Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#5896
Estamos en una sociedad plenamente digitalizada, en la que la tecnología nos ayuda en nuestras tareas diarias y facilita nuestra comunicación. Pero también nos da algunos quebraderos de cabeza. Y si no, que se lo digan a Jodie May, una madre de Grandville (Nueva York, EE UU), que ha tenido que declarar ante un juez acusada de robo por castigar a su hija de 15 años sin móvil.

"Solo estaba siendo una madre preocupada, disciplinando a mi hija", afirmó May en el juicio en el que explicó, además, que lo hizo para evitar que su hija se metiera en problemas en el instituto. Sin embargo, esta acción se volvió contra ella después de que su exmarido le dijera a la policía que él era el dueño de teléfono y que la actuación de su exesposa correspondía a un delito de hurto, según informó este jueves la cadena de televisión Fox35.

LEER MAS: https://www.20minutos.es/noticia/3448537/0/madre-detenida-castigar-hija-menor-sin-movil/#xtor=AD-15&xts=467263
#5897
Kevin Systrom y Mike Krieger son los responsables de una de las redes sociales más importantes de la historia: Instagram. Hace ocho años dieron vida a este servicio, y hoy conocemos que llega el momento de abandonarlo.

La primera información al respecto llegó de manos del New York Times, pero el propio Systrom se ha encargado de confirmarlo a través de un comunicado en el blog de Instagram.

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/fundadores-instagram-kevin-systrom-mike-krieger-abandonan-facebook-supuesta-falta-independencia
#5898
Los juegos con pocos requisitos se han convertido en un gran aliado para dar una segunda vida a aquellos PCs que han quedado obsoletos, y también para seguir aprovechando aquellos que a pesar de contar con componentes actuales tienen una configuración muy modesta.

Definir el concepto de juegos con pocos requisitos puede ser complicado ya que es demasiado amplio, así que en este artículo vamos a establecer una delimitación concreta para que tengamos claro desde el principio en qué franja nos movemos.

En este artículo nos vamos a centrar en aquellos juegos que podemos mover sin problemas en un PC con 10 años de antigüedad que cumpla, al menos, con las siguientes especificaciones:

LEER MAS: https://www.muycomputer.com/2018/09/25/mejores-juegos-pocos-requisitos-pc/
#5899
Ofrecer WiFi gratis en una cafetería, un restaurante, un aeropuerto e incluso en una playa es algo cada vez más habitual. Los responsables de estos negocios lo ven como un servicio más para ofrecer al cliente e incluso fidelizarlo. No obstante, no todo es tan bonito como parece y ofrecer WiFi gratis en un negocio tiene algunas reglas. Algunos incluso dudan tanto al respecto que escriben a la Comisión Nacional de los Mercados y la Competencia, CNMC por sus siglas, para pedir aclaraciones.

Los puntos de WiFi gratis en España cada vez son más comunes. En cafeterías, en restaurantes e incluso en el transporte público. Precisamente, las dudas de la empresa Transportes Urbanos de Sevilla (TUSSAM) nos han servido para escribir este artículo. Esta se puso en contacto con la CNMC a través de una consulta "para prestar gratuitamente el servicio de acceso a Internet WiFi en el interior de los autobuses y tranvías a los usuarios del servicio público de transporte municipal de Sevilla".

LEER MAS: https://www.adslzone.net/2018/09/25/criterios-wifi-gratis-establecimientos-transporte-publico/
#5900
Los clientes de email, como Gmail y Outlook, son gratis y permiten a cualquier persona crearse una cuenta. Si un servicio es gratis, probablemente la compañía esté sacando dinero con tus datos o para dirigirte publicidad, como hacen la gran mayoría. La mayoría de estas empresas analizan los correos en mayor o menor medida, y vamos a ver qué empresas son las que más espían.

LEER MAS: https://www.adslzone.net/2018/09/25/clientes-email-espian-correos/
#5901
El lanzamiento de Windows 10 October 2018 está a la vuelta de la esquina y lo mismo podemos decir de Office 2019, la nueva versión de la suite ofimática de Microsoft cuyo despliegue ha comenzado para licencias en volumen y se espera que llegue al mercado de consumo en las próximas semanas.

Además de estas versiones en volumen para grandes empresas; las versiones en retail o las preinstaladas en equipos nuevos, Microsoft ofrecerá la descarga de este software en varios portales como ha venido realizando con versiones anteriores. Uno es TechBench y otro es el centro de evaluación de TechNet. El problema es que son servicios profesionales a los que no suelen tener acceso los usuarios de a pie porque necesitan suscripción.

Hay otras maneras de conseguirlos como te hemos informado en alguna ocasión y que te vamos a recordar en esta entrada. Hablamos de descargas legales y gratuitas desde los mismos servidores de Microsoft, si bien no está de más aclarar que necesitan licencias válidas de pago para su uso.

LEER MAS: https://www.muycomputer.com/2018/09/25/iso-de-windows-10-2/
#5902
Los tres grandes operadores de nuestro país duplicaron la velocidad en los últimos meses (o están en ello actualmente). Movistar, Vodafone y Orange retocaron su oferta con mejoras gratuitas de velocidad para sus clientes. En aquel momento, los franceses no hicieron mención de posibles mejoras en Jazztel, algo que ha tardado algunos meses en suceder. Finalmente, estamos en posición de anunciar que Jazztel aumenta gratis la velocidad de todas sus conexiones de fibra.

Movistar ofrece 100 Mbps y 600 Mbps como modalidades de fibra óptica, Vodafone hace lo mismo, pero añade una modalidad más veloz de 1 Gbps y Orange tiene la mínima en 100 Mbps con una versión de 500 Mbps y una más rápida de 1 Gbps. MásMóvil y Yoigo no han tocado nada, pero sí ofrecen, en el caso de Yoigo, una modalidad de 1 Gbps como Orange y Vodafone. Ahora, es el turno de Jazztel.

