Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#6841
Según una encuesta publicada este jueves en Estados Unidos, el 93% de los empleados tendría confianza en los mandatos dados en el trabajo por un robot. Este dato invitaría a las empresas a utilizar con mayor frecuencia este recurso tecnológico.

El sondeo "Inteligencia Artificial (IA)", realizado a 1.320 dirigentes de recursos humanos y empleados, destacó que mientras el 70 % de las personas usa algún tipo de IA en su vida personal sólo el 6 % de los departamentos de personal lo establecen "activamente" en el ámbito laboral.

Emily He, directiva de 'Oracle', ha asegurado que las organizaciones deben introducir las aplicaciones de IA en el trabajo. Su compañía es la responsable del estudio junto con la firma de investigación 'Future Workplace'.

Ver más en: https://www.20minutos.es/noticia/3381614/0/93-empleados-eeuu-confiaria-robot-jefe/#xtor=AD-15&xts=467263
#6842
A principios de junio la noticia que daba la vuelta a Internet con reacciones bastante mixtas, era la compra de GitHub por parte de Microsoft, los de Redmond pagaron 7.500 millones de dólares para hacerse con la plataforma por excelencia para los desarrolladores.

Pero, parece que no eran los únicos con esas intensiones y Gooogle también podría haber estado interesado en adquirir GitHub. Así lo dijo Diane Green, jefa de la rama de servicios en la nube de Google: "No me hubiese importado comprarlos, pero está bien".

Green, que estuvo hablando del tema en un evento de la revista Fortune, también comentó que espera que Microsoft pueda mantener la plataforma totalmente neutral, una de las mayores preocupaciones de muchos usuarios que empezaron a migrar a servicios como GitLab.

LEER MAS: https://www.genbeta.com/actualidad/google-tambien-queria-comprar-github-esperan-que-microsoft-pueda-mantenerlo-completamente-neutral
#6843
Tanto Google como Apple se dedican a tratar de mantener elevada la seguridad de sus tiendas de aplicaciones, Google Play Store y App Store, respectivamente. Pero cada cierto tiempo, tanto en una como otra, se cuelan aplicaciones que incorporan algún tipo de malware. Lo último que se ha saltado la seguridad de Google lo han encontrado los de McAfee, una compañía dedicada a la seguridad informática. Y según desvelan, está desarrollado por AsiaHitGroup, que es un reconocido grupo de ciberdelincuentes.

McAfee, la compañía dedicada a la seguridad informática, ha encontrado que AsiaHitGroup ha vuelto a saltarse las medidas de seguridad que Google mantiene activas en la Google Play Store. La tienda de aplicaciones oficial para Android ha 'dejado pasar' un paquete de software malicioso que ya estuvo ahí, en la misma tienda. Según describen desde McAfee, se denomina Sonvpay.C, y se carga en aplicaciones que, a priori, parecen inofensivas. Desde apps para tonos de llamada hasta escáneres para códigos QR y, cómo no, apps de linterna, que suelen estar cargadas de malware y adware, dado el interés de los usuarios sobre las mismas.

LEER MAS: https://www.adslzone.net/2018/06/28/malware-play-store-18-mcafee/
#6844
Cada poco tiempo tenemos una nueva versión preliminar de Windows 10 disponible gracias al programa Windows Insider. En este caso, tenemos una nueva versión que va dando forma a lo que será la próxima gran actualización que se lanzará en otoño y que se conoce, a falta de nombre comercial, como Redstone 5. Entre las novedades tenemos la capacidad de ajustar automáticamente el brillo de los vídeos y mejoras en Edge, Skype y más.

Windows 10 fue concebido como un servicio, eso significa que regularmente recibe importantes actualizaciones gratuitas con nuevas funcionalidades y errores corregidos. Por el momento, Microsoft ha establecido dos grandes actualizaciones por año, una en primavera y otra en otoño, lo que nos ha dado lugar a November Update, Anniversary Update, Creators Update, Fall Creators Update y April 2018 Update.

LEER MAS: https://www.adslzone.net/2018/06/28/ajuste-automatico-brillo-videos-windows-10-redstone-5/
#6845
España ha llevado a cabo la mayor intervención de criptomonedas en toda Europa; una operación de la Guardia Civil, Vigilancia Aduanera y la Policía de Austria, ha logrado desmantelar una organización criminal de Granada. Se dedicaban a la producción, elaboración y distribución de un nuevo tipo de droga, la cual se vendía por Internet y, como cabía esperar, se pagaba con monedas virtuales. Nada menos que 4,5 millones de euros, en criptomonedas, han sido intervenidos en la operación.

La intervención de 509 bitcoins, además de Iota y Lumen, arrancó en el mes de marzo, que es cuando se bloquearon. Se han desmantelado dos laboratorios en los que se llevaba a cabo el tratamiento, el envasado y la distribución; había uno en Granada, otro en Valencia, y otro en Ámsterdam. Entre las sustancias intervenidas, valoradas en 12 millones de euros, había 112 kilos de distintos tipos. En Valencia se han encontrado casi 800.000 dosis de LSD. Y según los datos ahora conocidos, la organización criminal operaba en la Deep Web, aceptando pagos con criptomonedas desde el año 2012.

LEER MAS: https://www.adslzone.net/2018/06/28/guardia-civil-4-5-millones-criptomonedas/
#6846
Brian Armstrong es el CEO de Coinbase, una de las plataformas más conocidas a la hora de comprar, vender y almacenar criptomonedas. Mediante una entrada en Medium, hace unas horas presentaba GiveCrypto, una iniciativa con la que busca distribuir mondas digitales a personas con pocos recursos.

Además, Armstrong cree que ayudará a popularizar el uso de criptomonedas y conocer nuevas maneras para utilizarlas. Actualmente ya han conseguido recaudar más de 3,5 millones de dólares (1 millón fue donado por el propio Armstrong).

LEER MAS: https://www.genbeta.com/actualidad/ceo-coinbase-lanza-plataforma-caridad-llamada-givecrypto
#6847
El creador del serivicio de blogs Hatena fue atacado en un baño tras dar una conferencia en la que dio consejos sobre cómo conseguir visitas y cómo lidiar con los troles de Internet y otras amenaza en línea.

