Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#7741
La estatua de Cristo más alta del mundo ha escondido en su corona equipo y antenas de internet y señales Wi-Fi. Nadie en el pueblo sabe cómo llegaron ahí.

De 36 metros de altura, sin contar la colina sobre la cual está construida, la estatua de Cristo Rey de Świebodzin en Polonia es la más alta en el mundo. Sobrepasando al Cristo Redentor de Brasil (30m) y al Cristo de la Concordia de Bolivia(34m), esta estatua fue construida con fondos recaudados por habitantes del pueblo de Świebodzin tras ser propuesta por un sacerdote local ahora fallecido, Sylwester Zawadzki.

Pero hace poco, los residentes del pueblo se han dado cuenta que dentro de la corona en la cabeza de la estatua, hay antenas y equipo utilizado para transmitir señales Wi-Fi.

LEER MAS: https://www.fayerwayer.com/2018/04/cristo-senal-wi-fi/
#7742
El régimen de Corea del Norte es posiblemente el más hermético del mundo. Kim Jong-Un ha mantenido la mano de hierro de sus predecesores, su padre Kim Jong-Il y su abuelo Kim Il-sung, sumiendo al país en el aislamiento tecnológico y social y manteniendo los "conflictos fríos" con Corea del Sur y Japón, siendo esto, básicamente, un resto de la Guerra Fría que se mantiene activo en pleno Siglo XXI.

Corea del Norte, además de haber sido acusado de estar vinculado al cibercrimen, es un país muy celoso de su propia seguridad. Los investigadores de Recorded Future han observado un cambio en el patrón de comportamiento de los líderes del régimen del país asiático en las redes sociales occidentales. Mientras la población está digitalmente aislada, los investigadores descubrieron en julio de 2017 que los líderes de Corea del Norte sí estaban conectados a Internet, siguiendo patrones de uso no muy diferentes de los de cualquier occidental. Sin embargo, todo cambió en diciembre, cuando estos abandonaron de forma casi completa las redes sociales occidentales y aumentaron de forma notable sus procedimientos operativos de seguridad.

El cambio de comportamiento de los líderes de Corea del Norte puede tener varios orígenes. Lo primero sería la cada vez mayor atención que genera el país entre investigadores extranjeros que intentan saber más, pudiendo ser estos incluso agencias de inteligencia. Por otro lado, hay que contar la aplicación de la ley que prohíbe todas las redes sociales occidentales aprobada en abril de 2016 y el aumento de la seguridad operacional.

Hemos mencionado que lo prohibido son las redes sociales occidentales, así que las élites del régimen norcoreano migraron casi en su totalidad a servicios equivalentes de China, como Alibaba, Tencent y Baidu. La utilización de los servicios de ofuscación del tráfico se incrementó en un 1.200%, lo que supone un gran aumento del uso de VPN, servidores privados virtuales (VPS), TLS y la red Tor. China es el aliado más sólido que tiene Corea del Norte, aunque con la diferencia de que el uso de las VPN está perseguido allí.

El régimen dirigido por Kim Jong-Un intenta por todos los medios dejar a la población sin acceso a las nuevas tecnologías, pero esto no quiere decir que las entidades ligadas al gobierno se apliquen su propia política, ya que se ha detectado que Corea del Norte mina Bitcoin y ha empezado a hacer lo mismo Monero a partir de enero de 2018, siendo esta última posiblemente la criptodivisa más popular entre los cibercriminales. Los investigadores han descubierto mediante análisis heurístico la posible generación de ingresos de forma ilícita por parte de Corea del Norte en Bangladesh y Tailandia, sumándose así a otros ocho países en los que descubrió lo mismo en 2017, que son India, Malasia, Nueva Zelanda, Nepal, Kenia, Mozambique, Indonesia y China.

Mientras que el presidente de Estados Unidos, Donald Trump, envía mensajes optimistas sobre el régimen norcoreano, el informe de Future Recorded muestra que Corea del Norte busca aislarse más dentro del mundo digital.

Fuente: Betanews

https://www.muycomputer.com/2018/04/26/corea-del-norte-abandonado-redes-sociales-occidentales/
#7743
Detroit: Become Human, la nueva aventura gráfica de acción con gráficos hiper realistas que viene de la mano del estudio Quantic Dream, se ha unido al raro grupo de juegos con calificaciones triple A que lanzan una versión demo gratuita antes de su lanzamiento oficial, en este caso, anunciada con un mes de antelación a esta fecha.

Ya disponible a través de la PlayStation Store, por el momento sin una fecha límite y disponible para los jugadores a lo largo del mundo, esta demo de Detroit: Become Human nos trae la posibilidad de jugar una de las primeras escenas del juego, bajo el nombre "Rehén", donde podremos encarnar al androide Connor, uno de los personajes tres principales del juego.

LEER MAS: https://www.muycomputer.com/2018/04/26/ya-disponible-demo-detroit-become-human/
#7744
La espera ha terminado y ya es posible actualizar a Ubuntu 18.04 Bionic Beaver, la última versión de soporte extendido (LTS) de la popular distribución de Canonical que tendrá soporte hasta el 2023, lo que le convierte en la versión más ideal para actualizar nuestros equipos.

Aunque a simple vista no es mucho lo que cambia en comparación con Ubuntu 17.10, la nueva versión está cargada de novedades interesantes. Algunos de esos cambios los verás incluso en la nueva pantalla de bienvenida que te guiará por algunas de las novedades de Ubuntu.

Esa nueva pantalla de bienvenida te invitará a usar Livepatch para aplicar actualizaciones que normalmente requerirían un reinicio. Para ello deberás crear una cuenta de Ubuntu 1. Ahí también te preguntarán si deseas compartir o no datos anónimos de tu sistema con Canonical para ayudar a mejorar Ubuntu.

LEER MAS: https://www.genbeta.com/linux/ya-esta-disponible-ubuntu-18-04-lts-estas-son-sus-novedades
#7745
En el mundo de las tecnologías, informática, redes o Internet nos encontramos a menudo con términos que quizás no sepamos a qué ser refieren, para qué sirven o simplemente que ni hayamos oído nada sobre ellos. Uno de ellos puede ser el concepto de sniffer o sniffer WiFi, por lo tanto, vamos a explicar de forma sencilla en qué consiste, para qué sirve y cómo puede ayudarnos a recuperar la contraseña del WiFi de un router.

Qué es un sniffer WiFi


Antes de nada, debemos saber que un sniffer es una aplicación principalmente diseñada y enfocada para ayudar a los administradores de redes informáticas. Básicamente, lo que hace un sniffer es capturar los paquetes de datos que circulan a través de una red informática para su posterior estudio y análisis. De esta forma, es posible saber el remitente de cierta información que circula por una red, el destinatario de la misma, el servidor que se ocupa del proceso, el tipo de paquete de datos que se están transmitiendo, etc.

