Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#7831
Jeremy Hunt, ministro de Salud británico, ha lanzado una advertencia dirigida especialmente a Google, Twitter Facebook, y tras el escándalo de Cambridge Analytica sufrido por la compañía de Mark Zuckerberg. El interés del gobierno está en que estos gigantes tecnológicos introduzcan nuevas medidas e intensifiquen las ya disponibles para proporcionar una mayor protección a los menores de edad que utilizan sus correspondientes plataformas online.

Según el gobierno británico, 'están haciendo la vista gorda' las grandes compañías tecnológicas, ante el efecto que las redes sociales tienen sobre el bienestar de los menores de edad. Únicamente les han concedido un plazo de un mes para dar respuesta; para que introduzcan nuevas medidas de control. De lo contrario, se impondrán nuevas regulaciones que no han sido detalladas por el momento. Lo que sí se ha detallado es que las redes sociales están 'dándose por satisfechas' a pesar de que se incumplen los términos y condiciones, en cuanto a la edad mínima de los usuarios.

LEER MAS: https://www.adslzone.net/2018/04/22/londres-amenaza-redes-sociales-menores/
#7832
Pese a que el exorcismo nos pueda parecer algo más propio del cine o de ciencias ocultas, lo cierto es que se ejerce e incluso el Vaticano ha ofrecido un curso esta semana cuya demanda se ha disparado.

Definido como el conjunto de fórmulas y de ritos que se practican para expulsar un espíritu maligno, especialmente el demonio, del cuerpo de una persona o de un lugar, el exorcismo del siglo XXI parece que empezará a incluir las nuevas tecnologías, como el uso de teléfonos móviles.

Así aparece entre las especificaciones del curso ofrecido por el Vaticano, que asegura que el exorcista podrá ayudarse, llegado el caso, de su smartphone para luchar contra el 'maligno'.

LEER MAS: https://www.20minutos.es/noticia/3318847/0/exorcistas-usan-telefono-movil-expulsar-demonios/#xtor=AD-15&xts=467263
#7833
Viene de Italia; de hecho, hace apenas unos días se llamaba Girada.it, en lugar de Girada.com, y la página web no está traducida a nuestro idioma -solo de forma parcial-. Pero lo que a los usuarios les interesa son las ofertas, rebajas y descuentos que ofrecen en esta página web que han comenzado a dar a conocer algunos 'youtubers', evidentemente, por acciones comerciales. Sí, tu youtuber te la ha recomendado porque le han pagado para ello, no porque 'se ha ahorrado un pastón', como te promete en el vídeo. Sea como fuere, vamos a contarte cómo funciona, y a tratar de despejar tus dudas. Seguro que has llegado aquí buscando opiniones de Girada.

Girada nos promete descuentos de hasta el 80%. Nada más entrar a la página web nos vamos a encontrar con chollos como, por ejemplo, dos Samsung Galaxy S9 por 649 euros –más barato incluso que solo una unidad-, o dos iPhone X de 256 GB y dos Apple AirPods por 899 euros. Evidentemente sí, estos precios son mucho más bajos que los que podemos encontrar en cualquier comercio. Pero en todo esto hay truco, porque ese precio con descuento no lo puedes aprovechar de forma directa, sino por un sistema de referidos. Concretamente, siguiendo un modelo piramidal.

LEER MAS: https://www.adslzone.net/2018/04/22/opiniones-girada/
#7834
Putin versus Google.

Y mientras Pavel Durov y Telegram siguen dando la pelea frente al gobierno de Rusia, estos en cambio las emprende contra Google acusándolos de ayudar a Telegram.

En una publicación en VKontakte -el Facebook de Rusia-, el gobierno indicó que debido a la ayuda que Google está prestando al enemigo, han bloqueado un número no especificado de IPs de la compañía:

LEER MAS: https://www.fayerwayer.com/2018/04/rusia-google-bloqueo/
#7835
Encontrar móviles buenos y baratos no es fácil, pero tampoco imposible. De hechos los hay de muchas marcas (no solo chinas) y basta con echar un vistazo en sitios como Amazon para encontrar gangas de vez en cuando. La llegada de nuevos modelos se ha acelerado en los últimos años, lo que provoca que las grandes marcas abaraten rápidamente dispositivos de calidad. Desde Andro4All ofrecen una lista con seis modelos competitivos que actualmente cuestan menos de 150 euros.

LEER MAS: https://www.20minutos.es/noticia/3319008/0/moviles-menos-150-euros/#xtor=AD-15&xts=467263
#7836
Una alumna de un colegio de primaria de EE.UU. envió unas fotos suyas en las que aparecía desnuda a otro alumno, que luego difundió las imágenes entre otros compañeros.

Dos alumnos del colegio Bonne Ecole de Slidell, en Luisiana (Estados Unidos) han sido detenidos por distribución de pornografía infantil, informa la cuenta oficial de Facebook del Departamento de la Policía de esta ciudad. Se informa que la niña mandó fotos suyas en las que aparecía desnuda a otro alumno que, posteriormente, difundió las imágenes en la aplicación Snapchat entre otros alumnos.

El caso salió a la luz cuando los profesores del colegio descubrieron que uno de los chicos tenía fotografías de su compañera desnuda y se pusieron en contacto con la Policía.

Los agentes arrestaron a la alumna que se sacó las fotos y al chico que las recibió, quedando después ambos en libertad bajo la custodia de sus padres. No se informa de la edad de los alumnos implicados, si bien en la escuela primaria estudian niños de entre 6 y 12 años.