El domingo 24 de junio, el bloquero japonés Kenichiro Okamoto fue asesinado por un internauta con quien había tenido conflictos en la Red, informa The Verge.

El crimen tuvo lugar en la ciudad japonesa de Fukuoka, adonde Okamoto, creador del servicio de blogs Hatena, había acudido para dar una conferencia sobre su trabajo en la que dio consejos sobre cómo conseguir visitas y cómo lidiar con los troles de Internet y otras amenaza en línea.

Okamoto fue atacado cuando entró al baño después de su charla. El hombre, conocido en la Red bajo el seudónimo de Hagex, recibió múltiples cuchilladas en pecho y cuello.

Según publica The Asahi Shimbun, el asaltante huyó de la escena, pero horas más tarde, un hombre de 42 años llamado Hidemitsu Matsumoto se entregó a la Policía. Matsumoto dijo que "le tenía rencor" al bloguero a causa de sus discusiones en Internet y decidió matarlo.

Antes del arresto, un internauta anónimo que se hace llamar Teino Sensei publicó un post en el que afirmaba que quería entregarse y asumir la responsabilidad por el homicidio de Okamoto. Aunque la Policía cree que la persona detrás de este alias es Matsumoto, todavía está investigando para confirmarlo.

Teino Sensei tuvo numerosos conflictos con el fallecido por Internet. En un 'post', Okamoto enumeró cientos de cuentas que Teino Sensei había creado desde 2016 en su plataforma de blogs para acosarlo. A pesar de que bloqueaba las cuentas en cuanto eran reportadas, esto no impedía que el trol creara otras nuevas para seguir con sus ataques.

En una publicación de mayo sobre Teino Sensei, Okamoto dijo que las agresiones en línea "no eran un problema" para personas como él, que estaban "acostumbradas al lenguaje abusivo", aunque reconocía que "la mayoría de la gente se asusta".

https://actualidad.rt.com/actualidad/278553-bloguero-japones-matar-trol-conflicto
#6848
Durante el día de ayer, la compañía de Mountain View tuvo problemas con Google Chromecast y Google Home, y para muchos los dispositivos dejaron de funcionar. Funciones como el control de la televisión, o el control de los dispositivos domésticos y la reproducción multimedia, dejaron de estar disponibles. Y con estos problemas, que de parte de Google duraron varias horas, los dispositivos de algunos de los usuarios se han quedado con problemas de funcionamiento. Si es tu caso, no te preocupes, porque tiene solución.

Dados los problemas de Google Chromecast, que afectaron de la misma o parecida forma a los Google Home, cientos de usuarios fueron a las redes sociales –Twitter, principalmente- para quejarse sobre los fallos de funcionamiento. La propia compañía de Mountain View confirmó los problemas, aunque no especificaron a qué se debía la caída del servicio, y aseguraron que estaban investigando las causas. Lo que muchos usuarios no sabían es que tanto Google Chromecast como Google Home son dependientes de los servicios en la nube de la firma de Mountain View, y que por eso se puede producir una caída del servicio.

LEER MAS: https://www.adslzone.net/2018/06/28/problema-google-chromecast-caida/
#6849
IGTV fue lanzado hace poco y al parecer, ya hizo su despliegue en todo el mundo. Si no quieren recibir más notificaciones de IGTV, sigan estos pasos

Hace una semana Instagram lanzó un nuevo servicio para competir con YouTube. Estamos hablando de IGTV, una función que está ubicada en la parte superior derecha de la aplicación, justo al lado de 'Direct'. Seguro muchos de ustedes ya han visto los contenidos de esta nueva sección debido a que la app les notifica cada vez que hay algo nuevo, con una luz naranja encendida. Pues bien, les tenemos buenas noticias, porque efectivamente es posible desactivarlas.

LEER MAS: https://www.fayerwayer.com/2018/06/notificaciones-igtv-instagram/
#6850
Podría parecer una maniobra publicitaria, y quizás lo sea, pero al menos está ayudando de verdad a los fanáticos de Pornhub.

Sucede que la gigantesca y colosal web pornográfica ahora está ofreciendo algunos de sus videos con closed caption, o subtítulos.

En palabras de ellos mismos, a través de Engadget, quieren ayudar a quienes no tienen la posibilidad de escuchar los audios originales de los videos.

Así los que no tienen la posibilidad de escuchar podrán identificar qué personaje está hablando y "reconocer sus cambios de emoción".

LEER MAS: https://www.fayerwayer.com/2018/06/pornhub-videos-subtitulos/
#6851
La compañía SpecterOps ha encontrado una grave vulnerabilidad en el sistema operativo Windows 10, un fallo de seguridad que permite la ejecución de código malicioso por la introducción del nuevo formato SettingContent-ms. Que así es complicado que nos ubiquemos en qué es exactamente, pero como usuarios lo conocemos en forma de access directos a la configuración del sistema. Concretamente, la configuración con la nueva interfaz de Windows 10, y no con el Panel de Control que lleva años estando disponible.

SettinContent-ms es un formato de accesos directos que se introdujo en Windows 10, y que permite el acceso a la configuración del sistema con la nueva interfaz, como alternativa al clásico Panel de Control. Se utilizan documentos XML con una etiqueta DeepLink para la identificación de la ubicación de la página de configuración en el disco de almacenamiento. Y el problema de seguridad de Windows 10 que ha destapado este investigador, experto en seguridad informática, está en que esta etiqueta DeepLink se puede reemplazar por cualquier otro .exe, de tal manera que se puede provocar la ejecución de código malicioso por comandos shell con PowerShell.exe, o por cmd.exe.

LEER MAS: https://www.adslzone.net/2018/06/27/w10-configurtacion-fallo-seguridad/
#6852
"Engañados por defecto" es el título un nuevo reporte publicado por el Consejo de consumidores de Noruega, el organismo de protección al consumidor del Estado, en él detallan a través de sus 44 páginas, cómo las empreas de tecnología usan interfaces engañosas para evitar que el usuario ejerza sus derechos a la privacidad.

