Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#7786
Grupo Adecco y el Instituto Cuatrecasas han presentando un libro que analiza la relación entre los robots y el mercado laboral.

El debate sobre qué ocurrirá con el trabajo desempeñado por los seres humanos a medida que se vayan introduciendo más y más robots en las empresas es uno de los que más preocupa a esos trabajadores.

Y también centra el último libro de Grupo Adecco y el Instituto Cuatrecasas, titulado Robótica y su impacto en los recursos humanos y en el marco regulatorio de las relaciones laborales.

Este libro ha sido presentado recientemente en Madrid, en un acto en el que ha habido tiempo para profundizar en el tema. Su presentación ha dejado reflexiones que llevan a pensar que la llegada de los robots no debería afectar al mercado laboral de forma negativa.

Esa es la opinión, por ejemplo, de Salvador del Rey, presidente del Instituto Cuatrecasas, que cree que "la implantación de robots en las empresas no conlleva necesariamente la pérdida de puestos de trabajo, sino una redistribución de tareas".

Santiago Soler, secretario general del Grupo Adecco, también se pronuncia en esa línea. Para él "la robótica no es una alternativa al empleo".

"Nunca ha habido tantos robots como ahora y tampoco nunca ha habido más empleo que ahora", señala. Así, "los robots no deben sustituir puestos de trabajo, sino ayudar a mejorar la productividad y crear trabajo de mayor cualificación. Pueden sustituir habilidades, eso sí, pero no puestos de trabajo".

"El debate, por tanto, debería estar en cómo adaptar los planes formativos y educativos a este nuevo escenario", considera Soler, lo que supondría invertir en formación por si al final hace falta recolocar a parte de los trabajadores que actualmente conforman las plantillas.

Lo que sí cree Santiago Soler es que "la robotización podría incrementar la desigualdad". Y advierte que "las clases medias podrían verse afectadas".

En cualquier caso, "se transformará el mercado de trabajo pero no se destruirán puestos", asegura. "Y la anticipación será clave".

https://www.silicon.es/robots-empleo-2374928
#7787
El Segundo Dividendo Digital está fijado para el 30 de junio de 2020, aunque se podría retrasar hasta 2 años por causas justificadas (poco probable). Por ello, el Gobierno español deberá remitir a la Unión Europea el plan para la reantenización y liberación de la banda 700 MHz antes del 30 de junio de este año. Es decir, poco más de dos meses por delante para conocer algunos aspectos clave. Entre ellos, es posible que tengamos que cambiar de televisor en 2020 para seguir viendo la TDT por la implantación de DVB-T2.

Ya nos pasó con el primer Dividendo Digital y la cosa va camino de repetirse. La falta de planificación y previsión del Gobierno español es palpable en un asunto que no es menor. Entre los aspectos pendientes dentro del Plan Nacional 5G del Ministerio de Energía, Turismo y Agenda Digital, queda:

Definir, en consulta con todas las partes interesadas, antes del 30 de junio de 2018, la hoja de ruta nacional para la liberación de la banda 700 MHz (segundo dividendo digital) y abordar la licitación de esta banda de frecuencias de acuerdo con el calendario que se determine en la hoja de ruta nacional.

LEER MAS: https://www.adslzone.net/2018/04/24/cambio-televisor-dvb-t2-2020-5g/
#7788
La mayoría de los juegos suelen incluir una prueba de rendimiento (benchmark) que sirve como herramienta para que medios y usuarios puedan obtener una medición sencilla del desempeño que es capaz de ofrecer su equipo.

Esas pruebas de rendimiento pueden ser muy diversas, pero por desgracia en la mayoría de los casos no son fiables. Casi todos los juegos que incluyen benchmarks se limitan a escenas con un alto nivel cinemático, tienden a obviar secuencias de acción intensa y efectos especiales (como explosiones) y no muestran una gran cantidad de personajes secundarios en pantalla, lo que supone una recreación irreal del juego y se traduce en un resultado impreciso y nada fiable.

LEER MAS: https://www.muycomputer.com/2018/04/24/fiables-benchmarks-integrados-juegos/
#7789
Aunque son muchos a los que no les importa que cualquier pueda ver todas las fotos que publica en las redes sociales, para muchos sigue siendo importante su privacidad. Por lo tanto, vamos a mostrar los pasos a seguir para hacer que tu cuenta de Instagram sea privada.

Instagram nos permite publicar fotos, vídeos, comentarios o historias, algo que por defecto pueden ver nuestros seguidores y cualquier usuario que de con tu cuenta de Instagram. Y es que cada vez que se crea una cuenta nueva en Instagram la red sociala crea por defecto pública.

LEER MAS: https://www.adslzone.net/instagram/hacer-cuenta-instagram-privada/
#7790
Las eSIM son un chip que te permite elegir que operadora quieres contratar, sin tener que cambiar de tarjeta

El futuro de la eSIM (o tarjetas SIM virtuales) se ha pausado, según ha comunicado la GSMA que se encarga de su desarrollo. Se pausa por una investigación abierta en EE.UU. tras descubrir el acuerdo de varias operadoras para boicotear el funcionamiento de las eSIM.

Las eSIM son el futuro de los móviles. Un pequeño chip que se integrará en todos los smartphones, tablets y portátiles que te permiten elegir la operadora móvil que quieras. No tendrás que cambiar tarjetas de plástico SIM, sino que todo se haría mediante un menú en los ajustes de tu dispositivo.

Una investigación del Departamento de Justicia de EE.UU. ha encontrado un pacto entre las grandes operadoras de este país (AT&T y Verizon) y la propia GSMA, encargada de su desarrollo. En este pacto entre empresas se permitiría que un dispositivo, como un smartphone, esté bloqueado en exclusiva para un operador. Es decir, exactamente lo contrario que se intenta facilitar con las eSIM.

LEER MAS: https://clipset.20minutos.es/gsma-pausa-desarrollo-esim/
#7791
Mosaic, el primer navegador web en alcanzar popularidad entre el público en general y de los primeros con capacidad para mostrar gráficos junto al texto en línea, ha cumplido 25 años desde el lanzamiento de la primera versión.

A comienzos de la década de los 90 la web era principalmente texto. Se publicaban imágenes, fotografías o clips de audio o video en las páginas web, pero estas piezas de "multimedia" estaban ocultas detrás de los enlaces. Si querías ver una imagen, debías hacer clic en un enlace para abrirla en una nueva ventana.

LEER MAS: https://www.muycomputer.com/2018/04/24/25-anos-de-mosaic/
#7792
En el teclado del móvil, e incluso del ordenador, hay una sección dedicada a estos emoji. Los emoticonos son otra cosa; son las 'caritas' hechas con signos de puntuación. Sin embargo, tanto en WhatsApp como en otras apps, hemos tomado el nombre de emoticonos para referirnos también a los emoji, e incluso en algunos casos a los stickers. Y los usuarios –algunos, claro- no solo desconocen esta diferencia, sino también el significado de estos iconos de WhatsApp que utilizamos a diario como una forma complementaria de expresión en Internet. No pasa nada porque aquí tienes una guía, algo así como un diccionario, con el significado de los emoticonos.