Por lo tanto, cuando hablamos de sniffer WiFi, nos referimos a las aplicaciones sniffer orientadas a las redes WiFi. De esta forma, un sniffer WiFi permite capturar información sobre cualquier red WiFi. En esta ocasión, permite capturar datos de los usuarios conectados a esa red e incluso recuperar las contraseñas de la red, entre otros datos.

LEER MAS: https://www.adslzone.net/internet/que-es-sniffer-wifi-como-recuperar-contrasena-wifi-router/
#7746
Dicen los analistas que los espías humanos pronto serán reliquias del pasado, y la CIA lo sabe. Dawn Meyerriecks, subdirectora de desarrollo tecnológico de la agencia, explicó recientemente en una conferencia de inteligencia que la CIA se estaba adaptando a un nuevo panorama en el que su principal adversario no sería un agente extranjero, sino una máquina.

Meyerriecks explicó que un buen número de países está utilizando Inteligencia Artificial para rastrear a los agentes enemigos. También mencionó las dificultades de los espías actuales que intentan vivir bajo una falsa identidad en la era del rastreo digital y las redes sociales, indicando que el mundo moderno se está convirtiendo en un "ambiente inhóspito para los espías humanos".

LEER MAS: https://www.muycomputer.com/2018/04/26/espias-cia/
#7747
Quien más y quien menos ha sufrido alguno de los famosos problemas después de una actualización de Windows. Hemos visto cómo numerosos usuarios se han quejado de diversos problemas después de actualizar Windows, pero es probable que poco después la propia compañía haya lanzado un parche para solucionarlos. Sin embargo, algunos usuarios se encuentran con que algunos de los archivos almacenados en el equipo ya no están donde los tenían guardados. A continuación, vamos a mostrar cómo recuperar archivos perdidos después de actualizar Windows.

Pasos a seguir para recuperar archivos perdidos después de actualizar Windows

Si después de actualizar Windows nos damos cuenta que al ir a abrir un archivo éste no está, entonces podemos usar el propio buscador de archivos que nos ofrece Windows desde el explorador de archivos. Por lo tanto, lo primero que vamos a hacer es abrir una ventana del explorador de archivos de Windows y realizar un búsqueda del archivo que queremos recuperar por si ha sido movido a otra ubicación.  Si no sabemos su nombre podemos usar la búsqueda avanzada por patrones.

LEER MAS: https://www.adslzone.net/windows-10/recuperar-archivos-perdidos-despues-actualizar-windows/
#7748
La conexión WiFi se ha convertido en algo fundamental para particulares y para profesionales. Con ella podemos conectarnos a Internet sin necesidad de cables, y gracias a las mejoras que han introducido los últimos estándares (como el 802.11ac) es posible disfrutar de una experiencia de uso bastante buena y de un rendimiento muy elevado.

Por otro lado el hecho de que funciona sin cables facilita enormemente la utilización de diferentes equipos y dispositivos de forma simultánea, ya que no tenemos que conectar cables ni proceder a complejas configuraciones para poder aprovecharlos.

Podemos entenderlo mejor con un ejemplo muy sencillo. Imagina que para poder conectar a Internet tu smartphone, tu tablet, tu portátil y tu SmartTV tuvieras que utilizar cableado, sería un caos, ¿verdad? Pues ahí es donde reside uno de los valores más importantes de la conectividad WiFi.

LEER MAS: https://www.muycomputer.com/2018/04/25/mejorar-empeorar-conexion-wifi/
#7749
Cristina Cifuentes llevaba un mes enfrentándose a todo tipo de críticas y acusaciones tras haberse descubierto la falsedad de su máster en derecho autonómico.

Hace unas horas renunciaba como presidenta de la Comunidad de Madrid, horas después de que se filtrara un vídeo con el que la acusan de haber robado unas cremas en un supermercado.

Multas desde los 40.000 a los 300.000 euros

La escena captada por las cámaras de seguridad ocurrió en 2011, en un un supermercado de la cadena Eroski. Ahora la Agencia Española de Protección de Datos (AEPD) anuncia que abrirá una investigación sobre lo ocurrido, ya que las imágenes filtradas provienen de una cámara de vigilancia.

    La AEPD abre actuaciones de investigación en relación con las imágenes de Cristina Cifuentes obtenidas a partir de la grabación de una cámara de seguridad.
    — Agencia Española de Protección de Datos (@AEPD_es) 25 de abril de 2018


LEER MAS: https://www.genbeta.com/actualidad/proteccion-de-datos-inicia-una-investigacion-sobre-el-video-de-cifuentes-en-el-supermercado
#7750
Todos los servicios de Facebook están adaptándose para cumplir con la nueva normativa europea, que entrará en vigor el próximo 25 de mayo. Y la compañía de Mark Zuckerberg parece haberse 'puesto seria' con sus términos de uso y condiciones, y la política de privacidad. Y en Instagram. ya han empezado a bloquear cuentas de usuarios que no son mayores de 14 años o que, como es evidente, no han demostrado que tienen la edad necesaria para poder utilizar el servicio. Estos usuarios tienen un plazo de 14 días para verificar su edad, como ya han podido ver los afectados.

Poco a poco, usuarios de Instagram, Facebook y WhatsApp están recibiendo en sus cuentas de usuario y aplicaciones las actualizaciones de los términos de uso y la política de privacidad, y una serie de formularios que son requisito imprescindible para que la firma de Mark Zuckerberg cumpla con la GDPR que entrará en vigor el próximo día 25 de mayo. Facebook tiene que hacer una serie de confirmaciones en torno a sus usuarios, y una de ellas es la edad del usuario. Que, por cierto, esta edad no es la misma para sus diferentes servicios. En el caso de Instagram, ya han arrancado con el bloqueo de cuentas de usuarios que no han verificado ser mayores de 14 años, aunque les ofrecen un plazo de margen para demostrarlo.

LEER MAS: https://www.adslzone.net/2018/04/26/instagram-no-es-para-ninos-cuentas-bloqueadas-menores-de-14-anos/
#7751
Este año vivimos un antes y un después en la historia del feminismo, con millones de mujeres saliendo a las calles de muchos países a pedir un mundo más justo y con menos machismo.

En algunos países queda mucho más trabajo por hacer que en otros. Es el caso de China, un lugar donde la industria tecnológica ofrece puestos de trabajo a "mujeres bonitas y talentosas para que les ayuden a crear un ambiente de trabajo divertido".