La conclusión general del reporte indica que la mayoría de los servicios online empujan al usuario a aceptar la recolección de datos a través de una combinación de posicionamiento y pistas visuales engañosas dentro de la interfaz, lo que en diseño web se conoce como "dark pattern" (patrón oscuro). Pero, Facebook y Google van incluso más allá, haciendo que la cantidad de pasos para limitar la recolección de datos sea mucho más grande.

A pesar de que el Reglamento General de Protección de Datos de la Unión Europea se hizo de cumplimiento obligatorio hace más de un mes, y de que ambas empresas ya enfrentan demandas por violarlo, siguen implementando prácticas que en realidad invitan al usuario a compartir más datos personales, en lugar de considerar su privacidad.

LEER MAS: https://www.genbeta.com/actualidad/enganados-defecto-acusan-google-facebook-manipular-usuarios-compartan-sus-datos-pesar-gdpr
#6853
Las 'Wifi calling' son una buena alternativa para lugares con mala cobertura. Te contamos qué operadoras las ofrecen, en qué condiciones y cómo puedes hacerlas desde tu móvil

La cobertura no llega a todas partes. Seguro que en más de una ocasión has visitado algún bajo, sótano o interior de grandes edificios donde intentar hacer una llamada de teléfono desde tu móvil es imposible. En esos momentos, la alternativa en los tiempos del 'smartphone' es tirar de datos y hacer llamadas vía WhatsApp, Skype o Viber. Sin embargo, estos también nos pueden fallar o puede que hayamos consumido toda nuestra tarifa. Será entonces cuando pensemos que nos hemos quedado sin opción para hacer esa llamada, pero no tiene por qué ser cierto. Todavía hay otra posibilidad: las llamadas vía wifi (también conocidas como Wifi Calling).

Como su propio nombre indica, se trata de llamadas telefónicas que se realizan a través de la conexión wifi, pero que nada tienen que ver con las mencionadas aplicaciones móviles. En este caso, se trata de un servicio especial que permite llamar como lo harías a la antigua usanza pero sin cobertura. Por el momento, en España las ofrecen Orange y Amena, con el mismo coste que otra llamada cualquiera, y Movistar, por una cuota mensual de 10,89 euros más el coste de la llamada, según cada tarifa. Desde Vodafone confirman a Teknautas que no ofrecen llamadas wifi ni tienen planes de implantarlas próximamente.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-06-27/llamar-movil-cobertura-datos-wifi_1584460/
#6854
Cuando usamos una cuenta de Microsoft para identificarnos en Windows 10, habrás visto que en el momento de iniciar sesión o bloquear el equipo, en la pantalla aparece nuestro nombre completo. Puede que para algunos esto no sea un problema, pero otros usuarios prefieren no mostrar su nombre completo en la pantalla de inicio de sesión o bloqueo. A continuación, vamos a mostrar los pasos a seguir para cambiar el nombre de usuario que aparece en la página de login en Windows 10.

La solución pasa por cambiar el nombre en nuestra cuenta de Microsoft, ya que de esta manera, Windows cogerá el nuevo nombre que pongamos en nuestra cuenta de Microsoft y será el que muestre en la pantalla de login o bloqueo del sistema.

LEER MAS: https://www.adslzone.net/windows-10/cambiar-nombre-usuario-pagina-login-windows-10/
#6855
OpelSignal ha publicado un nuevo informe relativo a la situación de las redes de telefonía móvil de nuestro país. Cada medio año elaboran esta documentación en la que podemos ver cuál es la situación de los operadores en cuanto a la velocidad de navegación que ofrecen a sus clientes, y la disponibilidad por la cobertura de red. Todo ello, evidentemente, con diferenciación entre las varias tecnologías que utilizan los operadores, aunque haciendo hincapié en el 4G LTE, la antesala del 5G que ya está en vías de desarrollo en España.

Para este nuevo informe, entre el 1 de marzo y el 29 de mayo de este año, OpenSignal ha tomado más de 1.808 millones de muestras sobre más de 165.000 dispositivos. De este exhaustivo análisis se extraen conclusiones como, por ejemplo, que el crecimiento en la velocidad de descarga del 4G se ha estancado; hace seis meses, Vodafone ganaba la batalla a Movistar. Ahora  Movistar ha reducido distancias respecto a su competidor británico, pero porque Vodafone ha retrocedido en casi 2 Mbps de media; Movistar, sin embargo, se mantiene. Y tanto Orange como Yoigo también han perdido terreno en la velocidad de descarga del 4G LTE.

LEER MAS: https://www.adslzone.net/2018/06/27/informe-4g-opengnal-m-m-18/
#6856
Se ha descubierto una campaña de ataques de espionaje dirigidos a entidades del sudeste asiático utilizando malware.

Recientemente se ha descubierto una campaña de ciberespionaje que está asociada al grupo detrás del troyano KHRAT y ha estado afectando a los países del sudeste asiático.
El grupo denominado RANCOR usa dos familias de malware 'PLAINTEE' y 'DDKONG'.

Los investigadores habían monitorizado la infraestructura del 'C&C' del troyano 'KHRAT' donde identificaron múltiples variantes de este malware.

LEER MAS: https://unaaldia.hispasec.com/2018/06/plaintee-y-ddkong-malware-usado-para-el.html

#6857
Independientemente de la mejora de señal y la comodidad de configuración, lo más interesante es la aplicación que te permite controlar y distribuir la señal a tu gusto

En otras ocasiones, ya lo hemos dicho: el 'router' en muchos hogares españoles es algo inviolable. Se recibe cuando uno suscribe el contrato de turno con la operadora, se configura y se abandona en la esquina de turno. Ahí permanece hasta el fin de los tiempos, algo que suele venir propiciado por un cambio de domicilio o una portabilidad fruto de un cabreo o de una oferta de esas que abren los ojos. Pero cada vez son más los usuarios que ponen en cuestión el 'aparatito' y lo acaban mandando a paseo o añadiéndole un amplificador para mejorar el wifi en casa.