El jefe de Policía de Slidell, Randy Fandal, explica que el problema reside en que la mayoría de los niños no saben que si mandan una foto de sí mismos desnudos, cometen un crimen. "Los padres deben tener una conversación sincera con sus hijos sobre la seriedad y los efectos a largo plazo de tomar y enviar fotografías de desnudos", sostiene el policía.

https://actualidad.rt.com/actualidad/269309-detienen-ninos-distribucion-pornografia-infantil
#7837
[Última actualización] Abril 2018

Actualizamos los precios de todos los procesadores, añadimos un nuevo Celeron y el Ryzen 7 2700, que con sus mejoras a nivel de latencia, soporte de memoria y rendimiento en general se convierte en una excelente opción por menos de 300 euros.

Seguimos con nuestras guías para ayudaros a elegir los componentes clave para poder montar un buen PC. Hace una semana publicamos un artículo centrado en tarjetas gráficas, y hoy haremos con un dedicado a seleccionar los mejores procesadores del mercado.

Mantendremos una estructura idéntica a la de aquella guía, es decir, simplificando las descripciones y listando directamente las especificaciones de cada CPU, así como la plataforma que utiliza.

Para evitar que el artículo quede demasiado simple os dejaremos un resumen con las claves básicas de cada gama, el cual os ayudará a tener un poco más claro qué podéis esperar de cada gama y a qué tipo de usuario va dirigido.

No hemos realizado gráficas como hicimos con la guía de tarjetas gráficas porque en el caso de los procesadores hay muchas variables, y la solución fácil de apostar por reflejar resultados en pruebas de rendimiento sintético no nos parece adecuada.

Aclarado esto nos ponemos manos a la obra, no sin antes matizar que en las diferentes elecciones que hemos hecho están ordenadas de menor a mayor rendimiento.

La guía se irá actualizando de forma periódica y la recuperaremos con las novedades pertinentes.

LEER MAS: https://www.muycomputer.com/2017/01/22/guia-mejores-procesadores-enero-2017/
#7838
Como se acaba de dar a conocer, la popular plataforma de juegos para PC, Steam, está empezando a impedir activamente que sus usuarios compartan enlaces en el servicio de almacenamiento en la Nube, MEGA.

Entre las medidas que se están tomando para todo ello, podemos hablar de que las URL relacionadas con este sitio se están eliminando automáticamente de los mensajes del foro de la plataforma, por ejemplo, algo que incluso afecta a los chats privados, ya que también son censurados.

LEER MAS: https://www.adslzone.net/2018/04/22/mega-censurado-steam-malicioso/
#7839
A la hora de proteger nuestros datos, asignar una contraseña segura para cada servicio en el que nos damos de alta, es primordial. Con estas medidas se intenta que el acceso a nuestra cuenta personal sea lo más complejo posible para terceras personas, aunque hay que tener en cuenta ciertos aspectos.

En primer lugar se recomienda repetir la misma contraseña el menor número de veces posible, así, si nos hackean una cuenta, el resto de plataformas seguirán estando a salvo. Al mismo tiempo también se aconseja que estas sean los más complejas posible, compuestas por números, letras y caracteres especiales. Pero claro, estas medidas tienen un problema claro, y es que memorizarlas y gestionarlas, se hace un tanto complicado en muchas ocasiones.

LEER MAS: https://www.adslzone.net/2018/04/22/mejores-gestores-contrasenas-sistema-operativo-plataforma/
#7840
Consiguió un nombre falso, tomó un vuelo y viajó con la primera ministra de su país.

Fue denominado como el "ladrón de bitcoins de Islandia" por la prensa del país, tras ser descubierto en un robo. A pesar de haber sido encarcelado, Sindri Thor Stefansson encontró la forma de burlar la seguridad de donde se encontraba.

El atraco de Stefansson no fue menor. Él, junto a otros desconocidos robaron 600 computadoras que se usaban para la minería de criptomonedas, donde se encontraban CPUs, GPUs y maquinaria sofisticada para la actividad.

El monto de los equipos ascendió a US$2 millones, aunque sería mayor considerando las criptomonedas generadas. Tras descubrirse la participación de Stefansson el hombre fue encerrado en una prisión de baja seguridad, incluso días antes de la fuga había sido transferido a una cárcel abierta, donde los reclusos entran y salen.

Sin embargo, el hombre se escapó por la ventana del inmueble sin demasiados esfuerzos, utilizó nombre falso y tomó un vuelo con toda tranquilidad a Suecia. Así lo consignó la cadena de televisión estatal RUV en declaraciones recogidas por la BBC:

    Después de la medianoche, simplemente se escapó por la ventana. Probablemente es correcto decir que no suponía un peligro para nadie, pero obviamente subestimaron el riesgo de que pudiera tomar un avión. Su cara no era conocida, no era un criminal famoso, así que nadie notó nada extraordinario en el vuelo.

Y con extraordinario se refieren al insólito vuelo de Stefansson. En Islandia, los políticos usualmente ocupan vuelos comerciales, y justamente en el mismo avión viajaba la primera ministra del país, Katrín Jakobsdottir. Aunque nadie sospechó absolutamente nada, el hombre fue identificado posteriormente a través de las cámaras de seguridad del aeropuerto.

https://www.fayerwayer.com/2018/04/ladron-bitcoins-insolita-huida/
#7841
Facebook no es la única red social con problemas de seguridad, ni mucho menos. La compañía de Mark Zuckerberg sigue pasando por la crisis de Cambridge Analytica por ofrecer a terceros el uso del botón 'login con Facebook'. Y en esto tampoco tienen la exclusiva, y otras como Twitter, Google + o LinkedIn ofrecen exactamente la misma función. Precisamente por ello, LinkedIn, la red social para el mundo laboral, ha experimentado un grave fallo que ha permitido que los atacantes puedan robar todos tus datos privados, así como evidentemente la información pública de tu perfil en este servicio.

