MoEngage o Localytics ofrecen a los desarrolladores y empresas este tipo de "rastreador de desinstalación" en su suite de herramientas de desarrollo. Algunos de sus clientes son Spotify, T-Mobile y Yelp. Vamos a ver cómo funcionan.

LEER MAS: https://www.genbeta.com/actualidad/algunas-aplicaciones-android-ios-pueden-rastrearte-incluso-despues-que-desinstales
#5475
Instagram es la red social basada en las fotografías, en ella cada día se comparten millones de imágenes de todo tipo. Esto hace que cada usuario siempre trate de dar un toque personal a sus fotos, y para ello la propioa aplicación ofrece un montón de filtros. Estos filtros se han convertido en una de las características más populares de Instagram, ya que ofrecen la posibilidad de dar un toque especial a las fotos antes de publicarlas en la red social. Aunque Instagram ofrece por defecto 23 filtros distintos para aplicar a tus fotos, tiene oculto otros 17 más. A continuación, vamos a mostrar los pasos a seguir para desbloquear los filtros ocultos de Instagram.

Lo cierto es que es raro que estos filtros ocultos de Instagram estén dentro de la propia aplicación y no se encuentren activos para que todos los usuarios puedan usarlos. Algunos seguro que ya los han descubierto y los han desbloqueado, mientras que otros seguro que desconocen su existencia. Vamos a mostrar los pasos a seguir para desbloquear los filtros ocultos de Instagram y que puedas empezar a aplicarlos sobre tus fotos.

LEER MAS: https://www.adslzone.net/instagram/desbloquear-filtros-ocultos-instagram/
#5476
Los padres hacen un llamado a cuidar lo que sus hijos miran en la web.

Internet se ha vuelto un lugar (aún más) inseguro para los menores. A principios del año vimos las consecuencias del Tide Pod Challenge; y ahora ha surgido una nueva amenaza: el Choking Challenge.

Un reporte de Fox Denver KDVR, revela la historia de Carson Bodkins. Un niño de 11 años de edad que acaba de fallecer luego de intentar hacer este reto, visto en YouTube.

LEER MAS: https://www.fayerwayer.com/2018/10/choking-challenge-nino-muere-youtube/
#5477
Google Maps es una de las aplicaciones de Google más utilizadas por lo usuarios cuando necesitan ir a un sitio en coche, andando o transporte público que no saben exactamente donde está o prefieren que les vaya guiando para no perderse. Sin embargo, el uso de Google Maps desde el móvil lleva asociado un consumo de datos, por lo tanto, si cuentas con una tarifa de datos que no sea muy grande, vas a algún sitio donde la cobertura es pobre o nula o estas en el extranjero, quizás te interesa saber cómo usar Google Maps sin conexión a Internet.

Antes de nada, es importante saber que Google Maps ofrece la posibilidad de poder descargar mapas en nuestro dispositivo o en la tarjeta de memoria para poder utilizarlos posteriormente sin necesidad de conexión a Internet. De esta manera, si en algún momento vamos a un lugar donde la conexión a Internet es muy lenta, no hay cobertura de datos o los datos son muy caros, puedes descargar la zona del mapa que te interese en tu teléfono y usar Google Maps sin conexión.

LEER MAS: https://www.adslzone.net/google-maps/usar-google-maps-sin-conexion/
#5478
Antes, el montaje y la edición de vídeo eran cosas de quien se dedicaba de forma profesional a ello, y poco más. Ahora, sin embargo, el perfil de editor de vídeo está al alcance de todos –en cierta medida, claro...-. Lo que nadie discutirá es que teniendo una cámara en el bolsillo con el teléfono inteligente, y las redes sociales, eso de editar vídeo es de interés para cualquiera. Pero lo que queremos son herramientas gratis y, por supuesto, con la mayor cantidad de funciones posible manteniéndose también todo lo fácil que se pueda. Hemos hecho una recopilación de los mejores editores de vídeo gratis para Windows.

Aunque en dispositivos móviles hay herramientas de edición de vídeo bastante potentes, siempre es mejor sentarse frente al ordenador y usar un editor de vídeo de Windows, de estos que te presentamos y son gratis, y ponernos manos a la obra con los clips de vídeo y audio que queramos montar en nuestra composición. Para el 'usuario medio', lo fundamental es que el programa cuente con opciones de montaje –para unir diversos clips- y de edición; es decir, que podamos coger varios vídeos, modificarlos en mayor o menor medida, y crear un único vídeo resultante con la mayor calidad posible.