Yo lo hice hace un tiempo. Había retrasado la historia con argumentos 'prefabricados' como que mi apartamento era demasiado pequeño. Probé un par de modelos. Sin embargo, en un viaje a Londres cayó en mis manos uno que no se vendía en España. Era un Google Wifi. Decidí darle una oportunidad. Y la verdad que fue una decisión bastante acertada. No solo por lo que ha mejorado mi conexión en casa, sino por otros valores añadidos de la 'app' que gobierna este dispositivo y que me ha dado unas posibilidades que nunca imaginé.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-06-27/google-wifi-espana-opiniones-precio_1584399/
#6858
El catálogo de procesadores Intel es tan amplio en número de modelos, arquitecturas, generaciones, series, procesos tecnológicos, plataforma, enfoque o características, que su identificación puede ser un auténtico desafío para una buena parte de usuarios.

El reciente lanzamiento de una importante ampliación de su octava generación Core ha aumentado el número de modelos y a la vez complicado el escenario para un usuario que desee conocer las características de cada uno de ellos. Necesario a la hora de comprar equipos nuevos que mejor se ajusten a las necesidades de cada cual o que sea compatible con la placa base donde lo vamos a montar en caso de renovaciones o montaje de equipos nuevos. Por supuesto, el número de modelo no es el único aspecto a valorar en la compra de un procesador, pero es el punto de partida principal a la hora de elegirlos.

Intel emplea un esquema alfanumérico para la diferenciación de los centenares de modelos distintos que tiene a la venta. Como veremos después, un número de procesador más elevado en una clase o familia de procesadores suele indicar más potencia o características, pero no siempre. Una vez hayas decidido el tipo y marca del procesador que deseas, puedes compararlos en una página dedicada que ofrece Intel y verificar que dicho procesador cuenta con las características que estás buscando.

LEER MAS: https://www.muycomputer.com/2018/04/12/procesadores-intel-guia/
#6859
Vendían de todo, literalmente.

Este tipo de intervenciones no son nuevas. Lo vimos en Silk Road y años después e AlphaBay o Hansa. Los mercados de la denominada dark web están hace tiempo entre ceja y ceja de las autoridades mundiales y esta no ha sido la excepción.

Acaba de salir a la luz una nueva operación que involucró a cinco agencias norteamericanas, donde utilizaron básicamente ingeniería social para dar con los responsables del comercio en varios sitios.

Los funcionarios detrás de, por ejemplo, la DEA, el Servicio de Inspección Postal e Investigaciones de Seguridad Nacional, se hicieron pasar por personas que querían lavar dinero o realizar acciones ilícitas y lograron arrestar a 35 vendedores

Los personas detenidas tenían de todo: más de 100 armas de fuego (incluidas pistolas, rifles de asalto y lanzagranadas), USD$3,6 millones en dinero y oro, 2,000 bitcoins, entre otras cosas.

Estos sitios funcionan en base a redes de anonimato y usualmente la policía utiliza distintos mecanismos para dar con los responsables. Estos incluyen infiltraciones, malware, seguimiento de transacciones o sencillamente interceptando los envíos.

https://www.fayerwayer.com/2018/06/dark-web-redada-criptomonedas/
#6860
Sucedió en el Reino Unido, pero todo el mundo quedó expuesto.

Ticketmaster nos presentó hace poco su tecnología de reconocimiento facial; con la que busca asegurar la identidad de sus compradores. Pero parece que mientras estaban ocupados con eso sufrieron un hackeo grave en lo más importante: la información bancaria de sus clientes.

A través de su sección de seguridad en la filial del Reino Unido la compañía revela que el pasado 23 de junio fue víctima de una intrusión en sus servidores. Misma que pudo haber comprometido la información resguardada.

LEER MAS: https://www.fayerwayer.com/2018/06/ticketmaster-hackeo-robo-datos-bancarios/
#6861
Twitter parece estar enfocando todos sus esfuerzos a aumentar la calidad de las 'conversaciones' dentro de su red social. La clave en esto es evitar los trolls y las cuentas SPAM; y para ello, hace apenas unos días Twitter cerraba la adquisición de Smyte, pero ahora además han empezado a introducir nuevas medidas como, por ejemplo, la verificación de nuevos usuarios a través de correo electrónico o número de teléfono por obligación.

A partir de ahora, para crear una nueva cuenta de usuario dentro de la red social Twitter será necesario contar con un mail –dirección de correo electrónico válida- o con un número de teléfono que vincular a dicho perfil. Esto lo utilizará la red social de micro blogging para la verificación de la identidad de los usuarios. Es decir, para impedir que se creen cuentas troll sin identificación del usuario, o sencillamente cuentas spam controladas por bots, por ejemplo. Hasta ahora, Twitter ya había contado con la verificación de usuarios, pero la vinculación de un mail o un número de teléfono, sin verificar, nos dejaba usar la cuenta con avisos periódicos.

LEER MAS: https://www.adslzone.net/2018/06/27/twitter-verificacion-cuentas-identidad/
#6862
WhatsApp es el líder indiscutible entre las apps de mensajería instantánea, pero Telegram, por sus opciones de privacidad, es otra de las opciones de referencia. En estos momentos, Telegram está caído por problemas técnicos que desconocemos, y no sabemos tampoco hasta cuándo se mantendrá con problemas en el envío y la recepción de mensajes. Pero sin duda, es un buen momento para mirar cuáles son las mejores alternativas a Telegram y, por supuesto, WhatsApp.

El servicio de mensajería instantánea Telegram está presentando algunos problemas en todo el mundo. Desde hace apenas algunos minutos, Telegram está caído por problemas técnicos que desconocemos. Y de momento, en el perfil oficial del servicio en Twitter no se ha publicado ningún tipo de información oficial al respecto. No obstante, en los últimos meses han tenido serios problemas en Rusia que, entre otras cosas, han derivado en problemas con iOS –o más bien con Apple-. Sus actualizaciones se han retrasado, y eso supone un riesgo para la seguridad de sus usuarios, como comentaba el propio CEO de la compañía.

LEER MAS: https://www.adslzone.net/2018/06/27/telegram-caido-alternativas/
#6863
A principios de este año, Facebook anunciaba que prohibía los anuncios sobre Bitcoin y otras criptomonedas. En aquel momento, la compañía aseguraba que eran "productos financieros y servicios relacionados frecuentemente con prácticas engañosas o promociones fraudulentas".

Pocos meses después, la red social nos sorprende cambiando de rumbo, y hace unas horas anunciaron que se revoca la decisión de prohibir la publicidad relacionada con criptomonedas.