"Motivadoras de programadores"

Startups en el país se encargan de reclutar a estas trabajadoras, que tienen como fin hablar y tranquilizar a unos programadores muy estresados. The New York Times ha podido hablar con Shen Yue, una chica que tiene este oficio.

Ella fue contratada en Chainfin.com, una compañía de finanzas, en el mes de octubre. No ha querido revelar su salario al New York Times, pero el medio estadounidense asegura que ronda los 950 dólares al mes.

Ver más: https://www.genbeta.com/actualidad/en-china-buscan-chicas-atractivas-para-dar-masajes-a-programadores
#7752
Gente que había dejado de usar la plataforma para citas Match.com hace años se sorprendieron cuando les llegó nuevas notificaciones a su correo.

Antes de que siquiera llegáramos a pensar en Tinder, existía Match.com. Esta era la opción popular de la gente que pretendía conseguir una cita por internet. Desde 1995 tuvo como propósito unir a solteros de todo el mundo que hoy proceden de 25 países distintos. A pesar de que hoy no hayan tantos usuarios activos como antes, la plataforma sigue siendo conocida.

Naturalmente muchas de las personas que solían ingresar a Match.com hace 20 años no lo volvieron a hacer más. Probablemente se casaron o encontraron a alguien estable con quién vivir, por lo que "cerraron" sus cuentas. Pero hace pocos días algunas de esas personas recibieron notificaciones de haber conseguido varios 'match'. La razón es que aparentemente por culpa de un error del sistema, sus cuentas fueron "revividas".

LEER MAS: https://www.fayerwayer.com/2018/04/match-exusuarios-cuentas/
#7753
Una de las desventajas de los coches eléctricos frente a los de gasolina es que requieren periodos de repostaje mayores, al tener que cargar las baterías frente a verter unas decenas de litros en un tanque. La velocidad de los cargadores está aumentando poco a poco, y una empresa suiza ha conseguido crear un impresionante cargador de 350 kilovatios.

Cargas completas en apenas 15 minutos para coches eléctricos: posible con el cargador de ABB

Cargar un coche eléctrico en casa implica usar potencias en torno 5,5 kW. Por ello, al máximo de nuestra potencia contratada de 5,5 podríamos cargar un coche como un Tesla Model S con una batería de 85 kWh en 15 horas. Un cargador CHAdeMO puede alcanzar hasta 62,5 kW, y los Supercharger alcanzan hasta 120 kW, por lo que pueden cargar esa misma batería en al menos 43 minutos (aunque en la práctica sea algo más porque no se puede mantener esa potencia de manera constante).

LEER MAS: https://www.adslzone.net/2018/04/26/cargador-coches-electricos-350-kw/
#7754
La compañía de Mark Zuckerberg ya ha adaptado sus apps y servicios a la GDPR, la nueva normativa europea en torno a la privacidad. Tanto Facebook como Instagram y WhatsApp ya han actualizado sus términos de uso y política de privacidad, la documentación legal que compromete a la compañía y a sus usuarios a cumplir determinadas condiciones en el uso y la prestación del servicio. Y con esto WhatsApp ya es para mayores de 16 años, y vamos a tener que confirmar que tenemos una edad superior para seguir utilizando el servicio.

Después del escándalo de Cambridge Analytica, Facebook ha cambiado en gran medida su política de privacidad. Y no solo en su red social principal, sino también en Instagram, en el servicio de mensajería instantánea Messenger, y también en WhatsApp. Algo que no solo es una respuesta ante el problema de filtración masiva de datos, sino también una respuesta a la GDPR. En cualquier caso, esta nueva política podría haberse adoptado únicamente en Europa, y desde Facebook han señalado que quieren 'estandarizar' esta política en todo el mundo, considerando que es favorable para todos los usuarios. Una de las múltiples novedades es que ahora vamos a encontrarnos con que WhatsApp nos pide confirmar que somos mayores de 16 años.

LEER MAS: https://www.adslzone.net/2018/04/26/whatsapp-confirmacion-16-anos/
#7755
Dell Precision 7730 es una de las nuevas estaciones de trabajo móviles del fabricante estadounidense. Una máquina que tiene en su capacidad de memoria uno de los componentes destacados porque se eleva a la friolera de 128 GB de RAM, lo más alto de la historia de un dispositivo móvil.

La era de la movilidad no sólo ha traído al mercado millones de smartphones y tablets sino que ha influido en los diseños de ordenadores personales. También en las workstations móviles, con una tendencia clara a equipos delgados y ligeros que buscan una mayor movilidad y flexibilidad de uso con formatos como 2 en 1 o convertibles como vimos en el nuevo catálogo de nuevo catálogo de HP.

Dell también apuesta por ello como han publicado nuestros compañeros de mcpro, con una gama de modelos Precision 3530, 5530, 7530 y 7730, además de un 5530 en el mencionado formato 2 en 1. Movilidad y flexibilidad de uso, pero no exentos de potencia como verás en su tope de gama.

El Precision 7730 monta una pantalla InfinityEdge con resolución 4K y una hardware basado en la 8ª generación de procesadores de Intel con opción de equipar modelos Core i7 o los Xeon Mobile. Su capacidad de memoria es fabulosa, hasta 128 Gbytes de RAM DDR4.

Su capacidad de almacenamiento no se queda atrás y ofrece hasta 6 Tbytes mediante unidades de estado sólido PCIe, mientras que en el el apartado gráfico puede equipar las dedicadas profesionales más rápidas para portátiles, modelos AMD Radeon WX o NVIDIA Quadro.

Precision 7730 estará disponible a partir del 22 de mayo en Dell.com con precio base en 1.519 dólares. Puedes consultar especificaciones y precio del resto de las nuevas estaciones de trabajo de Dell en mcpro.

https://www.muycomputer.com/2018/04/26/dell-precision-7730/
#7756
Kanye West volvió a sorprendernos ayer con una sesión de tweets que van desde lo polémico hasta lo ridículo. En varios de estos tweets, el rapero estadounidense volvía a reafirmar su amor por Donald Trump:

    "No tienes que estar de acuerdo con Trump pero la multitud no va a conseguir que no le quiera. Los dos somos energía de dragón. Él es mi hermano".

    You don't have to agree with trump but the mob can't make me not love him. We are both dragon energy. He is my brother. I love everyone. I don't agree with everything anyone does. That's what makes us individuals. And we have the right to independent thought.
    — KANYE WEST (@kanyewest) 25 de abril de 2018


LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/cazadores-de-fakes-no-kanye-west-no-perdio-10-millones-de-seguidores-por-publicar-un-tweet-pro-trump
#7757
Los ataques DDoS (ataque de denegación de servicio distribuido) no paran de generar problemas a nivel mundial a empresas y páginas web. Estos ataques buscan tirar un servicio a través de saturarlo con un gran flujo de datos desde cientos o miles de dispositivos distintos. Hay servicios que hacen esto a cambio de dinero, y la Europol ha detenido a los responsables de la mayor web de ataques DDoS.

