Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#7516
Esta aplicación móvil presenta algunas limitaciones, puesto que no todas las opciones existentes en la página web de la AEAT aparecen en la pantalla del smartphone o la tablet.

Desde el jueves pasado y hasta el próximo 2 de julio quienes así lo deseen pueden acercarse a las oficinas de la Agencia Tributaria para hacer su declaración de la renta de manera presencial. La AEAT ya ha devuelto casi 2.500 millones de euros a 3,7 millones de personas. Para la presente campaña se prevén 217.000 declaraciones más que el año pasado y, según los últimos datos, 149.000 contribuyentes han presentado su declaración con la nueva aplicación móvil, que constituye la principal novedad de la campaña de este año.

Pues bien, la app –que se puede descargar desde el pasado 15 de marzo- permite confirmar y presentar el borrador, pero no modificarlo. Por ello, los contribuyentes más familiarizados con las nuevas tecnologías y que hayan presentado, o vayan a presentar, la declaración a través de esta aplicación deberían tener en cuenta algunos de los riesgos asociados, ya que una confirmación apresurada, como la que incentiva esta forma de cumplir con Hacienda, puede llevar a desaprovechar algunas deducciones importantes.

Y es que esta aplicación móvil presenta algunas limitaciones, puesto que no todas las opciones existentes en la página web de la AEAT aparecen en la pantalla del smartphone o la tablet. En este sentido, y como consecuencia de la usabilidad de la app, muchos contribuyentes podrían olvidar incluir información fiscal relevante de la que pudieran sacar tajada, dado que el diseño de la aplicación invita a validar el borrador sin revisarlo exhaustivamente.

De ahí, que el hecho de no poner la lupa sobre el mismo y no examinarlo en profundidad podría traducirse en el olvido de incluir gastos deducibles de los rendimientos del trabajo, como las cuotas sindicales y a colegios profesionales; así como de repasar deducciones autonómicas con las que podrían lograrse significativos ahorros de dinero, en función de la Comunidad de residencia; gastos para los contribuyentes derivados de los estudios de los hijos; costes de alquilar una vivienda...

Asimismo, otros olvidos que podrían jugar en contra de los intereses de los contribuyentes que validen su borrador desde la app están relacionados con la titularidad de los inmuebles, las ganancias de patrimonio o las alteraciones de la situación familiar –si se hubieran producido nacimientos, defunciones o cambios del estado civil que no estuvieran reflejados-.

En resumidas cuentas, únicamente deberían presentarse mediante esta aplicación móvil las declaraciones más sencillas y que  no requieran de modificación alguna, ya que a pesar de que la tecnología suela concebirse como un aliado en la era del todo conectado, su uso descontrolado puede convertirla en un enemigo que, en este caso, nos impida obtener ventajas fiscales que nos puedan corresponder. Por ello, conviene tener especial cuidado a la hora de rendir cuentas al fisco, pues ésta es la principal cita que el contribuyente tiene con Hacienda a lo largo del año. Y los errores o descuidos pueden pagarse caros.

https://www.nuevatribuna.es/articulo/economia/cuales-son-riesgos-hacer-declaracion-renta-movil/20180511171022151835.html
#7517
La compañía de ciberseguridad Check Point y la empresa de ciberinteligencia CyberInt han descubierto unos nuevos 'kits' de 'phishing' que se venden en la 'dark web' y que permiten crear páginas web falsas más convincentes.

Descubren nuevos 'kits' de 'phishing' en la Dark Web para crear webs falsas más convincentes

La nueva generación de 'kits' de 'phishing' es obra de un hacker llamado '[A]pache', ofrece a los ciberdelincuentes con conocimientos básicos la posibilidad de gestionar sus propias campañas de suplantación de identidad, como ha alertado Check Point a través de un comunicado.

LEER MAS: http://www.europapress.es/portaltic/ciberseguridad/noticia-descubren-nuevos-kits-phishing-dark-web-crear-webs-falsas-mas-convincentes-20180513112941.html
#7518
Esta piel impresa en 3D se puede utilizar para cubrir y sanar heridas.

Investigadores de la Universidad de Toronto han desarrollado una impresora 3D de piel que puede aplicar capas de tejido epitelial directamente en los pacientes para cubrir y sanar heridas.

De acuerdo con los investigadores, la impresora se presenta como una alternativa al injerto de piel, y no requiere que se quite piel sana de un donante para que luego se injerte en el paciente. En su lugar, el dispositivo se puede usar como un dispensador de corrector, al desplegar tejido epitelial con "biotinta" directamente sobre las áreas afectadas. Pesa menos de dos libras.

LEER MAS: https://www.cnet.com/es/noticias/impresora-3d-de-piel-universidad-de-toronto/
#7519
A medida que ha ido pasando el tiempo y el uso que hacemos de Internet, las tácticas de seguimiento que muchos portales web y empresas hacen de nuestros movimientos, igualmente han ido en aumento, convirtiéndose en algunos casos en un auténtico suplicio.

De hecho este tipo de acciones para muchos son consideradas como una violación de la privacidad en la Red, por lo que se intenta evitarlos en la medida de lo posible. Es por todo ello que ahora os vamos a hablar de un potente software que se basa precisamente en estas tareas de «ocultación» y que funciona en forma de extensión para Google Chrome y Firefox, entre otros navegadores.

LEER MAS: https://www.adslzone.net/2018/05/13/privacidad-internet-bloqueando-seguimiento-firefox-chrome/
#7520
Cada vez son más las webs que integran capacidad de minado en segundo plano. Este proceso ocurre de forma paralela a la navegación, siendo transparente para el usuario, pero no tanto para la CPU...

Hoy en día el más famoso y popular es CoinHive,  una empresa que suministra un código javascript con capacidad de minado de la cryptomoneda Monero y añade trazabilidad de los resultados a través de un panel web. Siguiendo a CoinHive se encuentran muy de lejos proyectos como CoinIMP y SocketMiner, pero en este momento, juntando ambos no representan ni un 1% de los casos de minado detectados.

Desde el mes de Enero hemos introducido reglas en nuestra red de visitadoras para detectar casos de minería en webs. En Hispasec analizamos más de tres millones de urls diariamente dentro de nuestro servicio Antifraude, en busca de cualquier amenaza que pueda comprometer la seguridad de nuestros clientes.