Son varias las redes sociales que aceptan la posibilidad de que terceros utilicen la información de los usuarios que ellos tienen registrada como forma de registro. Es decir, que 'Pepito' se puede servir de Facebook para que tú te registres en el servicio de 'Pepito' con los datos que Facebook tiene sobre ti. No debería suponer ningún problema esto, pero sí lo ha supuesto en el caso de la red social de Mark Zuckerberg, porque ha servido para robar información de millones usuarios, y el problema que se ha encontrado en la red social LinkedIn pone de manifiesto exactamente lo mismo. Un tipo de ataque en el que este 'puente' se utiliza de forma maliciosa, para robar datos de los usuarios de la red social.

LEER MAS: https://www.adslzone.net/2018/04/21/linkedin-fallo-seguridad-login-script/
#7842
Foxit Reader, presentado como una alternativa al lector de PDF Adobe Reader con algunas mejoras, sufre de una de las vulnerabilidades menos conocidas: la carga insegura de DLL's.

Foxit Reader es una herramienta dedicada al formato de archivos PDF, que puede ver, crear, editar, imprimir y firmar digitalmente. Bajo el modelo de características base gratuitas y servicios adicionales de pago conocido como 'freemium', esta aplicación está desarrollada por Foxit Software, una compañía localizada en Fremont, California. Las primeras versiones de Foxit Reader se hicieron famosas por ser rápidas y livianas.

Esta vez, Foxit Reader es noticia por presentar una vulnerabilidad poco común, que tiene su origen en un fallo de programación a la hora de especificar las DLL's a cargar por el programa. La vulnerabilidad concreta es conocida como 'Unsafe DLL loading', y consiste en que es posible engañar al programa para que cargue una DLL diferente a la original. Debido a que por defecto las DLL's al ser cargadas ejecutan un método encargado de inicializar recursos que necesite la DLL (llamado 'DllMain'), esto es equivalente a ejecución de código arbitrario, si bien las condiciones están ciertamente restringidas.

Generalmente, en Windows la carga de DLL's funciona buscando la librería en distintas rutas, siguiendo el siguiente orden (en Windows XP, en versiones modernas varía ligeramente):

LEER MAS: http://unaaldia.hispasec.com/2018/04/carga-insegura-de-librerias-en-foxit.html
#7843
Microsoft ya ofrece en su sistema operativo de escritorio, Windows 10, una configuración de color que se denomina modo oscuro. Parece que es una característica 'de moda', también disponible en apps y servicios como Twitter y YouTube, entre muchos otros. Ahora bien, la compañía de Redmond lo ha implementado de forma limitada; es decir, que no en todas las aplicaciones está disponible, sino que se limita a algunas 'secciones' de su sistema operativo. De momento, ya están probando el Explorador de Archivos con esta configuración de color.

Más allá del gusto por una interfaz basada en colores claros, o una basada en colores oscuros, el modo oscuro de las apps y servicios es interesante en dispositivos móviles o, por ejemplo, en ordenadores portátiles. ¿Por qué? Porque una pantalla negra es, en realidad, una pantalla sin iluminar y, por lo tanto, que está generando un menor consumo de energía. Según el funcionamiento de la tecnología de los paneles actuales, a más superficie negra, más 'LEDs' apagados y, por tanto, mayor eficiencia energética del dispositivo. En ordenadores de sobremesa, evidentemente, esto es algo que importa menos. Pero la legibilidad, por ejemplo, con luz ambiental baja, es mejor con el modo oscuro.

LEER MAS: https://www.adslzone.net/2018/04/21/explorador-archivos-windows-10-oscuro/
#7844
Señales en verde para las criptomonedas, en los últimos días. Lejos, muy lejos quedan, los máximos que se marcaron a finales de 2017 y que llevaron a una gran cantidad de inexpertos a apostar su dinero a las divisas virtuales. Pero después de un pésimo arranque de año, con una tendencia preocupante, parece que empieza a mejorar la situación para las monedas virtuales, como se puede ver en plataformas como Coinbase. Pero ¿son buenas noticias? La incertidumbre en torno a las criptomonedas sigue siendo máxima.

La volatilidad de las monedas virtuales no debió ser sorpresa para nadie; la caída en picado desde los máximos alcanzados a finales del pasado año, si bien no era previsible, no fue extraña por la naturaleza de estos 'activos'. La oferta y la demanda es actualmente lo que más sostiene el 'valor' de las divisas virtuales, pero la confianza es otro punto fundamental y fue la pata que hizo caer la mesa entera. La situación fue pésima para los que se sumaron a invertir a finales de año, pero no han llegado a caer hasta los valores de comienzos del año pasado. Es decir, que hay un nuevo suelo algo más alto, en principio.

LEER MAS: https://www.adslzone.net/2018/04/21/cryptos-suben-a18/
#7845
Son muchos los países en todo el mundo que están buscando la manera de acabar con la piratería de contenidos sujetos a derechos de autor, ya que además de las enormes cantidades de dinero que se están invirtiendo en todo ello, lo mismo sucede con los esfuerzos personales que se llevan a cabo, todo para obtener unos resultados la mayoría de las veces, escasos.