Aunque donde más utilizamos los emoticonos es en WhatsApp, en realidad estos 'iconos de expresión' están disponibles en prácticamente cualquier aplicación o programa. Llevan años entre nosotros, pero han ido tomando protagonismo al compás de las apps de mensajería instantánea y siguiendo el crecimiento de las redes sociales. Además, estos emoticonos han ido ampliándose de forma progresiva, con nuevos iconos cada año aprobados por el Consorcio Unicode.

LEER MAS: https://www.adslzone.net/whatsapp/iconos-whatsapp-emoticonos-emojis
#7793
 Utilizando tecnologías conocidas y probadas, grupo de científicos holandeses ha desarrollado una técnica de transmisión de datos que podría incrementar en 200-300 por ciento las velocidades de transmisión en conexiones existentes de banda ancha por fibra.
Diario TI 24/04/18 7:30:59

Los investigadores, adscritos a la Universidad Tecnológica de Eindhoven, Países Bajos, explicaron que la técnica se aplica a  las redes ópticas pasivas (PON), que es un tipo de conexión que representa aproximadamente el 80% de la fibra en conexiones domésticas a escala global.

En un comunicado, los científicos explican que "las PON normalmente conectan entre 16 y 64 hogares a una fibra utilizada en la calle o sector, pero no todos disfrutan de la misma calidad en la conexión. Considerando que los proveedores quieren garantizar la conectividad para todos, las redes actuales están sobredimensionadas, lo que resulta en una subutilización de la capacidad".

En cooperación con Genexis, empresa participante en el proyecto, los científicos descubrieron una forma óptima y más económica de emplear esta capacidad extraordinaria, dependiendo de la calidad real de la señal disponible para cada usuario. Para ello, utilizaron tecnologías comprobadas utilizadas en comunicaciones inalámbricas, coaxiales, y ADSL.

Robbert van der Linden, científico participante en el proyecto, declaró: "Una señal normal consiste de dos estados: un bit puede ser un uno o un cero. Hemos incrementado el número de estados a cuatro o incluso ocho. Un número mayor de niveles implica más información, lo que nos permite doblar o triplicar el volumen de datos transmitidos".

Los científicos recalcan que sólo bastó utilizar tres distintas frecuencias de reloj para incrementar el ancho de banda en 180%.

La Universidad Tecnológica de Eindhoven concluye señalando que el grupo de científicos se abocará a partir de ahora al desarrollo de chips que incorporen las nuevas técnicas.

https://diarioti.com/nueva-tecnica-de-transmision-podria-triplicar-velocidad-de-redes/107371
#7794
Los expertos de la Ben Gurion University ya son archiconocidos por el descubrimiento de varias técnicas para robar datos de ordenadores seguros y aislados tanto de Internet como de otros dispositivos. La red eléctrica, el calor... cualquier elemento es bueno para que estos investigadores consigan extraer datos de ordenadores aislados. Ahora, han agrupado todos los experimentos para demostrar que se pueden robar Bitcoin de monederos en ordenadores aislados de Internet. Lo han llamado BeatCoin.

BeatCoin no es una nueva técnica de hackeo y hace referencia a un experimento en el que los expertos de esta universidad de Israel han conseguido demostrar una aplicación practica de sus descubrimientos pasados. Con todas ellas, han sido capaces de robar datos de un ordenador aislado y seguro. Concretamente, las claves privadas de un monedero de criptomonedas instalado en uno de estos equipos.

LEER MAS: https://www.adslzone.net/2018/04/24/beatcoin-tecnica-robo-bitcoin-ordenador-aislado/
#7795
Nintendo Switch lleva poco más de un año en el mercado, y está cosechando unas muy buenas cifras de ventas gracias a mezclar el concepto de consola portátil y de sobremesa. Además de haber dos emuladores en desarrollo (RyujiNX y Yuzu), un nuevo exploit en el procesador Tegra X1 de NVIDIA podría hacer que todas las Switch actuales sean pirateables, y sólo se podría arreglar por hardware.

Grave vulnerabilidad en el procesador NVIDIA Tegra X1 de la Nintendo Switch

Es decir: que todas las Nintendo Switch del mercado podrían ser pirateadas en los próximos meses. La vulnerabilidad está relacionada con un método imposible de parchear que permite ejecutar código arbitrario en la Switch. Este proceso, que sus descubridores han bautizado como Fusée Gelée, ha sido anunciado junto con una prueba de concepto que demuestra su funcionamiento.

LEER MAS: https://www.adslzone.net/2018/04/24/nintendo-switch-vulnerable-exploit/

#7796
En el trabajo del espía va implícito el trabajo de otros espías. Los que buscarán la manera de seguirlos para encontrarlos tanto a ellos como a sus fuentes en territorio extranjero. Una labor de vigilancia de la que ahora se ocupa la tecnología con tanto éxito que el seguimiento físico ya no es necesario según la CIA.

Dawn Meyerriecks, subdirectora de la división de ciencia y tecnología de la Agencia Central de Inteligencia de los Estados Unidos, lo reconoció en una conferencia realizada en el simposio GEOINT 2018 organizado por la Fundación de Inteligencia Geoespacial de Estados Unidos. Y puso un ejemplo a la CNN: "Singapur lo ha estado haciendo durante años".

LEER MAS: https://www.genbeta.com/seguridad/los-espias-de-la-cia-estan-teniendo-problemas-para-pasar-desapercibidos-por-el-gran-hermano-global
#7797
La compañía de Mountain View ha tenido que multiplicar sus esfuerzos en la moderación de YouTube, su plataforma de vídeo en streaming. En los últimos meses del pasado año se produjeron varios contratiempos con vídeos que no debieron recibir visibilidad, o incluso llegar a estar disponibles, y eso provocó que Google perdiera anunciantes. Pero desde entonces se anunciaron varias medidas que debían reducir los problemas de este tipo. Efectivamente, se ha solucionado en gran medida el problema con 8,3 millones de vídeos eliminados tan solo entres los meses de octubre a diciembre.

Google ha publicado un informe en el que se puede ver cómo YouTube ha mejorado la 'seguridad' en lo relativo a contenidos disponibles dentro de la plataforma. Entre los meses de octubre y diciembre del pasado año, la firma de Mountain View ha borrado más de 8 millones de vídeos que, evidentemente, no debían estar ahí. Comentan que la mayoría de ellos eran de contenido adulto o spam. Pero hay más datos interesantes, como por ejemplo que 6,7 millones de estos vídeos fueron marcados automáticamente para revisión. Y de todos estos, el 76% se borraron antes de reproducirse siquiera una vez.