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/facebook-recula-vuelve-admitir-publicidad-criptomonedas
#6864
En las últimas semanas un gran número de cuentas de Instagram, Facebook, Tumbrl o Twitter se han visto afectadas por una ola de puritanismo y censura, por parte de estas redes sociales, siendo cancelados algunos de esos perfiles (o en el mejor de los casos, borrados algunos contenidos).

Yo, personalmente, me he visto afectado por ello al haberme cancelado Instagram la cuenta en la que divulgaba las curiosidades que por aquí publico:

LEER MAS: https://blogs.20minutos.es/yaestaellistoquetodolosabe/sexcensurando-combatiendo-la-censura-y-mojigateria-que-hay-en-redes-sociales-hacia-la-divulgacion-sexual/
#6865
Los ciberdelincuentes se hacen con dominios casi iguales al original para aprovecharse de los internautas

Vamos a ver. ¿Qué edad tiene el jugador ese que quiere fichar el Real Madrid? Nada como googlear para dar con el dato: www.hoogle.com... Y estás perdido. La cercanía de una letra (G) con otra (H) en el teclado puede provocar más de un disgusto. Es lo que se conoce con el término typosquatting.

Seguramente no lo has escuchado nunca o, simplemente, si alguien te ha hablado de él no le has prestado atención, pero ojo porque sus consecuencias puedes ser más graves de lo que crees.

Así lo advierten diferentes entidades, compañías o asociaciones dedicadas a la seguridad informática. En nuestro país, por ejemplo, la Oficina de Seguridad del Internauta. La OSI explica que cuando un usuario teclea mal una URL en el navegador que utiliza habitualmente, se abre todo un mundo de posibilidades para los amigos virtuales de lo ajeno.

En concreto, señala que el principal problema es que ese error al "escribir una dirección web" es aprovechado, a veces, "por los ciberdelincuentes ya que intentan reservar dominios parecidos a servicios legítimos con intenciones maliciosas".

LEER MAS: https://www.elplural.com/tech/2018/06/26/que-es-el-typosquatting-si-tecleas-mal-estas-en-peligro
#6866
Google ofrece un buen número de grandes servicios y aplicaciones. No tienes que pagar por ellas en la mayoría de ocasiones, pero no son "gratis". El coste son tus datos y el rastreo de actividad realizado a través de Google Adsense, Google Analytics y cualquier producto y servicio del gigante de Internet. Google no se esconde, es su negocio y los monetiza como nadie como la compañía de publicidad más grande del mundo.

Vaya por delante que Google no es el único gigante tecnológico que emplea esta estrategia. A un nivel inferior lo hace Microsoft con Windows 10 y qué podemos decirte que no sepas de redes sociales como Facebook y sus prácticas. Los datos son oro en la era de Internet y cualquier compañía grande o pequeña los usa, si bien hay distintos grados de uso entre ellas, objetivos distintos y también de transparencia a la hora de informar a los usuarios de la recopilación de datos y su manejo.

Google no es la misma Google de hace una década, aunque ha estado cuestionada desde siempre. La reciente relajación del conocido lema Don't Be Evil', incorporado en la cultura de la compañía como un compromiso empresarial ético y hoy casi eliminado del código de conducta da argumentos a los más críticos: Google se ha pasado al lado oscuro.

LEER MAS: https://www.muycomputer.com/2018/06/26/alternativas-a-google/
#6867
La Realtek RTS5762 es una controladora para SSDs NVMe con interfaz PCIE x4 que busca competir directamente con las soluciones de gama alta de empresas como Silicon Motion, Phison, Intel y Samsung, y lo cierto es que viendo su carta de presentación tiene méritos suficientes para convertirse en un rival muy serio.

Las controladoras que utilizan las unidades SSD son las grandes responsables del rendimiento bruto que pueden alcanzar. Es cierto que hay otros factores que influyen en los resultados finales, pero si hablamos de máximos teóricos en condiciones totalmente óptimas éstas son el componente clave que determina ese valor.

Con la Realtek RTS5762 nos encontramos ante una solución que es capaz de alcanzar velocidades de hasta 3.500 MB/s en lectura secuencial. Esto representa un 87,5% del máximo que puede conseguir un conector PCIE x4 3.0 (4.000 MB/s de máximo). En general es un resultado muy bueno, ya que la mayoría de los SSDs actuales de gama alta rondan entre los 3.200 MB/s y los 3.400 MB/s.

Su rendimiento en escritura secuencial también raya a un gran nivel, tanto que es capaz de superar los resultados del controlador Samsung Phoenix, presente en las unidades SSD 970 Pro de la compañía surcoreana. La solución de Realtek alcanza los 3.000 MB/s en escritura secuencial, mientras que la alternativa de Samsung llega a los 2.700 MB/s.

En términos de soporte la Realtek RTS5762 funciona con configuraciones de hasta ocho canales de memoria NAND Flash y es compatible con 3D TLC (triple level cell) y 3D QLC (quad level cell). La primera almacena tres bits por celda y la segunda cuatro bits por celda, lo que permite crear unidades SSD con una mayor densidad y capacidad de almacenamiento a un precio más bajo.

Junto a esa controladora de gama alta Realtek también ha presentado la RTS5763DL, una solución más asequible que está pensada para el mercado de consumo general y que alcanza unas velocidades de hasta 2.150 MB/s en lectura secuencial y 1.475 MB/s en escritura secuencial.

https://www.muycomputer.com/2018/06/26/realtek-rts5762-ssd-3-500-mb-s/
#6868
Los metadatos en Youtube son casi tan importantes como el contenido que hay detrás de cada vídeo. ¿De qué sirve producir un vídeo alucinante si no logramos darlo a conocer? Como este tema suele ser la asignatura pendiente de creadores novatos y no tan novatos, veamos una serie de consejos que nos pueden ayudar a desanudar este ovillo.

Descripción, palabras clave y etiquetas

A la hora de subir un vídeo una de las partes a las que debemos prestarle atención es el cajón dedicado a la descripción y las palabras clave. En él debemos explicar de forma concisa de qué trata el vídeo e introducir un máximo de 5 palabras clave (si pones más Google puede penalizar tu canal).

