Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#7876
Y hay varias sorpresas.

Una actualización del informe de Alexa Internet, Inc, compañía california subsidiaria de Amazon, que proporciona análisis y datos de tráfico web comercial, ha revelado interesantes estadísticas. Dentro de los sitios más visitados, tenemos a varios competidores conocidos y otros que avanzan lentamente.

Alexa Internet se fundó como compañía independiente en 1996, aunque fue adquirida por Amazon en el 99. Su foco es recopilar datos sobre el comportamiento de la navegación de Internet. Una nueva actualización de sus estadísticas, menciona los sitios con más tráfico.

Estos son los 20 que dominan, literalmente, Internet:

LEER MAS: https://www.fayerwayer.com/2018/04/informe-sitios-dominando/
#7877
Un vídeo en el que el actor Jordan Peele se hace pasar por Obama intenta concienciar del peligro de las aplicaciones que intercambian caras y voces de forma realista

"El Presidente Trump es un completo imbécil", dice tranquilamente Barack Obama en un vídeo que lleva circulando desde hace un par de días. A pesar de lo que pueda parecer, el expresidente de EEUU no ha dicho tal cosa. Sí, es su cara la que aparece en el vídeo, pero no es el verdadero Obama.

El actor Jordan Peele es el protagonista de este vídeo de BuzzFeed en el que alerta de los peligros de la facilidad de las nuevas tecnologías para manipular y suplantar la identidad de una persona. Al comienzo de la grabación, el falso Obama ya lo advierte: "Estamos entrando en una era en la que nuestros enemigos pueden hacer que parezca que cualquier persona está diciendo cualquier cosa".

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-04-19/video-obama-falso-jordan-peele-fakeapp_1552308/
#7878
La plataforma digital open source de negocios ha lanzado recientemente la 2ª Edición de los retos Digitales Magnolia Community.

Magnolia está buscando a los mejores desarrolladores de España y para ello, ha lanzado la competición Retos Digitales Magnolia Community. El plazo para inscribirse y participar ya está abierto y el último día para poder hacerlo será el 16 de mayo de 2018.

Como en la pasada edición, hay tres retos para elegir (uno, dos o los tres) y cada uno de ellos, abarca diferentes lenguajes y tecnologías que convergen en Magnolia: API REST, Front end y Spring. Además, en la página web de la competición tienes tutoriales y documentación para cada reto por si estás poco familiarizado con Magnolia

LEER MAS: https://www.silicon.es/Sponsor/uno-los-mejores-desarrolladores-demuestralo-magnolia
#7879
A través de esta alianza, un nutrido grupo de empresas de tecnología y seguridad luchará contra un enemigo común: los cibercriminales.

Con el objetivo de luchar juntas contra los ciberdelincuentes, hasta 34 compañías de los sectores tecnológicos y de ciberseguridad han fundado el Cybersecurity Tech Accord.

Los firmantes son: ABB, Arm, Avast, Bitdefender, BT, CA Technologies, Cisco, Cloudflare, DataStax, Dell, DocuSign, Facebook, Fastly, FireEye, F-Secure, GitHub, Guardtime, HP Inc., HPE, Intuit, Juniper Networks, LinkedIn, Microsoft, Nielsen, Nokia, Oracle, RSA, SAP, Stripe, Symantec, Telefónica, Tenable, Trend Micro y VMware. Y la alianza se mantiene abierta a la unión de más integrantes.

Todos ellos han pactado defender a todos los clientes en todo el mundo sin importar la motivación de los ataques online que se produzcan. Tanto de los ataques maliciosos de bandas de cibercriminales como de los ataques de los Estados.

En este sentido, dicen que no contribuirán a que los gobiernos puedan lanzar ciberataques contra empresas o ciudadanos, protegiendo sus productos de las posibilidades de explotación o manipulación a nivel de desarrollo, diseño y distribución.

Intentarán que desarrolladores, empresas y personas se protejan mejor, sin descartar nuevas prácticas y características de seguridad.

Por último, apelan a la accción colectiva en base a relaciones ya existentes y alianzas futuras en favor de temas como compartir amenazas o divulgar vulnerabilidades, entre otros.

https://www.silicon.es/cybersecurity-tech-accord-2374684
#7880
El programador estadounidense Richard Stallman, padre del software libre, leyenda viviente del mundo informático, ha hablado sin pelos en la lengua sobre la privacidad y la actualidad que vivimos en el mundo tecnológico. Lo ha hecho en una entrevista concedida a Select All de New York Magazine.

La conversación del periodista Noah Kulwin con el actual presidente de la Free Software Foundation se desarrolla en el marco de una serie de entrevistas a destacadas figuras sobre lo que ha fallado en el internet contemporáneo.

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/richard-stallman-sobre-las-companias-que-recopilan-datos-personales-no-hay-razon-por-la-que-debamos-dejarlas-existir
#7881
Perl es un popular lenguaje de programación creado en 1987 por Larry Wall. Es un lenguaje polifacético y usado en multitud de entornos y plataformas.

La distribución del lenguaje ha recibido una actualización de seguridad que corrige tres vulnerabilidades importantes que podrían causar revelación de información, denegación de servicio y potencialmente ejecución de código arbitrario.

El primer fallo ha sido descubierto por Brian Carpenter. Se trata de un error en el procesamiento de expresiones regulares que podría causar un desbordamiento de memoria pasada en montículo a través de una expresión regular maliciosa.

LEER MAS: http://unaaldia.hispasec.com/2018/04/actualizacion-de-seguridad-del-lenguaje.html
#7882
A principios de semana recogimos que Microsoft había dado explicaciones de por qué habría retrasado el lanzamiento de Windows 10 Spring Creators Update. Esta actualización que tendría que haber llegado el 11 de abril, fue pospuesta indefinidamente por culpa de un fallo que hacía aumentar la probabilidad de tener pantallazos azules. Ahora, se ha descubierto otro fallo que esta vez Microsoft no va a arreglar con una nueva build.

No paran de descubrirse fallos en Windows 10 Spring Creators Update

Microsoft se vio obligada a lanzar una nueva build 17134 en lugar de arreglar mediante un parche acumulativo la build 17333 que incluirían millones de ordenadores vendidos durante este año. Estos ordenadores habrían experimentado un mayor número de pantallazos azules, y habría generado muchos problemas tanto a Microsoft como a los fabricantes.