LEER MAS: https://unaaldia.hispasec.com/2018/05/las-urls-con-capacidad-de-minado-no.html
#7521
Esta semana, Nvidia anunció sus resultados financieros con un importante crecimiento. Han alcanzado los 3.200 millones de dólares en ingresos incrementando un 10% el resultado del trimestre anterior, y un 66% frente al año pasado. Las ganancias, parecidas: un 11% de incremento trimestral y un +145% anual. En estos resultados, buena parte de la culpa la han tenido las criptomonedas y el exponencial crecimiento de interés sobre las mismas desde el boom de finales de 2017 que afectó a todas ellas. Que no sólo ha aumentado la demanda, sino también el precio de las tarjetas gráficas.

¿Conviene esto a Nvidia, y a los fabricantes? En realidad, de forma relativa, porque su mercado a largo plazo no son los 'mineros' de criptomoneda, sino los jugadores. Y a estos últimos les ha perjudicado el auge de las criptomonedas, porque ha implicado que los precios suban y existan dificultades de stock para algunos de los modelos más interesantes. Respecto a esta situación Nvidia se ha pronunciado en varias ocasiones, y esta vez ha señalado que es el segundo trimestre –consecutivo- que las criptomonedas impulsan sus perspectivas financieras. Y esta vez, por otro lado, han recordado que están canalizando la demanda hacia hardware especializado para la minería, para proteger a los jugadores.

LEER MAS: https://www.adslzone.net/2018/05/12/situacion-gpus-criptomoneda/
#7522
La tasa de refresco de una pantalla, ya sea un monitor o un televisor, hace referencia a la cantidad de imágenes que puede mostrar el dispositivo por segundo. Se mide en hercios (Hz) precisamente por eso, porque se trata de una frecuencia de actualización. Una pantalla puede tener 50 Hz, y esto significaría que es capaz de actualizar la imagen mostrada hasta 50 veces por segundo. ¿Qué importa, por tanto, esta tasa de refresco? Está directamente relacionada con las capacidades de la visión humana.

En teoría, el ojo humano es capaz de captar hasta 25 imágenes diferentes por segundo. ¿Es eso cierto? En realidad, no del todo, pero se parte sobre esa base. Cuantas más imágenes muestra una pantalla por segundo, más fluido es el movimiento en forma de vídeo, en tanto que la diferencia entre una imagen y su siguiente es menor y, por tanto, al ojo humano le cuesta más captar esa imagen estática que se diferencia de la anterior ligeramente. Pero no solo hay que tener en cuenta la tasa de refresco por este motivo, sino también porque supone un cuello de botella para los dispositivos que procesan estas imágenes.

LEER MAS: https://www.adslzone.net/2018/05/12/tasa-de-refresco/
#7523
Desde multitud de sectores y lugares de mundo, principalmente espoleados por la industria del entretenimiento y a su vez por los propietarios de los derechos de autor, muchas plataformas que de algún modo se podrían considerar como ajenas a todo lo relacionado con la piratería de contenidos, son presionadas para colaborar en su erradicación, a veces de manera constante.

Y es que los presuntos piratas actuales están echando mano de multitud de medios y sistemas para compartir estos contenidos con copyright con el resto del mundo de manera ilícita, y no solo hablamos de series o películas, sino que aquí también podemos englobar libros, música, software comercial, etc. Aunque hace años lo más habitual era echar mano de páginas de descarga directa o de las populares redes P2P, gracias a las paulatinas mejoras de nuestras conexiones a Internet, este es un tema que ha evolucionado sustancialmente.

LEER MAS: https://www.adslzone.net/2018/05/12/google-acabar-pirateria-plataformas-peticiones-bloqueo/
#7524
Los desarrolladores españoles tienen en plataformas como Malt, Freelancer y Yeeply la oportunidad de trabajar por cuenta propia más allá de nuestras fronteras y huir de las infames 'cárnicas'

No solo de viajes en BlaBlacar, guías turísticos y entrega de comida viven la economía colaborativa y la llamada 'gig economy'. De hecho, cualquier servicio en el que una plataforma pueda hacer las veces de intermediario es un potencial candidato a formar parte de este polémico modelo que no se ha olvidado de los informáticos: ya sea dentro o fuera de nuestras fronteras, existen distintas compañías dispuestas a hacer de enlace entre desarrolladores y potenciales clientes (y sacar dinero de ello, claro).

"En unos años, a los mejores programadores no les va a compensar trabajar para consultoras", vaticina a Teknautas Gonzalo Torres. Actualmente, Torres es el responsable en España de Malt, la plataforma francesa que pone en contacto a 'freelances' y potenciales clientes y que desembarcó en nuestro país hace tan solo medio año. En ese tiempo, 6.000 autónomos y 1.000 empresas se han congregado en sus dominios para hallar lo que busca cada uno. De todas las profesiones disponibles en la plataforma, Torres deja claro que "los más demandados son los desarrolladores web y móvil".

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-05-12/informatico-freelance-carnica-freelancer-yeeply_1562518/
#7525
Wetransfer es una de las plataformas más conocidas e utilizadas para compartir archivos por Internet. Se puede utilizar de forma gratuita, pero de esta manera tenemos como límite 2GB por cada envío.

Smash es una herramienta que surge como alternativa a servicios como Wetransfer, y una de sus principales ventajas es que en la versión gratuita no existe un límite de archivo. Además, presumen de ser una plataforma libre de publicidad.

Cómo enviar archivos vía Smash

El funcionamiento no puede ser más sencillo. Una vez que entremos en la página web simplemente tendremos que arrastrar el archivo o archivos que queramos enviar. En este caso, se parece bastante a Wetransfer.

LEER MAS: https://www.genbeta.com/herramientas/smash-es-una-alternativa-a-wetransfer-sin-limite-de-tamano-gratis-y-sin-publicidad
#7526
Han pasado ya varios años desde que el popular portal de descarga directa, Megaupload, cerró por diferentes procesos legales en los que sus administradores se vieron envueltos, algunos de ellos aún todavía en espera de ser resueltos, pero la controvertida marca sigue dando que hablar.

Y es que, como recordaréis, como parte del proceso penal contra Megaupload, el Gobierno de los EE.UU. incautó varios nombres de dominio pertenecientes al desaparecido servicio de alojamiento de archivos propiedad de Kim Dotcom.