Es importante que entres directo al grano y no te vayas por las ramas ya que las primeras líneas de la descripción serán visibles debajo de la miniatura del vídeo y harán que la gente se decida a hacer click o no en tu vídeo y que el algoritmo de Youtube lo asimile como un tipo de contenido concreto.

LEER MAS: https://www.thewatmag.com/youtube/asi-como-debes-etiquetar-tu-video-youtube-llegue-gente?utm_source=genbeta&utm_medium=network&utm_campaign=repost
#6869
Un joven de Corea del Sur podría pasar un año en la cárcel por hackear el videojuego Overwatch. El hacker, de 28 años, acaba de recibir una sentencia de un año de prisión y dos años de libertad condicional por actividad ilícita relacionada con el popular videojuego de disparos multijugador en línea.

La sentencia tiene en cuenta no solamente el hecho de que la práctica del hackeo sea ilegal en Corea del Sur, sino también el hecho que el joven ganó cerca de 200 millones de won coreanos (180 mil dólares) gracias al programa de hackeo que creó.

LEER MAS: http://www.lavanguardia.com/tecnologia/20180626/45414067714/joven-coreano-prision-hackear-overwatch.html
#6870
Durante los dos últimos meses, el tráfico desde Venezuela a través de la red Tor se había disparado de forma destacable. Sin embargo, el gobierno de Maduro ha puesto en marcha la maquinaria de censura y ha bloqueado el acceso. Anteriormente, los venezolanos habían podido esquivar este mecanismo de censura modificando la configuración de servidores DNS, por ejemplo, recurriendo a servidores de Google. Sin embargo, con el último movimiento de bloqueo a la red Tor se ha impedido esta técnica. Por eso, los usuarios estaban recurriendo a Tor.

'Parece que el gobierno de Venezuela ha descubierto cómo hacer un sofisticado bloqueo sobre la red Tor', ha comentado Melanio Escobar, fundador de Redes Ayuda. Esta vez no se trata únicamente de un bloqueo sobre los canales de acceso directo a la red Tor, y según el técnico y periodista venezolano, el gobierno está avanzando hacia un hermetismo como el de China o Irán. Prosigue comentando que esta es la última escalada en el esfuerzo de censura de Internet por parte de Venezuela, una de sus acciones más audaces hasta el momento. Restringir el acceso a la información,  las herramientas necesarias para acceder a la información de manera segura, es una violación flagrante de los derechos humanos por parte del gobierno venezolano.

LEER MAS: https://www.adslzone.net/2018/06/26/venezuela-bloqueo-tor/
#6871
La gente de SimilarWeb estima cuánto tiempo pasan los usuarios en Instagram y Facebook.

Los amigos de Instagram tienen meses concentrándose en afinar su red social para convertirla en una plataforma más amigable para sus usuarios. Y parece que esos esfuerzos están rindiendo frutos.

Una investigación de los colegas de SimilarWeb revela cuánto tiempo han gastado los usuarios de redes sociales en Estados Unidos durante el último mes. Descubriendo que Facebook sigue siendo el rey, pero pierde terreno rápidamente ante Instagram.

Los datos de SimilarWeb encontraron que los usuarios pasaron un promedio de 58,5 minutos en Facebook cada día del último mes.

LEER MAS: https://www.fayerwayer.com/2018/06/usuarios-tiempo-instagram-facebook/
#6872
El Tribunal Constitucional ha establecido que los medios de comunicación que permitan buscar en sus hemerotecas digitales por nombres propios pueden vulnerar el denominado "derecho al olvido" de las personas afectadas cuando éstas no tengan relevancia pública.

El Constitucional no establece que los medios deban suprimir de sus hemerotecas los nombres y apellidos de las personas sobre las que hayan publicado informaciones en el pasado y ahora quieran ejercer el derecho al olvido, pero sí que impidan acceder a esas noticias mediante el criterio de búsqueda por nombre.

La sentencia, divulgada este martes, corrige en parte el criterio de la Sala de lo Civil del Tribunal Supremo, que directamente rechazó que los medios deban suprimir de sus hemerotecas digitales los nombres y apellidos de personas condenadas en el pasado o impedir el acceso a la misma a través de esa búsqueda por nombre.

LEER MAS: https://www.20minutos.es/noticia/3378567/0/sentencia-tc-derecho-olvido-hemerotecas-digitales/#xtor=AD-15&xts=467263
#6873
Un juez de Teruel encarcela a un joven investigado por malos tratos tras denunciar su excompañera que quebrantó la orden que le prohibía mantener cualquier tipo de contacto con ella

Entre rejas por enviar seis mensajes de whatsapp. El juez de Violencia contra la Mujer de Teruel ha ordenado el ingreso en prisión preventiva de D. D., al que la Fiscalía imputa un delito de quebrantamiento de la medida cautelar de no comunicarse con ella que le había impuesto el juzgado de Valencia que lo investiga por malos tratos.

El joven, detenido por la Guardia Civil, reconoció haber enviado esos mensajes (cuyo contenido no ha trascendido) durante su declaración ante el Juzgado de Instrucción número 3 de Teruel, encargado de los asuntos de violencia machista en esa ciudad. De hecho, los mensajes seguían siendo visualizables en su teléfono cuando fue interrogado.

El auto de ingreso en prisión señala que D. D. "incumplió de forma consciente e intencionada la prohibición de comunicación respecto de su ex pareja", ya que le había sido "notificada personalmente la orden de alejamiento con prohibición de comunicación que se encontraba en vigor" y "tenía perfecto conocimiento" de su contenido.

LEER MAS: http://www.publico.es/sociedad/maltratador-prision-enviar-seis-whatsapp-expareja.html
#6874
Cada página web tiene su propio diseño y utiliza sus propias fuentes para dar el toque correspondiente en función del tipo de contenido y el gusto del propietario. En este sentido, elegir una buena fuente es fundamental para que, además de hacer que una web sea atractiva, sea al mismo tiempo fácil de leer. Seguro que en alguna ocasión hemos visitado una página web y nos ha gustado el tipo de letra utilizada, sin embargo, no sabemos identificarla para poder utilizarla posteriormente en nuestros documentos, presentaciones o incluso en nuestra propia web. A continuación, vamos a mostrar cómo identificar el tipo de letra utilizada en cualquier página web.