LEER MAS
: https://www.adslzone.net/2018/04/19/windows-10-spring-creators-update-fallo-aplicaciones-predeterminadas/
#7883
El portal español de venta de entradas Ticketea ha sido comprado por Eventbrite, la mayor plataforma de entradas y eventos del mundo. El objetivo de la operación es impulsar y consolidar su estrategia de crecimiento en el continente europeo, según han anunciado ambas plataformas sin desvelar las cifras económicas del acuerdo alcanzado.

Javier Andrés, cofundador y hasta el momento consejero delegado de Ticketea, ha expresado en Twitter su satisfacción por la adquisición.

    Orgulloso de todo lo conseguido por el equipazo de Ticketea durante estos 8 años. Hoy comienza una nueva etapa uniéndonos al líder global Eventbrite. Si todo esto iba de cambiar el mundo, ¡¡hoy me siento mucho más cerca!!

LEER MAS: https://www.genbeta.com/actualidad/la-estadounidense-eventbrite-compra-el-portal-espanol-de-venta-de-entradas-ticketea
#7884
En la actualidad, la mayor capacidad de computación la suelen tener las tarjetas gráficas gracias a que es más fácil paralelizar tareas de cálculo con ellas. Los procesadores son más versátiles, y por ello su potencia suele ser menor pero más utilizable en distintos ámbitos. Por ello, sorprende que Intel haya creado un procesador tan potente como el Intel Stratix 10.

Intel Stratix 10: hasta 10 TFLOPS

Este chip es un FPGA capaz de alcanzar 10 TFLOPS, lo cual equivale a 10 billones de operaciones de coma flotante por segundo, y le supone ser el chip de su categoría más rápido del planeta. El Stratix 10 es el doble de potente que la generación anterior, y tiene una densidad 5 veces mayor.

LEER MAS: https://www.adslzone.net/2018/04/19/intel-stratix-10-procesador/
#7885
El Administrador de tareas de Windows 10 es una herramienta que el propio sistema ofrece para saber en todo momento los procesos que están en ejecución en el equipo, la cantidad de recursos que están consumiendo, las aplicaciones o programas que se inician al arrancar Windows, conocer detalles sobre el rendimiento del equipo, acceder al historial de aplicaciones, uso de recursos por usuario o tener a mano los servicios del sistema. Información que cada usuario configura de una manera, por lo que vamos a mostrar a continuación cómo hacer una copia de seguridad de la configuración del Administrador de tareas de Windows 10.

Por diferentes causas, puede que de buenas a primeras perdamos la configuración del administrador de tareas de Windows, por lo tanto, si tenemos una copia de seguridad de la misma, podremos volver a tener todo como lo teníamos antes de forma rápida.

LEER MAS: https://www.adslzone.net/windows-10/hacer-copia-seguridad-configuracion-administrador-tareas-windows/
#7886
WhatsApp, el servicio de mensajería instantánea más conocido en todo el mundo, ni mucho menos es anónimo. Ahora bien, lo que identifica a los usuarios es su número de teléfono, no hay más datos. No hay registrada una dirección física del usuario, por ejemplo, ni otra información privada. Sin embargo, han encontrado la forma de destapar la dirección IP de los usuarios. Eso sí que ofrece más datos de identificación y de localización, y puede suponer un problema. Además, tan solo hace falta enviar una dirección URL para que esto ocurra.

WhatsApp comenzó en iOS, y lo hizo siendo una libreta de contactos inteligente. Poco queda de eso, y ahora se trata de un servicio de mensajería instantánea. Pero es que además, durante los últimos años ha estado evolucionando rápidamente para integrar funciones como el intercambio de localización –incluso en tiempo real-, el intercambio de archivos multimedia, y un largo etcétera. Es precisamente una de estas evoluciones la que supone un problema de seguridad y de privacidad para sus usuarios. Hace ya meses, WhatsApp introdujo la vista previa de direcciones URL, y aquí es donde está el 'fallo', o más bien la brecha que permite conocer la dirección IP de otros usuarios.

LEER MAS: https://www.adslzone.net/2018/04/19/ver-direccion-ip-whatsapp/
#7887
Google deja de ser un aliado indirecto contra la censura en internet. El servicio de alojamiento de la compañía, App Engine, se ha actualizado impidiendo de forma colateral la práctica del domain fronting, que permite a aplicaciones y servicios eludir bloqueos de la red por parte de países u operadoras.

El método es relativamente sencillo: el tráfico de aplicaciones o servicios censurados en determinados países se hace pasar por los servidores de la red de Google App Engine y las solicitudes de datos aparecen a Google.com, no a las direcciones de las plataformas. Signal, por ejemplo, adoptó la técnica en 2016 y funcionaba en lugares como Egipto o Emiratos Árabes Unidos, donde había sido bloqueada.

LEER MAS: https://www.genbeta.com/mensajeria-instantanea/una-actualizacion-de-google-hace-peligrar-el-uso-de-aplicaciones-y-servicios-anticensura-como-signal
#7888
Mucho más tarde se inventó el algoritmo, el cálculo numérico, la regla de calculo, la máquina de calcular, la tarjeta perforada o la primera calculadora automática que se fabricó y empleó a escala industrial. En 1936 llegó la revolución cuando el matemático Alan Turing -considerado con justicia el "padre de la ciencia de la computación"– formalizó los conceptos de algoritmo y de máquina de Turing, introdujo el concepto de la Hypercomputación, los primeros avances teóricos de Inteligencia Artificial y el diseño de los primeros computadores electrónicos programables digitales.

Además de ayudar al mundo a terminar con los nazis gracias a las máquinas de descifrado Enigma y los codificadores de teletipos FISH, las aportaciones de Turing fueron clave para el desarrollo de la computación moderna y la posterior llegada del IBM PC que abrió la era del ordenador personal. Unas décadas antes, llegaron al mercado computadoras clásicas como las que te ofrecemos de la mano de imágenes creadas por el fotográfo James Ball ('Docubyte'). Son verdaderas obras de arte aunque no están "todas las que son" y se podrían incluir otras míticas anteriores como Colossus, ENIAC o el IBM CPC.