Mientras que los agentes federales han  tenido en su poder al emblemático dominio Megaupload. com durante años, recientemente este ha sido adquirido por la firma llamada RegistrarAds, una empresa con un largo historial de casos de compra de dominios un tanto controvertidos, como es el caso.

LEER MAS: https://www.adslzone.net/2018/05/12/dominio-megaupload-nuevo-dueno/
#7527
Los búnkeres, construidos en cinco continentes, pertenecen a una 'start-up' argentina. De momento, en total almacenan 10.000 millones de dólares en bitcoines.

El bitcóin todavía no está completamente protegido de un posible hackeo, informó Bloomberg este miércoles.

Una vez que un usuario adquiere bitcoines, tiene que guardar su llave privada, que es un código que le permite acceder a su cartera virtual. Sin embargo, los 'hackers' pueden eventualmente hacerse con ese código y transferir el dinero digital en un instante y sin esperanza de recuperación.

Por esta razón, los especialistas aconsejan poner las llaves en un dispositivo que no esté conectado a internet, como, por ejemplo, una memoria USB. El problema en este caso es que los datos todavía pueden ser hurtados al conectar el dispositivo a un ordenador, o la memoria puede ser robada físicamente como si de una cartera se tratara.

La empresa Xapo afirma tener la clave para solucionar el problema del robo de bitcoines. La compañía ha construido varios búnkeres subterráneos con servidores desconectados, lo que garantiza la máxima seguridad de las llaves.

Ver más: https://actualidad.rt.com/actualidad/271219-millonarios-esconder-bitcoin-bunker
#7528
Un grupo de estudiantes de la universidad americana de Berkeley ha descubierto una vulnerabilidad en los asistentes de voz de Apple, Amazon y Google. Y es que según afirman, sería posible controlar a Siri, Alexa y Google Assistant mediante mensajes ocultos e indetectables por el oído humano, y que podrían esconderse en cualquier vídeo o canción.

Anunciando su descubrimiento en primicia a través del periódico New York Times, han afirmado que esto podría suponer un riesgo de seguridad importante para los usuarios de altavoces inteligentes. Y es que los dispositivos y asistentes no estarían siendo hackeados, sino simplemente engañados.

Gracias a este experimento, han demostrado la capacidad de dar órdenes a estos asistentes escondiendo pequeños mensajes en canciones, e incluso a través de ruido blanco, completamente imperceptible por una persona. Esto implica una nueva amenaza y formas de "ataques", pudiendo ahora esconderse estos mensajes subliminales tanto en cualquier canción de la radio, en anuncios de televisión, e incluso en vídeos de YouTube.

LEER MAS: https://www.muycomputer.com/2018/05/12/gran-vulnerabilidad-asistentes-voz/
#7529
Hace poco vimos que Walmart había listado una gran cantidad de juegos que todavía no habían sido confirmados oficialmente y entre ellos se encontraba RAGE 2, un título que curiosamente ya fue "confirmado" por id Software a través de un huevo de pascua presente en RAGE.

El lanzamiento de RAGE estuvo cargado de polémica pero también fue un gran incomprendido. Con este juego id Software hizo una apuesta muy ambiciosa centrada alrededor del motor gráfico idTech 5, que utilizaba la tecnología de renderizado "Mega Texture". Fue un salto importante frente al idTech 4, ya que a diferencia de aquél este nuevo motor estaba pensado para trabajar con entornos más abiertos, aunque la compañía mordió más de lo que pudo masticar y los resultados no fueron los esperados.

Las exigencias a nivel de rendimiento del idTech 5, los problemas de optimización y los fallos gráficos que tuvo desde su lanzamiento hicieron que RAGE recibiese unas críticas muy duras y que fuese considerado como uno de los mayores desastres de id Software.

Tuve la ocasión de probarlo en su momento y hace cosa de unos meses cuando lo compré por menos de un euro y lo cierto es que en el fondo me parece un buen juego. La ambientación es excelente, presenta un enfoque diferente, una jugabilidad variada y una calidad gráfica muy buena para tratarse de un juego de 2011.

Volviendo a RAGE 2 es importante recordar que id Software ya dijo hace unos años que era un proyecto que había quedado en suspenso porque habían decidido centrar sus esfuerzos en DOOM 4, un juego que acabaría llegando al mercado como DOOM 2016. Esto significa que no fue cancelado, sino que quedó en segundo plano y que acabaría siendo retomado antes o después.

El caso es que tras la filtración que hizo Walmart Bethesda ha estado muy activa en redes sociales y prácticamente ha confirmado que RAGE 2 es real y que podría ser anunciado el 14 de mayo. No tenemos más detalles sobre el juego, pero es evidente que estará basado en el motor gráfico idTech 6, el mismo que vimos en DOOM 2016 y Wolfenstein II: The New Colossus.

https://www.muycomputer.com/2018/05/11/bethesda-rage-2/
#7530
El periodista, que está aislado en la Embajada ecuatoriana en el Reino Unido, lleva sin acceso a Internet desde finales de marzo.

El programador y periodista australiano Julian Assange ha recibido nuevas reglas por parte de los funcionarios de la Embajada de Ecuador en Londres, donde permanece asilado desde el 2012, que le prohíben usar el teléfono y recibir visitas, ha denunciado WikiLeaks en un tuit publicado este jueves.

"Ecuador anuncia que Julian Assange permanece incomunicado y que su destino se está negociando con el Reino Unido", reza la publicación en referencia a las declaraciones que hizo este miércoles la canciller de ese país latinoamericano, María Fernanda Espinosa.

Asimismo, WikiLeaks indica que a pesar de que Ecuador anunciara que le había privado a Assange únicamente de las comunicaciones vía Internet, en realidad "le prohibió recibir visitas (incluida la prensa) y usar el teléfono". Se precisa que tales medidas fueron tomadas por las autoridades ecuatorianas "después de la presión (ejercida) por parte de EE.UU.".

LEER MAS: https://actualidad.rt.com/actualidad/271218-wikileaks-ecuador-prohibir-julian-assange-visitas-telefono
#7531
Elegir un monitor con FreeSync para acompañar nuestra tarjeta gráfica Radeon RX nos ayudará a completar un equipo para gaming de primer nivel, aunque sabemos la elección puede ser complicada, sobre todo si no tenemos claro el rendimiento exacto que ofrece nuestro equipo.