Si tienes ciertos conocimiento en HTML y diseño web, entonces es probable que sepas cómo identificar el tipo de letra utilizado en cualquier web sin necesidad de echar mano de aplicaciones de terceros, pero si no es así, también puedes saberlo fácilmente tal y como mostramos a continuación.

LEER MAS: https://www.adslzone.net/internet/identificar-tipo-letra-utilizada-cualquier-web/
#6875
Summit es ahora el superordenador más potente del mundo, según el análisis que se hace en junio y noviembre de cada año. Esta supercomputadora, construida por IBM (Estados Unidos) se mantiene en funcionamiento en el Laboratorio Nacional Oak Ridge (ORNL) del Departamento de Energía (DOE), y ha conseguido el primer puesto con 122,3 petaflops gracias a sus 4.356 nodos con dos CPUs Power9 de 22 núcleos y seis NVIDIA Tesla V100. ¿Qué hay del resto?

Aunque había liderado la lista de los 500 superordenadores más potentes del mundo, el Sunway TaihuLight que daba la victoria a China cae al segundo puesto. Está desarrollado por el CCRNP y está instalado en el Centro Nacional de Supercomputación en Wuxi. Desde junio de 2016 no ha incrementado su potencia desde los 93 petaflops, y eso es lo que ha provocado su caída respecto al sistema estadounidense. En tercera posición, y con 71,6 petaflops, está el Sierra de IBM, instalado en el Laboratorio Nacional Lawrence Livermore, y con una arquitectura bastante parecida a la de Summit –que es el que encabeza la lista-. Por detrás está el Tianhe-2A, que ha perdido dos puestos a pesar de haber cambiado a los coprocesadores Matrix-2000, hechos a medida, para crecer hasta los 61,4 petaflops dese sus 33,9 petaflops anteriores. Y cerrando el 'top 5' está el ABCI de Fujitsu, con 19,9 petaflops.

LEER MAS: https://www.adslzone.net/2018/06/26/top500-junio-18/
#6876
En enero de este mismo año conocimos que el nuevo WPA3 para WiFi iba a llegar en algún momento de 2018 tras el escándalo de WPA2. Si no nos falla la memoria, hace unos meses conocimos el ataque KRACK que permitía hackear el sistema WPA2. Esto hacía necesaria una nueva protección para las redes WiFi y finalmente ha sido lanzada por la Wi-Fi Alliance. Por ello, os damos todas las claves de WPA3 que es oficial y será lazando casi 15 años después para ofrecer máxima seguridad en las redes WiFi.

Después de varios meses de trabajo, el estándar WPA3 para proteger nuestras redes WiFi es oficial. Este nuevo estándar será el encargado de reemplazar a WPA2 después de sus problemas de seguridad, y de haber estado en el mercado 15 años sin cambios ni novedades mientras todo lo demás avanzaba a marchas forzadas.

LEER MAS: https://www.adslzone.net/2018/06/26/wpa3-oficial-wifi/
#6877
Fiel a su cita marcada en rojo de antemano en el calendario, una nueva versión del navegador Mozilla Firefox ya está disponible en el canal estable. En este caso, nos hacemos eco de la llegada de Firefox 61, nueva versión del navegador cargada de novedades. Además, también hemos conocido el proyecto Firefox Monitor para saber si hemos sido hackeados. Os damos todas las claves tras el salto.

Mozilla Firefox 61 estará disponible para actualizar a lo largo del día de hoy, lo que hace que el resto de las canales de desarrollo también reciban cambios con Firefox 60.1 ESR, Firefox 52.9 ESR, Firefox 62 Beta y Firefox 63 Nightly. Los usuarios pueden actualizar directamente desde el navegador o bien descargar la nueva versión desde su web.

LEER MAS: https://www.adslzone.net/2018/06/26/firefox-61/
#6878
La navegación privada es una función de privacidad que conocerás como modo incógnito o modo privado. Su principal característica es que permite a los navegadores web no almacenar información sobre la página que navegamos.

La navegación privada ofrece una sesión temporal que no comparte datos con el navegador, no guarda información sobre páginas web, ni historial de navegación, caché web, contraseñas, información de formularios, cookies u otros datos de sitios web, borrando éstas u otros archivos temporales cuando finalizamos la sesión.

La función está disponible en Chrome a través del modo incógnito; como navegación privada en Firefox, Safari y Opera, y bajo el modo InPrivate en Internet Explorer y Edge. Esencialmente, tienen el mismo objetivo y funcionan de forma similar en todos estos navegadores.

LEER MAS: https://www.muycomputer.com/2018/01/24/navegacion-privada-test/
#6879
Noticias / Windows 98 cumple 20 años
26 Junio 2018, 14:04 PM
Windows 98 cumplió ayer el vigésimo aniversario de su llegada al mercado. Nombre en clave 'Memphis', fue el sucesor mejorado de Windows 95 e incluyó novedades importantes en el sistema de archivos, las actualizaciones del sistema, el soporte a controladores y en el uso de una incipiente Internet de finales de siglo.

Tres años después de Windows 95, Microsoft creó la que sería la versión culminante de Windows 9x (especialmente en su Segunda Edición) consolidando su posición como el jugador dominante de la industria de la computación personal. En esos mismos momentos, se estaba gestando la creación de una compañía llamada Google que 20 años después sería protagonista de una nueva era, pero eso forma parte de otro capítulo.

Windows 98 ofreció novedades como un sistema de archivos FAT32 que nos liberó de las raquíticas particiones de 2 GB que soportaba Windows 95. También añadió por primera vez el nuevo protocolo para controladores, Windows Driver Model (WDM), que ayudó a mejorar el soporte de hardware en la interfaz gráfica AGP, puertos USB y FireWire, medios ópticos DVD y sistemas multimonitor.

LEER MAS: https://www.muycomputer.com/2018/06/26/windows-98-20-anos/
#6880
A todo el mundo le gustan las cosas gratis, y sabemos que los lectores de Genbeta no son la excepción. En múltiples ocasiones os hemos hablado de diferentes sitios en los que encontrar fotos, vídeos, gráficos o música libre de uso para usar en nuestros proyectos como queramos.