Ver más: https://www.muycomputer.com/2016/06/17/computadoras-clasicas/
#7889
Aunque hay otros como Fortnite –que lidera ahora-, Counter Strike: Global Offensive, DOTA 2... en la actualidad, Minecraft sigue siendo uno de los videojuegos más conocidos a nivel mundial. Y a través de este título, que ahora es propiedad de Microsoft y son ellos quienes lo distribuyen, se ha colado un malware. Lo ha detectado la firma de seguridad informática Avast, y en el detalle sobre el malware explican que ha llegado a través del sistema de skins propio del juego. Es decir, no en skins para el jugador distribuidas por terceros, sino en las skins de la tienda oficial de Minecraft.

En el mundo online, todo aquello que tiene una importante repercusión acaba por convertirse en el cebo de 'hackers' y ciberdelincuentes. Minecraft no es una excepción, y no es la primera vez que se utiliza su imagen para el desarrollo y la distribución de malware para ordenadores y dispositivos móviles. Pero este caso es especialmente grave, porque el malware se ha colado en la tienda de Minecraft. Según explican desde Avast, eran tan solo tres skins las que escondían el ataque informático, pero habrían sido descargadas por más de 50.000 usuarios del videojuego de Mojang y Microsoft, y el malware se ha distribuido en la propia tienda de Microsoft.

LEER MAS: https://www.adslzone.net/2018/04/19/malware-skins-minecraft/
#7890
Microsoft Translator realiza traducciones con inteligencia artificial sin necesidad de conectarse a internet

Microsoft ha introducido mejoras en su traductor, Microsoft Translator, que permiten obtener traducciones con inteligencia artificial sin la necesidad de conexión a Internet. Este miércoles el gigante tecnológico ha anunciado las nuevas características en un comunicado, tras dos años de trabajo. La aplicación Microsoft Translator lanzó la traducción con inteligencia artificial en 2016, pero la potencia de esta tecnología exigía de conexión a Internet. Ahora, la compañía ha mejora ...

LEER MAS: http://www.europapress.es/portaltic/internet/noticia-microsoft-translator-realiza-traducciones-inteligencia-artificial-necesidad-conectarse-internet-20180419110345.html
#7891


Si aprender programación está dentro de tus planes, o sencillamente es un sueño frustrado que nunca cumpliste, una nueva aplicación de los trabajadores de Google llamada Grasshopper podría llevarte por el camino indicado.

Se trata de un programa desarrollado por el personal de Área 120, que es compatible con dispositivos móviles. Está orientado a casi cualquier persona, puesto que presenta desafíos simples y realiza preguntas para corroborar lo aprendido.

El software tiene actualmente tres tipos de lecciones orientadas a "funciones, el uso de variables y objetos". Todo, con la intención de que tengas la base para manejar javascript.

Otra particularidad es que su nombre, Grasshopper, es en honor a la pionera en programación Grace Hopper. Se trata de una eminencia de las ciencias de la computación (también fue militar), que entre las décadas de los 50 y 60 desarrolló el primer compilador informático.

La idea es que cuando hayas terminado los contenidos en la aplicación, te integres a las clases de Coursera. De momento, la aplicación es para móviles y está disponible de forma gratis para Android y iOS.

LEER MAS: https://www.fayerwayer.com/2018/04/grasshopper-google-programacion/
#7892
Hace ya tres años que los operadores móviles venden sus teléfonos libres, es decir, sin restricción para ser únicamente utilizados con el operador que los vende, pero hasta entonces, la tónica habitual había sido la de solicitar la liberación al operador una vez acabada la permanencia para poder utilizar el dispositivo con SIMs de otros operadores.

Plokiko en Xataka Móvil.- Esta liberación de terminales se facilitaba mediante la entrega del código de desbloqueo Simlock, generalmente previo pago de una cantidad que ahora, deberá ser devuelta en el caso haber expirado el periodo de permanencia según confirma la Audiencia Provincial de A Coruña en su condena a Vodafone por vulnerar la normativa vigente de defensa de consumidores y usuarios.

LEER MAS: https://www.internautas.org/html/9950.html
#7893
Si eres de los que pasa horas en YouTube todos los días viendo vídeos casi sin parar, es probable que alguna vez te hayas preguntado por qué no existe un modo oscuro en esa web que no termine por dejarte los ojos ardiendo con tanto brillo del fondo blanco.

Muchos optan por usar extensiones de terceros para traer una experiencia más cómoda, pero por suerte ya no hará falta. YouTube ya tiene su propio tema oscuro, solo que está un poco oculto. Activarlo es bastante sencillo y te enseñamos cómo.

Entra a Youtube, inicia sesión con tu cuenta, haz click sobre tu avatar, o lo que es lo mismo, intentar abrir la configuración de YouTube, y aparecerá el panel de opciones donde se incluye la opción Tema oscuro.

LEER MAS: https://www.genbeta.com/paso-a-paso/como-activar-el-nuevo-modo-oscuro-de-youtube
#7894
Broma pasó a mayores y mantuvo alerta a decenas de personas.

Tal vez no fue la broma del siglo, pero sí asustó a decenas de personas en Saginaw, Míchigan. El nombre de una red WiFi hizo evacuar a un edificio entero, por miedo a que se tratase de un atentado.

La broma tuvo lugar este domingo en el Planet Fitness, un gimnasio de Saginaw, Míchigan. Todo partió cuando alguien en el local quiso buscar una red y se encontró con el nombre "remote detonator" o detonador remoto.

El gerente del lugar, alertado, decidió evacuar el lugar, ante la posibilidad de que se tratase de un verdadero atentado. Como resultado, el edificio completo fue desalojado y cerrado por varias horas hasta que llegase la policía.

LEER MAS: https://www.fayerwayer.com/2018/04/wifi-obligo-evacuar-edificio/
#7895
La pestaña de previsualización busca facilitar la búsqueda de información en el sitio.

Cuando se busca un tema en Wikipedia es común comenzar a abrir enlaces hasta terminar con diez pestañas abiertas o incluso perdido entre tanta información, así que para hacer más sencillo ese proceso en la versión para computadoras de escritorio tenemos que se ha agregado una pestaña de previsualización para los enlaces.