Para ayudar a los usuarios a elegir el monitor con FreeSync que mejor se ajusta a sus necesidades AMD ha publicado una guía simplificada que acompañamos en el cuadro adjunto, aunque para que os sea de mayor utilidad hemos querido completarla por nuestra cuenta ya que creemos que le falta información importante.

LEER MAS: https://www.muycomputer.com/2018/05/11/monitor-freesync-guia/
#7532
En el último año se ha disparado una nueva moda en la telefonía móvil: la Inteligencia Artificial (IA, o AI por sus siglas en inglés). Esta mejora está suponiendo importantes cambios en los móviles que usamos a diario, pero algunas marcas están casi prostituyendo el nombre. ¿Qué aporta la IA a nuestro móvil y cómo funciona?

Inteligencia artificial, machine learning y deep learning: cuando el software parece humano

La inteligencia artificial consiste, a grandes rasgos, en que un software es capaz de realizar acciones similares a las humanas, a través de una serie de razonamientos similares a los que hacen las personas. Por ejemplo, poder identificar una flor o un animal en una fotografía se engloba dentro de la IA; y más concretamente, dentro del machine learning y del deep learning.

LEER MAS: https://www.adslzone.net/2018/05/11/movil-ia-inteligencia-artificial/
#7533
Siempre estamos buscando formas de reducir el consumo de memoria RAM en Google Chrome, debido a que es una de las aplicaciones que más utilizamos a diario. Las constantes mejoras de las diferentes versiones no son suficientes en algunos casos y el consumo sigue disparado para los usuarios. Aprovechando las capacidades de la IA de Google junto con el Machine Learning, las próximas versiones de Chrome dejarán de consumir tanta RAM.

A estas alturas, pocos nos sorprendemos cuando vemos a Google Chrome "chupando" buena parte de la memoria RAM instalada en nuestro ordenador. El gigante de Internet no es ajeno a este problema, uno de los principales de su navegador estrella. En cada nueva versión, las promesas de un menor consumo de RAM no se materializaban de la forma en que esperábamos, aunque es posible que esto esté cerca de cambiar.

LEER MAS: https://www.adslzone.net/2018/05/11/google-chrome-consumo-ram-ia/
#7534
Navegación por gestos similar al del iPhone X, nuevas notificaciones, nuevos ajustes rápidos. La beta presentada esta semana nos permite conocer algunos de los grandes cambios de Google

Falta por conocer aún el postre que dará nombre a Android P. Como bien es sabido, uno de los mantras de Google es nombrar cada generación de su sistema operativo con el nombre de un dulce. Hay que esperar aún cuál será la chuchería que tome el relevo a Oreo pero al ya conocemos gran parte de sus ingredientes. A Android P aún le queda tiempo en el fuego. Está a medio cocinar. Pero los de Mountain View ya han levantado la tapa de la sartén, han dado la vuelta al filete y nos han dejado ver la parte de la carnaza que ya está doradita, mientras ultiman muchos otros detalles.

Los fogones llevan tiempo funcionando. En marzo, los cocineros ya pusieron una versión prematura en juego. Una primera versión para desarrolladores a la que accedieron muy pocas personas. Este martes en la conferencia inaugural del I/O se desveló una nueva beta más avanzada en la que hemos podido ver las nuevas animaciones, el control por gestos y otros cambios importantes. Los hemos probado y lo cierto es que hay algunos retoques que pintan prometedores. Después del gran salto que supuso Android Oreo, ahora el gigante de la G quiere que Android P sea un nuevo paso hacia un sistema operativo más intuitivo y sencillo. Os resumimos a continuación las actualizaciones más importantes.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-05-11/prueba-android-p-beta-launcher-funciones-descargar_1561871/
#7535
Hace tiempo que Steam publica una encuesta sobre hardware y software derivada de los datos que recopilan de todos sus clientes. La más reciente actualización de esta, arregla además varios problemas en los métodos que utilizaban para cuantificar algunas estadísticas y ofrecer números más confiables.

Según los números de abril de 2018, Windows 10 ha visto un incremento de más del 17% en uso y es en definitiva el sistema operativo más usado para jugar en PC con un 53.10% del total de los usuarios de la plataforma de videojuegos.

LEER MAS: https://www.genbeta.com/windows/mas-del-50-de-los-gamers-prefieren-windows-10-para-jugar-segun-los-ultimos-datos-de-steam
#7536
Si utilizamos Windows, es imprescindible que tengamos un antivirus en el ordenador. En Windows 10 tenemos incluido el propio antivirus de Microsoft con Windows Defender, pero su protección no está a la altura de otros competidores. Y si hablamos de rendimiento, las cifras son aún más preocupantes.

Windows Defender es el antivirus que más ralentiza tu ordenador

Así lo ha demostrado AV-Comparatives en una serie de pruebas donde han comprobado el impacto en el rendimiento de 18 antivirus en el mismo ordenador: un Lenovo G50 con un Intel Core i3-4005U, 4 GB de RAM, un disco duro, y la Windows 10 Fall Creators Update. Por ello, estamos ante un ordenador de gama baja, y la experiencia de uso podría cambiar en un ordenador de gama alta.

Para comprobar el rendimiento se realizaron tareas como copiar archivos, instalar y eliminar programas, abrir programas, descargar archivos, visitar páginas web, y pruebas de rendimiento con PC Mark 10. Se buscó minimizar la presencia de otros programas que pudieran interferir con los resultados. Después de probar cada antivirus, se volvía a instalar la imagen inicial y se reiniciaba el ordenador seis veces. Además, cada prueba se hacía varias veces y se elegía la mediana de las pruebas para evitar resultados dispares.

Esto arroja una serie de puntuaciones bastante curiosas. La primera es que Windows Defender es el antivirus que más afecta al rendimiento del ordenador, seguido muy de cerca de Quick Heal y Trend Micro. Donde más afectaba al rendimiento Windows 10 es a la hora de copiar archivos y de instalar aplicaciones, mientras que donde menos impactaba es a la hora de descargar archivos.

LEER MAS: https://www.adslzone.net/2018/05/11/antivirus-ralentizan-windows-10/
#7537
Recientemente hemso visto cómo Google lanzaba una nueva versión de su servicio de correo electrónico, Gmail. En ella, además de los cambios a nivel de interfaz, se incorporaban nuevas características o funciones. Entre todas ellas, quizás la que más ha llamado la atención es la del nuevo modo confidencial. Un modo en el que es posible enviar mensajes de correos que se autodestruyen y que no se pueden copiar, descargar, imprimir o reenviar. A priori, todo esto suena muy bien, pero... ¿es realmente seguro el modo confidencial del nuevo Gmail?.