Por ello y vistos los inconvenientes que las organizaciones antipiratería se encuentran para echar el cierre definitivo de los portales pirata por ese mismo motivo, la distribución de contenidos pirata, lo que hacen es buscar vías alternativas para poder bloquearlos o cerrarlos. De este modo en ocasiones se «ataca» a los propios ISPs que proporcionan la conexión a Internet, o los servicios que dan alojamiento a los correspondientes dominios sospechosos, o a los buscadores que ofrecen los resultados de enlaces pirata, o incluso a los usuarios individuales que visitan esos sitios web.

LEER MAS: https://www.adslzone.net/2018/04/21/bloquear-portales-pirata-pirateria-ingeniosa-manera/
#7846
El reconocido DJ sueco de nombre Tim Berglund fue hallado muerto en su casa a los 28 años de edad.

Hoy nos encontramos con la triste noticia de la muerte de Avicii, un popular DJ de origen sueco que este viernes fue encontrado sin vida en su casa a los 28 años de edad.

La publicista del DJ llamado realmente Tim Bergling confirmó la información, y aunque hasta el momento no se han revelado las causas de su fallecimiento era bien sabido que desde hace años tenía algunos problemas de salud causados por el consumo excesivo de alcohol que incluso lo llevaron al retiro de los escenarios por tiempo indefinido.

Avicii tenía una mente muy creativa que utilizaba para su música y para otros medios, tales como el videojuego llamado Invector que hoy recordamos.

Ver más: https://www.fayerwayer.com/2018/04/invector-videojuego-dj-avicii/
#7847
Se acuerda por el Juzgado, a petición del Ministerio Fiscal y las defensas, el archivo del caso seguido contra el presunto grupo de hackers Anonymous España, operación Exposure, después de más de seis años de instrucción.

Se publica a continuación la resolución judicial sin datos de carácter personal:

LEER MAS: https://www.internautas.org/html/9952.html
#7848
Si desde que el sistema Windows 10 viese la luz por primera vez a medidos de 2015, Microsoft ha venido experimentando serios problemas con muchas de sus actualizaciones, lo que está sucediendo ahora con Spring Creators Update o Redstone 4, es para recordar.

Estamos a día 21 de abril de 2018, y en principio la llegada de la primera de las dos grandes actualizaciones anuales estaba prevista para empezar a desplegarse el pasado día 10, algo que repentinamente fue interrumpido sin explicación alguna. Días después se pudo saber que la firma había detectado un grave problema de bloqueo en el sistema, por lo que tuvo que retrasar su puesta en escena en el último minuto.

LEER MAS: https://www.adslzone.net/2018/04/21/windows-10-spring-creators-update-lanzamiento/

Mod: Link arreglado.
#7849
Microsoft tiene preparada una importante actualización para su consola antes de que llegue la esperada feria del E3, actualización por medio de la cual la firma tiene pensado, además de añadir nuevas funcionalidades a su dispositivo, mejorar la experiencia de uso con el mismo.

Mientras que ya se ha implementado la compatibilidad con la resolución 1440p y modo de latencia baja automático, en mayo los de Redmond igualmente van a añadir compatibilidad con la frecuencia de actualización de 120 Hz. De este modo, aquellos que dispongan de pantallas de gama alta, a partir de ese momento ya podrán activar la compatibilidad de 120 Hz para las resoluciones de salida de 1080p y 1440p y así sacar el máximo rendimiento a estos dispositivos.

LEER MAS: https://www.adslzone.net/2018/04/21/novedades-xbox-one-mayo/
#7850
Junto a Google, Facebook es probablemente la otra empresa gigante de tecnología que más sabe sobre ti. La cantidad de información que puede recopilar solamente desde la red social y la forma en la que su tecnología puede analizar todas las interacciones que llevamos a cabo en ella, son suficientes para crear un perfil bastante detallado sobre quienes somos.

Sobre este hecho justamente es que la aplicación Data Selfie quiere ayudarnos a tener una perspectiva más clara. Es una extensión para Chrome open source que te ayuda a descubrir el rastreo de información que lleva a cabo Facebook cuando lo utilizas, y te muestra como la inteligencia artificial y los algoritmos usan tus datos para descubrir tu personalidad.

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/data-selfie-examina-tu-uso-de-facebook-y-te-dice-todo-lo-que-la-red-social-sabe-sobre-ti
#7851
Aviso importante: Si ha instalado un dispositivo de almacenamiento en red LG, debe desconectarlo inmediatamente.

Un investigador de seguridad de la empresa VPN Mentor ha descubierto una vulnerabilidad de ejecución de código remoto en varios modelos de dispositivos LG NAS. Este fallo podría permitir a un atacante comprometer los dispositivos vulnerables y robar datos almacenados en ellos.

Los dispositivos NAS son unidades de almacenamiento de archivos conectadas a una red que permite a los usuarios almacenar y compartir datos con varios equipos.

El fallo en cuestión, reside en la validación incorrecta del parámetro "contraseña" de la página de inicio de sesión para la administración remota del dispositivo. Explotando este campo, los atacantes pueden pasar comandos arbitrarios del sistema.

El modo de actuar más simple para la explotación del fallo es inyectando una shell simple con la que poder ejecutar los comandos con mayor comodidad.

LEER MAS: http://unaaldia.hispasec.com/2018/04/fallo-de-seguridad-critico-sin-parchear.html
#7852
Microsoft acaba de anunciar la más reciente versión de Redstone 5 para los miembros del programa Insider que están en Skip Ahead, la build 17650 de Windows 10 incluye varias novedades para el centro de seguridad de Windows Defender, y una de ellas es "nuevo diseño".