Como este tipo de elementos no es algo de lo que jamás sobre, esta vez queremos compartir con ustedes una web llamada Stampede.it en la que ofrecen la descarga gratuita de recursos de audio y vídeo que puedes usar con fines personales o comerciales.

LEER MAS: https://www.genbeta.com/multimedia/en-esta-web-puedes-descargar-recursos-de-audio-y-video-gratuitos-para-usar-como-quieras-en-tus-proyectos
#6881
Muchos quizás recuerden que algunos meses antes de que se liberara Ubuntu 18.04, Canonical anunció sus planes para integrar una herramienta en el sistema que recolectaría datos sobre los equipos en los que se instalara la distribución. Datos básicos sobre el hardware y que el usuario podría elegir no compartir.

Y ahora, dos meses después del lanzamiento de Bionic Beaver, ya tenemos las primera métricas que la empresa ha hecho públicas. Hasta ahora, el 67% de las instalaciones de Ubuntu 18.04 han optado por activar la recolección de estos datos, que en teoría permitirán a Canonical mejorar la experiencia de usuario, y a nosotros el quizás saciar alguna curiosidad.

LEER MAS: https://www.genbeta.com/linux/estas-caracteristicas-comunes-ordenadores-que-ejecutan-ubuntu-todo-mundo
#6882
Las memorias USB son uno de los medios de transmisión más comúnes que existen para infectar nuestro sistema con virus. Y aunque a veces pareciera que esto es una cosa del pasado, y ahora las peores amenazas son cosas como el phishing, el ransomware o el Internet de las cosas, todavía hay malware infectando millones de dispositvos solo porque alguien metió un pendrive sin precaución donde no debía.

Y esto fue justo lo que pasó en una planta de energía nuclear en Alemania. Ahí encontraron que ordenadores con software de visualización de datos relacionados con equipo para mover varillas de combustible nuclear, estaban infectados con varios virus, incluyendo "W32.Ramnit" y "Conficker", dos tipos de malware para Windows que se esparcen a través de dispositivos USB.

Representantes de la gestión de la planta Gundremmingen, ubicada al noroeste de Munich, también encontraron malware en 18 dispositivos de almacenamiento removible, principalente pendrives, que se encontraban en ordenadores de las oficinas que están separados de los sistemas operativos de la planta.

LEER MAS: https://www.genbeta.com/actualidad/virus-que-se-esparcen-pendrive-no-cosa-pasado-afectan-plantas-energia-nuclear-cabinas-aviones
#6883
Desde que Bethesda anunció oficialmente Fallout 76 en el pasado E3 2018 este juego se ha convertido en uno de los más esperados. Su popularidad es tan grande que ha generado una oleada de búsquedas en Internet y es comprensible, ya que será el primer título de la saga que se centrará en el modo online.

Es importante tener claro que Fallout 76 se podrá jugar en solitario y que contará con un modo historia, pero para aprovechar todo su potencial será recomendable contar con compañeros en los que apoyarnos para sobrevivir a los peligros del yermo y a los jugadores hostiles que iremos encontrando según vayamos avanzando.

En este artículo hemos querido recopilar de forma resumida la información más importante que tenemos sobre Fallout 76 para ayudaros a resolver vuestras dudas y que tengáis una idea clara de lo que podéis esperar de dicho juego. Tened presente que Bethesda podría introducir cambios de última hora, pero no creemos que vayan a modificar los pilares básicos del juego.

LEER MAS: https://www.muycomputer.com/2018/06/25/fallout-76-toda-informacion/
#6884
Las políticas de Trump han despertado la furia de los usuarios de GitHub. Desde Microsoft niegan relación con ellas.

La política de Trump sobre separar a familias inmigrantes detenidas en la frontera de Estados Unidos, también ha llegado al mundo de los desarrolladores. Desde GitHub han emplazado a Microsoft a que corten toda relación con el Servicio de Inmigración y Control de Aduanas (ICE).

La política de Trump en materia de inmigración se radicalizó en las últimas semanas, y aunque ha mutado en los últimos días respecto a la custodia de los menores (cuestión que sigue alimentando polémicas), los usuarios de GitHub han hecho un llamado a que Microsoft corte toda relación con la ICE. La firma adquirió recientemente GitHub, por esto el llamado de los usuarios. Esta es su declaración:

LEER MAS: https://www.fayerwayer.com/2018/06/github-microsoft-ice-trump/
#6885
Desde el lanzamiento de iOS 12, los fanáticos que no se atrevían a instalar una beta de desarrollador ahora tienen motivos para alegrarse.

Alegría, alegría en nuestros corazones AppleWayer, porque la beta pública de iOS 12 ya está al aire.

El nuevo sistema operativo móvil para iPhone y iPad trae bastantes novedades y ahora todos los que tengan un equipo compatible pueden acceder a ella.

¿Cómo? Muy simple, pero antes queremos que si la piensan instalar, consideren hacer una copia de seguridad y ojalá hacerlo en un equipo que no sea el que necesitan en el día a día.

... Pero la van a instalar igual, vamos allá: diríjase desde su iPhone a esta página, inscríbase, enrole su dispositivo. Después le pedirá instalar un perfil, dele que sí. Va a actualización y magia, iOS 12 ya está disponible para descargar.

Advertimos que igual es bastante estable esta beta, pero que de todas formas pueden surgir problemas desconocidos, reinicios sin motivo y tantas otras cosas.

Ojo, que en esta misma página pueden probar las betas públicas de MacOS Mojave, el nuevo TvOS y el nuevo WatchOS, aunque queda a criterio de ustedes ver hasta dónde quieren arriesgar.

Del tiempo que llevamos nosotros con iOS 12, que fue desde el día que se anunció, lo que más no ha gustado es algo que Android tenía hace mucho y que Apple llega como anillo al dedo: las notificaciones agrupadas. Por Dios, qué delicia.

Además si tienen un iPhone X, los nuevos Memoji son una novedad interesante. Nos cuentan cómo les va.

https://www.fayerwayer.com/2018/06/beta-publica-ios-12/