LEER MAS: https://www.adslzone.net/2018/09/25/aumento-velocidad-jazztel-2018/
#5903
El fin del roaming en Europa es una realidad desde el pasado 15 de junio de 2017. La eliminación de este coste nos permite usar nuestra tarifa nacional cuando viajamos a otros estados miembros. Sin embargo, fuera de Europa nada ha cambiado y tenemos que andar con cuidado con la factura. Por ello, los operadores tienen tarifas especiales fuera de Europa y hoy conocemos que ya podemos navegar hasta 2GB al día en roaming con Vodafone al aumentar desde 20MB la tarifa Viaje Mundo.

Todos los operadores nacionales ofrecen el roaming en Europa debido a la entrada en vigor de la nueva normativa. Es cierto que tenemos limitaciones en algunos bonos de datos, sobre todo en los de 20 gigas o más para navegar, pero nada comparado con lo que sucede fuera de Europa. En el resto de los países tenemos que pagar los altos precios de hablar y navegar o bien optar por una tarifa especial para estos destinos, normalmente facturada por días.

LEER MAS: https://www.adslzone.net/2018/09/25/ya-puedes-navegar-hasta-2gb-al-dia-en-roaming-fuera-de-europa-con-vodafone/
#5904
Noticias / Ejecución de código remoto en Moodle
25 Septiembre 2018, 01:56 AM
Se ha publicado un error en la plataforma educativa Moodle que podría permitir la ejecución remota de código

Moodle es una popular plataforma educativa de código abierto que permite a los educadores crear y gestionar tanto usuarios como cursos de modalidad e-learning. Además proporciona herramientas para la comunicación entre formadores y alumnos.

Existe un error al importar un cuestionario de tipo 'arrastrar y soltar en el texto' (ddwtos) en formato XML, debido a una falta de comprobación en una función 'unserialize'. Esto podría causar una inyección de objetos PHP y conducir a una ejecución remota de código arbitrario.

Es necesario disponer de permisos para crear un cuestionario o importar preguntas para poder aprovechar esta vulnerabilidad. Aunque estos permisos los tienen los profesores, cabe destacar que es posible asignar el rol de 'profesor' un usuario 'estudiante' para un determinado curso, con lo cual estaría en posición de explotar este error.

LEER MAS: https://unaaldia.hispasec.com/2018/09/ejecucion-de-codigo-remoto-en-moodle.html
#5905
Office 2019, la suite de productividad de Microsoft para instalaciones en local, ya está disponible para Windows y Mac, aunque de momento solo se ha desplegado para distribución de licencias en volumen. Se espera que el resto de versiones para empresas y consumo estén disponibles en las próximas semanas.

Anunciada el pasado año en la conferencia IGNITE, Office 2019 fue una sorpresa relativa en la creencia que Microsoft  apostaría definitivamente por la versión en nube de la suite de productividad, Office 365, que es la que mejor resultados le está ofreciendo en los últimos trimestres, liderando los servicios cloud profesionales con 100 millones de usuarios activos mensuales de las versiones comerciales y otros 25 millones en consumo con datos de 2017.

Microsoft quiere atender a empresas y usuarios que prefieren tener el software en sus máquinas para instalaciones en local y -de paso- no dejar este campo libre a soluciones alternativas, véase LibreOffice 6. Office 365 está funcionando muy bien, pero seguramente no es todavía el momento de cancelar el resto de versiones mientras que la transición a la nube no se haya completado.

LEER MAS: https://www.muycomputer.com/2018/09/25/office-2019-lanzamiento/
#5906
El centro CCN-CERT, adscrito al CNI, gestiona ya 3.000 ciberataques al mes, la mayoría vinculados al robo de información intelectual o personal

De ser la quinta ciberamenaza mas preocupante en España, las operaciones de "guerra hibrida" ocupan ahora el tercer puesto. Así lo señaló la semana pasada en una comparecencia en el Senado Javier Candau, jefe del departamento de Ciberseguridad del Centro Criptológico Nacional, el CCN-CERT adscrito al CNI.

Candau indicó que este tipo de ciberataque es el que más ha crecido en nuestro país junto con el ciberespionaje, recomendando así a todos los partidos políticos "protegerse". El experto reflexionó al respecto contando que reciben muchas "llamadas de todos los partidos políticos de la cámara y esa persona que ahora mismo es su jefe puede ser luego el presidente del Gobierno, por lo que, si les han hackeado antes y tienen información, la podrán filtrar (...) hay que aplicar medidas de seguridad", concluye.

LEER MAS: https://www.elplural.com/politica/el-cni-alerta-a-los-partidos-politicos-de-protegerse-ante-los-hackers_203542102
#5907
Noticias / Es un hecho: Apple ha comprado Shazam
25 Septiembre 2018, 01:52 AM
Bueno, ya sabíamos que esto iba a suceder, pero ahora es un hecho. Dinero se ha pagado y documentos se han firmado: Shazam es de Apple.

Desde hace meses hablábamos de lo cerca que estaba Apple de adquirir Shazam; la famosísima aplicación que te permite reconocer prácticamente cualquier canción que esté sonando a tu alrededor.

De hecho, según la misma Apple, fue una de las primeras apps que se pudo descargar en la App Store por aquellos tiempos en que el celular de la manzanita comenzaba a ser algo enorme. Y ahora, la compañía ya pertenece a Apple.

LEER MAS: https://www.fayerwayer.com/2018/09/apple-ha-comprado-shazam/
#5908
Probamos la nueva apuesta de Nokia en su gama de entrada. Esto es todo lo que debes saber.