LEER MAS: https://www.adslzone.net/2018/04/24/youtube-moderacion-q1-18/
#7798
Fortnite es en estos momentos el videojuego más popular. Los 'battle royale', que es el subgénero en que encaja, dentro de los shooter, han tomado fuerza y Fortnite, de Epic Games, ha conseguido sacar la cabeza por encima, por ejemplo, de PlayerUnknown's Battlegrounds. Así que cada vez que se produce algún tipo de problema con Fortnite, a escala mundial son importantes las repercusiones que tiene. Hay una enorme comunidad preguntándose qué pasa con el juego y por qué no funciona correctamente.

Los problemas en Fortnite llevan teniendo lugar desde la mañana del día de hoy, algo que por el momento no ha sido reconocido ni comentado por Epic Games en sus perfiles en redes sociales. Pero en su web tienen todos los detalles sobre el estado de Fortnite de manera constante, y aquí se puede ver que los servidores están bajo mantenimiento temporal. Y no, no es una 'respuesta automática' predefinida para las caídas, o los momentos en que están fuera de servicio. En la parte superior se aclara que están fuera de servicio por actualización a una nueva versión del juego, la versión 3.6, que estará disponible en las próximas horas.

LEER MAS: https://www.adslzone.net/2018/04/24/fortnite-caida-v3-6/
#7799
Un gran número de usuarios se han visto afectados por extensiones maliciosas en el market de Google Chrome, según un reciente estudio.

Cada día vemos nuevas técnicas de ataque hacia el usuario, una de ellas es hacer pasar extensiones maliciosas como verdaderas, incluso llegando a colgarlas en markets oficiales. Y como no podría ser menos no se libra AdBlock,  el famoso complemento para diversos navegadores que bloquea la publicidad de los sitios web que visitamos.

El peligro de estas aplicaciones es que se posicionan en lo más alto en el market mediante el uso de palabras claves, siendo suficiente para ganarse la confianza de los usuarios.


Esto ha quedado demostrado en un reciente estudio del investigador de seguridad Andrey Meshkov, que ha publicado una lista de cinco extensiones de AdBlock falsas. Estas  contenían código malicioso que permitían el control total del navegador, y acceder a toda la información disponible.

LEER MAS: http://unaaldia.hispasec.com/2018/04/software-malicioso-escondiendose-detras.html
#7800
"La tecnología blockchain está respaldada por el gobierno chino", nos dijo el encargado de I+D de la plataforma china.

China es uno de los países que ha disparado contra criptomonedas como bitcoin. No obstante, existe una plataforma de blockchain propia, que incluso se ha hecho conocida internacionalmente: NEO.

NEO es una plataforma de blockchain o cadena de bloques. Someramente, blockchain es una estructura de datos que se almacena en conjuntos o bloques, distribuidos en una red. La confirmación de estos datos se logra mediante un proceso de "consenso" entre los participantes de dicha red. Esto se traduce en una gran seguridad y veracidad de la información, "es una máquina de confianza". Así lo plantea NEO en su sitio:

LEER MAS: https://www.fayerwayer.com/2018/04/neo-plataformas-blockchain/
#7801
Good Old Games se ha convertido en una de las plataformas de distribución digital de juegos más importante y también de las más queridas gracias a su cuidada selección de clásicos de ayer y de hoy, a sus ofertas y a sus promociones de juegos gratuitos, una costumbre esta última que no han perdido ya que están regalando el mítico Constructor.

Puede que nuestros lectores más jóvenes no recuerden el juego Constructor pero fue uno de los mejores juegos de estrategia para PC (hubo una versión para PS1) que llegó al mercado en 1997. Fue desarrollado por System 3 y distribuido por la "difunta" Acclaim Entertainment y necesitaba DirectX 3 para funcionar.

El argumento del juego es muy sencillo, estamos al frente de una empresa constructora y debemos hacer todo lo posible por librarnos de la competencia, aunque esto implique recurrir al juego sucio. Su enfoque se centra en lo que podemos considerar como estrategia en tiempo real y resulta tan divertido como desafiante.

Tuve la oportunidad de disfrutarlo en su momento sobre mi PC con Pentium a 133 MHz y guardo un excelente recuerdo de este juego. Sé que su apartado técnico ha sufrido el paso del tiempo y que puede que no todo el mundo pueda "digerirlo", pero ahora que podéis probarlo de forma gratuita os recomiendo que le deis una oportunidad.

Para descargarlo tenéis que entrar en este enlace e introducir el código "ZVSYRAFB" sin las comillas. El juego se descarga en versión libre, es decir sin ningún tipo de DRM, por lo que podréis usarlo sin ninguna limitación.

https://www.muycomputer.com/2018/04/23/consigue-gratis-juego-constructor/
#7802
El catálogo de procesadores AMD que podemos encontrar actualmente es bastante amplio. Sí, sabemos que no tanto como el que ofrece Intel, pero gracias a la llegada de la arquitectura ZEN la compañía de Sunnyvale ha mejorado en gran medida su portafolio de productos y ha podido cubrir una gran cantidad de gamas que antes tenía totalmente descuidadas.

Para la mayoría de los usuarios la nomenclatura que utilizan los procesadores AMD es bastante clara y no ofrece confusión, pero con la llegada de los procesadores Ryzen de segunda generación y el lanzamiento de las APUs Raven Ridge hemos creído que sería una buena idea hacer una guía explicando las claves para diferenciar cada generación y cada gama.

Con el objetivo de hacer que esta guía sea didáctica pero sencilla al mismo tiempo vamos a limitarnos a las generaciones de procesadores AMD que todavía están disponibles en el mercado, lo que significa que obviaremos aquellos que han quedado descatalogados y que ya no se comercializan.

LEER MAS: https://www.muycomputer.com/2018/04/22/procesadores-amd-guia/
#7803
La mayoría nos solemos conformar con el aparato que nos envía nuestra operadora. Aquí va una pequeña guía para escoger un nuevo router para tener un mejor rendimiento

En muchos hogares españoles, probablemente en la mayoría de ellos, el 'router' es algo casi inviolable. Se recibe cuando se suscribe el contrato de la fibra o el ADSL, se desempaqueta, los más prevenidos guardan la caja, se enchufa si no lo ha hecho el técnico y se deja abandonado a su suerte en la esquina de turno. Sólo tiene su dosis de atención cuando alguien necesita la clave –qué agradable momento- o cuando da problemas. El resto del tiempo permanece ahí como una vaca sagrada. En la mayoría de casas también tienen, por defecto, el aparato que les envía su operadora, que hay devolver al finalizar la relación para no pagar la multa.