Wikimedia Foundation ha anunciado (vía Engadget) que han implementado en Wikipedia la opción de previsualizar las páginas con solo colocar el cursor sobre los enlaces, lo que permitirá a los usuarios obtener información sobre temas relacionados sin tener que dejar la página que están viendo actualmente.

La pestaña de previsualización muestra los primeros enunciados del artículo, lo que permite al usuario ver si el tema es relevante para lo que están investigando.

LEER MAS: https://www.fayerwayer.com/2018/04/wikipedia-previsualizar-enlaces/
#7896
Entre otras cosas ha reforzado Cisco Advanced Malware Protection con una serie de mecanismos para investigar y detener ciberamenazas.

Cisco ha presentado una serie de herramientas de seguridad orientadas a la protección del email y de los trabajadores frente a ataques de malware que secuestra equipos y el phishing, el spoofing y el cryptomining.

Así, ha decidido actualizar la solución Cisco Advanced Malware Protection para terminales basada en cloud con mecanismos que permiten detectar y detener ciberamenazas, incluyendo ataques sin archivo que residen en memoria, vulnerabilidades sin parchear y ransomware cifrado. Esto sería posible incluso con los usuarios desconectados.

Esta solución también gana en investigación de amenazas con Cisco Visibility, que aporta una representación visual del alcance del problema desde los terminales a la red y la nube. Lo que hace es combinar la inteligencia de Cisco Talos, Cisco Umbrella, Threat Grid, AMP y de terceros con los datos internos y las alertas que se tienen sobre incidentes.

Por otro lado, Cisco ha anunciado un acuerdo con Agari que conllevará la comercialización de servicios para Email Security como Cisco Domain Protection y Cisco Advanced Phishing Protection.

Asimismo se ha extendido la colaboración con ConnectWise para que proveedores de servicios gestionados ofrezcan soluciones de Cisco. Aquí se incluye la plataforma ConnectWise Advanced Security Dashboard como complemento al portal ConnectWise Unite with Cisco.

Con todas estas novedades sobre la mesa, Jeff Reed, vicepresidente sénior de Producto de la división de Seguridad de Cisco comenta que "proteger a los empleados y sus terminales requiere más que un antivirus" y que, "mediante avanzadas soluciones de seguridad basadas en cloud y el refuerzo de los acuerdos de colaboración, proporcionamos una mejor protección de los trabajadores incluyendo los ataques de manipulación de identidades en el email".

https://www.silicon.es/cisco-seguridad-email-2374600
#7897
Ser constante, pulir el aspecto externo de tu canal o hacer lo que más te guste mientras observas las tendencias de otros países son algunas de las claves

El éxito o la fama no les han caído del cielo. Detrás de cada uno de sus vídeos puede haber horas de trabajo (grabación, montaje...), además de gestionar todo el canal: responder comentarios, cuidar su estética... El botón de oro de YouTube, aquel que acredita que tienen más de un millón de suscriptores, se consigue gracias a un esfuerzo constante. Y de eso, de cómo hacer vídeos y vivir de ello, saben mucho algunos 'youtubers' españoles.

Más allá de ElRubius, Vegeta777 o TheWillyRex (con más de 10 millones de suscriptores, con los que se obtiene un botón de diamante), son muchos los españoles que han superado esa cifra redonda de seis ceros en la plataforma de vídeos. Son canales como los de Patry Jordán (diversas cuentas que suman varios millones de seguidores), ManuCraft (3,2 millones), DoctorePoLLo (1,5 millones) o Draw My Life en Español (1,8 millones)

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-04-18/youtubers-oro-millon-suscriptores-patry-jordan_1549374/
#7898
El Consejo de Ministros se prepara para aprobar un proyecto de real decreto-ley para establecer limitaciones a Uber y Cabify y dejar así sin efecto una posible sentencia negativa del Supremo

Jugada del Gobierno para evitar que el conflicto del taxi le estalle (aún más) en las manos. El Consejo de Ministros se prepara para aprobar un proyecto de real decreto-ley para establecer las condiciones que regulan la actividad de alquiler de coches con licencias VTC de Uber y Cabify. No es una normativa cualquiera. Llega justo cuando el Tribunal Supremo se dispone a emitir la sentencia en el caso que enfrenta a la CNMC y a Fomento para liberalizar el sector. Se espera que el alto tribunal dé la razón a la CNMC y elimine todas las trabas a Uber y Cabify, algo que el Gobierno no se puede permitir si quiere evitar un conflicto social de primer orden. ¿Solución? Elevar a rango de ley las limitaciones existentes a las VTC para dejar fuera de juego al Supremo. Una medida que algunas fuentes jurídicas y políticas, incluso dentro del Partido Popular, han querido calificar de "cacicada".

El Gobierno de Mariano Rajoy se prepara para aprobar en el Consejo de Ministros del próximo viernes día 20 o 27 un proyecto de real decreto-ley por tramitación de urgencia que pretende adelantarse a la sentencia del Tribunal Supremo, según fuentes conocedoras del documento. El director general de Transportes, Joaquín del Moral, ya ha informado en varias reuniones tanto a los directores generales de transportes de cada comunidad como al sector del taxi de la aprobación inminente de la normativa.

LEER MAS
: https://www.elconfidencial.com/tecnologia/2018-04-18/taxi-uber-cabify-gobierno-supremo-fomento-inigo-serna-unauto_1550912/
#7899
Ubuntu Studio es uno de los sabores de Ubuntu con más antigüedad, tiene casi 10 años de existencia, pero para muchos es un completo desconocido. El equipo de desarrollo quiere cambiar esto con el lanzamiento de la versión 18.10 y básicamente lo harán con un "reboot".

En una reunión reciente entre los desarrolladores detrás del proyecto se habló precisamente de esto, y de buscar lanzar la siguiente versión con "un poco de asombro" para volver a llamar la atención, y una de esas cosas sería ofrecer una nueva selección de entornos de escritorio.