En abril del año pasado se lanzó el Nokia 3, un equipo de gama baja o de entrada. La relación precio/calidad fue una buena opción para muchos y ahora llega el Nokia 3.1.

Antes que todo, hablamos de un equipo orientado a usuarios que no necesitan terminales de alto rendimiento, por eso su precio de lanzamiento será solo USD$ 159. El equipo apuesta a un público que realiza tareas simples en el día a día. Veamos:

Ver más: https://www.fayerwayer.com/2018/09/fw-labs-review-nokia-3-1-simpleza-seguridad-precio-accesible/
#5909
Las criptomonedas, gracias a su naturaleza descentralizada con blockchain, son un medio muy seguro para proteger transacciones e intercambios virtuales. Ahora, Opera ha querido aprovechar la red de Ethereum, la segunda criptomoneda de más valor por detrás del Bitcoin y por encima del Ripple, para crear un nuevo navegador llamado Opera Labs.

Opera Labs integra un monedero de Ethereum: pagos seguros con conexión entre PC y móvil

A principios de año, Opera para Android anunció que iban a integrar un wallet de Ethereum en su navegador en un intento de explorar nuevos usos para el blockchain. El monedero fue lanzado en junio, y posteriormente en agosto anunciaron que iban a lanzar una versión para escritorio.

LEER MAS: https://www.adslzone.net/2018/09/24/opera-labs-ethereum/
#5910
Los iPhone XS y iPhone XS Max solo llevan unos días disponibles; ya tenemos nuestro análisis y parece que empiezan a salir a la luz los primeros problemas para algunos usuarios. Concretamente relacionados con la conectividad de los dos nuevos teléfonos inteligentes. Han surgido ya las primeras quejas porque a algunos usuarios el WiFi en el iPhone XS Max, y en el iPhone XS, no les funciona correctamente. Y hay otros usuarios que dicen exactamente lo mismo de la conectividad 4G LTE.

En el foro de soporte oficial de Apple tiene abierto un hilo por la baja recepción de señal WiFi sobre la banda de 5 GHz. En 2,4 GHz ya sabemos que este tipo de problemas son más habituales con cualquier dispositivo, por la saturación de redes; sin embargo, la banda de 5 GHz no debería dar los mismos contratiempos. Además, los usuarios que hablan de estos problemas aseguran que no sufren los mismos contratiempos con el iPhone X. Que aunque es parecido, el módem WiFi / Bluetooth que incorpora es otro modelo diseñado también por la propia Apple, y no Intel o Qualcomm, como los módem de conectividad 4G –del XS y el X, respectivamente-.

LEER MAS: https://www.adslzone.net/2018/09/24/iphone-xs-max-problema-wifi/
#5911
En los últimos días están reapareciendo nuevos casos de hackeos de WhatsApp en España. Así lo ha alertado la Jefatura Superior de Policía de La Rioja, después de que hayan recibido varias denuncias al respecto de usuarios que han sufrido usurpación de identidad o daños en sus cuentas.

El código de verificación de WhatsApp: algo que nunca debes dar a un atacante

Quienes utilizan estos métodos tienen como objetivo obtener información sensible de la persona con la que puedan hacerle chantaje, así como poder atacar a nuevas personas, ya que este ataque se realiza a través de amigos ya existentes a través de la aplicación. Además, también pueden obtener información bancaria o de cualquier otro tipo con la que puedan lucrarse, o finalmente incluso realizar daños físicos en el dispositivo.

LEER MAS: https://www.adslzone.net/2018/09/24/nuevos-casos-hackeo-whatsapp/
#5912
Demonoid es un importante tracker de BitTorrent; hace unos días que está fuera de línea, y al parecer la explicación está en problemas técnicos que no han sido detallados. Hasta aquí estaríamos hablando de un problema normal, y que no debería preocupar a nadie. Sin embargo, el propietario del tracker lleva 'desaparecido' desde hace dos meses aproximadamente. Así que en esta ocasión parece que los problemas para el tracker Demonoid son más importantes.

Demonoid se ha encontrado en los últimos años con muchos problemas. Presión por parte de la industria, demandas, órdenes de bloqueo, investigaciones, problemas con el alojamiento y un largo etcétera. Y aunque ha habido ocasiones en las que el tracker ha tenido que cesar su actividad de forma temporal, siempre ha vuelto como si no hubiera ocurrido absolutamente nada. Algo parecido a la historia de The Pirate Bay, a pesar de haberse ausentado durante semanas e incluso varios meses. Ahora, tan solo han pasado unos días desde que Demonoid está 'fuera de servicio', pero lo que más preocupa es que su propietario está desaparecido desde hace poco más de dos meses.

LEER MAS: https://www.adslzone.net/2018/09/24/demonoid-caido-dueno-desaparecido/
#5913
Hoy vamos a mostrar los pasos para comprobar la IP local en distintos sistemas operativos, explorando además diversas vías, ya que en la mayoría de los casos, a menos que se carezca de interfaz gráfica, se ofrecen dos maneras para hacerlo: una a través de la configuración gráfica y otra mediante consola. Vamos a abarcar Ubuntu 18.04, Fedora 28, openSUSE Leap 15, Mac y Windows 10.

En la actualidad, para facilitar al máximo la utilización de Internet por parte de los usuarios finales, todos los routers (que también hacen de switch y punto de acceso inalámbrico) incluyen DHCP, un protocolo que automatiza la asignación de direcciones IP en la red local según algunos parámetros definidos. Aunque esto puede cambiar según el modelo de router utilizado, a la primera computadora que se conecta se le suele asignar la IP 192.168.0.2 o 192.168.1.2, ya que la IP 192.168.0.1 o 192.168.1.1 se suele asignar a la puerta de enlace. Esto generalmente puede ser modificado por el usuario siempre y cuando tenga unos mínimos conocimientos sobre redes.