Pero si eres de los que la velocidad que experimentas te deja un amargo sabor y te llevan los demonios pensando en lo que tienes contratado o si la cobertura que sufres en casa es bastante corta, igual deberías mandar al garete el router oficial y pensar en reemplazarlo por uno que compres tú. Hay multitud de opciones. Para no perderte te dejamos aquí unos puntos que te ayudarán a cambiar el aparatito y dejarlo en su caja acumulando polvo para siempre.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-04-23/ambiar-router-seguridad-wifi-conexion-internet_1552961/
#7804
Después de crear el altavoz Echo y el sistema Alexa, Amazon trabaja en un robot doméstico llamado Vesta. La compañía no ha comunicado nada sobre el proyecto y lo mantiene en secreto

Tras lo conseguido con sus altavoces inteligentes Echo y su asistente virtual Alexa, Amazon busca seguir ampliando sus fronteras con el objetivo de diversificar, más si cabe, el negocio. La última idea del gigante estadounidense es crear un robot doméstico que siga a los usuarios por su hogar y los ayude en sus tareas con el 'software' de Alexa incorporado.

Adelantada por Bloomberg, desde la compañía no se ha confirmado ni desmentido la noticia, pero en el reportaje, en el que se citan fuentes cercanas al proyecto, se detalla incluso quién está detrás y hasta cuándo podría estar listo este nuevo invento. Es una estrategia que la empresa aún no ha comunicado oficialmente y mantiene en secreto. Tras el desarrollo de Vesta (así se llama el nuevo robot) está Lab126, el laboratorio de 'hardware' de esta marca que ya ha creado dispositivos clásicos como el Kindle, los dispositivos Fire ('tablets' y móviles) o los propios altavoces Echo. En cuanto al momento en que podría salir al mercado, se habla de que los primeros prototipos estarían listos para finales de 2018 o principios de 2019.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-04-23/amazon-robot-casa-domestico-vesta_1553939/
#7805
En Facebook han decidido que es hora de empezar a responder algunas preguntas difíciles, o eso es lo que quieren dar a entender al menos. La empresa ha publicado en detalle exactamente qué información sobre nosotros conocen los anunciantes de Facebook.

En el anuncio se han dedicado a intentar desmentir de varias formas que para la empresa los usuarios sean el producto, pero solo basta con leer detalladamente y no caer en los juegos de palabras para darnos cuenta de lo ridículos que son algunos de sus argumentos, como que el negocio de Facebook es simplemente conectarnos con otras personas y servir de fuente de noticias e información, minimizando totalmente su negocio publicitario de miles de millones de dólares.

Si algo quedó claro después de que Mark Zuckerberg respondiera preguntas frente al confreso de los Estados Unidos, es que nadie tiene nada claro cuando se trata de la red social y cómo manejan nuestra información.

LEER MAS
: https://www.genbeta.com/a-fondo/el-debil-e-irrisorio-argumento-de-facebook-para-intentar-convencerte-de-que-no-eres-el-producto
#7806
La palabra "algoritmo" vivía recluida hasta hace no tanto en el entorno especializado de la ciencia en general, y de las matemáticas y la informática en particular. Hoy en día, sin embargo, y aunque aún nos cueste comprender exactamente de qué se trata, la mayoría de las personas mínimamente familiarizadas con Internet saben al menos, si no cómo funciona, sí para qué sirve: nos dicen que Facebook "ha cambiado su algoritmo" y que ahora veremos más publicaciones de nuestros 'amigos' y menos de páginas de empresas, y entendemos que detrás de esa decisión no hay miles de operarios humanos que nos conocen personalmente, dedicados a reordenar el contenido de nuestro muro. Lo que entendemos es que Facebook ha introducido una fórmula capaz de gestionar todos nuestros datos y ofrecer, de forma más o menos automática, un resultado.

De hecho, un algoritmo no es más que eso: una fórmula; un conjunto ordenado de operaciones sistemáticas que permite hacer un cálculo y hallar la solución a un problema; un código que procesa información para llegar a un resultado, cuyos componentes esenciales son los datos de los que se nutre, y que, para bien o para mal, está cambiando nuestras vidas.

LEER MAS: https://www.20minutos.es/noticia/3319050/0/algoritmos-modelan-redes-finanzas-consumo-amor/#xtor=AD-15&xts=467263
#7807
Los problemas de batería no son nuevos para Apple y sus dispositivos. En los últimos meses han sido varios los fallos que se han encontrado, contando con este de los MacBook Pro de 13 pulgadas, aunque el más grave y sonado ha sido el de los iPhone. La degradación de las baterías, de forma prematura, llevó a la compañía de Cupertino a lanzar una actualización de software para ralentizar la CPU y, de esta manera, evitar apagados repentinos en los dispositivos afectados. Ahora, ya han reconocido un problema en los MacBook Pro de 13 pulgadas, y su sustitución de forma gratuita.

Esta vez parece que la compañía de Cupertino se ha dado prisa en reconocer el problema de batería que está afectando a algunos de sus ordenadores portátiles. Además de este problema, y el de los iPhone, se ha dado el caso también de unidades de Apple Watch Series 2 afectadas por un fallo en la batería. En el caso de los MacBook Pro de 13 pulgadas, la compañía de Cupertino ha reconocido el problema y ha dado las instrucciones para saber qué unidades están afectadas. Según la propia Apple, se trata únicamente de un número limitado de unidades, pero las afectadas pueden ver cómo la batería se infla produciendo una deformación del equipo y el consiguiente riesgo.

LEER MAS: https://www.adslzone.net/2018/04/23/problema-bateria-macbook-pro-13/
#7808
Los bloqueos a las criptomonedas no son cosa nueva. Ya sea por temas de impuestos o por supuestas actividades delictivas, han estado entre ceja y ceja de varias economías. El caso de Irán es el más reciente: ninguno de sus bancos podrá participar ni vincularse con la comercialización de criptomonedas.

El banco central del país prohibió a las instituciones financieras y bancos locales comprar, vender o promover criptomonedas. ¿Por qué? El conflicto tiene su asidero en la serie de reformas que se han impulsado en el país.

Irán está en un proceso que apunta a estabilizar su moneda, luego de que cayera a mínimos históricos. El Rial (moneda oficial de Irán) busca ser equilibrado, de varias formas. Una de ellas es prohibiendo el cambio de monedas fuera de los bancos oficiales.

En paralelo, el organismo iraní ha lanzado medidas para controlar el lavado de dinero. Para esto, han decidido prohibir todo lo relacionado con la comercialización de criptomonedas, por su eventual vinculación. Así lo consignó la agencia de noticias estatal IRNA, en declaraciones recogidas por Reuters:

    Los bancos e instituciones de crédito y divisas deben evitar cualquier venta o compra de este tipo de monedas o tomar medidas para promoverlas.