LEER MAS: https://www.genbeta.com/linux/ubuntu-studio-quiere-volver-a-ser-relevante-y-planean-un-reboot-con-entornos-de-escritorio-alternativos
#7900
Para jugar normalmente solemos hacerlo en una televisión o en un monitor. Sin embargo, hay una gran variedad de ellos en el mercado, y tenemos que mirar diversas cualidades para asegurarnos de que nuestro monitor gaming tiene todo lo que necesitamos. En concreto, son 5 puntos los que tienes que mirar.

Hercios

Los hercios de una pantalla nos indican las veces por segundo que se refresca la imagen que vemos. Cuanto mayor sea el número de hercios, mayor será el número de fotogramas por segundo que veremos por segundo, y por tanto la imagen se verá más fluida. 60 Hz es el mínimo que hay que exigirle a una pantalla, y actualmente hay monitores de 144 Hz asequibles, e incluso algunos que llegan a los 240 Hz.

Resolución

La resolución nos dice el número de píxeles que tiene el monitor en total. Un monitor 1920 x 1080p es lo mínimo que exigimos, y un buen monitor gaming debe tener, al menos 2560 x 1440 píxeles. Esto lo sabe bien HP, cuyos monitores gaming OMEN by HP tienen al menos esa resolución.

LEER MAS: https://www.adslzone.net/branded/pantallas-gaming-que-hay-que-valorar-para-acertar-al-comprar-una/
#7901
Por todos es conocido que los dispositivos de Apple se encuentran entre los más difíciles de reparar del mercado. La compañía lo pone lo más difícil posible para que el usuario no repare sus propios dispositivos y se vea obligado a comprar un nuevo, o que al menos contraten periodos extendidos de garantía como AppleCare. El último producto que ha sido la gota que ha colmado el vaso ha sido el iMac Pro.

Un iMac Pro roto es igual a un ladrillo que ni Apple puede reparar

El popular canal de YouTube LinusTechTips se hizo con un iMac Pro para hacer una serie de vídeos, y en uno de ellos a uno de los trabajadores se le cayó sin querer la pantalla cuando lo estaban desmontándolo, rajando el cristal y dañando el conector. Por ello, iniciaron una odisea para que Apple lo reparase, sabiendo ellos en todo momento que iban a tener que hacer cargo del pago de la pieza y del coste de reemplazarla.

LEER MAS: https://www.adslzone.net/2018/04/18/apple-no-reparar-imac-pro/
#7902
¿Quién no ha recibido alguna vez llamadas de alguien que no conoce o que no hace más que molestar?. Seguro que en más de una ocasión nos ha ocurrido que algún teléfono no hace más que llamarnos para algún tema comercial y no sabemos qué hacer ya para que no nos molesten más. Pues bien, a continuación vamos a mostrar cómo bloquear las llamadas de un número de teléfono para no recibir más llamadas suyas y no tener que estar colgando dichas llamadas o dejarlas que suenen sin responderlas.

Tanto Android como iOS, los dos sistemas operativos más populares en los teléfonos móviles de hoy en día, ofrecen en sus diferentes versiones alguna manera de poder bloquear las llamadas de un número de teléfono que no hace más que molestarnos.

LEER MAS: https://www.adslzone.net/telefonos-moviles/bloquear-llamadas-numero-movil
#7903
Un disco duro inalámbrico es un dispositivo de almacenamiento externo que utiliza una conexión inalámbrica (Wi-Fi o Bluetooth) para permitir el acceso a su contenido almacenado.

Este tipo de soluciones permite almacenar contenido al que podemos acceder desde un ordenador o dispositivo móvil conectado sin necesidad de cables y es una solución ideal para satisfacer nuestras necesidades de almacenamiento de archivos a medida que nos alejamos del escritorio en plena era de movilidad y bajo cualquier sistema operativo.

¿Cómo funciona un disco duro inalámbrico?

Un disco duro inalámbrico emite constantemente su propia red Wi-Fi a la que los dispositivos a su alcance pueden acceder mediante una contraseña. Si se conecta desde un PC, la unidad se mostrará en el explorador de archivos correspondiente como si fuera una unidad interna o externa conectada por cable. Si se conecta desde un teléfono inteligente o tablet, activará una ventana con los pasos necesarios para comenzar a transferir archivos desde y hacia la unidad.

Frente a un disco duro externo típico (o SSD) conectable mediante cable a un puerto de conexión de periféricos (USB, Thunderbolt, eSATA...), un disco duro inalámbrico se conecta mediante normas Wi-Fi o Bluetooth para permitir el acceso a su contenido almacenado. Es particularmente útil para su utilización desde dispositivos móviles como smartphones, tablets o videocámaras aunque realmente funcionan con cualquier equipo que tenga acceso a su red.

LEER MAS: https://www.muycomputer.com/2018/04/18/disco-duro-inalambrico-guia/
#7904
La interfaz provee a los jugadores invidentes de información auditiva como la velocidad del automóvil y la proximidad a una curva en la carretera.

Un académico desarrolló un sistema que permite a los invidentes disfrutar de la experiencia de un juego de carreras.  El responsable es Brian Smith, candidato a doctor en Ciencias de la Computación de la Universidad de Columbia. Dicha interfaz haría que la gente con discapacidad visual se desempeñara mejor que alguien en plenas facultades.

La interfaz se conoce como RAD (Racing Auditory Display) y emplea sonidos para dotar de información al jugador sobre la pista. Destaca de otros sistemas similares porque RAD se adapta a cualquier juego de carreras. A diferencia de los demás, no es una versión "simplificada" de un título existente.

Para Smith había una especial dificultad en la cantidad de información que se le dotaba a una persona con discapacidad:

LEER MAS: https://www.fayerwayer.com/2018/04/invidentes-interfaz-juegos-carreras/
#7905
Microsoft ofrece en su sistema operativo Windows 10 el 'antivirus' Windows Defender como solución de seguridad informática instalada por defecto. Y este antivirus funciona también de manera automática en Microsoft Edge y en Internet Explorer. Pero la mayoría de los usuarios de Internet utilizan el navegador web Google Chrome, y la firma de Redmond es consciente de ello. Por eso, ahora han lanzado Windows Defender Browser Protection como extensión para Google Chrome.