Adios a WebStresser, el mayor portal que permitía pagar para hacer ataques DDoS

El nombre de este portal era WebStresser, y permitía lanzar ataques DDoS pagando un paquete mensual con precio base en 15 euros. En el momento del cierre la web contaba con al menos 136.000 usuarios, y la Europol afirma que la web ha sido responsable de más de 4 millones de ataques DDoS en los últimos años.

LEER MAS: https://www.adslzone.net/2018/04/25/webstresser-cierre-ataques-ddos/
#7758
El fabricante lanza su nuevo terminal de 5,99 pulgadas, sin marcos y con doble cámara, que debe servir de inspiración para el Mi A2, el sucesor de uno de los teléfonos más demandados en España

Xiaomi se ha puesto de gala este miércoles. El fabricante chino, que en los últimos días ha presentado su moto eléctrica, ahora ha vuelto al escenario para presentar el Xiaomi Mi 6X, un nuevo terminal construido bajo el mantra de buenas prestaciones a precios asequibles. Y no, no es un móvil más de la factoría asiática. A este le debes prestar atención. ¿Por qué? Porque es un caballo de Troya. Porque es el modelo que inspirará, con casi toda probabilidad, el Xiaomi Mi A2, uno de los teléfonos más esperados de este año.

El predecesor del Xiaomi Mi 6X, el Mi 5X, se convirtió unos meses después en el Xiaomi Mi A1, el primer modelo de la compañía que llevaba Android puro. Sin ningún tipo de aditivo. Fue una de las estrellas de los asiáticos en su aterrizaje oficial en España. Ahora se espera que ocurra tres cuartas partes de lo mismo y que en unos meses llegue a nuestro país el nuevo Xiaomi Mi A2.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-04-25/xiaomi-mi-6x-nuevo-xiaomi-mi-a2_1554744/
#7759
Windows 10 ofrece mayormente una buena experiencia, especialmente en cuanto a rendimiento. Si tienes un equipo con altas prestaciones, es decir, un procesador poderoso, mucha memoria RAM, un SSD en lugar de un disco duro, etc. Es probable que te vaya muy bien y que Windows se sienta rápido casi siempre.

Ahora, si tienes un equipo más modesto, con el paso del tiempo y mientras más aplicaciones ejecutes, más lento empezarás a sentir todo. Un buen truco para ayudar a mejorar el rendimiento en estas máquinas, es el de aumentar la memoria virtual del sistema

Cuando Windows 10 usa toda la memoria RAM disponible, pasa a aprovecharse de la memoria virtual para proveer una expansión temporal de recursos. Esa memoria virtual viene de tu disco duro o SSD.

Windows administra automáticamente el tamaño de ese archivo para todas las unidades de tu equipo. Pero esto no quiere decir que no puedas modificarlo y aumentarlo a placer para intentar darle un empujón en rendimiento a tu ordenador.

LEER MAS
: https://www.genbeta.com/paso-a-paso/como-aumentar-la-memoria-virtual-en-windows-10-para-mejorar-el-rendimiento-del-sistema
#7760
¿Quién dijo que Ubuntu Touch estaba muerto? Todo el mundo, es cierto. Como es cierto, en el sentido estricto, que el proyecto como tal murió junto con los planes de revolución de Canonical. Pero al igual que ha sucedido con el escritorio Unity, el desarrollo del sistema móvil ha sido retomado por la comunidad.

La iniciativa la lleva ahora UBports, que a finales del año pasado ya nos dejaron una cuando menos curiosa: soporte de aplicaciones Android. "A buenas horas, mangas verdes" comentó alguien, habida cuenta de que la expansión del sistema es anecdótica: solo salieron un par de modelos de BQ y otro par de Meizu en diferentes tiradas de número indeterminado, pero a buen seguro pequeño en lo relativo a ventas. Además, se trabajó en dar soporte sin garantía a otros modelos comerciales, al estilo de lo que hacen las ROM de Android.

LEER MAS: https://www.muylinux.com/2018/04/25/purism-ubports-ubuntu-touch-librem-5/
#7761
Me he enfrentado al reto de organizar los 40GB de archivos que reposan en mi disco duro. Para evitarlo he tenido que tirar de una tarjeta SSD y Drive en un proceso laborioso como pocos

Tengo que reconocerlo. Me suelo preocupar más bien poco por las copias de seguridad. Poco o nada. De vez en cuando me hacía un Javier Clemente. Cogía unos cuantos archivos y carpetas que consideraba valiosos, les metía un 'patapum parriba' y acababan sin demasiado gobierno en el Drive asociado mi correo de Gmail. Pero hace poco más de un mes sentí la llamada.

Fue tomando una cerveza con un amigo, uno de esos locos de la seguridad informática, que me estuvo comiendo un buen rato la oreja con este asunto: "Además tú que estás todo el día probando equipos y dispositivos". Le faltó poner los ojos en blanco y soltar algún 'Sin copias de seguridad. Esto clama al cielo'. Tras perder la noción del tiempo que duró el sermón, abracé sus postulados con el raciocinio anestesiado.

Dispuesto a enmendar este pecado mayúsculo empecé a planificar mi penitencia. Me encontré entonces con lo más parecido a un cajón de sastre. A eso se refería mi madre cuando decía aquella expresión. Carpetas de fotografías sin ninguna organización, brutos de vídeos, audios, muchísimos PDFs, lecturas pendientes, documentos de Word repetidos con la coletilla '(1)', '(2)', '(3)',... de tantas veces que lo había descargado o guardado con el mismo nombre. Por encontrar, encontré hasta mi trabajo de fin del máster que cursé hace ocho años. Y tal y como están las sensibilidades, mejor tenerlo a buen recaudo.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-04-25/tarjeta-ssd-google-drive-dropbox-guardar-archivos_1554539/
#7762
En su página web, los operadores de telecomunicaciones tienen listadas sus tarifas, y su oferta de servicios. Pero de tanto en cuanto nos enteramos de tarifas secretas y promociones que no conocíamos, o que están limitadas en función de determinadas condiciones por parte del cliente. ¿A qué se debe esto? En realidad, tiene que ver con la competencia entre operadores, es algo que ocurre en muchos otros sectores, y se puede explicar fácilmente.