LEER MAS: https://www.muycomputer.com/2018/09/24/ip-local-windows-10-linux-mac/
#5914
A principios de este mes, Google publicó la versión 69 de Chrome, su famoso navegador y el más usado a nivel global. Entre los cambios que este navegador recibía se encontraban un nuevo diseño, un nuevo gestor de contraseñas, más velocidad y, casi de forma desapercibida, la unificación de inicio de sesión en Google Sites y Google Chrome.

En otras palabras, cuando un usuario inicie sesión en Gmail, automáticamente se iniciará sesión en Google Chrome. Esto, hasta la fecha, estaba claramente diferenciado. Puede parecer un cambio superfluo, pero es importante destacar que tiene algunas implicaciones serias de cara a la privacidad y a la subida de datos a Google. Vayamos por partes.

LEER MAS: https://www.genbeta.com/actualidad/esta-diferencia-importante-navegar-chrome-69-resto-versiones-chrome
#5915
Tripadvisor es una de las webs más destacadas para orientarse en las actividades de ocio tales como salir a cenar o viajar. Las opiniones de los usuarios pueden ser muy importantes a la hora de decidirse y tener una buena o una mala nota en esta aplicación puede tener mucho que ver en el éxito o el fracaso de un negocio. Por eso, la tentación de dejar reseñas falsas para beneficiar o perjudicar a un negocio está ahí.

Ahora, Fakespot, una web que analiza y detecta reseñas falsas, concluye que al menos un tercio de las opiniones de Tripadvisor son falsas, sobre todo en negocios que tienen notas muy altas. "Aconsejaría a los usuarios de Tripadvisor que se tomaran todas las opiniones con escepticismo", dice Saoud Khalifa, fundador de Fakespot.

Por su parte, Tripadvisor rechaza esta lectura y defiende la fiabilidad de las opiniones de sus usuarios y aseguran que luchan denodadamente contra las reseñas falsas. Además, acusan a Fakespot de usar métodos de detección de fraude que no son fiables: "No tienen acceso a los datos técnicos que necesitan para determinar si una opinión es falsa o no. Nosotros sí lo tenemos, y llevamos una década analizando millones de reseñas", dice un portavoz de Tripadvisor al Daily Mail.

https://www.20minutos.es/noticia/3446476/0/estudio-revela-opiniones-tripadvisor-falsas/#xtor=AD-15&xts=467263
#5916
Cada vez que estrenamos ordenador, hacemos un formateo o instalación desde cero de Windows, lo primero que tenemos que hacer es crearnos un perfil de usuario del sistema y configurar todo a nuestro gusto. Personalizar y poner todo según nos guste nos puede llevar mucho tiempo, por lo tanto, es importante hacer una copia de seguridad por si en algún momento lo perdemos poder recuperarlo y no tener que volver a hacer todo el proceso de nuevo. A continuación, vamos a mostrar cómo hacer una copia de seguridad de un perfil de usuario en Windows 10.

Además, teniendo una copia de seguridad de nuestro usuario de Windows 10, podremos llevarlo a otro equipo con el sistema operativo de Microsoft y restaurarlo sin tener que andar configurando todo desde el principio.

LEER MAS: https://www.adslzone.net/windows+-10/hacer-copia-seguridad-perfil-usuario-windows-10/
#5917
Cada vez se está popularizando más el uso de VPN para navegar de forma segura y anónima por Internet. Los sonados casos de espionaje masivos has desencadenado en un temor generalizado a lo que ocurre en Internet y toda medida de protección es bienvenida. Además, utilizar una VPN tiene otras muchas series de ventajas. A la hora de elegir la mejor VPN para navegar de forma segura y anónima podemos recurrir a comparadores como Bestvpnrating.com. Os damos todas las claves para elegir la mejor VPN a continuación.

Existen muchas razones para contratar una VPN, siglas en inglés de redes privadas virtuales. Básicamente, este tipo de servicios crean una conexión entre el ordenador y un servidor remoto cifrada y protegida. Este servidor remoto será el encargado de conectarse a los diferentes servicios para que nuestra identidad, como dirección IP, queden en el anonimato.

LEER MAS: https://www.adslzone.net/2018/09/24/elegir-mejor-vpn/
#5918
Falta muy poco para que podamos actualizar a la siguiente versión de Windows 10, una que hasta ahora conocemos como la "actualización de octubre 2018". Es la segunda actualización mayor del año, la primera fue la de abril, una bastante enfocada en productividad.

Para esta nueva versión son muchos los cambios que veremos, y muchos estarán en los detalles y en la mejora de herramientas clásicas como el bloc de notas, el liberador de espacio, el explorador de archivos, y hasta el Administrador de tareas.

LEER MAS: https://www.genbeta.com/windows/proxima-version-windows-10-administrador-tareas-te-dira-exactamente-que-procesos-se-comen-tu-bateria
#5919
Esta semana la empresa Voletix junto a RiskIQ han publicado una investigación que tiene como protagonistas al grupo de ciberdelincuentes Magecart. Esta vez la víctima ha sido la empresa minorista de ordenadores y productos electrónicos de consumo Newegg.

Magecart es un grupo de ciberdelicuentes especializado en el robo de credenciales de pago mediante el uso de "skimmers digitales". Entre los ataques que se le han atribuido están el robo de credenciales de pago en Ticketmaster, British Airways y el caso reciente de Newegg.

Este ataque ha sido prácticamente igual que el publicado un par de semanas atrás y que afectaba a la aerolínea británica British Airways. De hecho, teniendo en cuenta la fecha de realización del ataque y no la de publicación, este ataque ha sido anterior.