Para activar el modo confidencial en el nuevo Gmail, simplemente tenemos que hacer clic sobre el icono que nos aparece en la parte inferior de la ventana de redactar un mensaje nuevo con un candado y un reloj. Esto nos abrirá una ventana en donde podemos configurar la caducidad de los mensajes y si queremos proteger nuestros correos con una contraseña. Para ello, nos ofrece generar contraseña por SMS, lo que significa, que cuando el destinatario reciba el correo, necesitarán tener el móvil junto a ellos, ya que recibirán por SMS el código de desbloqueo del mensaje.

LEER MAS: https://www.adslzone.net/2018/05/11/es-realmente-seguro-modo-confidencial-gmail/
#7538
Un videojuego, como cualquier otro trabajo 'artístico', evidentemente merece su pago por disfrutarlo. Eso sí, puede ser un pago directo –comprándolo-, o puede ser un juego gratis con micropagos, por ejemplo. Y también están los que nos ocupan, los juegos gratis sin descargar. Gratis porque no tienen coste, como es evidente, y sin descargar porque son online. Eso es, precisamente, porque la mayoría de ellos se sirven de la publicidad display para generar ingresos. Pero ¿cuáles son los mejores juegos gratis que podemos disfrutar sin descargar? Los hemos recopilado para tï.

LEER MAS: https://www.adslzone.net/uegos-gratis-sin-descargar-navegador
#7539
Durante el evento I/O para desarrolladores, Google ha presentado las nuevas características para el rediseño de Gmail y un nuevo sistema de inteligencia artificial, aplicado a la automatización de las conversaciones telefónicas, llamado Google Duplex.

Sundar Pichai, director ejecutivo de la empresa, centró su discurso en la inteligencia artificial, que cada vez se haya en más productos de la compañía, incluido en Google Assistant, su asistente digital.

A través de una demostración en la que Google Assistant realizaba una llamada a una peluquería, la máquina demostraba poder engañar al humano con su voz. De tal manera, pudo mantener una conversación con una persona mediante una voz sintetizada. En otro ejemplo, la máquina consiguió hacer una reserva en un restaurante para su usuario.

LEER MAS: https://www.20minutos.es/noticia/3338419/0/google-habla-peluquero-pide-mesa-restaurante-escribe-emails/#xtor=AD-15&xts=467263
#7540
El 25 de mayo, tras largo tiempo en el olvido, Klout morirá. La plataforma erigida como vigilante de la reputación de los usuarios en las redes sociales, como medida de su supuesta influencia, dice adiós definitivamente. La popularidad que alcanzó, especialmente entre los años 2010 y 2012, será más pasado que nunca.

No serán pocos los que se sorprendan al saber que a estas alturas Klout seguía funcionando a pleno rendimiento, como lo hacía antaño. Cuando el Klout Score o los títulos de experto sobre determinados temas que la plataforma daba eran para muchos un símbolo de distinción. Su vida, sin embargo, se acaba.

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/klout-el-olvidado-medidor-de-influencia-en-redes-sociales-morira-el-25-de-mayo
#7541
La Agencia Española de Protección de Datos (AEPD) ha presentado un documento cargado de expresiones como ciberacoso, ciberbullying, sexting, grooming, phising, pharming o carding. Aunque es un organismo con sede en España, la mayoría de estos consejos sirven para cualquier lugar del planeta.

Con esta guía buscan informar sobre las consecuencias de difundir información personal a través de Internet de manera no consentida, además de ayudar a identificar diferentes tipos de delitos.

    "El uso de información (datos) de carácter personal, junto al de las tecnologías de la información y comunicación como las que se desarrollan en Internet, puede dar lugar a la comisión de diversos delitos sin que en ocasiones se llegue a ser consciente de ello".

Este texto, en el que han colaborado el Ministerio del Interior, el Ministerio de Justicia y la fiscalía, quiere que evitemos incurrir en delitos pero que también seamos capaces de evitar ser víctima de ellos.

Obviamente, en esta guía hacen alusión al la nueva normativa europea (GDPR) que entrará en vigor el próximo 25 de mayo. A lo largo de las 45 páginas, la AEPD toca temas tan delicados como la violencia de género, la suplantación de identidad, estafas o delitos de odio.

LEER MAS: https://www.genbeta.com/a-fondo/sigue-estos-consejos-de-la-aepd-para-proteger-tus-datos-y-prevenir-delitos-en-internet
#7542
Webs y servicios online, generalmente los que tienen un registro por el motivo que sea, tienen que protegerse de los bots que 'habitan' en Internet. Necesitan filtrar entre los bots que llegan para causar algún tipo de molestia generando tráfico automático, y los usuarios humanos. Y para eso sirve reCAPTCHA, ideado por Google como 'evolución' del anterior CAPTCHA basado, por ejemplo, en un cálculo o en la reproducción de un código alfanumérico. Pero sigue siendo tedioso que, en algunas ocasiones, exija cosas como seleccionar X imágenes en las que aparecen escaparates. Eso se acabó.

La tecnología reCAPTCHA, de Google, permite hacer exactamente eso: distinguir entre bots y tráfico humano y, de esta manera, impedir que el tráfico no humano cause molestias. Y está diseñado para causar la mínima molestia posible a los usuarios humanos. A priori debería funcionar con un único click en una 'caja', pero este sistema en ocasiones necesita una segunda verificación. Y ahí es donde entran las molestias, porque la solución actual de Google pasa por lanzar en pantalla un cuadrante con varias imágenes, e invitarnos a seleccionar solo algunas, en función del contenido que aparezca en ellas.

LEER MAS: https://www.adslzone.net/2018/05/11/recaptcha-v3-beta/
#7543
Lenovo ha anunciado la renovación de su serie de portátiles para el gran consumo, IdeaPad. La flexibilidad en la elección de componentes es una de sus señas distintivas, porque Lenovo ofrece una amplio espectro de posibilidades para cubrir todas las necesidades de rendimiento y precio.