Atrás quedó el tiempo en que el cliente se beneficiaba, y mucho, de las contraofertas 'personalizadas'. El juego de llamar a tu operador 'amenazando' con hacer una portabilidad a la competencia no es tan fructífero como años atrás, especialmente cuando existía la subvención de móviles. Y sigue existiendo, pero no con ofertas tan jugosas. La elaboración de este tipo de ofertas, y su 'distribución', corresponde en gran medida o de forma completa al departamento de retención que no solo tienen los operadores, sino prácticamente cualquier compañía basada en servicios por 'suscripción'.

LEER MAS: https://www.adslzone.net/2018/04/25/retencion-clientes-contraofertas-operadores/
#7763
Con el paso de los años los equipos con Android se agrandan más y más, por lo que el uso con una sola mano es impensado... hasta ahora.

¿Se han dado lo horriblemente difícil que es usar tu terminal con Android con una sola mano?

Los terminales se vuelven cada vez más grandes, a pesar de que se eliminaron los bordes, prácticamente se mantuvieron los tamaños porque se agrandaron las pantallas.

Esto tiene de bueno y de malo, cada quién tendrá sus razones para amar u odiar esta tendencia, pero de que es real, es real.

Dada esa realidad, Opera lanzó su nuevo navegador Opera Touch, que con una simple idea pretende romper el paradigma actual:

Ver más: https://www.fayerwayer.com/2018/04/android-opera-touch/
#7764
El 'matagigantes' chino se presenta en apenas tres semanas en Londres. Este terminal llegará con varios cambios, entre ellos, un importante lavado de cara

El OnePlus 6 ya tiene fecha. En las últimas horas, los mentideros especializados habían indicado que la nueva edición del que se ha convertido en el Android con mejor relación calidad precio llegaría en mayo. La fecha del día 21 cobraba fuerza como la escogida para su presentación en sociedad. Finalmente llegará unos días antes, el miércoles 16 de mayo. A partir de las 18.00 horas. Y lo hará en un gran circo que la compañía ha preparado en Londres para su lanzamiento mundial.

¿Qué podemos esperar de uno de los teléfonos más deseados del curso? Las filtraciones y la estrategia seguida en los últimos años nos dan bastantes pistas fiables sobre qué esperar del OnePlus 6. Para empezar tendremos un lavado de cara.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-04-25/oneplus-6-precio-fecha-de-lanzamiento-android_1554726/
#7765
Ya os hemos adelantado la noticia hace unas horas en MuyCanal, pero sabemos que es un tema que también interesa a los lectores habituales de MC y por eso hemos querido compartirla también con vosotros. Según las previsiones de la cadena de suministros de Taiwán los envíos de tarjetas gráficas bajarán un 40% en abril.

Esta caída en el suministro de las tarjetas gráficas de consumo general afectará a todos los ensambladores de primer nivel, incluidos ASUS, GIGABYTE, MSI y TLU, y como habréis podido imaginar se debe principalmente a una bajada en la demanda proveniente del sector del minado de criptodivisas.

Parece que el interés por dicho sector se ha enfriado un poco, aunque sin duda el principal responsable de esta caída en la demanda de tarjetas gráficas ha sido Bitmain y su sistema ASIC especializado en el minado de monedas digitales como Ethereum, una solución sobre la que ya os hablamos en este artículo.

La bajada en el suministro de las tarjetas gráficas de consumo general supone que caerán las ventas pero también implica una necesaria bajada de precio, ya que ésta será la única alternativa que tendrán los fabricantes para un empujón a las ventas y reducir el impacto de esa caída en la demanda.

Como ya os comentamos en artículos anteriores las GeForce GTX 10 de NVIDIA ya se han normalizado casi por completo y se pueden encontrar a precios bastante razonables, pero nos encontramos en una fase de transición y no es por tanto un buen momento para comprar. Digo esto porque las GeForce GTX 20 (o GTX 11 no hay nombre definitivo aún) están a unos pocos meses de su lanzamiento oficial, así que es mejor esperar a ver qué presenta NVIDIA antes de comprar.

https://www.muycomputer.com/2018/04/25/bajaran-envios-tarjetas-graficas/
#7766
Hace unos días vimos que HMD Global iba a presentar un nuevo smartphone el 27 de abril. No teníamos información sobre sus especificaciones pero todo apuntaba a que podría ser un nuevo tope de gama equipado con el SoC Snapdragon 845, una previsión que sin embargo se ha derrumbado ya que hemos podido confirmar que dicho terminal será un gama media llamado Nokia X6.

El Nokia X6 será una puesta al día del modelo de 2009 que podéis ver en la imagen adjunta y según la fuente de la noticia llegará en dos configuraciones diferentes que compartirán una base común. A continuación repasamos sus especificaciones:

LEER MAS: https://www.muycomputer.com/2018/04/25/nokia-x6-gama-media/
#7767
Durante su corta vida Vivaldi se ha mantenido como una interesante opción que no busca complacer a todos los usuarios y ser el navegador más usado de la noche a la mañana, sino que se ha enfocado en el grupo de personas que quieren tener la mayor parte del control posible sobre cómo se ve y funciona su navegador.

Su más reciente versión, la 1.15, disponible a partir de hoy, le permite a los usuarios hacer justamente eso, ofreciendo aún más control sobre la apariencia y funcionalidad. Ahora a demás del extenso soporte de temas con el que ya cuentan, también dejan que el usuario pueda cambiar el fondo de las ventanas.

LEER MAS: https://www.genbeta.com/navegadores/ya-esta-disponible-vivaldi-1-15-el-navegador-para-power-users-ahora-tiene-incluso-mas-opciones-de-personalizacion
#7768
Windows 10 Lean es otra variante del último sistema operativo de Microsoft que ha aparecido en la compilación 17650, una de las primeras versiones de prueba para la próxima actualización de otoño, Redstone 5.

A la espera del lanzamiento de la actualización de primavera, Windows 10 Spring Creators Update, una vez se hayan resuelto los problemas de estabilidad que la han retrasado, nos llegan referencias de otra nueva versión que estaría desarrollando Microsoft en paralelo con la edición estándar.

El núcleo unificado de Windows 10 y el modelo de desarrollo de 'Windows-como-servicio' permite crear un montón de variantes sobre la misma base. Lo hemos visto con el Windows 10 S o con el Windows 10 para Workstation. Windows 10 Lean sería otra de estas variantes y suena interesante para utilizar en equipos con bajo recursos de hardware, sean portátiles básicos, mini-PCs o tablets.