Cabe mencionar que en Chile existe un conflicto parecido, pero no por voluntad del Banco Central, sino por determinación de los mismos bancos. Varios han bloqueado unilateralmente las cuentas de los criptomercados locales. Esta semana se espera un pronunciamiento del TDLC.

https://www.fayerwayer.com/2018/04/bancos-iran-criptomonedas-lavado-dinero/
#7809
 Check Point ha descubierto una vulnerabilidad en la aplicación Chrome RDP para macOS, que aún no está resuelta.
Diario TI 23/04/18 13:14:57

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor especializado en ciberseguridad a nivel mundial, ha descubierto una vulnerabilidad que permite a un perfil de invitado de Chrome RDP ver toda la información del usuario. Chrome Remote Desktop es una extensión del navegador Chrome, que permite acceder de forma remota a otro equipo a través del browser o de un Chromebook. Es totalmente multiplataforma y es compatible con prácticamente cualquier dispositivo.

Uno de los analistas de seguridad de Check Point ha observado un comportamiento extraño en Google Chrome RDP para macOS; una irregularidad que permite a un usuario invitado acceder a una sesión activa de otro usuario (que puede ser el administrador) sin tener que introducir una contraseña.

Cómo funciona el bug

En macOS es posible dejar que otras personas usen tu ordenador temporalmente como invitados sin añadirlos como usuarios individuales. De hecho, el administrador puede utilizar los controles parentales para establecer restricciones con respecto a los contenidos y funciones a los que pueden acceder.

Sin embargo, la opción 'Cuenta de invitado' no está habilitada de forma predeterminada y no necesita una contraseña para iniciar sesión. Cuando alguien inicia sesión de esta manera, los archivos creados se almacenan en una carpeta temporal, que actúa de forma similar a un sandbox, y su contenido se elimina una vez que cierra la sesión.

Para aprovechar este fallo, una vez que el invitado se conecta a un equipo de escritorio remoto, el equipo debe tener al menos un usuario activo (por ejemplo, alguien ha iniciado sesión y ha bloqueado la pantalla después de un tiempo determinado). Más tarde, simplemente entrando en la aplicación Chrome Remote Desktop, podrá acceder a toda la información del administrador sin necesidad de hacer login.

Para más información, visite el blog de Check Point Research:
https://research.checkpoint.com/guest-accounts-gain-full-access-chrome-rdp/

https://diarioti.com/fallo-en-chrome-remote-desktop-permite-a-invitados-acceder-a-toda-la-informacion-del-administrador/107331
#7810
La compañía de Mark Zuckerberg atraviesa su mayor crisis, el escándalo de Cambridge Analytica, que ha destapado el control de datos que tiene Facebook sobre los usuarios, y que sus usuarios han perdido. Hace apenas unos días, el CEO de la compañía tuvo que declarar ante el Senado por todo este problema. Y se le preguntó 'a quién pertenecen los datos personales de los usuarios de Facebook'. Respecto a esto, Mark Zuckerberg respondió en varias ocasiones que los usuarios cuentan con la opción de descargar sus datos de la red social. Ahora bien, aquí no están todos sus datos.

Tan pronto como se dio a conocer de manera pública el importante problema de los datos privados filtrados, los usuarios de Facebook corrieron a los ajustes de sus perfiles en la red social. Allí es donde está disponible la opción de Descargar tu información. Y aquí es donde, efectivamente, debería aparecer toda la información que la red social de Mark Zuckerberg tiene sobre nosotros. Pero no es así, hay algunos datos que Facebook tiene sobre nosotros y que no aparecen aquí; por lo tanto, la intención de Zuckerberg de demostrar que los usuarios son los que tienen el control, no es más que eso, una intención y no una realidad.

LEER MAS: https://www.adslzone.net/2018/04/23/facebook-informacion-no-descarga/
#7811
Las conexiones de datos ilimitadas ya llevan un tiempo existiendo en otros países. El año pasado recogimos que en 2018 iban a llegar las primeras tarifas de este estilo a España, y finalmente el pasado 3 de abril Yoigo anunció la primera tarifa ilimitada de España. Ahora, este tipo de conexiones están desplazando cada más a las conexiones fijas y el WiFi en muchas zonas, según un estudio.

La mayoría de estadounidenses pasa más tiempo en redes móviles que con WiFi

Este estudio, realizado por OpenSignal en Estados Unidos, muestra que los cuatro grandes operadores del país (AT&T, Verizon, T-Mobile y Sprint) están experimentando cambios en la forma en la que los usuarios consumen datos en el país, sobre todo conforme los planes de datos ilimitados están aumentando su presencia.

LEER MAS: https://www.adslzone.net/2018/04/23/wifi-conexiones-datos-ilimitadas/
#7812
Son (para algunos) las grandes olvidadas. Las teclas que van desde el F1 hasta F12, ubicadas en la parte superior de nuestro teclado, albergan un importante número de funciones que facilitan la escritura en nuestro ordenador. Sin embargo, no siempre son muy utilizadas por los usuarios.

Las teclas de función, así es como se les conoce, permiten acceder rápidamente a determinadas funciones del sistema Windows, del navegador o de cualquier otro programa que utilicemos.

Ver más en: https://www.20minutos.es/noticia/3318004/0/f1-f12-para-que-sirven-teclas-ordenador/#xtor=AD-15&xts=467263
#7813
Gracias a Julian Assange y a Wikileaks hemos podido conocer mucha información sobre el gobierno de Estados Unidos, así como el ejército y las agencias del país. Es por ello que Assange lleva años sometido a un aislamiento totalmente injusto en la embajada de Ecuador en Londres. Además de cortarle Internet en repetidas ocasiones, ahora han cerrado una vía de financiación de Wikileaks.

Coinbase cierra la cuenta de Wikileaks por supuesto "blanqueo"

Coinbase es uno de los portales de compra de criptomonedas más populares de Internet, ya que permite comprar Bitcoin, Ethereum, Litecoin y Bitcoin Cash con dinero fiduciario como dólares o euros. Esta empresa tiene sede en Estados Unidos (en concreto, en San Francisco), y parece que ha sucumbido a presiones del gobierno para apretarle más la soga a Wikileaks.

LEER MAS: https://www.adslzone.net/2018/04/23/wikileaks-coinbase-cierre-cuenta/
#7814
El cliente de correo electrónico de Google está sufriendo algunos problemas. A través de Gmail, y la plataforma asociada Inbox, algunos usuarios están recibiendo SPAM desde sus propias cuentas de correo electrónico. La compañía de Mountain View cuenta en su plataforma con diversos sistemas de seguridad y filtros que se encargan de evitar el SPAM, o sencillamente tratarlo para que no entre en la bandeja principal. Sin embargo, tratándose de SPAM enviado por los propios usuarios, evidentemente está pasando directo a la bandeja de entrada como si fuesen correos normales.