Con la extensión Windows Defender Browser Protection para Google Chrome, la compañía de Redmond se ha llevado las ventajas de seguridad de Edge e Internet Explorer al navegador con mayor cuota de mercado a nivel internacional. Así los usuarios podemos disfrutar de Safe Browsing, por ejemplo, que es el motor de seguridad de Microsoft que se encarga de controlar la actividad en Internet para poder lanzar avisos cuando se detecta una página web con contenido malicioso. Esta extensión, y el paquete de seguridad de Microsoft, son especialmente útiles contra el phishing, los ataques informáticos basados en la suplantación de identidad que se dan en páginas web y a través de mensajes de correo electrónico.

LEER MAS: https://www.adslzone.net/2018/04/18/windows-defender-extension-google-chrome/
#7906
Amazon cuenta con una gran cantidad de tiendas en el mundo, siendo la de Estados Unidos la que más variedad de productos tiene, así como nos precios más asequibles por el tipo de cambio euro dólar, el cual muchas marchas hacen con una proporción 1:1. Así, esta tienda tiene más productos que la de España, y ahora lo vas a tener más fácil para comprar allí.

Amazon International Shopping Experience: pagos más claros y baratos desde España en compras a Estados Unidos

En muchas ocasiones comparamos precios entre distintas tiendas de Amazon. Comprar en Estados Unidos implica algunos inconvenientes, como que el pedido tarda más en llegar, la ausencia de garantía europea (teniendo que mandar el producto allí para la garantía), o el más que probable cobro de aduanas.

LEER MAS: https://www.adslzone.net/2018/04/18/amazon-international-shopping-experience/
#7907
Desde el día 25 de mayo, en Europa entrará en vigor la nueva normativa GDPR, que regula la privacidad y el tratamiento de datos personales de los usuarios. Con la entrada en vigor de esta nueva normativa, muchas empresas –online- tendrán que adaptarse para solicitar determinados permisos a los usuarios, o para informarles con mayor detalle respecto a la información que están recopilando sobre ellos. Facebook es una de las muchas que se tienen que adaptar, y ya hemos empezado a ver cuáles serán los cambios que afectarán a la compañía de Mark Zuckerberg.

Esta nueva normativa europea obligará a que estas compañías expliquen de mejor forma cómo y por qué se recopila información sobre los usuarios; además, les llevará a ofrecer más controles sobre la privacidad. Por el momento, la compañía de Mark Zuckerberg ya ha tenido que modificar su documentación legal, tanto los términos de servicio como la política de privacidad. Y ya sabemos que desde esta semana se empezará a solicitar que se acepte esta nueva documentación, además de que se pedirá permiso también para usar la tecnología de reconocimiento facial, que hasta ahora no se había utilizado en Europa.

LEER MAS: https://www.adslzone.net/2018/04/18/cambios-facebook-gdpr/
#7908
Google Chrome 66 ha llegado hoy mismo, tal y como estaba previsto, a los usuarios de Windows, macOS, Linux, iOS y Android. La versión de escritorio implementa de una vez por todas una de las funciones más esperadas y bloqueará la reproducción automática de vídeos. Son varias las versiones que llevamos esperando esta novedad que ha ido posponiéndose en el tiempo. Además, también podremos exportar las contraseñas almacenadas en Google Chrome. Os damos todos los detalles tras el salto.

Podemos actualizar Google Chrome directamente desde el navegador (opción recomendada) o bien descargar la nueva versión desde google.com/chrome. Sus más de 1.000 millones de usuarios avalan a este navegador que se actualiza regularmente con las últimas funciones y que cuenta con un programa de recompensas para cerrar rápidamente los agujeros de seguridad gracias a la colaboración de la comunidad de usuarios.

LEER MAS: https://www.adslzone.net/2018/04/18/google-chrome-66/
#7909
No es la primera vez que en Genbeta hablamos sobre programas para optimizar el sistema operativo. En otras ocasiones ya hemos hablado sobre las bondades de software como System Ninja en el caso de Windows, o Stacer en el de Linux. Hoy vamos a hablar de Black Bird Cleaner, una herramienta de limpieza y optimización para Windows que hasta ahora había pasado desapercibida para nosotros.

El programa se puede descargar y usar gratuitamente, si bien hay una versión de pago. En este sentido, no se diferencia mucho de otras soluciones similares. Lo que sí es interesante es el poco espacio de disco que ocupa, apenas un megabyte.

LEER MAS: https://www.genbeta.com/windows/black-bird-cleaner-una-herramienta-ligera-para-limpiar-y-optimizar-windows
#7910
Pueden pasar tres mil escándalos de privacidad, pero millones de personas siguen abriendo cuentas en Facebook. La red social sigue demostrando que las personas tenemos muy mala memoria y que el movimiento #DeleteFacebook realmente no parece ir a ningún lado más allá de que algunos famosos borren sus cuentas.

Y, de hecho, los últimos números del reporte de Global Digital para We Are Social y Hootsuite, muestran que no solo el número de usuarios de redes sociales creció en más de 100 millones durante los primeros tres meses de 2018, sino que 67 millones de personas comenzarón a usar Facebook tan solo en el primer trimestre del año.

El escándalo de Cambridge Analytica no parece haber afectado en lo absoluto a la red social de Mark Zuckerberg, al menos en crecimiento y ganancias. La imagen del CEO y la empresa, es otro tema.

LEER MAS
: https://www.genbeta.com/redes-sociales-y-comunidades/deletefacebook-es-una-ilusion-la-red-social-tiene-mas-usuarios-que-nunca-y-millones-mas-se-siguen-registrando
#7911
Esto será posible con la función Trend Micro Writing Style DNA, que se lanzará sobre Cloud App Security para Microsoft Office 365 y ScanMail para Microsoft Exchange en junio.

Pensada para actuar contra los ataques BEC (Business Email Compromise) o esos mensajes que se hacen pasar por un alto directivo para que un empleado facilite datos confidenciales o lleve a cabo una transferencia bancaria, Trend Micro ha preparado una nueva función de seguridad.

Se llama Trend Micro Writing Style DNA y es una capa de protección que está potenciada por inteligencia artificial "para 'trazar' el estilo de escritura de un usuario, empleando más de 7.000 características de escritura".

Así, si hay sospechas de que el autor de un email no es quien dice ser, compara estilos y advierte tanto al destinatario como al remitente implicado y al departamento de TI.