LEER MAS: https://www.muycomputer.com/2018/04/25/windows-10-lean/
#7769
Si tenéis un ordenador, probablemente os hayáis preguntado alguna vez cómo hacerle overclock y cuál es el límite que tenéis para hacerlo. Por ello, vamos a ver cuáles son los factores limitantes a la hora de subirle la frecuencia al procesador, y qué es lo que tenemos que tener en cuenta.

En concreto, son tres los factores que van a limitarnos a la hora de subir de vueltas un procesador. Cuando compramos un chip de este estilo, el fabricante le asigna una frecuencia en la que aseguran que va a funcionar sin problemas y de manera estable. Por ejemplo, el i7-8700K tiene una frecuencia base de 3,7 GHz, y alcanza los 4,7 GHz en Boost, siendo esta última perfectamente estable.

Sin embargo, siempre tenemos un poco de margen para subir algo la frecuencia, aunque a cambio vamos a tener una mayor temperatura y un mayor consumo. De hecho, subir aunque sea 200 MHz el procesador puede hacer que el consumo se dispare.

LEER MAS: https://www.adslzone.net/branded/limite-overclock-procesador-ordenador
#7770
En los hoteles, y especialmente los que corresponden a una cadena hotelera, o los de gama alta, cada vez es más habitual encontrar cerraduras electrónicas. Las tarjetas electrónicas que se utilizan son más económicas, son desechables, y además son más versátiles, porque se pueden 'configurar' para abrir una u otra puerta, desde el sistema informático del propio hotel. La mayoría de estos sistemas utilizan RFID, y han encontrado una vulnerabilidad en esta tecnología.

El mayor fabricante de esta tecnología, a nivel mundial, es Assa Abloy. A raíz de un robo sufrido por un empleado de F-Secure, esta compañía ha estado buscando qué pudo ocurrir, y han destapado esta vulnerabilidad en el sistema de seguridad que se utiliza para las cerraduras electrónicas de gran cantidad de hoteles. Esta vulnerabilidad se ha denominado Vision, y habría sido desarrollada por VingCard. El problema de seguridad permite acceder a una habitación de manera 'silenciosa'. Básicamente, se puede crear una llave maestra para acceder a cualquiera de estas habitaciones.

LEER MAS: https://www.adslzone.net/2018/04/25/llave-maestra-hack-hoteles/
#7771
Ayer conocimos los planes de Spotify para potenciar el modelo gratuito, un movimiento con el que buscan ganar más suscriptores de pago.

En los últimos meses han surgido muchos rumores sobre los planes de combinar YouTube con Google Play Music para crear un nuevo servicio de música en streaming. Un nuevo informe publicado por Droid Life apunta en esta dirección.

LEER MAS: https://www.genbeta.com/actualidad/google-play-music-sera-sustituido-por-youtube-remix-este-ano-un-rumor-que-google-parece-haber-confirmado
#7772
En el año 2016, Apple decidió cambiar el emoji de pistola por uno un poco más amigable: una pistola de agua de color verde. Con esta decisión buscaban posicionarse tras varias polémicas sobre el uso de emojis en Internet.

Por ejemplo, una niña de 12 años fue acusada de amenazas en Estados Unidos tras publicar un comentario en Instagram con los emojis de postila, bomba y cuchillo. Otro adolescente fue arrestado por publicar el emoji de un policía acompañado del emoji de llamas y el de pistola.

LEER MAS
: https://www.genbeta.com/actualidad/muerte-al-emoji-de-pistola-google-sigue-a-apple-y-twitter-con-el-emoji-de-pistola-de-agua
#7773
Noticias / ¿Qué tan necesario es el 5G?
25 Abril 2018, 14:10 PM
Desde el IoT hasta industrias como el transporte o minería, el 5G apuesta por robustecer cada vez más áreas.

El 5G no deja de acaparar la agenda en congresos y medios. Sin embargo, se presenta la interrogante sobre sus verdaderas aplicaciones. De esto conversamos con Eduardo Castañón, Head of Networks Latam de Ericsson.

No hay duda de que el uso de datos está creciendo. Los usuarios utilizan cada vez más servicios móviles e incluso las mismas aplicaciones demandan cada vez más tráfico. Sin ir más lejos, las redes locales duplican su tráfico cada año.

Para el experto de Ericsson, existe una necesidad a nivel usuario, pero también de la industria, que no puede ser cubierta exclusivamente con el 4G LTE. A esto se suma una necesidad de que la latencia de las redes sea más óptima. Existen nuevos rubros donde esto se solicita con urgencia, como en la minería, el transporte o incluso la telemedicina.

LEER MAS: https://www.fayerwayer.com/2018/04/necesario-5g/
#7774
A pesar de las demandas y eventuales multas, el banco insiste en que no reabrirá cuentas de criptomercados.

El banco de origen español, cerró nuevamente las puertas a los criptomercados chilenos y declararon que seguirán con la polémica clausura de sus cuentas. El banco fue demandado junto a otros por abuso de posición dominante.

La semana pasada nos enterábamos de otra acción de los criptomercados chilenos. Tras los anuncios de CryptoMKT, Buda finalmente presentó una demanda en el Tribunal de Defensa de la Libre Competencia, apelando a una millonaria multa por el cierre coordinado y transversal de cuentas bancarias.

En una declaración del estado financiero del banco, su presidente ejecutivo, Claudio Melandri, mencionó que no operarán con firmas de criptomonedas hasta que no exista una regulación clara. Las mismas fueron recogidas por el portal local Pulso:

    Los bancos tenemos la obligación de conocer el destino de los fondos que se invierten y el destino que van a tener los fondos que salen también del banco.

Sobre las multas que eventualmente podría llevarse, ni un ápice de miedo. Las utilidades del banco crecieron un 19,6%, unos $564.815 millones de pesos chilenos.

El TDLC debiese pronunciarse esta semana sobre el conflicto. Paralelamente, en otra cara de la moneda, Irán también ha emitido prohibiciones, aunque esta vez dirigidas a los mismos bancos.

https://www.fayerwayer.com/2018/04/banco-santander-criptomercados-chilenos/
#7775
Cuando arrancamos nuestro ordenador, lo primero que carga es el firmaware UEFI o el BIOS para posteriormente iniciarse Windows. Sin embargo, en ocasiones es posible que  necesitemos cambiar este orden de arranque en Windows 10, ya sea porque queramos iniciar desde una unidad de memoria USB o cualqueir unidad externa. Por defecto se establece el disco duro de nuestro ordenador como la unidad para arrancar el sistema, sin embargo, vamos a mostrar los pasos a seguir para cambiar el orden de arranque en Windows 10.