LEER MAS: https://www.adslzone.net/windows-10/editores-video-gratis-windows
#5479
En nuestros teléfonos inteligentes guardamos una importante cantidad de información privada que poco nos gustaría que cualquier otra persona pueda ver. Y WhatsApp, entre algunas otras, es una de las 'apps sensibles' a la que menos nos gustaría que tengan acceso. Por eso, la compañía de Mark Zuckerberg está preparando medidas de seguridad adicionales. En Android ya podemos usar la protección por PIN, contraseña o huella con apps de terceros. En iPhone, pronto podremos usar Face ID, y Touch ID, para mayor seguridad.

Si quieres proteger tus chats de WhatsApp más allá de las medidas de seguridad convencionales que ofrecen los teléfonos inteligentes, WhatsApp está a punto de ofrecértelo de manera nativa. En iPhone, los usuarios pueden proteger 'todo el móvil' con un PIN, una contraseña alfanumérica o los sistemas biométricos Face ID y Touch ID. Y algunas apps han incluido una segunda verificación de la identidad solicitando, de nuevo, la comprobación con estas tecnologías de seguridad biométrica. Es exactamente lo que está a punto de incluir la firma de Mark Zuckerberg en la aplicación Whatspp.

LEER MAS: https://www.adslzone.net/2018/10/23/whatsapp-face-id-iphone/
#5480
Hace unas horas, Elon Musk volvió a sorprendernos publicando un tweet en el que preguntaba a un usuario si "quería comprar Bitcoin", seguido de dos emojis de guiño y una imagen anime.

    Wanna buy some Bitcoin? 😉😉 pic.twitter.com/9ZbBJ5fuVq
    — Elon Musk (@elonmusk) 22 de octubre de 2018


Todo comenzó con un tweet en el que Musk aseguraba que "ama el anime". Una hora más tarde, el usuario @vicentes contestó a ese tweet preguntando "qué ocurría con la verificación en dos pasos de la cuenta de Tesla".

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/elon-musk-publica-tweet-comprar-bitcoin-twitter-bloquea-su-cuenta
#5481
El temor al espionaje masivo de las telecomunicaciones es un hecho. Los sonados casos de los últimos años han puesto en alerta a los ciudadanos y han propiciado un auge de la red anónima Tor, además de otras medidas como el uso de VPN para cifrar las conexiones. Para ir un paso más allá, la empresa británica Brass Horn Communications está probando en estos momentos una tarjeta SIM que sólo permite el tráfico de datos a través de la red Tor.

Aplicar la protección de la red anónima Tor a cualquier smartphone no es tarea sencilla o al menos no al alcance de cualquier usuario sin conocimientos. Por esa razón, ya en 2016 se fundó un operador en Reino Unido que quería hacer de la red Tor una obligación para sus clientes y sus comunicaciones.

LEER MAS: https://www.adslzone.net/2018/10/23/tarjeta-sim-tor/
#5482
La nueva Directiva de Copyright europea "es una amenaza para cientos de miles de empleos, creadores europeos, empresas, artistas y todos aquellos a quienes dan empleo", asegura la CEO de YouTube, Susan Wojcicki, en una entrada en el blog oficial en la que pide a los creadores actuar contra esta normativa.

YouTube es una más de las plataformas que están advirtiendo contra una normativa de derechos de autor que puede acabar con la Internet que conocemos. La misma Wikipedia cerró un día el pasado verano como protesta ante lo que consideró un sistema de control y censura opuesto a la estructura abierta, igualitaria y libre de la Red de redes. Académicos, investigadores, Decenas de personas relevantes en el ámbito tecnológico, desde el creador de la World Wide Web, Tim Berners-Lee, y el pionero de Internet, Vinton Cerf, han protestado contra la nueva norma.

La CEO de YouTube explica que con la propuesta actual y los artículos más polémicos, 11 y 13, su portal de vídeos estaría forzado a descartar una gran cantidad de contenido "permitiendo únicamente el de un pequeño número de grandes empresas". Wojcicki aclara que es "imposible" cumplir algunos de los términos de la norma porque implicaría "tener abogados que aprueben cada vídeo antes de que se publique". Teniendo en cuenta que al portal de vídeos se suben más de 400 horas de contenido por minuto, no hay plataforma que pueda soportarlo.