Lenovo IdeaPad 330

La serie se ofrece en tres versiones con tamaño de pantalla de 14, 15,6 y 17 pulgadas de diagonal y para cualquier uso informático. Ofrecen resoluciones HD o FHD y opción de panel táctil. Pueden equipar una base hardware que va desde un modesto Intel Celeron N4000 de doble núcleo con gráficos integrados (Gemini Lake), hasta potentes modelos de última generación de Intel (Coffee Lake) como el Core i7-8750H de seis núcleos, acompañado de una gráfica dedicada GeForce GTX 1050 de NVIDIA.

LEER MAS: https://www.muycomputer.com/2018/05/11/lenovo-ideapad/
#7544
Durante la pasada Google I/O una de las novedades que más llamaron la atención fue Google Duplex, una IA que puede hacer llamadas y sonar exactamente igual que un humano. Esto generó reacciones positivas y negativas a partes iguales, ya que era peligroso no saber cuándo estamos hablando con un robot. Por ello, Google ha propuesto una sencilla solución.
Google Duplex se presentará antes de cada llamada para que sepas que estás hablando con un robot

A partir de ahora, las llamadas que se realicen a través de Google Duplex estarán correctamente identificadas por la IA que realiza la llamada, en un intento de la compañía en estar por delante de los dilemas éticos y filosóficos que plantea esta innovación tecnológica.

Esta IA puede realizar llamadas si le pedimos realizar acciones como "resérvame una mesa en X restaurante", siendo un excelente complemento para la IA. En la presentación vimos cómo podía realizar llamadas sonando como un humano y sin problemas, incluso aunque la otra persona al lado del teléfono sea bastante torpe. Si la llamada se realiza ya entre dos IA, la predictibilidad es mucho mayor y será más difícil que haya problemas en la conversación.

LEER MAS: https://www.adslzone.net/2018/05/11/google-duplex-aviso-llamadas/
#7545
HP Z2 Mini es la estación de trabajo profesional más pequeña de la industria. Nuestros compañeros de MCPRO han tenido oportunidad de analizarla a fondo y por lo que cuentan es una auténtica joya para un profesional del CAD / CAM, creación de contenidos y edición, que busque potencia en un formato reducido.

Hace tiempo que las workstations han dejado de ser exclusivas de las monstruosas torres con las que hemos trabajado en años anteriores. Los espacios de trabajo del futuro exigen otros tipos de diseños más versátiles y fabricantes como HP ofrecen máquinas tan sorprendentes como la Zbook x2 en formato 2 en 1 o la ZBook Studio en tamaño Ultrabook.

La HP Z2 Mini es otra de las alternativas. Su diseño está a la vista. La compañía dice haber reducido el tamaño hasta en un 90% sobre una torre típica clase empresarial para crear la "estación de trabajo más pequeña jamás construida". Un cuadrado (octógono para asegurar la refrigeración) de poco más de 20 cm y que puede colocarse en cualquier parte del escritorio en horizontal o en vertical o detrás del monitor con el soporte VESA.

LEER MAS: https://www.muycomputer.com/2018/05/11/buscas-workstation-potente-compacta-atencion-esta-hp-z2-mini/
#7546
Son un total de 15 y aunque se camuflan como aplicaciones de deporte o incluso de recetas de cocina, son en realidad 'malware' que roban los recursos de tu terminal

La aparición de aplicaciones maliciosas en Google Play no es nada nuevo. Desde hace años venimos conviviendo y luchando contra la proliferación de estos programas, pero aún debemos seguir atentos para que no se cuele ninguno en nuestro terminal. Un investigador de ciberseguridad acaba ahora de dar la voz de alarma sobre 15 nuevas 'apps' que están entre las más populares de la tienda de Google (con más de 400.000 descargas en total y buenas valoraciones) pero que en realidad tienen 'adware' y 'malware' escondido.

Encontradas y reportadas por el especialista en ciberseguridad eslovaco Lukas Stefanko, de la firma ESET, se trata de una serie de aplicaciones que abarcan todo tipo de ámbitos, desde algunas de carácter deportivo hasta otras que funcionan como libros de recetas. Todas ellas, tras ser instaladas en tu teléfono Android, según explica Stefanko, cargan en él contenido adicional y muestran continuamente anuncios invisibles. Obviamente, sin que el usuario se entere.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-05-10/aplicaciones-malware-google-play-virus_1561816/
#7547
El mundo de los celulares no para jamás y en todo momento se está actualizando. Pero, ¿cuáles son esos 6 equipos que han logrado vender más?

El 2018 lleva poco menos de la mitad de su recorrido y ya hemos visto excelentes batallas de celulares. Uno tras otro, cada vez que sale alguno pareciera que es el mejor. Pero, hablando de dinero, que es lo importante (obviamente); ¿cuál es el top 6 de los vencedores? Strategy Analytics nos saca de la duda.

Los celulares más vendidos en lo que va del 2018

Los celulares más vendidos en el primer trimestre del 2018 no han sido lanzados todos este año; de hecho. Y quizá ya tengas en mente a cuáles nos referimos. Sí, obviamente a los iPhone; siendo el iPhone X el rey de la lista.

LEER MAS: https://www.fayerwayer.com/2018/05/celulares-mas-vendidos-2018/
#7548
 Ayer se hizo público en diversos foros de seguridad la presencia de una "backdoor" en el módulo Python, SSH Decorate, lo que ha provocado que finalmente el autor cierre sus repositorios al detectarse que su cuenta fue comprometida.

El módulo SSH Decorate era un decorador de Paramiko para Python, que ofrecía funcionalidades de cliente SSH, desarrollado por el programador israelí Uri Goren, colaborador del proyecto SciPy. Aunque no era muy popular (cerca de 4000 descargas lo corroboran), ejemplifica cómo puede darse este tipo de incidencias de la manera más sencilla, por lo que fue un objetivo fácil de utilizar para propagar este backdoor.

Según los avisos recibidos en su cuenta de GitHub, Uri fue alertado de la presencia de código modificado que capturaba los credenciales, como se puede observar en la imagen:

LEER MAS: https://unaaldia.hispasec.com/2018/05/detectado-backdoor-en-el-modulo-python.html
#7549
La campaña de 2017, en marcha hasta el 2 de julio, plantea dudas sobre cuáles son las ventajas fiscales para los autónomos o qué cuentas deben rendir los propietarios de criptomonedas

Un año más llega el momento de rendir cuentas a Hacienda. La campaña del Impuesto sobre la Renta de las Personas Físicas (IRPF) 2017 arrancó oficialmente el pasado 4 de abril y se prolongará hasta el 2 de julio. Entre estas fechas, los contribuyentes pueden presentar su declaración por teléfono, vía web o a través de la aplicación móvil de la Agencia Tributaria y, hasta el 29 de junio, solicitar cita previa.