El problema en cuestión está siendo detectado por algunos usuarios de una manera muy evidente: llega un mensaje, el contenido es SPAM, y al revisar por quién fue enviado aparece la cuenta de uno mismo. Precisamente por eso, estos mensajes no aparecen solo en la bandeja de entrada de Gmail, sino que se queda una copia también en la bandeja de mensajes enviados. El miedo de los usuarios era que las cuentas hubieran podido ser robadas y que el ataque se hubiera llevado a cabo con la contraseña y el nombre de usuario; sin embargo, entre los usuarios afectados los hay que cuentan con el sistema de doble autenticación activado, luego no es posible que haya ocurrido esto.

LEER MAS: https://www.adslzone.net/2018/04/23/gmail-spam-misma-direccion-mail/

#7815
Este fin de semana se han cumplido veinte años del famoso BSOD de Windows 98. El retraso en el lanzamiento de  Windows 10 Spring Creators Update muestra que Microsoft no se ha librado de las pantallas azules de la muerte dos décadas después.

El BSOD de Windows 98 es otro suceso que ha pasado a la historia de Microsoft. Hace justo 20 años en una conferencia del COMDEX, un nervioso Chris Capossela (hoy responsable de marketing) publicitaba en directo las características del nuevo sistema operativo que reemplazaría a Windows 95 bajo la atenta mirada del por entonces jefazo Bill Gates.

La intención era demostrar las capacidades plug-and-play de Windows 98. Capossela conectó un escáner a un PC con la versión beta del sistema y sucedió lo impensable, toda una legendaria "pantalla azul de la muerte" (Blue Screen Of Death) en directo.

Gates se lo tomó con humor y en un tono sarcástico comentó: "Esa debe ser la razón por la que aún no hemos publicado Windows 98". El sistema se distribuyó dos meses después del suceso, pero la historia de estos errores críticos del sistema operativo vuelve a repetirse.

Microsoft ha retrasado el lanzamiento de Windows 10 Spring Creators Update, la nueva actualización mayor que en principio debería haber llegado el pasado día 10 de abril. La compañía ha explicado que descubrió problemas de funcionamiento y estabilidad en la última compilación publicada en el canal de prueba, Insider, que podrían resultar en fallos críticos de los equipos. Sí, los mismos fallos BSOD que 20 años atrás en Windows 98.

https://www.muycomputer.com/2018/04/23/bsod-de-windows-98/
#7816
En la conferencia RSA que se está celebrando en la ciudad estadounidense de San Francisco no solo exponen profesionales del sector privado, sino también del sector público, incluyendo la más que polémica NSA.

Dave Hogue, Director Técnico de la NSA, ha hecho una revisión de las mejores prácticas de defensa que llevan a cabo dentro de la organización. Una de las cosas que ha explicado es que cada vulnerabilidad o exploit nuevo descubierto solo tarda 24 horas como mucho en ser utilizado contra la propia NSA. Esto da al equipo de defensa de la agencia pública un margen pequeño para parchear comparado con la media del sector privado, que se puede tomar semanas e incluso meses para aplicación de medidas.

Hogue ha comentado que los ataques de phishing y los sistemas sin parchear siguen representando la mayoría de los ataques que hallan contra la NSA, siendo esta la razón por la que la agencia dice mantener sus sistemas lo más actualizados posible como "una de la mejores prácticas defensivas". Ser disciplinada en este punto le ha permitido no padecer ninguna intrusión mediante la explotación de una vulnerabilidad zero-day en los últimos 24 meses, así que los atacantes tendrían que tener en cuenta que sus probabilidades de éxito utilizando esta vía no son muy elevadas contra la NSA a menos que sean muy rápidos. La gran mayoría de los incidentes con los que lidia la NSA no son Amenazas Persistentes Avanzadas (APT) potentes y recientes, sino que el 93% en 2017 fueron totalmente preveniles mediante la puesta en práctica de sus mismas buenas prácticas.

Estos datos publicados por la NSA muestran lo importante que es tener el software actualizado para evitar las amenazas. De hecho, recordamos que WannaCry se propagó utilizando una vulnerabilidad de Windows que estaba parcheada por Microsoft, pero no aplicada por muchos mantenedores de sistemas.

Fuente: Naked Security

https://www.muyseguridad.net/2018/04/20/nsa-combate-vulnerabilidades-zero-day/
#7817
¿Te has preguntado de donde vienen todos los ciberataques que ocurren alrededor del mundo? Nosotros te decimos cuales son los 10 más culpables en el mundo.

Con todos estos temas acerca de quien atacó a quien alrededor del mundo, las lineas de guerra cibernéticas cada vez se hacen más prominentes. Te has preguntado entonces, ¿qué países son los que realizan la mayor cantidad de ciberataques a sus enemigos?

Por medio de sensores distribuidos alrededor del mundo llamados honeypots (jarrones de miel), se recolectaron datos de cada ataque que recibieron los sensores. Desde el orígen de los ataques, hasta la dirección que llevaban estos intentos, el tipo de ataque y la frecuencia de intentos.

Los honeypots son programas y computadoras diseñadas para atraer atacantes, simulando sufrir diferentes vulnerabilidades muy obvias. Como moscas a la miel.

LEER MAS: https://www.fayerwayer.com/2018/04/los-10-paises-mas-ciberataques/
#7818
La compañía de Mountain View anunció hace apenas unas semanas el paso a Google Pay. Anteriormente contabas con varios sistemas similares, entre los que estaba Google Wallet, y ahora quedan todos reunidos en Google Pay. Pero comentaron, cuando llevaron a cabo esta evolución, que próximamente se introducirían nuevas funciones y mejores. Y parece que algunas de las primeras pasan por añadir el soporte para tarjetas de embarque, así como la posibilidad de registrar en el móvil las entradas a eventos. La pista la ha dado la última actualización de la app, que tiene referencias a estas funciones ocultas en su código.

Google está tratando de mejorar su cartera electrónica. En ella nos ofrece lo que antes era Android Pay, que es su servicio para pagar con el móvil en locales físicos. Y además cuenta con muchas otras funciones como, por ejemplo, la opción de registrar bonos de transporte público. En este tipo de implementaciones, el primer paso es que Google incluya el soporte para determinados formatos, y el siguiente –y en realidad más importante- son los acuerdos con compañías para introducir sus bonos, tickets, tarjetas, etcétera. De momento, ya se ha podido comprobar que Google está preparando el soporte para tarjetas de embarque y entradas en Google Pay.

LEER MAS: https://www.adslzone.net/2018/04/23/google-pay-embarque-entradas/
#7819
WhatsApp, en la documentación legal de su servicio, explica cómo tratan los mensajes que son intercambiados entre los usuarios de la plataforma. No solo los mensajes de texto, sino también los archivos multimedia tales como fotos y vídeos. Y en esta documentación legal detallan que 'automáticamente se eliminan de los servidores' todos los mensajes una vez que son entregados. Pero ¿cuánto tiempo pueden permanecer ahí si, por ejemplo, tenemos el móvil apagado? También dan respuesta a detalles como este, que pueden darse en algunas circunstancias.