"Esta nueva capacidad es el complemento perfecto para nuestra solución de seguridad para el correo electrónico, así como para el servicio de conocimiento y simulación de phishing que ponemos al servicio de las empresas", opina Eva Chen, CEO de Trend Micro, que comenta que, "en un mundo en el que el fraude electrónico por email es cada vez más sofisticado y tan perjudicial desde el punto de vista financiero, se necesitan varias capas para volver a poner a las organizaciones a la ofensiva".

Trend Micro Writing Style DNA da la posibilidad a los ejecutivos de comentar sobre los correos electrónicos que se marcan para ir reduciendo los falsos positivos.

Esta tecnología se integrará en diferentes productos. En junio se lanzará sobre Cloud App Security para Microsoft Office 365 y ScanMail para Microsoft Exchange. Trend Micro adelanta que se incluirá sin coste adicional con las protecciones ya existentes para BEC.

https://www.silicon.es/trend-micro-writing-style-dna-2374524
#7912
Lo nuevo de McAfee incrementará el número de aplicaciones que se pueden asegurar con API por McAfee Skyhigh Security Cloud.

McAfee ha presentado una solución que está pensada para proteger aplicaciones en la nube mediante el autoservicio de API Framework.

Bajo el nombre de McAfee CASB Connect, sus responsables la anuncian como "la primera plataforma de la industria que permite a cualquier proveedor cloud o partner construir de forma rápida y sin escribir ni una sola línea de código conectores API para McAfee Skyhigh Security Cloud con el fin de proteger cualquier servicio en la nube".

Mientras las empresas deberían ser capaces de afrontar necesidades críticas de protección y usar en aplicaciones nuevas las mismas políticas de McAfee Skyhigh Security Cloud para otras ya existentes como Office 365, Salesforce, Slack o ServiceNow, los proveedores de servicios se beneficiarán de la personalización de controles y la eliminación de barreras de adopción. Al menos así lo considera McAfee.

"Uno de nuestros principios básicos es hacer de la nube un entorno más seguro para las empresas", comenta Rajiv Gupta, vicepresidente de la Unidad de Negocios de Seguridad en la Nube de McAfee.

"McAfee CASB Connect", indica Gupta, "permite que cada servicio en la nube se adapte fácilmente a las necesidades de seguridad de cada empresa, minimizando así las barreras de seguridad que dificultan la adopción de la nube y permitiendo a las empresas adoptar servicios cloud para acelerar sus negocios".

La nueva plataforma de McAfee sirve para aplicar funciones de seguridad de esta compañía en otros servicios cloud mediante integraciones API, aumentando el número de aplicaciones que se pueden asegurar con API por McAfee Skyhigh Security Cloud.

https://www.silicon.es/mcafee-casb-connect-2374508
#7913
Telefónica se prepara para lanzar un nuevo operador de bajo coste que competirá con MásMóvil y mantendrá Tuenti centrado en el público joven. La puesta de largo será tras el verano

Cuenta atrás para una de las jugadas más esperadas (y arriesgadas) del año de Telefónica: el lanzamiento de su nuevo operador 'low cost' para frenar a MásMóvil. La cuarta teleco española se está hinchando a ganar clientes a costa de las tres grandes (Movistar, Vodafone y Orange) con la sencilla receta de tirar los precios. Pedro Serrahima, el hombre que llevó Pepephone a lo más alto, fue el escogido por Telefónica el pasado 31 de enero para frenar la sangría. Tras su fichaje, se esperaba un movimiento lógico: reestructurar y resucitar Tuenti (con ese u otro nombre) para competir con MásMóvil. Telefónica, sin embargo, va a optar por otra estrategia radicalmente diferente: lanzará una nueva marca para intentar tumbar a MásMóvil y mantendrá Tuenti centrado en el público joven. Movistar no tendrá solo un operador 'low cost'. En realidad tendrá dos.

Fuentes conocedoras de los cambios aseguran que el estreno se producirá tras el verano. Telefónica está buscando antiguas marcas registradas por la compañía para, tal vez, recuperar alguna, pero también estudia nombres completamente nuevos. "Todas las opciones de marca de momento están abiertas", explican estas fuentes. Lo que ya es una decisión firme es que Tuenti no va a desaparecer: convivirá con el nuevo operador, que irá a "todo tipo de público".

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-04-16/telefonica-movistar-tuenti-pedro-serrahima-masmovil_1549426/
#7914
Actualmente es raro ver cómo alguien usa un ordenador sin conexión a Internet. Y es que a día de hoy resulta casi imposible pensar en usar el ordenador si no está conectado a Internet a través de cable o bien a la WiFi de casa, cualquier WiFi pública o incluso a través de los datos móviles del teléfono. Sin embargo,  en muchas ocasiones nos podemos encontrar con ciertos problemas que hace que no nos podamos conectar a Internet. A continuación, vamos a mostrar algunas soluciones cuando tu ordenador no se conecta a Internet.

Lo cierto es que las causas de que no puedas conectarte a Internet desde Windows 10 pueden ser muchas y variadas, no obstante, vamos a mostrar algunas recomendaciones, comprobaciones o pasos a seguir para tratar de solucionar el problema.

LEER MAS: https://www.adslzone.net/windows-10/que-hacer-ordenador-no-conecta-Internet
#7915
La Comisión Europea ha propuesto que la huella dactilar forme parte de la información biométrica obligatoria sobre los ciudadanos en el DNI –en la tarjeta de identificación de cada país europeo-. Algo que, a priori, ayudaría a evitar la documentación falsificada utilizada por delincuentes. La Comisión Europea planea eliminar por completo la documentación de identidad en papel por lo mismo, para evitar la falsificación y dificultar el acceso –ilegal- a los países europeos.

La propuesta de introducción de la huella dactilar no implicaría, según las indicaciones de la Comisión Europea, la obligatoriedad de introducir tarjetas de identificación. Ahora bien, lo que sí está entre los planes es que los países que empleen este formato de documentación tengan la obligación de incluir datos biométricos: la fotografía facial del sujeto, ya en muchos países europeos, y también la imagen de dos huellas dactilares. Con este pretexto, las tarjetas de identificación que no cumplan con ello, se deberían eliminar en un plazo de cinco años como máximo, mientras que las que no puedan ser leídas de manera informática en dos años.