Sin embargo, esta vez tendrás que tener en cuenta algunas novedades a título práctico. Además de poder presentar la declaración a través del nuevo plan telefónico 'Le llamamos' (que ya contó con un piloto en el año pasado), la nueva 'app' de Hacienda también ofrece posibilidades como consultar el borrador o recibir notificaciones.

Sin embargo, advierten los expertos, hay que tener cuidado con esta última funcionalidad. "No lo recomendamos porque estas notificaciones deben ser respondidas en tiempos concretos y, si no nos percatamos de que la hemos recibido, podemos estar incumpliendo los plazos", apunta Montse Alcalá, responsable del departamento contable de la asesoría Delvy Law & Finance.

A pesar de las facilidades que la Agencia Tributaria intenta ofrecer a los contribuyentes cada año, hay casos en los que las cuentas con Hacienda pueden volverse algo más complicadas y es fácil meter la pata. Entre los usuarios que más dudas pueden tener están sin duda autónomos, emprendedores, inversores en 'startups' o los nuevos propietarios de criptomonedas. Si perteneces a alguno de estos colectivos, echa un vistazo a todo lo que debes tener en cuenta sobre la declaración de la renta 2017.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-05-10/declaracion-renta-freelance-startup-bitcoins_1552643/
#7550
Desde 2015, el buscador de Microsoft solo ha acertado una vez el ganador de Eurovisión, y en certámenes como el de 2016 su apuesta fue un verdadero fracaso

Ya se ha convertido prácticamente en otra tradición de Eurovisión. Desde 2015, varios buscadores, mención especial para Bing (Microsoft), aunque en los dos últimos años se ha sumado también Google, sacan, unas semanas antes del festival, sus propias predicciones sobre la clasificación final. Las crean tirando de 'big data', basándose en una serie de parámetros (como las búsquedas que los usuarios realizan a través de sus portales) y en un sistema de inteligencia artificial que ayuda a depurar los resultados. Desde el entorno mediático se toman como algo muy a tener en cuenta, casi al nivel de los que hacen las casas de apuestas, pero ¿de verdad se les debe prestar tanta atención?

En Teknautas queríamos ver el nivel de efectividad de estos estudios, saber cuántas veces habían acertado y si se merecían este nivel de atención, y lo cierto es que si esto fuera un examen tipo test, la IA de estos buscadores habría tenido muy difícil llegar al aprobado. Es cierto que han dado en el clavo con algún ganador y se han acercado en algún otro puesto, pero el resultado final no deja en muy buen lugar sus sistemas. O, al menos, demuestra que nuestro voto (en Eurovisión) no lo marca lo que buscamos en internet.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-05-10/eurovision-bing-predicciones-big-data-google_1562058/
#7551
Coincidiendo con Google I/O 2018, la compañía sigue presentando funcionalidades y cambios importantes. Tour Creator es un buen ejemplo de ello, siendo una nueva herramienta "para enseñarle tu mundo a la gente".

Google quiere que cualquier persona que "tenga una historia que contar" pueda hacerlo de una manera fácil e interactiva. Lo mejor de todo es que, una vez creada, esta experiencia en 360º se puede disfrutar en realidad virtual.

LEER MAS: https://www.genbeta.com/herramientas/asi-es-tour-creator-la-nueva-herramienta-de-google-para-crear-una-ruta-virtual
#7552
Microsoft ha publicado la vista previa de un emulador Android bajo Hyper-V para Windows 10. Otra herramienta anunciada en la BUILD 2018 que se une al subsistema Linux para Windows con el objetivo de convertir a Windows 10 en "la mejor plataforma para desarrolladores".

El nuevo emulador de Android sólo funciona con la última versión del sistema, Windows 10 April 2018 Update y a través de Hyper-V, la aplicación de virtualización basada en hipervisor que permite ejecutar cualquier distribución Linux en Windows 10 en máquinas con procesador Intel o AMD.

LEER MAS: https://www.muycomputer.com/2018/05/10/emulador-android-hyper-v/
#7553
En septiembre del pasado año Apple mostraba al público su nuevo iPhone X, y en noviembre lo lanzaba al mercado. Un cambio radical respecto a su línea anterior por la introducción de la pantalla OLED y la llegada del Face ID. Pero además, un salto en términos de diseño por la introducción del formato 'todo pantalla'. En este salto, Apple apostó por primera vez por la introducción del denominado notch, una 'muesca' de superficie no aprovechada por la pantalla, pero usada para los sensores de reconocimiento facial y la cámara frontal.

Después de Apple, una gran cantidad de fabricantes de móviles Android han hecho exactamente lo mismo que la firma de Cupertino, y además se han encontrado con el mismo problema. Apple ha tenido que adaptar su sistema operativo, y todo funciona correctamente, pero hay apps que no están adaptadas al notch y dan problemas –cada vez son menos, eso sí-. En el caso de los fabricantes Android, el sistema operativo no estaba preparado y han tenido que hacer las adaptaciones sobre la capa de personalización, pero las apps han seguido sin estar adaptadas en su gran mayoría. Sobre todo, porque los notch de los fabricantes Android son cada uno diferente del otro.

LEER MAS: https://www.adslzone.net/2018/05/10/android-p-soporte-doble-notch/
#7554
"Devaluado" sería una buena palabra para describir esto.

El valor del bolívar, la moneda de Venezuela, siempre se compara con otras monedas del mundo como ser el dólar estadounidense o el euro. Y nunca sale bien parada, dado el clima económico del país sudamericano.

¿Y qué pasa si el bolívar se compara a otra economía grande pero virtual, como la del clásico World of Warcraft?

Los cálculos dicen que una pieza de oro del juego equivale a casi 7 veces la moneda venezolana; si estiramos el chicle, podemos decir que la economía del juego está mejor avaluada que la del propio país.

LEER MAS: https://www.fayerwayer.com/2018/05/venezuela-dinero-world-of-warcraft/
#7555
Expertos aseguran que el exploit se utilizó en ataques dirigidos.