En resumen, el proceso es el siguiente:

LEER MAS: https://unaaldia.hispasec.com/2018/09/newegg-es-la-nueva-victima-del-grupo.html
#5920
Entre otros muchos aspectos relacionados con la privacidad y seguridad en Internet, el seguimiento que muchas firmas y usuarios malintencionados hacen de nuestros movimientos en la Red, es de los que más preocupan a los usuarios actuales.

Esto es algo de lo que se lleva un tiempo hablando, ya que no solo las empresas de antivirus luchan contra este seguimiento, sino que los desarrolladores de navegadores como Mozilla con su Firefox, también trabajan en ello. Así, por lo que sabemos desde hace unos meses, esta es una firma que planea llevar a cabo una importante reducción de este seguimiento en su propuesta, algo que ya se sabe que llegará en Firefox 65.

LEER MAS: https://www.adslzone.net/2018/09/23/politica-cookies-firefox-65-seguimiento/
#5921
Cada día es más sencillo hacerse con 'gadgets' por un precio menor al habitual: gracias a aplicaciones, webs y canales de Telegram, puedes estar al tanto de todas las ofertas y códigos descuento

Hacerse con lo último de la tecnología suele ser motivo de alegría para el comprador, pero el entusiasmo puede ser aún mayor si la compra se hace por un valor inferior al precio de venta habitual. Opciones no faltan, desde luego, gracias a días señalados como el Amazon Prime Day, fechas como el Black Friday o el Cyber Monday y ofertas puntuales de algunas cadenas como los típicos días sin IVA.

No obstante, los chollos no solo se encuentran en fechas concretas, sino que es posible hallarlos en el mercado tecnológico a lo largo de todo el año. ¿El problema? El vasto mundo de internet es demasiado grande como para que un solo comprador sea capaz de encontrar códigos descuento y ofertas especiales precisamente en el momento que desea y para el producto que ansía. Por suerte, son numerosas las páginas y aplicaciones que recogen todas esas gangas para que solo tengas que beber de una fuente cuando buscas tu precio perfecto.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-09-23/webs-descuentos-codigos-cupones-tecnologia_1619424/
#5922
Hemos pasado varios meses sin actualizar nuestra guía de compras dedicada a tarjetas gráficas NVIDIA y AMD por una razón muy simple: los precios estaban inflados y no era un buen momento para comprar. Podríamos haber forzado la situación y haberos recomendado algunos modelos, pero no nos parecía correcto, y por ello hemos preferido esperar a que la situación se normalizase de verdad.

Tras la explosión de la burbuja del minado de criptodivisas se ha producido una importante caída en la demanda de tarjetas gráficas de consumo general que poco a poco ha ido poniendo las cosas en orden. Los precios siguen un poco inflados, sobre todo teniendo en cuenta que hay series que ya llevan dos años en el mercado, pero al menos hemos vuelto a un nivel que podemos considerar como razonable, así que es un buen momento para renovar por completo nuestra guía dedicada a tarjetas gráficas.

Sabemos que de todas las guías que hemos publicado ha sido una de las que más os ha gustado, y por ello vamos a escribirla desde cero y a ponerla totalmente al día. No sólo os dejaremos una selección de las mejores tarjetas gráficas que podéis comprar en cada momento siguiendo el binomio calidad-precio, sino que además os dejaremos información relacionada con el rendimiento relativo de cada modelo, criterios básicos que debéis seguir a la hora de elegir y el procesador y la fuente de alimentación que podemos considerar como el mínimo recomendable para cada tarjeta gráfica.

LEER MAS: https://www.muycomputer.com/2018/09/23/guia-tarjetas-graficas-nvidia-amd/
#5923
En estos momentos la mayoría ya somos plenamente conscientes de que el uso de Internet, ya sea desde equipos de sobremesa, o desde dispositivos móviles, no para de crecer mes a mes, elemento que se ha convertido en más que habitual para millones de usuarios.

Pero al mismo tiempo y a medida que el uso de la Red se va extendiendo y compartimos cada vez más información sensible, la privacidad y seguridad de nuestras conexiones desciende, todo ello a pesar de los esfuerzos de las firmas especializadas en ofrecernos cierta protección. Es por ello que el uso de las llamadas redes privadas virtuales o VPN, también está aumentando de manera considerable, ya que estas mantienen a las personas y sus datos más seguros frentes a posibles ataques o movimientos relacionados con el seguimiento y el espionaje.

LEER MAS: https://www.adslzone.net/2018/09/23/futuro-redes-privadas-virtuales-vpn/
#5924
Desde comienzos de este año se ha estado hablando de que Facebook prepara al menos una pantalla inteligente. Ahora sabemos que son dos modelos los que tienen ya listos, y son de 13 y 15 pulgadas de diagonal, cada uno de ellos. En realidad hace meses que concluyó su desarrollo, y el lanzamiento debería haberse producido antes. Pero el escándalo de Cambridge Analytica provocó una importante crisis para la compañía de Mark Zuckerberg; ahora, parece que ya es buen momento porque las cosas están más calmadas.

Según la última información filtrada, la compañía de Mark Zuckerberg presentará estas dos nuevas pantallas inteligentes durante esta semana. El modelo con pantalla de 15 pulgadas tendrá unas especificaciones técnicas algo superiores, y se espera que se venda a un precio de 400 dólares aproximadamente; mientras tanto, el modelo con display de 13 pulgadas, y más ajustado, debería rondar los 300 dólares. A priori, aunque quizá más tarde, deberían llegar a mercados como España. Y lo harán con una cámara gran angular con inteligencia artificial y reconocimiento facial.