Windows Defender ha recibido un pequeño lavado de cara con nuevos elementos de Fluent Design, pero al igual que pasara con Skype para Windows 10 cuando recibió el mismo tratamiento, es algo decepcionante. Y, lo que es más gracioso es que quizás a algunos les recuerde a ciertos temas de Windows 98.

LEER MAS: https://www.genbeta.com/windows/windows-defender-ya-tiene-fluent-design-y-luce-tan-moderno-como-windows-98
#7853
Lamentablemente estamos a años luz de la integración total de las personas discapacitadas en la sociedad. Por mucho que el Langui se queje, los ayuntamientos siguen sudando de las rampas y demás historias. Sin embargo, un día llega Twitter España y te sorprende gratamente con una iniciativa que busca conseguir que las personas discapacitadas que no podían utilizar Twitter, ahora lo hagan.

¿Qué es #tuitsaojo?

#tuisaojo es una de las campañas más solidarias que recordamos de Twitter España y en la que han colaborado Fundación Once y Helping, entre otros. Gracias a un software basado en la tecnología de Irisbond, la startup especializada en el desarrollo de tecnologías a través del calibrado de la mirada, Twitter ha podido testear en dos fases esta nueva actualización.

LEER MAS: https://www.thewatmag.com/herramientas/el-futuro-bueno-que-no-predice-black-mirror-twitter-anuncia-un-software-que-permite-tuitear-con-la-mirada?utm_source=genbeta&utm_medium=network&utm_campaign=repost
#7854
En un último intento por salvar los ya olvidados SMS, el gigante de Mountain View dará un lavado de cara a su servicio de mensajería apoyado en la tecnología RCS

Llevaba tiempo siendo uno de los reclamos de los usuarios de Android, y por fin Google se ha puesto las pilas para lanzarlo. En colaboración con, al menos, 55 operadoras de todo el mundo (a pesar de Cesar Alierta en este acuerdo también aparece Telefónica), está a punto de presentar Chat, un nuevo servicio de mensajería para móviles adaptado al protocolo RCS, que intentará dar un impulso extra a los ya casi olivados SMS para luchar contra WhatsApp y iMessage (el sistema de mensajería de Apple).

Adelantado en exclusiva por el medio estadounidense The Verge, aún no hay fecha oficial para la llegada de este nuevo plataforma (se habla de que podría llegar a los usuarios de EEUU a finales de año), pero lo que ya sabemos es cómo será y cómo funcionará el sistema. Se integrará dentro de las 'apps' de mensajería de nuestros móviles y dará una lavado de cara a los tradicionales mensajes de texto con una versión mucho más enriquecida que servirá para atraer a los usuarios que ya dejaron esta forma de comunicación atrás.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-04-20/chat-mensajeria-google-operadoras-rcs_1552767/
#7855
Acaban de presentar demanda por abuso de posición dominante contra varios bancos.

Junto a la acción que anunció CryptoMKT hace algunas semanas, se acaba de anunciar otra del criptomercado Buda ante el Tribunal de Defensa de la Libre Competencia. La entidad apela una millonaria suma tras el cierre de sus cuentas.

Como lo hemos comentado, las cuentas de varios criptomercados chilenos fueron cerradas coordinadamente hace alrededor de un mes. Las razones todavía son materia de disputa y han acusado una medida arbitraria.

LEER MAS: https://www.fayerwayer.com/2018/04/bancos-chilenos-millonarias-multas-criptomercados/
#7856
Una auditoría delató al Ayuntamiento de Ensenada, México y expuso su uso de la piratería tanto de Microsoft Windows como de Office.

Suena a broma y quisiéramos de verdad que lo fuera. Pero no. Microsoft se vio en la penosa necesidad de demandar al Ayuntamiento de Ensenada; Baja California en México; según han reportado medios locales. ¿Por qué? Bueno... si eres mexicano; es muy probable que el motivo no te sorprenda en absoluto.

A Microsoft no le gusta que Ensenada use software pirata

Todo comenzó con una auditoría del año pasado. Ahí la verdad salió a la luz: muchas de las computadoras usadas en el Ayuntamiento del municipio tenían instalado software pirata de Microsoft; en su mayoría Office.

LEER MAS: https://www.fayerwayer.com/2018/04/microsoft-demando-mexico/
#7857
En GitHub acaban de anunciar su nuevo laboratorio de aprendizaje en el que los desarrolladores podrán aprender a usar Git y GitHub. El nuevo proyecto ha sido creado por el equipo de entrenamiento de GitHub, un equipo que ya ha establecido su propio método probado y efectivo para ayudar a los programadores a retener más información y ayudarles en su camino por el mundo del software.

Con este laboratorio quieren hacer accesibles esas experiencias a cualquier desarrollador, y en lugar de irse por el tipico tutorial o webcast, han decidido crear una experiencia en la que se puede participar de forma activa sin siquiera salir de GitHub.

LEER MAS: https://www.genbeta.com/actualidad/el-nuevo-laboratorio-de-aprendizaje-de-github-te-ensena-todo-sobre-la-plataforma-y-el-desarrollo-colaborativo
#7858
Cuando estamos usando el ordenador tenemos una gran cantidad de programas abiertos, muchos de los cuales requieren de Internet para funcionar. En ocasiones es posible que haya algún programa aprovechando todo el ancho de banda de vuestra red (sobre todo si tenéis ADSL o 50 Mbps de fibra), y os cueste identificar cuál es. Con LiveTcpUdpWatch lo tendréis facilísimo.