LEER MAS
: https://www.muycomputer.com/2018/10/23/directiva-de-copyright-europea/
#5483
Una de la sorpresas que nos dio Linus Torvalds con su marcha fue la publicación de un código de conducta para Linux. Redimiéndose de sus malas formas y salidas de tono de los últimos años, Linus quería conseguir que la comunidad de desarrolladores de Linux fuese más sana, y para ello redactó una serie de pautas de comportamiento que incluían, entre otras cosas, el respeto hacia los demás y la comunicación inclusiva. GNU parece querer lo mismo, así que Richard Stallman ha publicado una "Guía de Comunicación Amable".

De acuerdo a Stallman, "en ocasiones, se desalienta a las personas a participar en el desarrollo de GNU debido a ciertos patrones de comunicación que les parecen hostiles, poco acogedores o duros". Este rechazo, afirma, "afecta particularmente a los miembros de la demografía desfavorecida", por lo que pide que "todos los contribuyentes hagan un esfuerzo consciente en las discusiones del Proyecto GNU para comunicarse de manera que eviten ese resultado".

LEER MAS: https://www.genbeta.com/actualidad/richard-stallman-publica-guia-comunicacion-amable-gnu-pide-respeto-comunidad
#5484
Felix Kjellberg, más conocido como PewDiePie, tiene en su poder (al menos de momento) la cuenta de YouTube con más suscriptores del planeta. A finales del año pasado vimos como YouTube cancelaba su serie 'Scare PewDiePie' tras haber hecho una broma antisemita en un vídeo.

A Logan Paul, otro YouTuber importante, le pasó algo parecido. Tras haber publicado un vídeo en el que se reía del suicido de una persona en Japón, YouTube decidió castigarlo suspendiendo la publicidad en su canal y cancelando el lanzamiento de su película 'The Thinning: New World Order'.

Meses después, vimos a Logan Paul inmerso en una especie de "gira de perdón", llegando a publicar un vídeo que tiene como fin prevenir el suicidio. De todos modos, estos gestos se sintieron como un gesto más de autopromoción e intentar borrar cuanto antes lo ocurrido.

LEER MAS: https://www.genbeta.com/actualidad/youtube-perdona-a-logan-paul-pewdiepie-pide-trato
#5485
Hace unos días, Blazej Adamczyk reportó una serie de vulnerabilidades en los dispositivos D-Link que podrían permitir a un atacante hacerse con el control del router, incluso le permitiría ejecutar código directamente.

Los dispositivos afectados son: DWR-116, DWR-512, DWR-712, DWR-912, DWR-921 y DWR-111, aunque también podrían verse afectados otros con el mismo tipo de firmware.

    CVE-2018-10822, posibilidad de leer archivos remotamente y de forma arbitraria vía /.. o // después de un "GET/uir" en una petición HTTP.
    CVE-2018-10823, inyección de comandos.
    CVE-2018-10824, contraseñas almacenadas en un archivo de texto plano.

El problema del directorio transversal (CVE-2018-10822) se debe a una reparación incompleta de la vulnerabilidad CVE-2017-6190, descubierta por Patryk Bogdan.

LEER MAS: https://unaaldia.hispasec.com/2018/10/riesgo-de-intrusiones-en-dispositivos-d.html
#5486
Este equipo de la Universitat Politécnica de Valencia ha desarrollado un programa que rastrea las bases de datos de la Generalitat para descubrir posibles casos de fraude

César Ferri lo ve como algo de lo más normal. "Lo podría haber hecho cualquiera", asegura a Teknautas. Pero su proyecto Satan (Sistema de Alertas Tempranas Anticorrupción) es algo bastante especial. Realizado junto a su equipo de la Universitat Politécnica de Valencia, y en colaboración de la Generalitat Valenciana, supone el primer sistema anticorrupción diseñado por y para una entidad pública de este tamaño en España.