Pasos a seguir para cambiar el orden de arranque en Windows 10

Antes de la llegada de Windows 10, la manera de cambiar el orden de arranque del sistema era pulsando la tecla F2 o DEL en el momento de encender el ordenador para acceder a la BIOS. Sin embargo, Microsoft incorporaba un sitema de recuperación en Windows 10 que nos permite cambiar esto de otra forma.

LEER MAS: https://www.adslzone.net/windows-10/cambiar-orden-arranque-windows-10/
#7776
La compañía de Mountain View ha arrancado el lanzamiento escalonado de su mayor cambio para el cliente de correo electrónico Gmail. Aún no está disponible para todos, pero Google ya ha hecho oficial el rediseño de Gmail. Y quizá lo más importante no sean los cambios en el diseño, que los hay, en favor de gráficos más limpios y una interfaz menos cargada, sino la introducción de nuevas funciones como el 'modo confidencial', que permite incluso el seguimiento de correos enviados o su destrucción automática.

Desde la compañía de Mountain View indican que este cambio es para mejorar la seguridad y productividad. Uno de los cambios clave está en la introducción del modo confidencial, que permite establecer una fecha de caducidad para los mensajes enviados a otros usuarios y que, además, nos deja impedir que otros usuarios puedan copiar partes de nuestros mensajes, o directamente reenviarlos a otras personas. Antes no se podía hacer, pero con esta nueva versión de Gmail los usuarios tenemos la opción de conceder un acceso limitado por tiempo a los mensajes de correo electrónico que enviemos a través de la plataforma.

LEER MAS: https://www.adslzone.net/2018/04/25/gmail-nuevo-diseno-2018/
#7777
No os damos ninguna sorpresa si os decimos que Corea del Norte es uno de los países más activos en los diversos intentos de hackeos y ataques informáticos contra localizaciones en todo el planeta. Sin embargo, las sospechas van más allá tras un ataque contra bancos turcos del pasado mes. Ahora, se cree que todo forma parte de Operation GhostSecret, la campaña hacker de Corea del Norte contra el mundo con objetivos en Estados Unidos, Australia y otros 15 países.

Desde McAfee han acertado a ponerle el nombre de Operation GhostSecret a la campaña de hacking de Corea del Norte que tiene objetivos en 17 países, incluyendo diversas industrias. Los ataques desde el país asiático han cambiado sus objetivos pasando de atacar infraestructuras diferentes a las militares.

LEER MAS: https://www.adslzone.net/2018/04/25/operation-ghostsecret-corea-del-norte/
#7778
IPv4 ya ha llegado a su fin: ya se ha acabado el último bloque de direcciones IPv4 disponible, así de contundentes se muestran nuestros compañeros de RedesZone tras conocer la no menos esperada noticia. Por ello, necesitamos acelerar la llegada de IPv6, la nueva tecnología que asegura que podamos seguir creciendo y contando con direcciones de red suficiente para todo lo que tiene que llegar en el futuro de objetos conectados.

Las direcciones IPv4 se agotaron oficialmente el lunes 31 de enero de 2011. Por ello, los registros regionales deben operar ahora con sus reservas, que se agotarán en el año 2020. Esto pone de manifiesto la importancia de acelerar la migración a IPv6 antes de que el problema sea más grave. Por desgracia, se ha priorizado el uso de "parches" como CGN (Carrier-grade NAT) para ahorrar direcciones en lugar de apostar más por IPv6.

LEER MAS: https://www.adslzone.net/2018/04/25/ipv4-agotado-ipv6/
#7779
Tras atacar en marzo a un 5 % de los negocios a nivel mundial se cuela en el top 10 de amenazas que elabora Check Point.

El criptojacking, un malware que mina criptomonedas aprovechando los recursos de los dispositivos de sus víctimas sin que ellas lo sepan, domina el panorama de amenazas actual.

Check Point ha actualizado su Índice de Impacto Global de Amenazas con los datos de marzo de 2018, que revela que el criptojacker Coinhive es el malware más usado en el mundo. Y lo es por cuarto mes consecutivo. Habría impactado a un 18 % de las compañías.

A Coinhive le sigue Rig EK, que ha actuado contra un 17 % de las organizaciones, mientras que en el tercer lugar aparece otro criptojacker de nombre Cryptoloot y con un 15 % de empresas afectadas.

En la oleada de ataques de criptojacking que se registró el pasado mes de marzo ha habido una particularidad. Esa particularidad lleva el nombre de XMRig que, tras atacar a un 5 % de los negocios se cuela en el top 10 para ocupar el octavo puesto. Su impacto global, destaca Check Point, se ha incrementado un 70 %.

XMRig se diferencia de otras amenazas en que afecta a los endpoints y no necesita una sesión activa a través del navegador para minar criptomonedas.

"El auge de XMRig indica que los ciberdelincuentes están invirtiendo activamente en la modificación y mejora de sus métodos de ataque para estar a la vanguardia", comenta al respecto Maya Horowitz, directora del grupo de inteligencia de amenazas de Check Point.

"Además de ralentizar los ordenadores y servidores de la empresa, el criptojacking puede propagarse lateralmente dentro de la red, lo que supone una importante amenaza para sus víctimas", advierte. "Por lo tanto, es fundamental que las empresas empleen una estrategia de ciberseguridad multicapa que proteja tanto contra las familias de malware conocidas como contra las nuevas amenazas".

https://www.silicon.es/criptojacking-xmrig-2374920
#7780
John Page, conocido bajo el nick 'hyp3rlinx', ha descubierto un error en el procesamiento de páginas web por parte de Internet Explorer 11 para Windows 10 que permite forzar el cierre del navegador

Internet Explorer todavía no está muerto. Microsoft Edge es el sucesor, y de hecho es el navegador predeterminado ya en Windows 10. Pero tal y como reza Microsoft en su página oficial, si todavía usas ActiveX (simplificando, esa tecnología muerta usada para ampliar la funcionalidad de Internet Explorer) porque las aplicaciones web en tu empresa lo usan, debes usar Internet Explorer, ya que Edge ya no soporta ActiveX.

Y como sigue vivo, los exploiters siguen dedicando esfuerzos a buscarle las cosquillas al viejo navegador. En este caso, ha sido hyp3rlinx quien se las ha encontrado, creando una página web especialmente diseñada que fuerza al proceso de Internet Explorer a realizar una acción inválida y provoca que el sistema operativo fuerce su cierre. Específicamente, el fallo se produce cuando Internet Explorer se encuentra con una etiqueta HTML 'a' con el atributo 'href' apuntando a un valor como '.exe'. Básicamente, que contenga únicamente una de ciertas extensiones de archivos precedida con un punto, siendo estas extensiones al menos 'exe', 'com', 'pif', 'bat' y 'scr'.