LiveTcpUdpWatch: control total sobre el uso de red en Windows 10

Este programa ha sido creado por NirSoft, una compañía de software gratis que tiene multitud de programas muy útiles. Uno de los más recientes es LiveTcpUdpWatch, una herramienta gratuita que permite conocer toda la información sobre las conexiones y actividad TCP y UDP de Windows.

LEER MAS: https://www.adslzone.net/2018/04/20/livetcpudpwatch-monitor-red-windows/
#7859
Google se ha encontrado en multitud de ocasiones con problemas de seguridad en su tienda de aplicaciones para dispositivos móviles Android, la Google Play Store. El filtro que la firma de Mountain View impone, ante la entrada de cualquier aplicación, parece ineficaz contra el malware y los ataques de phishing, que son los que nos ocupan ahora. Y especialmente con la 'ola' de las criptomonedas. Se han colado ya varias apps falsas de exchanges de criptomonedas, y Google no está siendo suficientemente rápida en responder a los ataques, que han afectado ya a algunos usuarios.

En lo que va de año, a la compañía de Mountain View se le han colado al menos tres aplicaciones que corresponden a lo que se conoce como ataque de phishing. Estas apps están diseñadas para parecer un exchange de criptomoneda, usando el nombre y el diseño de un exchange real para suplantar su identidad. Google no 'contrasta' de manera eficaz esta información y las aplicaciones han llegado a Google Play Store, y se han mantenido al alcance de los usuarios durante varios días, e incluso una semana en el caso de una de ellas. Llegando a alcanzar las 500 instalaciones de lo que, a priori, se han podido convertir en víctimas del ataque.

LEER MAS: https://www.adslzone.net/2018/04/20/malware-android-play-store-crypto/
#7860
Los teléfonos móviles se han convertido en uno de los elementos más relevantes de nuestro día a día y su integridad es fundamental. Una pérdida, un robo, un golpe o incluso un pequeño fallo se convierte para muchos usuarios en un auténtico drama.

Esta realidad ha dado pie a la creación de TestM, una app gratuita que permite comprobar el estado de los componentes del teléfono y asegurarse de que todo funciona correctamente.

"Es muy útil a la hora de llevar el teléfono a reparar el poder hacer un test antes de la reparación y otro después para asegurar que el arreglo se ha hecho de forma profesional y ha solucionado el problema sin desconfigurar cualquier otro componente", cuenta uno de los portavoces de la marca.

LEER MAS: https://www.20minutos.es/noticia/3319548/0/testm-app-comprueba-estado-componentes-telefono-movil/#xtor=AD-15&xts=467263
#7861
El WiFi es la conexión inalámbrica por excelencia y que usamos en todos nuestros dispositivos para acceder a Internet. Esto hace que sea la conexión por excelencia que los hackers buscan atacar para poder acceder a nuestra información, así como para poder disfrutar ellos de conexión a Internet.

Un SDR: pudiendo entender, recibir y emitir señales en cualquier frecuencia

El hackeo ya no es solo cosa de profesionales con años de experiencia, y prácticamente cualquier adolescente puede hacerlo descargando las herramientas adecuadas y viendo unas cuantas horas de tutoriales en YouTube. El WiFi es un claro ejemplo de ello, con herramientas de hackeo o suites con todo lo necesario para ello. Cuando se creó el WiFi no tardaron en aparecer presentaciones en conferencias de hackeo sobre cómo vulnerar esta conexión inalámbrica, lo cual fue potenciando la creación de estas herramientas y métodos tan accesibles.

LEER MAS: https://www.adslzone.net/2018/04/20/conexiones-inalambricas-hackeo-wifi/
#7862
La escala de Mohs es una relación de diez minerales ordenados por su dureza de menor a mayor. Si buscamos en Wikipedia esta famosa relación, definida por el geólogo alemán Friederich Mohs en 1825, veremos que en el el top de la misma se encuentra el diamante, el mineral natural más duro.

Sin embargo, por obra y gracia de un troleo, durante un rato la "cara" de la presidenta madrileña Cristina Cifuentes sustituyó en esa escala al diamante. Cifuentes, a quién se pide su dimisión tras el escándalo de su máster y tras descubrirse que incluso se falsificaron las firmas de profesores en las actas, se ha limitado a anunciar que renuncia al mismo.

LEER MAS: http://www.publico.es/tremending/2018/04/19/el-master-de-cristina-cifuentes-el-troleo-en-la-wikipedia-que-convierte-la-cara-de-cifuentes-en-el-material-mas-duro-conocido/
#7863
Con la llegada de Allo en 2016, se abría un poco más el abanico de servicios de mensajería de Google: Hangouts se posicionaba como servicio principal de mensajería instantánea, Google Spaces para los grupos, Allo para móviles y Duo para las videollamadas.

Han pasado tan solo dos años y hace unas horas Google anunció que tiraba la toalla con Allo, "poniendo en pausa" su desarrollo. Conociendo a Google, y su historial de desechar servicios, esto es una manera elegante de decir que no le queda mucha vida a esta herramienta.

LEER MAS: https://www.genbeta.com/mensajeria-instantanea/hasta-siempre-google-allo-no-te-echaremos-de-menos
#7864
Motorola ha presentado nueva generación de móviles inteligentes para 2018, con los Moto G6 para la gama media y los Moto E para gama de entrada.

Moto G es la línea de smartphones más vendida de la historia de Motorola. Aunque hoy la gama media está mucho más competida que en su primera generación, la firma sigue cuidándola como un gran valor, añadiendo en esta sexta generación características de sus hermanos mayores como el formato de pantalla 18:9 y casi sin bordes, chasis premium de cristal, sensor de huellas en el frontal o el doble sensor en la cámara principal.