LEER MAS: https://www.adslzone.net/2018/09/23/facebook-lanzamiento-pantallas-inteligentes/
#5925
A medida que los teléfonos móviles han ido avanzando en cuanto a su tecnología, también hemos visto evolucionar el contenido que consumimos en los mismos, ya que hace pocos años nos sorprendió el hecho de que pudiéramos compartir imágenes desde estos, escuchar música, o ver vídeos.

Pero ahora los teléfonos inteligentes se utilizan para transmitir vídeos en alta definición, consumir todo tipo de contenidos multimedia, o para proporcionar una experiencia on-line que se parece mucho a la que se obtendría en un PC de sobremesa. Aquí han entrado en juego diversos factores entre los que merece la pena destacar el hardware que poco a poco se ha ido implementando en estos terminales móviles. Pero eso no ha sido todo, claro está, ya que aquí también han jugado un papel muy importante las conexiones que se han ido poniendo a nuestra disposición.

LEER MAS: https://www.adslzone.net/2018/09/23/suenos-5g-streaming-dispositivos-moviles/
#5926
La plataforma ¿Tienes sal? ha nacido con el objetivo de fomentar la solidaridad entre vecinos, de manera que reúne a comunidades de entre 3.000 y 6.000 hogares para que se pongan en contacto y se hagan favores. Su fundadora, Sonia Alonso, confirma que se trata de una nueva red social para "unir otra vez a los vecinos, para que dejen de ser desconocidos, vuelvan a confiar en ellos y llenen las calles de solidaridad".

La plataforma funciona de manera similar a otras redes sociales más conocidas como Facebook, ya que cuenta con un muro donde la gente puede entrar en contacto con sus vecinos, organizar eventos o escribir mensajes privados entre ellos. Por el momento, esta aplicación solo está disponible en Madrid y Barcelona, aunque "si continúa la aceptación que ha tenido" el objetivo es desembarcar en otras ciudades, ha apuntado Alonso.

LEER MAS: https://www.20minutos.es/noticia/3446691/0/tienes-sal-nueva-red-social-solidaridad-vecinos/#xtor=AD-15&xts=467263
#5927
Dos de cada cinco móviles adquiridos de segunda mano en España mantienen información perteneciente al dueño anterior, debido a que la mayoría de los usuarios no desactiva sus cuentas en los servicios de la nube o entrega sus dispositivos sin haber eliminado los datos que contienen mediante un formateo.

La alta penetración de los teléfonos móviles entre la población "ejemplifica el uso diario y masivo que hacemos de nuestros 'smartphones' para casi cualquier gestión", como ha explicado Certideal, la plataforma dedicada a la venta de dispositivos tecnológicos reacondicionados y de segunda mano.

LEER MAS: http://www.europapress.es/portaltic/gadgets/noticia-dos-cada-cinco-moviles-segunda-mano-venden-espana-conservan-informacion-anterior-dueno-20180923112936.html
#5928
A medida que los teléfonos móviles han ido avanzando en cuanto a su tecnología, también hemos visto evolucionar el contenido que consumimos en los mismos, ya que hace pocos años nos sorprendió el hecho de que pudiéramos compartir imágenes desde estos, escuchar música, o ver vídeos.

Pero ahora los teléfonos inteligentes se utilizan para transmitir vídeos en alta definición, consumir todo tipo de contenidos multimedia, o para proporcionar una experiencia on-line que se parece mucho a la que se obtendría en un PC de sobremesa. Aquí han entrado en juego diversos factores entre los que merece la pena destacar el hardware que poco a poco se ha ido implementando en estos terminales móviles. Pero eso no ha sido todo, claro está, ya que aquí también han jugado un papel muy importante las conexiones que se han ido poniendo a nuestra disposición.

LEER MAS: https://www.adslzone.net/2018/09/23/suenos-5g-streaming-dispositivos-moviles/
#5929
Entre el enorme número de servicios y plataformas que en estos momentos podemos encontrar a nuestra disposición en Internet, existe en muchas ocasiones una encarnizada competencia para intentar ofrecer lo mejor para los millones de potenciales clientes que hacen uso de la Red y atraerles hacia su propuesta.

Pues bien, aunque parezca irreal, esta misma competencia, de algún modo también existe entre los grandes portales y grupos que ofrecen contenidos pirata a millones de usuarios a diario. Mientras que los sitios de este tipo más pequeños tratan de subsistir, los más grandes emplean todo tipo de tácticas para atraer cada vez a más internautas, además en un mercado que saben que es enorme, como veremos a continuación.

LEER MAS: https://www.adslzone.net/2018/09/23/sitios-pirata-compiten-plagio/
#5930
No es la primera vez que los spammers utilizan la imagen de empresas conocidas para hacer llegar a los usuarios correos no deseados o, en el peor de los casos, malware.

En este caso los atacantes han suplantado la identidad de la conocida empresa Deloitte para distribuir muestras de TrickBot, una familia de troyanos bancarios que ha estado bastante activa los últimos meses.

Los correos reportados provienen de un tal "Adam Bush" Adam.Bush@deloitte-inv.com y utilizan un dominio fraudulento que incluye el nombre de la marca. El asunto del correo habla de un calendario de nóminas de la empresa y pretende despertar la curiosidad de la víctima para descargar y abrir el adjunto incluido.

LEER MAS: https://unaaldia.hispasec.com/2018/09/falso-email-de-deloitte-usado-para.html
#5931
El phishing es una de las mayores amenazas en el mundo online. Consiste en suplantar la identidad de una persona, organización o empresa para ganarse la confianza de la víctima y, por ejemplo en este caso, robar datos bancarios. ¿Cómo lo hacen? Se hacen pasar por Netflix, nos dicen que nuestra suscripción se ha cancelado –o ha terminado- y nos piden los datos bancarios, supuestamente, para que podamos seguir disfrutando del servicio de vídeo en streaming.