LEER MAS: https://www.adslzone.net/2018/04/17/europa-dni-huella-dactilar/
#7916
Por culpa de webs que abusan de los anuncios, como las de descargas que llegan a intentar descargar contenido malicioso, muchos usuarios deciden instalar bloqueadores de anuncios, los cuales afectan negativamente a los ingresos de las páginas web que sí tienen anuncios no intrusivos ni maliciosos. Sin embargo, muchos usuarios han hecho algo peor: han descargado bloqueadores de anuncios que podían espiar.

Más de 10 millones de usuarios usaban extensiones maliciosas de Google Chrome que se hacian pasar por adblockers

Así lo afirma Adguard en un informe en el que afirman que han descubierto extensiones maliciosas que se hacían pasar por bloqueadores de anuncios en Google Chrome, lo cual hace replantearse si las técnicas de moderación de la Chrome Web Store sirven realmente para algo.

Entre todas ellas llegaron a sumar más de 20 millones de usuarios, teniendo sólo una de ellas 10 millones; "AdRemover for Google Chrome".  Analizando el código de la aplicación se veía que era idéntico al de Adblock, exceptuando por dos cosas: un archivo llamado coupons.txt, y que cuando se iniciaba la extensión se cargaba una imagen extraña de un dominio de terceros.

LEER MAS: https://www.adslzone.net/2018/04/17/bloqueador-anuncios-falsos-chrome/
#7917
En los últimos años los sistemas antipiratería han ido mejorando sustancialmente, con software que es capaz de detectar vídeos de fútbol o el origen de un streaming ilegal y cerrarlo en cuestión de minutos u horas a lo sumo. En España, LaLiga utiliza un sistema llamado Marauder que está dando muy buenos resultados.

Marauder: el software que lleva 3 años luchando contra la piratería del fútbol

Actualmente el fútbol representa el 3% del contenido pirateado en España. Junto con esas cifras, LaLiga publicó que el año pasado había eliminado unos 168.000 vídeos en redes sociales de LaLiga, además de 124 aplicaciones y 20 plataformas de IPTV. La tasa de éxito de eliminación fue del 98,44%. Entre las plataformas que más denuncias reciben encontramos Dailymotion, Facebook, Instagram y Twitter.

LEER MAS: https://www.adslzone.net/2018/04/17/marauder-la-liga-futbol/
#7918
Intel –como AMD, y otros fabricantes de hardware- ha tenido que lidiar con los problemas de seguridad Meltdown, Spectre y otros tantos similares, que afectan a sistemas a nivel de hardware. Ahora bien, la compañía pone especial esmero en la seguridad, y ahora han anunciado varias tecnologías que sirven precisamente para la protección de sistemas a nivel de hardware. Se trata de un conjunto de tecnologías bajo Intel TDT, Threat Detection Technology.

Las soluciones de seguridad informática suelen funcionar a nivel de software, en forma de antivirus. Pero ¿qué hacer cuando existen vulnerabilidades a nivel de hardware, como se encontró con Meltdown y Spectre? Intel ya ha lanzado sus primeras propuestas con, como comentábamos antes, sistemas de seguridad informática a nivel de hardware, implementados en sus chips. Lo han denominado Intel Threat Detection Technology, y tiene varias 'ramas' de funcionamiento: Advanced Memory Scanning es una de ellas, pero también está Advanced Platform Telemetry. Y ambas funcionan de forma conjunta, y podrán ser aprovechadas por otras compañías.

LEER MAS: https://www.adslzone.net/2018/04/17/gpu-escaneo-malware-intel/
#7919
Creada en 2013 por los hermanos Nikolái y Pável Dúrov, Telegram se ha convertido en la aplicación de mensajería instantánea más segura que hay. En un comienzo, con WhatsApp de por medio, le costó arrancar pero a medida que ha ido pasando el tiempo, se ha ido haciendo con más usuarios. Y no es de extrañar.

Esta app ofrece un cifrado de extremo a extremo para proteger los mensajes que se intercambian dentro de su plataforma, evitando así un ataque Man in the Middle -así es como se llama a la intervención en la comunicación entre emisor y destinatario-. Hasta tal punto llega su seguridad que Rusia ha decidido ordenar su bloqueo en todo el país por no entregarle los datos de sus usuarios. Y no es la primera vez, Irán ya lo bloqueó durante las protestas del gobiernos a principios de este año.

LEER MAS: https://www.20minutos.es/noticia/3313059/0/telegram-aplicacion-mas-segura/#xtor=AD-15&xts=467263
#7920
Si utilizas un código PIN para mantener seguro tu iPhone, deberías saber que de seguro tiene bien poco. Al menos, si está cerca de un GraKey, un dispositivo diseñado específicamente para 'cargarse' la seguridad de los teléfonos inteligentes de Apple. Básicamente, lo que hace es evitar que entre en funcionamiento el sistema de protección contra ataques de fuerza bruta. Es decir, evitar que iOS 'paralice' los intentos de introducción de código PIN cada un determinado número de fallos. Y así, un iPhone se puede hackear en 6 minutos.

Ahora ya sabemos cuánto tiempo tarda un GrayKey en encontrar el código PIN válido de cualquier iPhone. En el caso de un dispositivo protegido por un código de 4 dígitos, el tiempo necesario es de tan solo 6,5 minutos de media, mientras que en el peor de los casos demorará hasta 13 minutos. Si el PIN es de 6 dígitos, sin embargo, tardará 11,1 horas de media y, si se demora al máximo, tan solo 22,2 horas. Con –hipotéticos- códigos de 8 ó 10 dígitos es cuando empieza a extenderse la cosa: requeriría 46 días encontrar el primero, y 4629 días 'adivinar' un código con 10 dígitos.

LEER MAS: https://www.adslzone.net/2018/04/17/codigo-4-graykey-iphone/

Relacionado: https://foro.elhacker.net/noticias/graykey_asi_es_la_maquina_para_%E2%80%98hackear%E2%80%99_cualquier_iphone_con_codigo-t481586.0.html;msg2157172;topicseen#msg2157172