Ver más: https://www.muycomputer.com/2018/04/20/moto-g6-y-moto-e-precio/
#7865
Windows viene por defecto con algunas aplicaciones preinstaladas. Entre todas ellas, y dependiendo de la versión del sistema, encontramos un reproductor de música. Pero lo cierto es que este reproductor de música gratis puede que no sea del agrado de muchos usuarios. A continuación, vamos a mostrar un recopilatorio de algunos de los mejores reproductores de música gratis para Windows. De esta forma, cada usuario podrá usar el que más le guste o se adapte a sus necesidades para poder reproducir su música favorita mientras trabaja frente al ordenador.

LEER MAS: https://www.adslzone.net/windows-10/mejores-reproductores-musica-gratis/
#7866
Hasta que no llegue el momento, septiembre de 2018, no se podrá confirmar de forma oficial. Pero el iPhone X, que se estrenó el pasado mes de noviembre en el mercado, tiene todas las papeletas para desaparecer del mercado cuando se estrene la nueva generación de teléfonos inteligentes de Apple; es decir, en septiembre de 2018. Será entonces cuando, según los rumores y las filtraciones más recientes, Apple lanzará tres modelos nuevos para renovar su catálogo.

El iPhone X, que se lee 'iPhone diez', se llama así en referencia al décimo aniversario desde que se lanzó el primer iPhone. Es un guiño a la historia de Apple, y es por eso también que tiene un diseño diferente de los iPhone 8, y ha estrenado la tecnología OLED, por ejemplo, o la tecnología Face ID de reconocimiento facial. Es una edición especial dentro del catálogo de la compañía de Cupertino y, como tal, parece que no tendrá continuidad. Ahora bien, el diseño del terminal sí que se mantendrá en los modelos de 2018.

LEER MAS: https://www.adslzone.net/2018/04/20/iphone-x-descontinuado-2018/
#7867
Nintendo Labo tiene detractores y amantes a partes iguales. Lo cierto es que Nintendo ha creado una serie de productos que han llamado la atención de los más pequeños, tal y como pudimos comprobar hace unos días en nuestro análisis. Por ello, ahora Nintendo ha puesto a disposición de los usuarios plantillas gratis en PDF para haceros vuestro propio Labo.

Plantillas PDF gratis para Nintendo Labo: Nintendo ya permite descargarlas


Para muchos estos accesorios no son más que trozos de cartón, pero la clave está en los usos que éstos tendrán con Nintendo Switch en una gran variedad de juegos. Esto permite a los más jóvenes interactuar también con elementos físicos, los cual ayuda a mejorar su creatividad, y, en definitiva, a pasar un mejor rato mientras estén usando la consola.

LEER MAS: https://www.adslzone.net/2018/04/20/plantillas-pdf-nintendo-labo/
#7868
"Presentamos Windows 10 S. Optimizado para seguridad y rendimiento superior", así anuncia Microsoft la variante de su último sistema operativo con diferentes ajustes para potenciar la seguridad y el rendimiento. Limitación a instalar aplicaciones desde la Tienda Microsoft u optimización para procesadores Qualcomm Snapdragon son algunas de sus señas de identidad. Sin embargo, acabamos de conocer que Google ha encontrado un fallo de seguridad en Windows 10 S.

Google Project Zero está empezando a especializarse en desvelar fallos de seguridad en aplicaciones de Microsoft. Su labor pasa por intentar encontrar estos agujeros o vulnerabilidades tanto en sus propias aplicaciones y servicios como en los de la competencia. Sus miembros, una vez que los descubren, los notifican en privado a los responsables y les das 90 días para resolverlo. En caso de no hacerlo, el agujero de seguridad se airea de forma pública. En algunos casos se puede ampliar el plazo por la dificultad de solucionarlo.

LEER MAS: https://www.adslzone.net/2018/04/20/fallo-seguridad-windows-10-s/
#7869
Microsoft Store ha catalogado como "agotados" los últimos terminales Windows Phone que tenía a la venta, en lo que supone el adiós definitivo a la plataforma móvil. La compañía recomienda recurrir al canal minorista u operadoras a los clientes que quieran adquirir un móvil con Windows.

Obviamente, no hay planes para producir más y el stock existente cerrará una era dramática que ha dejado fuera del segmento al gigante del software mundial. No es sorprendente que Microsoft finalice las ventas dado el estado actual de la plataforma y los avisos de cancelación de planes futuros para Windows 10 Mobile, tanto en funciones como en dispositivos.

Si te interesa algún terminal Windows Phone/Mobile no tardes demasiado. Hay muy poco a la venta y en algunas regiones ni existen ya. La parte positiva es que están a muy buen precio. La negativa también la conoces, un sistema sin futuro, sin soporte (salvo seguridad) y cada vez con menos actualización de aplicaciones.

La estrategia de Microsoft va por otro lado. Sigue haciendo caja con cada dispositivo Android que se vende y continúa lanzando apps y servicios para Android e iOS. Además, vende directamente algunos tope de gama de Android en la tienda oficial Microsoft Store, como los Galaxy S8 y S9 de Samsung o el Razer Phone.

En cuanto a desarrollo, el Windows 10 sobre ARM debería ser el pilar software para la nueva estrategia en movilidad, aunque está por ver su extensión final. Para el futuro apunta 'Andromeda', un sistema destinado conseguir la convergencia absoluta de todas las versiones de su sistema operativo sea cual fuere el dispositivo donde se instalase y que permitiría la creación de nuevos factores de forma como el esperado Surface Phone.

https://www.muycomputer.com/2018/04/20/windows-phone-stock/
#7870
Parece ser que desde ayer mismo la plataforma de retransmisión Twitch habría sido aparentemente bloqueada de manera inadvertida en Rusia, como resultado de una ofensiva a nivel nacional contra algunas de las IPs de Telegram que se hospedan bajo la propiedad de los gigantes americanos Amazon y Google.