El equipo de Kaspersky Lab anunció que a finales del mes pasado detectaron un exploit previamente desconocido que utiliza una vulnerabilidad de día cero CVE-2018-8174 para Internet Explorer.

De acuerdo al análisis de expertos, esta vulnerabilidad se utilizó en ataques dirigidos.

Como sabrán un exploit es un tipo de software que aprovecha un error o vulnerabilidad en otro software para infectar a las víctimas con código malicioso, y en esta caso llama la atención que el exploit de Internet Explorer fue descargado en un documento de Microsoft Word para convertirse en el primer caso conocido de dicha técnica.

LEER MAS: https://www.fayerwayer.com/2018/05/kaspersky-lab-vulnerabilidad-internet-explorer/
#7556
Windows 10 April 2018 Update ya está disponible para todos aquellos usuarios de la última versión del sistema operativo de Microsoft que quieran actualizar sus equipos y son muchas las novedades que pueden encontrar. Una de las funciones que más está llamando la atención es Uso compartido en proximidad, ya que permite enviar y recibir archivos entre distintos ordenadores cercanos que tengan activada esta función en el sistema sin necesidad de contraseñas ni configuraciones. A continuación, vamos a mostrar cómo funciones esta función y cóm ocompartir archvios entre varios PC con esta nueva función de Windows 10 April 2018 Update.

Lo primero de todo, hay que decir que esta función la podemos encontrar en la página de Configuración de Windows 10 con el nombre de Uso compartido en proximidad, aunque si nuestro equipo no dispone de Bluetooth veremos que en su lugar nos aparece Compartir entre dispositivos. No obstante, tanto para activarla como para desactivarla, tenemos que ir a Configuración > Sistema > Experiencias compartidas > Uso compartido en proximidad. Desde ahí mismo podremos también indicar la ruta donde queremos que se descarguen los archivos compartidos.

LEER MAS: https://www.adslzone.net/windows-10/compartir-archivos-entre-pc-windows-10
#7557
Windows 10 April 2018 Update es la última actualización disponible para el sistema operativo de Microsoft, pero ya tenemos la mente puesta en la siguiente. Como sabemos, los de Redmond han adoptado el modelo de Windows como servicio, lo que, entre otras cosas, hace que reciba dos grandes actualizaciones todos los años cargadas de novedades y nuevas funciones. Para la siguiente, conocida internamente como Windows 10 Redstone 5, tenemos tema oscuro para el explorador y portapapeles en la nube.

Los miembros del programa Windows Insider ya pueden probar las novedades que tendemos con Windows 10 Redstone 5. En este caso, hablamos de la compilación con número 17666 que está disponible desde hoy con el nuevo portapapeles en la nube. Esta función nos permite copiar y pegar entre diferentes dispositivos gracias a que la información se sube a la nube. Para activar la nueva función, basta con pulsar la combinación Tecla de Windows + C (en lugar del tradicional Ctrl + C).

LEER MAS: https://www.adslzone.net/2018/05/10/windows-10-redstone-5-portapapeles-nube-explorador-oscuro/
#7558
¿Recuerdan a aquel tipo que dio positivo en todas las drogas posibles? Pues parece que está a punto de sufrir otro duro golpe a sus aspiraciones para seguir de fiesta. Ya que un grupo de investigadores acaba desarrollar un chip capaz de detectar cocaína en el aliento de los individuos.

Tal como suena, este dispositivo, creado por científicos de la Universidad de Buffalo, funciona prácticamente bajo el mismo principio que los alcoholímetros utilizados por la policía; para detener a conductores que llevan una licorería completa en la sangre.

LEER MAS: https://www.fayerwayer.com/2018/05/chip-detectar-cocaina-aliento/
#7559
Una actualización impedirá el acceso no autorizado a través del USB.

Apple agregará una función a sus modelos de iPhone e iPad que reducirá significativamente las posibilidades de acceder a los datos de estos dispositivos sin la aprobación de su propietario. A esa conclusión han legado los especialistas de ElcomSoft, empresa de 'software' con sede en Moscú, tras "analizar la documentación de Apple y resultados de investigación y desarrollo del 'software' beta (o de pruebas)", informa el sitio web de la compañía.

Los analistas han descubierto en el código del iOS 11.4 una actualización que desactiva el uso de la conexión USB del iPhone o iPad si el dispositivo permanece bloqueado durante una semana. La nueva opción descarta el intercambio de cualquier tipo de dato vía USB, pero al mismo tiempo no afecta de ningún modo la capacidad del dispositivo para cargarse.

Generalmente, si la Policía o los servicios especiales (como ocurrió en su día con el FBI, cuando quiso ingresar al celular del terrorista Sayed Farook) no pueden acceder al iPhone de un sospechoso, el teléfono inteligente se guarda como prueba por un tiempo indefinido hasta que un experto en tecnología se ocupe de 'hackearlo'. Sin embargo, el nuevo modo restringido de acceso a la conexión USB elimina la opción de almacenaje prolongado, ya que 7 días después el dispositivo dejará de reconocer si está conectado a una computadora. De este modo se descarta la posibilidad de usar la conexión USB para piratear el aparato.

Con ello, independientemente del plazo que permanezca bloqueado, el dispositivo vuele a activar la capacidad de conexión vía USB si se introduce la contraseña que desbloquee el teléfono.

https://actualidad.rt.com/actualidad/271000-apple-inventar-nueva-forma-proteger-dispositivos-hackeo
#7560
Sobra decir que el formato PDF es el más utilizado para compartir o incluso guardar nuestros documentos. Sin embargo, cuando estos documentos tienen información importante, muchos usuarios prefieren añadir otros niveles de seguridad para evitar que puedan ser robados. Hemos visto en ocasiones cómo cifrar o proteger un PDF con contraseña o cómo evitar que copien el texto de un PDF, pero como cualquier medida de seguridad es poca, vamos a mostrar a continuación cómo cifrar un PDF para que sólo se pueda abrir desde un único ordenador.

De esta manera, si alguien consigue acceder a nuestro ordenador y enviarse o copiar en una unidad de memoria un PDF, no podrán abrirlo en otro equipo que no sea el nuestro. Una medida de seguridad que no está reñida con otras que acabamos de comentar o todas las que se nos ocurran con tal de que nuestra información confidencial esté a salvo.

LEER MAS: https://www.adslzone.net/pdf/cifrar-pdf-solo-abrir-unico-pc/