Tal y como el autor reporta la vulnerabilidad, especificando una versión muy concreta (Microsoft Internet Explorer 11.371.16299.0 para Windows 10) sin mencionar rangos, es posible que sea un fallo para esa versión específica. Desde Hispasec hemos podido comprobar que no afecta a la versión de Internet Explorer que viene por defecto con una de las primeras versiones de Windows 10. El impacto de esta vulnerabilidad es fácil de entender: cualquier usuario que visite una página web en la que el atacante pueda insertar un enlace puede terminar con el navegador cerrado.

A la fecha de escritura de este artículo, esta vulnerabilidad no tiene identificador CVE ni ha sido reconocida por Microsoft.


Carlos Ledesma
@Ravenons

http://unaaldia.hispasec.com/2018/04/denegacion-remota-de-servicio-en.html
#7781
He tenido que cambiar de sistema operativo en los últimos meses. Y aunque hay 'apps' para hacer el trabajo sucio, todavía quedan unos cuantos agujeros negros por resolver

Con Windows Phone fuera de combate, lo de escoger entre plataforma móvil es cosa de dos. A o B. En realidad, siempre lo fue. iOS o Android. Nunca hubo más. Hay fieles y acérrimos a cada plataforma y no quieren moverse al bando contrario. Pero también hay gregarios de uno y otro lado que en un momento, por la razón que sea, cambian. Yo mismo he tenido que hacerlo recientemente. En ambas direcciones. Y me he encontrado que aún en 2018, a pesar de todos los puentes que se han establecido, pasar de Android a iOS (y viceversa) sigue siendo un 'peñazo' considerable.

Es cierto, como decíamos, que se han trazado puentes de una orilla a otra para que aquellos que quieren cambiar de sistema operativo puedan hacerlo más cómodamente. En el caso de los que planten a la criatura verdosa de Google por la manzana, necesitas la 'app' Move to iOS (disponible en Google Play), que te permitirá copiar gran parte de la información que guardas en tu teléfono, incluso en la tarjeta microSD. Contactos, fotos, vídeos, calendarios, favoritos de la web... Estas son algunas de las cosas que se transferirán. Y todo de manera muy intuitiva, la verdad.

El proceso inverso es un poco más laborioso y se hace a través de Google Drive. Debes hacer una copia de seguridad, descargándote la 'app' y subiendo todo el contenido que deseas almacenar mediante wifi. Dependiendo de la cantidad de archivos y el peso, el proceso se puede alargar varias horas. Una vez lo tengas, basta con que configures tu nuevo Android con esa misma dirección de correo que usaste para Drive y listo.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-04-24/pasar-android-ios-transferir-datos-problemas_1554087/
#7782
La protección de datos sigue siendo una asignatura pendiente entre las empresas españolas. Cuando solo falta un mes para la aplicación definitiva del nuevo Reglamento General de Protección de Datos (RPGD), el marco normativo europeo sigue siendo un gran desconocido entre el sector empresarial.

Así se desprende de una encuesta realizada entre directivos de la Unión Europea. De acuerdo con los resultados, más de la mitad de las empresas españoles no sabe en qué consiste el RPGD o no está familiarizado con el tema de la protección de datos. La cifra es preocupante si tenemos en cuenta que el 84% de los encuestados trabaja con datos susceptibles de protección.

El resumen del estudio es el siguiente:

LEER MAS: https://www.muycomputer.com/2018/04/24/la-mayoria-empresas-espanolas-desconoce-nuevo-rgpd/
#7783
Nos enteramos que Unroll.me, el popular servicio para eliminar suscripciones de correo que no te interesan, había estado vendiendo los datos de sus usuarios a Uber, y una vez que fueron pillados en ello, emitieron un comunicado no disculpándose, sino expresando como les "rompía el corazón" la desconfianza generada a sus usuarios y también aprovecharon para recordarnos que no leemos los términos de servicio.

Y tienen razón, las empresas que ofrecen servicios gratuitos tienen que generar ganancias de alguna forma, y si el modelo de negocio de ellos es vender los datos de sus usuarios, somos los usuarios los que debemos decidir si estamos dispuestos a intercambiar esto por un servicio solo porque es gratis.

Unroll.me no será la primera ni la única empresa que hace esto, pero si ahora que lo sabes, te resulta incomodo seguir usándolo, prueba con esta solución:

LEER MAS: https://www.genbeta.com/paso-a-paso/como-eliminar-multiples-suscripciones-a-listas-de-correos-desde-gmail-sin-usar-servicios-de-terceros
#7784
A media tarde nos hacíamos eco del informe de la CNMC sobre la propuesta de LaLiga para vender los derechos. Una lectura más pausada del exhaustivo informe ha servido para comprobar aspectos muy revolucionarios del pliego de condiciones para pujar por los derechos de Primera, Segunda y la Copa del Rey entre 2019 y 2022. Entre estos puntos polémicos, una declaración de guerra de LaLiga contra los operadores a los que quiere obligar a dar el fútbol por Internet y a no vincularlo a un paquete combinado como Fusión, Love o One.

Javier Tebas lleva tiempo atizando públicamente a los operadores y acusándolos de mentir por decir que piensan abandonar por completo el fútbol de pago para centrarse en otros contenidos más rentables. Sin embargo, nada hacía presagiar que se guardaba un as en la manga de esta magnitud. Tal y como señalan desde El Español, las condiciones remitidas a la CNMC implican clausulas que obligan a los operadores a emitir los partidos por Internet a través de una OTT, como Netflix o beIN Connect, además de no poder vincularlo a paquetes convergentes o de canales de pago.

LEER MAS: https://www.adslzone.net/2018/04/24/guerra-laliga-operadores-derechos-futbol-ott-fusion/
#7785
Cuando buscamos un smartphone, casi todos nos fijamos en dos cosas: por un lado, el diseño del mismo, los colores, las formas, el tamaño de la pantalla, etc.; y por otro, evidentemente, el precio. En caso de que seamos un poco más tecnófilos podremos fijarnos en otros factores como el almacenamiento, la memoria RAM o las prestaciones de la cámara, pero por norma general nuestro principal objetivo será que la relación calidad-precio sea la idónea.

Sin embargo, hay otro binomio que en ocasiones los usuarios suelen dejar de lado: la seguridad y la privacidad. Y no parece una gran idea, ya que, más allá de cuestiones externas y de diseños, son los dos pilares fundamentales que garantizarán a nuestro dispositivo una vida útil larga y en inmejorables condiciones.

LEER MAS: https://brands.elconfidencial.com/tecnologia/2018-04-24/privacidad-seguridad-comprar-movil-smartphone-bq_1552213/