WhatsApp, aunque es una plataforma de mensajería 'directa' entre los usuarios, tiene que utilizar sus servidores como enlace entre los mismos. Es decir, que un mensaje de WhatsApp parte del dispositivo de su emisor, se envía a los servidores de WhatsApp y desde aquí se envía de nuevo al destinatario. Según la documentación legal de WhatsApp, disponible en su página web oficial, cuando ocurre este último paso es cuando, de forma automática se borran los mensajes de los usuarios. Tanto los mensajes de texto como las fotos, los vídeos, los mensajes de voz, los documentos y la información de ubicación.

LEER MAS: https://www.adslzone.net/2018/04/23/whatsapp-borra-mensajes-servidores-30-dias/
#7820
La semana pasada os contábamos que el fin del roaming no ha supuesto una ruina para los operadores, pese a las reticencias iniciales de estos. Sin embargo, también acabamos de conocer que, pese a que tenemos roaming gratis en Europa desde junio de 2017, no disfrutamos de la misma velocidad que cuando navegamos con el móvil en nuestro país. Os damos todas las claves del estudio que pone esta diferencia de velocidad de manifiesto.

Después de mucho tiempo, el pasado verano fue el primero que pudimos disfrutar del roaming gratis en Europa tras la eliminación de estos inexplicables costes adicionales que terminaban disparando la factura hasta límites impensables. Sin embargo, no todo son buenas noticias y, como muchos temían, estamos realizando concesiones a la hora de tener este servicio en otro país diferente al de origen.

LEER MAS: https://www.adslzone.net/2018/04/23/velocidad-roaming-europa-2018/
#7821
En Estados Unidos, un par de detectives llegaron a un funeral para tratar de desbloquear un teléfono usando la huella digital del cadáver.

Parece sacado una película de humor negro, pero no lo es. Sucedió hace muy poco en Clearwater, Florida, en el marco de una investigación para esclarecer la muerte de Linus Phillip, hombre de 30 años que fuera abatido por la policía.

El reporte del Tampa Bay Times dice que los detectives llegaron al funeral e intentaron desbloquear el teléfono, pero sin éxito. El problema mayor, sin embargo, es que obviamente generaron una incomodidad a la familia del fallecido. "Sentí que me faltaron el respeto", indicó la novia del fallecido.

¿Fue ilegal lo que hicieron los policías? Según expertos en leyes, no. "Si bien una persona fallecida no tiene mayor interés personal en lo que queda de su cuerpo, definitivamente la familia sí lo tiene", indicó Charlie Rose, profesor de la escuela de leyes de la Universidad de Stetson.

La idea de usar el dedo de un cadáver para desbloquear un smartphone no es nueva y se discutió hace unos años con el famoso caso del iPhone de San Bernardino. En ese entonces, el argumento para permitir esto era similar: un muerto no tiene real jurisdicción sobre lo que pasa con su cuerpo luego de morir.

Como sea, el asunto puede ser éticamente cuestionable. Pero desde el punto de vista legal, mientras nada lo impida estas cosas podrían seguir sucediendo.

https://www.fayerwayer.com/2018/04/desbloqueo-smartphone-cadaver/
#7822
Google está preparando un cambio de diseño para su navegador web Google Chrome, y es algo que sabemos desde hace ya algunas semanas. Con el lanzamiento de Android P se pudieron ver las primeras referencias a Material Design 2. Es decir, que se trata de una actualización de su interfaz, aunque continuando con las bases ya sentadas por Material Design. Y ahora, la versión más reciente de Google Chrome, Canary, ya nos deja ver cuáles son algunos de los cambios clave que llegarán más adelante a la versión pública y estable. Tenemos las primeras imágenes del nuevo diseño de Google Chrome.

Google Chrome Canary para Windows, en su versión más reciente, ya contiene algunos de los cambios de este nuevo diseño que pronto estará disponible para el navegador web. Pero como es habitual en la compañía de Mountain View, los cambios no están visibles sino que tenemos que activarlos a través de un flag. Es decir, que a todo esto Google le sigue dando la consideración de función experimental. Por lo tanto, es posible que cuando se lance el nuevo Material Design 2 en Google Chrome en su versión pública, sea con más cambios todavía para el diseño de la aplicación. Sea como fuere, al menos ya podemos ver cuáles son las novedades en este nuevo diseño de Google Chrome.

LEER MAS: https://www.adslzone.net/2018/04/22/nuevo-diseno-chrome-capturas/
#7823
El fundador de Telegram se siente orgulloso de lo que han logrado, pese a las presiones del gobierno.

Hace una semana, Rusia se puso a la labor de bloquear la aplicación de mensajería Telegram. Este asunto no es menor, puesto que Telegram es nacida en la propia madre Rusia y además porque los motivos del bloqueo son la negación de la empresa a entregar los datos de sus usuarios que han solicitado.

Una semana después, ¿cómo está el asunto?

Pavel Durov, el hombre detrás de Telegram ha emitido el siguiente comunicado a todos los que lo seguimos en, adivinaron, Telegram:

LEER MAS: https://www.fayerwayer.com/2018/04/telegram-rusia-pavel-durov/
#7824
Ya sea a través de nuestro PC de escritorio, o desde nuestros dispositivos móviles, lo cierto es que buena parte del día ya la pasamos con nuestro navegador de Internet favorito en funcionamiento, por lo que poder personalizarlo a nuestro gusto, es más importante que nunca.

Existen muchas maneras de llevar a cabo este tipo de tareas de personalización, más con las más recientes versiones del navegador de Mozilla, Firefox, que incluye muchas y variadas funciones relacionadas con todo ello. Sin embargo, al mismo tiempo también podemos echar mano de soluciones de terceros, como es el caso que nos ocupa en estos momentos.

LEER MAS: https://www.adslzone.net/2018/04/22/personaliza-firefox-meteorologia-zona/
#7825
El conocido overclocker alemán "der8auer" ha conseguido subir un Ryzen 7 2700X por encima de los 6 GHz, una barrera que se había mantenido como "el objetivo a superar" desde el lanzamiento de los Ryzen de primera generación.

Cómo habréis podido imaginar para romper esa barrera y llevar un Ryzen 7 2700X más allá de los 6 GHz ha sido necesario utilizar unos ajustes extremos y utilizar nitrógeno líquido como sistema de refrigeración. Esto quiere decir que obviamente estamos en un nivel que busca cumplir un objetivo puntual y que no se trata de un overclock viable para uso diario.

LEER MAS: https://www.muycomputer.com/2018/04/22/ryzen-7-2700x-6-ghz/
#7826
Peter Thiel es el mentor de Mark Zuckerberg y también el hombre más temido de Silicon Valley. Ha creado Palantir, la herramienta de espionaje más poderosa del mundo

Senador Cantwell: ¿Cree que Palantir ha recolectado alguna vez datos de Facebook?