El phishing por email es realmente frecuente. En este caso en concreto nos llegará un mensaje a nombre de Netflix, con una dirección de correo electrónico que nada tiene que ver con el mailing de la compañía de vídeo en streaming. En él copian absolutamente todos los detalles de formato habituales de Netflix e incluyen el logotipo de la compañía, entre otros detalles. Nos dicen que nuestra suscripción ha expirado y que esto se puede deber, entre otras cosas, a que la tarjeta haya caducado, o que no hubiera saldo suficiente para llevar a cabo la operación. Es completamente falso, y el email no tiene absolutamente nada que ver con Netflix.

LEER MAS: https://www.adslzone.net/2018/09/22/netflix-estafa-phishing-email/
#5932
Xiaomi se ha comparado en multitud de ocasiones con Apple; siguen su modelo desde el diseño de sus smartphones hasta el diseño de su packaging, y pasando incluso por las tiendas físicas. Pero no, no son Apple, y hacen cosas que jamás se plantearía la compañía de Cupertino. Por ejemplo, el Pocophone F1. Que de base no es en absoluto criticable: un smartphone asequible con tintes de gama alta como, por ejemplo, su procesador. Ahora bien ¿se han precipitado? Porque lo cierto es que llega con algunas carencias y problemas que no se esperaban de él.

El Pocophone F1 parte sobre la base de 329 euros. Con este precio, el simple hecho de contar con un Snapdragon 845 como procesador, ya es en sí una brutal campaña de marketing. Pero en su presentación, y en su promoción, como es evidente Xiaomi no nos ha contado sus concesiones para alcanzar este precio de 'flagship killer'. Si puede convivir en el mismo catálogo de un Xiaomi Mi 8 con especificaciones técnicas parecidas, pero con un precio mucho más bajo es porque, como adelantábamos, ha tenido que hacer ciertas concesiones. Tiene un acabado deficiente y una construcción muy por debajo de su 'hermano' el Mi 8; carece de carga inalámbrica o de conectividad NFC.

LEER MAS: https://www.adslzone.net/2018/09/22/pocophone-f1-fallos-camara-software/
#5933
Las unidades SSD se han convertido en algo cada vez más habitual gracias a la importante bajada de precio que han experimentado los modelos basados en SATA, ya que como sabemos aquellos que utilizan el puerto PCI-E tienen todavía precios bastante prohibitivos.

Este auge que han experimentado frente a los discos duros es comprensible, ya que incluso en sus variantes más asequibles marcan una diferencia de rendimiento enorme frente a aquellos, haciendo que el sistema operativo y las aplicaciones "vuelen", y reduciendo en la mayoría de los casos los tiempos de carga de aquellas.

El rendimiento es una de sus mayores ventajas, pero no es la única, también son más eficientes y resistentes al carecer de piezas mecánicas, lo que los hace especialmente recomendables para equipos portátiles, aunque debemos tener claro que para maximizar su aprovechamiento y vida útil hay una serie de pautas o consejos que debemos seguir, y que os contaremos en este artículo especial.

LEER MAS: https://www.muycomputer.com/2016/03/27/no-deberias-hacer-ssd/
#5934
'Sentimos mucho que haya sucedido esto', han indicado desde la red social Twitter, reconociendo que han tenido un problema en una de sus APIs. El problema en cuestión es realmente preocupante para la intimidad y privacidad de los usuarios, porque ha provocado que los mensajes privados enviados a través de la plataforma hayan podido llegar a desarrolladores de la red social. Es decir, que tus conversaciones privadas han podido ser leídas por terceros, y tú en ningún momento te has enterado de absolutamente nada.

Se desconoce cuántos usuarios se han podido ver afectados por este grave problema que ha experimentado la red social Twitter. Además, aunque la compañía ha reconocido el fallo y se ha disculpado por ello, en ningún momento vamos a poder conocer si han sido nuestras conversaciones privadas las que han sido leídas por terceros. Y en estas conversaciones, efectivamente, pueden estar incluidas fotografías, por ejemplo, que hayamos intercambiado con otra persona de forma privada en la sección de mensajes directos de la red social. Lo único que se sabe es que son los usuarios que hayan interactuado con cuentas que usan la API de actividad de cuenta. ¿Cómo podemos saber si es nuestro caso? Sencillamente no podemos.

LEER MAS: https://www.adslzone.net/2018/09/22/twitter-fallo-api-md-conversaciones-privadas/
#5935
Instagram. Snapchat. Facebook. Twitter. Probablemente hayas tenido alguna vez la corazonada, la certeza incluso, de que estarías bastante más feliz si no andaras malgastando tu tiempo en todas esas redes sociales tan absorbentes. Pero no estás solo. El mismísimo Jaron Lanier, científico interdisciplinario de Microsoft Research y referente mundial del mundo tecnológico, confirma tus sospechas. A pesar de ser artífice directo del universo digital actual donde pasamos tantísimas horas, o precisamente por ello, por conocerlo desde dentro, Lanier ha renegado siempre de todas las redes sociales.

Así lo explica el filósofo neoyorquino a The Guardian, en su último ensayo publicado hasta la fecha: Ten Arguments for Deleting your Social Media Accounts Right Now (Diez argumentos para borrar tus cuentas de redes sociales ahora mismo), donde explora la manipulación mental que las multinacionales tecnológicas practican sobre los usuarios mediante complejos algoritmos que él, como científico informático integrante del mundillo, conoce perfectamente. "Evito las redes por la misma razón que evité las drogas: me hacen mal". Y estas son las diez razones que expone Jaron Lanier para justificar ese mal:

LEER MAS: https://www.codigonuevo.com/mileniales/10-razones-abandonar-redes-sociales-gurus-internet
#5936
Debido a extendido uso que en el día a día hacemos en la actualidad de los navegadores de Internet, sea cual sea la propuesta por la que nos hayamos decantado, seguro que esta recibe constantes actualizaciones para corregir y mejorar tanto la seguridad del software, como su funcionalidad y estabilidad, aspectos muy importantes y que necesitan mucha atención.

