Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#8236
Instagram vuelve a estar en el centro de la polémica. Los jóvenes suelen utilizar esta red social para compartir sus mejores momentos. Sin embargo, en cuestiones de amor parece que Instagram hace distinción: el usuario Álvaro Martínez denunció este lunes a través de su cuenta de Twitter que la aplicación para subir fotos eliminó una de sus imágenes besándose con su novio por "inapropiada, y atentar contra los derechos comunitarios".

    Instagram elimina la última foto que subí ayer. Por "inapropiada, y atentar contra los derechos comunitarios".

Ver más: http://www.publico.es/tremending/2018/03/27/instagram-censura-un-beso-entre-homosexuales-todavia-no-he-recibido-disculpas/
#8237
Hace dos semanas recogimos una interesante noticia para los aficionados del hardware. Mientras que en el último año las tarjetas gráficas de gama alta han estado prácticamente sin stock y con precios desorbitados. Todo esto es culpa del minado de criptomonedas, pero un nuevo ASIC de Bitmain para minar Ethereum va a cambiar esto. Y NVIDIA y AMD han temen los efectos que esto pueda tener.

AMD perderá casi la mitad de su valor en bolsa. NVIDIA caerá menos

Y es que desde Wall Street la firma de analistas Susquehanna afirma que AMD y NVIDIA han revisado a la baja sus predicciones para 2018 por culpa del ASIC de Bitmain. Este ASIC sería más eficiente que comprar tarjetas gráficas para minar, lo que haría que los mineros dejasen de comprar tarjetas gráficas en masa, y por fin los gamers podrían volver a comprar productos a precios razonables.

LEER MAS: https://www.adslzone.net/2018/03/27/nvidia-amd-bolsa-asic-ethereum/
#8238
Captcha es un sistema de seguridad que sirve para comprobar si un usuario es humano, o no, de forma automática. Y reCaptcha es la 'reinvención' de esto mismo, por parte de Google, y de una forma todavía más simple y rápida para los usuarios. El que nos ocupa es una burda copia de reCaptcha, al parecer hecha por Coinhive, y que está diseñada para poner los ordenadores de los usuarios a minar con la 'excusa' de que se trata de un sistema de seguridad para, por ejemplo, proteger enlaces.

Es fácil que próximamente te encuentre con él, porque parece que está empezando a extenderse. En los últimos meses hemos visto cómo multitud de páginas web han introducido código javascript diseñado para usar la CPU de los visitantes para ponerla a minar criptomoneda. Un sistema que, como es evidente, sirve para sacar beneficio económico de las visitas a páginas web. En este caso el sentido es exactamente el mismo, con la única diferencia de que el minado de criptomoneda se produce de una forma limitada por el tiempo, y que además requiere de la interacción por parte del usuario. Igual que en un reCaptcha de Google, tenemos que pulsar un 'recuadro' para la 'verificación' como usuario humano.

LEER MAS: https://www.adslzone.net/2018/03/27/captcha-minado-monero/
#8239
Con el escándalo de Cambridge Analytica son muchos los que han decidido empezar a borrar sus cuentas de Facebook, pero sabemos que esa no es una solución viable para todo el mundo, y si bien existe forma de seguir usando Facebook sin que comparta tus datos con otros, el rastreo que lleva a cabo la red social incluso cuando estás fuera de Facebook, es algo que no se va a detener si sigues usando el servicio.

Mozilla, que ya hace unos días anunció que dejaría de pagar por publicidad en Facebook hasta que mejoraran sus ajustes de privacidad, y ahora han lanzado una nueva extensión para Firefox que detiene el rastreo de Facebook fuera de Facebook.

LEER MAS: https://www.genbeta.com/navegadores/mozilla-lanza-una-extension-para-firefox-que-evita-que-facebook-te-rastree-fuera-de-facebook
#8240
El ransomware es un tipo de amenaza que no ha dejado de crecer en los últimos años. Como sabemos, busca "secuestrar" los ordenadores para después pedir un rescate monetario y volver a dejar libres los archivos que ha cifrado. En los últimos tiempos han evolucionado con nuevas técnicas de ataque. Sin ir más lejos, ahora conocemos AVCrypt, el ransomware que intenta desinstalar tu antivirus antes de secuestrar el sistema para pedir rescate.

Este nuevo malware que intentar desinstalar el antivirus o solución de seguridad instalada en el PC ha sido descubierto hace pocos días. Según los análisis realizados sobre el mismo, AVCrypt intentará eliminar el antivirus antes de proceder a cifrar archivos en el sistema. No obstante, no se queda ahí y también intentará eliminar una importante selección de servicios de Windows.

LEER MAS: https://www.adslzone.net/2018/03/27/avcrypt-ransomware-antivirus/
#8241
Después de diversas pruebas se lanza este sistema que le otorga prioridad a las versiones de contenido móvil.

En 2016 Google reveló su plan para cambiar la manera en que opera su indexación para darle prioridad a las versiones de contenido móvil de la web, y después de un año y medio de pruebas tenemos que la compañía ha anunciado de forma oficial que hoy han comenzado a utilizar su método Mobile First Index con una primera tanda de sitios que tuvieron las mejores prácticas del nuevo sistema.