Mark Zuckerberg: Senador, no tengo conocimiento de ello.


De todas las cosas que dijo Mark Zuckerberg la semana pasada en el Congreso, la más difícil de tragarse es que no sabe a qué se dedica Palantir. Sobre todo teniendo en cuenta que su fundador, Peter Thiel, fue el primer inversor de Facebook y es el jefe de su junta directiva. Thiel es el mentor de Zuckerberg y también el hombre más temido de Silicon Valley. No solo por haber destruido Gawker Media después de que publicaran que es homosexual (aunque era verdad), sino porque es el jefe de la herramienta de espionaje más poderosa del mundo. 'The Guardian' dice que tiene más poder sobre nuestras vidas que la mismísima Google. Se llama Palantir y es el juguete favorito de Donald Trump.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-04-22/palantir-peter-thiel-facebook-cambridge-analytica_1552745/
#7827
¿Qué pasa cuando la alarma de una casa se activa por una intrusión? Te contamos el recorrido y la gestión que se hace en tiempo real para evitar robos o intrusiones

Ya sea en un negocio o en el propio domicilio, cada vez es más la gente que cuenta con una alarma de seguridad. Y en caso de incidencia, todos comprueban un hecho: en apenas unos segundos, los responsables de la compañía de alarmas se ponen en funcionamiento, comprueban que todo está bien, chequean los dispositivos de seguridad y avisan a la Policía en caso de que sea necesario.

Tras este operativo, muchas veces desconocido, se encuentran una serie de despliegues tecnológicos y de medios que son llevados a cabo en muy poco tiempo. Si siempre has tenido interés por saber cómo trabajan quienes te protegen, te resolvemos las dudas sobre Securitas Direct y su Central Receptora de Alarmas: funcionamiento, protocolos de actuación y cómo es el lugar donde se reciben y atienden las distintas señales emitidas por los sistemas de alarma de la compañía.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-04-21/seguridad-alarmas-securitas-direct-bra_1551930/
#7828
El gigante de la informática colaboró con el bando sublevado en los últimos meses de la contienda: según el investigador Edwin Black, "fue clave para que Franco ganara la Guerra Civil"

La dilatada historia de IBM, fundada en 1911 con el nombre de CTR (Computing Tabulating Recording Corporation), no está exenta de sombras que empañan sus muchas luces. Bajo el paraguas de la compañía centenaria se inventaron el cajero automático, el disquete, el disco duro y aún hoy la empresa asombra al mundo con el desarrollo de su inteligencia artificial, llamada Watson en honor al más carismático líder de la compañía. Sin embargo, las vicisitudes empresariales llevaron a IBM a tomar decisiones cuestionables como negociar con los regímenes fascistas en España y Alemania.

"En los primeros 3 meses de 1939, IBM vendió 700.000 tarjetas perforadas a España", asegura a Teknautas el investigador estadounidense Edwin Black. El país estaba en plena Guerra Civil y el destinatario de aquellas cartulinas preparadas para contener información no era otro que el bando sublevado de Francisco Franco.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-04-21/otra-historia-de-ibm-tarjetas-franquismo-guerra-civil_1552819/
#7829
Casi tres de cada cuatro hackers creen que podrían violar el perímetro de seguridad de una empresa en apenas 10 horas. Incluso hay sectores en los que no necesitarían nada más que una hora.

La ciberseguridad supone un reto para las empresas de todos los sectores. Y pese a sus esfuerzos, deben saber que es prácticamente imposible estar completamente seguras. Tarde o temprano, se producirá una brecha, por lo que tienen que estar preparadas para detectar el ataque con rapidez y minimizar los daños.

'The Black Report 2018. Decoding the minds of hackers', elaborado por Nuix, ha consultado a hackers profesionales, probadores de seguridad y responsables de responder ante este tipo de incidentes para conocer cuál es la amenaza real a la que están expuestas las corporaciones. Los resultados son alarmantes. El 71% de los hackers consultados en el informe creen que podría encontrar una brecha en el perímetro de una empresa en apenas 10 horas. Y la inmensa mayoría (91%) dice que precisaría menos de 15 horas. Asimismo, la mayoría de los especialistas necesitaría menos de 10 horas para identificar datos de valor crítico para la empresa (79%) y exfiltrar datos (90%).

Además, hay sectores especialmente vulnerables. El 18% de los expertos consideran que sólo necesitaría una hora para romper el perímetro de las compañías de hostelería o de la industria de la alimentación y bebidas. Especialmente preocupante es la vulnerabilidad que detectan los hackers en sectores donde se manejan información crítica y de alta confidencialidad. Por ejemplo, el 84% de los expertos piensan que podrían violar el perímetro de seguridad, identificar información crítica y exfiltrar datos de hospitales u otras instituciones vinculadas con la salud en menos de 10 horas.

El informe hace hincapié en el desequilibrio que existe entre las pocas horas que hacen falta para poner en peligro la ciberseguridad de una empresa y el tiempo necesario para que la organización comprometida lo descubra. Así, indica que la mayoría de los informes de la industria señalan que el tiempo medio entre la violación del perímetro de una empresa y su descubrimiento está entre 200 y 300 días.

El estudio precisa que el 88% de los hackers se sirven de técnicas de ingeniería social como el phising para obtener información sobre su objetivo antes de atacarlo. En cuanto a las formas preferidas para perpetrar el ataque, predominan los ataques de red (28%), ingeniería social (27%) y phising (22%).

Por otra parte, el 80% de los encuestados indica que emplea herramientas gratuitas y fáciles de obtener en internet, como soluciones open source o exploit packs; mientras que el 70% usa herramientas anti-forenses o técnicas para encubrir sus ataques. De hecho, el 77% de los consultados asegura que su presencia nunca o raramente (entre el 5% y 15% de las veces) es detectada por los equipos de seguridad de sus objetivos. Y el 95% señala que sus ataques sólo son detectados en menos de la mitad de las ocasiones.

https://www.silicon.es/hackers-10-horas-seguridad-empresas-2374768
#7830
Los smartphones gaming están de moda. La primera compañía en mover ficha fue Razer, un grande del sector tecnológico que sorprendió con el Razer Phone, un terminal tope de gama que sin embargo no ha conseguido diferenciarse de verdad de un smartphone "estándar".

En lo personal creo que la empresa que mejor ha sabido diferenciar su producto ha sido Xiaomi. El gigante chino ha presentado recientemente el Xiaomi Black Shark Gaming, un terminal dirigido al sector de los smartphones gaming que realmente cuenta con mejoras específicas que lo colocan en una posición distinta comparado con cualquier otro smartphone tope de gama.

Esto ha sido posible gracias a tres grandes claves:

LEER MAS: https://www.muycomputer.com/2018/04/22/smartphones-gaming-necesitan-triunfar/