Durante todo el día, comenzaron a surgir diversos reportes del mal funcionamiento de Twitch por parte de miles de sus usuarios localizados en Rusia, quienes ya vaticinaban el posible bloqueo de la plataforma. Lo que empezó con algunos cortes y fallos de audio, pronto se convirtió en cortes de imagen, y finalmente en una desconexión total.

LEER MAS: https://www.muycomputer.com/2018/04/20/error-bloquea-twitch-telegram-en-toda-rusia/
#7871
En ADSLZone hemos hablado en varias ocasiones de lo buenos que son los emuladores para la industria. De hecho, al final hasta los propios fabricantes originales de las consolas los están usando (y la propia Nintendo habría usado una ROM pirateada inicialmente para la SNES Mini). Gracias a ellos, es posible jugar a consolas a las que no sería posible hacerlo en la actualidad. Ahora, además, la experiencia de juego es mejor en los emuladores que en las originales.

El input lag: presente en consolas clásicas, eliminado en emuladores

Emular consolas en un ordenador no es nada fácil, sobre todo con las más modernas. Es necesario emular virtualmente la ejecución de esa consola, y luego que todos los juegos puedan "traducirse" para funcionar correctamente en el ordenador. Por suerte, la mayoría de consolas antiguas pueden emularse sin problemas en PC, y además mejorar la experiencia de juego. No sólo por la posibilidad de jugar con cualquier mando, a cualquier resolución, y en cualquier parte, sino por innovaciones como la que han conseguido los creadores de RetroArch.

LEER MAS: https://www.adslzone.net/2018/04/20/emuladores-menos-lag-consolas/
#7872
El sistema operativo iOS usado en iPhone y iPad es uno de los más seguros del mercado, y Apple está encima de su seguridad para arreglar posibles vulnerabilidades. Sin embargo, parece que hay una función que los hackers pueden aprovechar para robar nuestros datos. Hablamos de la sincronización con iTunes por WiFi.

TrustJacking: el método que permite hackear tu iPhone y iPad a través de iTunes


Symantec ha emitido una alerta sobre un nuevo ataque que han bautizado como TrustJacking, el cual permite que una persona en la que confíes pueda tomar el control total de tu iPhone, iPad o iPod, incluyendo la posibilidad de robar tus datos.

LEER MAS: https://www.adslzone.net/2018/04/19/itunes-wifi-hackeo-iphone/
#7873
Para quienes se aventuran a crear una web, deben saber que lo más importante es generar tráfico en ella para obtener más visitas

Lo que no está en la web no existe. esta parece ser la filosofía que se persigue actualmente en nuestra sociedad. la llegada de internet ha cambiado por completo las vidas de las personas y poco a poco, la tecnología se adueña de nuestro día a día. para quienes se aventuran a crear una web bien para crear un ecommerce, un blog o cualquier otro tipo, deben saber que lo más importante es generar tráfico en ella para obtener más visitas y quizás, se conviertan en personas que finalicen en el proceso de compra, también llamado embudo de ventas. actualmente, es muy importante hacer uso de las mejores agencias seo en españa para que nos ayuden a este cometido, como online marketing dream, para así conseguir óptimos resultados.

LEER MAS: https://www.elplural.com/tech/2018/04/19/7-pasos-para-mejorar-tu-posicionamiento-web
#7874
Al inicio todo era texto y enlaces, ahora los esqueletos de las webs que visitamos suelen estar compuestos de una enorme cantidad de partes diferentes, cada una sirve a un propósito diferente, y cada una utiliza su propia tecnología especializada.

Si quieres conocer el software que utilizan en esta web o en cualquier otra para hacerla funcionar, ya sea por simple curiosidad o por interés profesional, una herramienta como Wappalyzer puede descubrirlo por ti.

Es una extensión para Chrome y Firefox que detecta más de 1000 tecnologías web diferentes, como el sistema de gestión de contenidos, las herramientas de analítica, los servidores web, el sistema de comercio electrónico, etc.

LEER MAS: https://www.genbeta.com/herramientas/esta-extension-para-chrome-y-firefox-identifica-todas-las-tecnologias-usadas-en-los-sitios-web-que-visitas
#7875
Truecaller fue creado para detectar y bloquear llamadas spam de empresas que desean ofrecer sus productos y servicios a como de lugar.

Ya son 100 millones las personas que han puesto su confianza en la aplicación TrueCaller. Su popularidad en países como India se debe a que ha hecho algo para combatir esas molestas llamadas frecuentes de organizaciones como bancos, empresas de telecomunicaciones, seguros y demás. Sin embargo, los usuarios terminan pagando cierto precio a cambio de disfrutar de estos beneficios.

Desde su lanzamiento en 2009 la aplicación se ofreció como una manera de bloquear llamadas spam. El servicio se puede describir con el típico ejemplo de cuando se espera una llamada importante. Se contesta a un número desconocido creyendo que es de parte del trabajo soñado, pero en realidad es solo el banco que quería ofrecerle una tarjeta de crédito. Lo que hace la aplicación es avisar de dónde proviene la llamada, y si se desea, bloquear el número.

LEER MAS: https://www.fayerwayer.com/2018/04/truecaller-100-millones-datos/