Todo esto es algo que se hace especialmente patente cuando nos referimos a los que podrían ser considerados como los dos referentes del sector en estos momentos, hablamos de Google Chrome y Mozilla Firefox. Pues bien, si nos centramos en la segunda de las alternativas mencionadas, hace pocos días se lanzó la esperada actualización Firefox 62 que venía plagada de novedades, como ya os informamos, aunque ahora Mozilla acaba de lanzar una nueva versión que también viene repleta de correcciones.

LEER MAS: https://www.adslzone.net/2018/09/22/firefox-62-0-2-estabilidad-rendimiento/
#5937
Internet llegó para solucionarnos la vida en muchos aspectos. Una de sus ventajas más importantes es que nos permite colaborar entre todos. Gracias a la inteligencia colectiva, no hay casi nada que alguien en algún sitio no se haya preguntado ya, intentado, e incluso resuelto; por lo que tienes la respuesta a cualquier duda a golpe de click. Stack Overflow es un buen ejemplo de lo eficiente que puede ser esta "mente colmena", pero no existió siempre. ¿Cómo se las apañaban antes?

Stack Overflow, fundada en 2008, es la comunidad en línea más grande de desarrolladores. 50 millones de programadores profesionales y aspirantes la visitan cada mes. En ella aprenden y comparten sus conocimientos de manera grupal, para así encontrar soluciones a problemas de programación entre todos.

Si has intentado solucionar un pequeño trazo de código roto que no se visualiza, una compilación que da error y demás frustraciones por el estilo, sabrás que puedes pasar horas con tu propio error frente a tus narices. A veces no lo ves, otras aunque lo veas no lo entiendes. Y simplifica mucho la vida que alguien que ya se haya topado con el error venga y te lo señale. Pero antes esta posibilidad no existía.

LEER MAS: https://www.xataka.com/retro/yo-empece-a-programar-profesionalmente-cuando-no-existia-stack-overflow?utm_source=genbeta&utm_medium=network&utm_campaign=repost
#5938
Este nuevo gusano para Windows y Linux escrito en Python combina ransomware, minado, botnet y capacidad de auto-propagación

Ha sido detectado un nuevo tipo de malware del que se sospecha que podría estar detrás Iron Group, un grupo cibercriminal chino ya conocido. Esta nueva amenaza destaca por contar con un amplio abanico de funciones, entre las que se encuentran ransomware (borra datos de varios tipos de bases de datos), botnet (comunicándose a servidores C2), ataques por fuerza bruta a múltiples servicios (MySQL, VNC, etc.), explotación de servicios para propagación (Hadoop, Redis y ActiveMQ) y minado. Además del alto número de opciones (que podrían ir incrementándose con el tiempo), este malware destaca por ejecutarse tanto en Windows como en Linux.

El principal riesgo que trae este malware es su capacidad como ransomware, afectando a las bases de datos MySQL, PostgreSQL y MongoDB, de las cuales borra todos sus datos y crea una nueva tabla con la información para realizar el pago. A pesar de que la cuantía por recuperar la información es relativamente pequeña (0,02 bitcoin, 125$ en estos momentos), no debería hacerse el pago bajo ningún concepto, porque el atacante no ha añadido un método de recuperación. El malware no sólo intenta acceder a las bases de datos conectándose a ellas, sino que además cuenta con métodos alternativos como utilizando PhpMyAdmin.

LEER MAS: https://unaaldia.hispasec.com/2018/09/xbash-un-gusano-multiplataforma.html
#5939
ICANN ha dado luz verde al importante cambio de este 11 de octubre.

Aunque en principio generó revuelo, el cambio de la clave criptográfica que protege el Sistema de Nombres de Dominio de Internet es oficial. Su día ha sido ratificado.

La Junta Directiva de la Corporación para la Asignación de Nombres y Números en Internet (ICANN) aprobó recientemente el plan para cambiar, por primera vez en la historia, la clave criptográfica las DNS, la "libreta de direcciones" de Internet.

Este sistema es elemental para poder escribir la dirección los sitios de Internet, sin tener que tipear una tediosa IP cada vez, por eso es de gran importancia mantenerlo seguro. El cambio o traspaso de la clave de la raíz del DNS será el próximo 11 de octubre de 2018 y cuenta con la particularidad de ser la primera vez que se cambia desde que fue inicialmente generada en 2010.

LEER MAS: https://www.fayerwayer.com/2018/09/confirmado-clave-criptografica-dns-internet/
#5940
Quizás algunos recuerden que el pasado mes de julio Google fue acusada de permitir que los desarrolladores de terceros pudiesen leer nuestros correos de Gmail. Estas alegaciones provenían de un informe publicado por The Wall Street Journal en el que ponían en evidencia que se trataba de una práctica común entre proveedores de correos.

Es un método simple mediante el cual los usuarios damos permisos a aplicaciones de terceros, muy probablemente sin saber la extensión de esos permisos, para acceder a nuestra cuenta, y muchos usan esos permisos para recolectar nuestros datos, hasta para escanear nuestros emails privados. Y en Google siguen permitiendo estas prácticas.

LEER MAS: https://www.genbeta.com/correo/google-admite-que-apps-terceros-pueden-recolectar-datos-tu-cuenta-gmail-leer-tus-correos