Ferri y los otros 5 compañeros con los que comparte proyecto son los creadores de esta especie de perro detective virtual que acaba de ser aprobado por Les Corts tras un año de desarrollo y pruebas. Un programa encargado por el propio gobierno levantino que buscará por los rincones de las instituciones públicas para encontrar cualquier indicio de irregularidades, controlará los contratos que se adjudiquen y lanzará alertas cada vez que encuentre algo que no cuadre. "Hay que dejar claro que no es un policía. La idea es que lance alertas que pongan sobre aviso a los inspectores y que sean ellos quienes tiren de la manta", explica el ingeniero.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-10-22/algoritmo-anticorrupcion-valencia-satan_1632428/
#5487
En la página principal del foro FII, los piratas informáticos dejaron una imagen manipulada en la que Mohamed bin Salmán aparece 'ejecutando' al periodista junto a terroristas del EI.

El sitio web del foro internacional Future Investment Initiative (FII) de Arabia Saudita ha sido 'hackeado' este lunes, debido al asesinato del periodista opositor Jamal Khashoggi en el Consulado General saudita en Estambul (Turquía), informa Newsweek.

En la página principal del FII, apodado el 'Davos del desierto', los piratas informáticos dejaron una imagen del príncipe heredero saudita, Mohamed bin Salmán, sosteniendo una espada, junto a terroristas del Estado Islámico, mientras que el periodista se encuentra de rodillas.

"Por el bien de la seguridad de los niños en el mundo, instamos a todos los países a imponer sanciones al régimen saudita", rezaba el mensaje dejado por los 'hackers'. "El régimen, alineado con EE.UU., debe responsabilizarse de sus bárbaras e inhumanas acciones como matar a su propio ciudadano Jamal Khashoggi y miles de personas inocentes en Yemen. El régimen medieval saudita es una de las fuentes de financiamiento del terrorismo", continuaba la nota, que posteriormente fue eliminada.

LEER MAS: https://actualidad.rt.com/actualidad/292969-hackers-ejecucion-periodista-saudita-khashoggi-principe
#5488
Los ladrones tardaron más en averiguar cómo se desconectaba el lujoso coche eléctrico del puesto de carga que en abrirlo

Dos ladrones abrieron un Tesla en tan solo un minuto, aunque después tardaron dos más en aprender a desconectar el vehículo del cargador eléctrico al que estaba conectado. El vídeo con toda la secuencia lo ha subido el dueño del vehículo que ha sufrido el robo, que ha reconocido que no había dispuesto todas las medidas de seguridad necesarias.

La cuestión está en la señal pasiva de entrada, lo más parecido a la cerradura electrónica de estos coches. Este sistema ha sido burlado en Estados Unidos en varias ocasiones para robar varios de estos modelos, recuperados muchos posteriormente gracias al sistema de geolocalización.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-10-22/robo-tesla-vehiculo-electrico-hackeo-seguridad_1633793/
#5489
No hay descanso en el mundo móvil, y de alguna u otra forma, el tema que vuelve a estar en palestra es el lector de huellas dactilares.

Esta tecnología que ya dábamos por sentada y resuelta vio un drástico giro en el Mobile World Congress a inicios de año, donde marcas como Vivo presentaron prototipos con estos lectores bajo la pantalla.

Los resultados a primera vista no eran los mejores, aunque como con cada avance tecnológico, las cosas toman tiempo... aunque menos del esperado, ya que Huawei aceleró el tema y lo presentó en el Mate 20 Pro, que funciona con relativa soltura, no tan amigablemente como los de la última generación, pero hace su trabajo.

LEER MAS: https://www.fayerwayer.com/2018/10/lector-de-huellas-samsung/
#5490
Un informe revela, además, que el 93% de los menores está conectado a internet de forma continua

Las nuevas tecnologías se han convertido en uno de los grandes aliados de la sociedad actual desde todos los puntos de vista. Su influencia es decisiva y positiva, si bien también en muchos casos esconde aspectos negativos.

El Internet de las Cosas, la conectividad masiva, conllevan una serie de beneficios innegables que se traducen en ponérselo más fácil al ser humano. Sin embargo, este fenómeno se traduce también en vulnerabilidades que, si se habla de un hogar, puede provocar más de un problema serio.

Un estudio de Virtual Care, empresa de soluciones para el mundo digital, revela que alrededor del 61% de los hogares posee un dispositivo infectado, con todo lo que esto significa de riesgo para la normalidad familiar, haciendo especial hincapié en los menores que residen en cada domicilio.

LEER MAS: https://www.elplural.com/el-telescopio/tech/el-61-de-dispositivos-online-del-hogar-esta-infectado_205079102