Antes de esto los sistemas de rastreo, indexación y clasificación utilizaban las versiones web de escritorio, pero había casos con diferencias importantes entre los resultados de las versiones de escritorio y de dispositivos móviles, y dado el incremento en las búsquedas a través de móviles Google está implementado este cambio en la indexación de sitios web que busca mejorar los resultados de las búsquedas.

LEER MAS: https://www.fayerwayer.com/2018/03/google-mobile-first-index/
#8242
Después de diversas pruebas se lanza este sistema que le otorga prioridad a las versiones de contenido móvil.

Actualmente, la mayoría de páginas web HTTPS que visitamos utilizan el protocolo TLS 1.2 para cifrar nuestras conexiones. TLS llegó para sustituir a SSL hace ya más de una década, y desde entonces nuestra navegación es mucho más segura. Ahora, TLS 1.3 ha llegado después de que la versión 1.2 fuera lanzada hace justo 10 años.

TLS 1.3: más seguro y con menos latencia

Y es qué después de un tiempo de discusión ya se encuentra disponible el borrador final de TLS 1.3, el cual ha recibido la aprobación de la IETF (Internet Engineering Task Force). Esta organización se encarga de aprobar los estándares y protocolos que se usan en Internet. Tras 28 borradores y 4 años de desarrollo, la versión final de TLS 1.3 ya ha sido aprobada.

LEER MAS: https://www.adslzone.net/2018/03/26/tls-1-3-aprobado/
#8243
Si te alegras de poder ver series sin cortes o de poder entrar a una web extranjera sin que tarde demasiado en cargar, piénsalo: detrás de todo eso quizá haya tecnología española.

Puede que alguna vez te lo hayas planteado al ver una serie o un vídeo 'online'. Si tú estás en Madrid y los servidores en los que está alojado ese contenido están en Estados Unidos, por ejemplo, ¿por qué apenas tarda en reproducirse? ¿El mero hecho de 'llamar' a sus servidores no debería durar casi más que el propio vídeo? La respuesta, quizá ya lo hayas imaginado, es que no, y todo eso es gracias a una red de distribución de contenidos o CDN (Content Delivery Network).

Muy 'grosso modo', lo que permite un CDN es que una web no tenga que lanzar su contenido desde un único servidor, sino que pueda replicarlo en varios centros de datos (llamados nodos) alrededor del mundo. De este modo, si estamos viendo un vídeo de una web desde Madrid, el portal nos servirá el contenido desde el nodo que tengamos más cercano. El ejemplo que mejor lo explica es el de los portales de vídeo, pero el ámbito de los CDN es muy amplio: periódicos 'online', webs de comercio electrónico o cualquier portal internacional ya recurren a este tipo de tecnología.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-03-26/startups-tecnologia-transparent-cdn-bra_1538907/
#8244
La mayoría de veces no te enteras, pero las 'celebrities' españolas sufren 'hackeos', robos de información o extorsión 'online' de manera constante. Esta emprendedora les ayuda a solucionarlo

Año 2013. Un artista de altísimo nivel y su expareja, que trabaja en el mundo de la moda, quedan en una estación de tren para entregar al hijo que tienen en común. Nadie salvo ellos saben de esa cita. ¿Nadie? No tan deprisa. En la estación se encuentran con el fotógrafo de una revista española del corazón, que inmortaliza el momento. Tras una investigación 'a posteriori', él descubre que alguien había entrado en el wifi de su domicilio y había accedido a los mensajes en los que concertaba la cita con su expareja. Habían sido víctimas de la práctica conocida como 'hackerazzi'.

No es el único caso. En 2015, tras el 'hackeo' a la web de contactos Ashley Madison, un político español de primera línea descubre que su correo electrónico se encuentra en la base de datos que ha sido robada, y los 'hackers' le piden una compensación económica a cambio de no revelar su identidad. Al final, el político consigue eludir la 'sextorsión' "sin pagar el rescate".

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-03-26/selva-orejon-onbranding-ciberseguridad-identidad-digital-acoso-hackers_1538976/
#8245
El Tribunal de Derechos Humanos de Nueva Zelanda determina que la Fiscalía actuó contra la ley al ocultar qué información personal poseía sobre el empresario.

Este lunes, el Tribunal de Derechos Humanos de Nueva Zelanda falló a favor del empresario alemán Kim Dotcom, el fundador del portal de descargas Megaupload, en el caso sobre ocultación de información personal.

El juzgado determinó que las acciones del ex fiscal general Chris Finlayson violaban la Ley de Privacidad y obligó a que las autoridades devuelvan los documentos incautados al imputado y le paguen 90.000 dólares neozelandeses —alrededor de 65.500 dólares estadounidenses—: 30.000 para compensar las pérdidas generadas y otros 60.000 por daños morales.

LEER MAS: https://actualidad.rt.com/actualidad/266664-kim-dotcom-ganar-proceso-extradicion
#8246
La mayoría de los ataques de 'phishing' son de tipo financiero, según datos de Kaspersky Lab.

Los ciberdelincuentes están orientando cada vez más los ataques de phishing hacia la categoría de phishing financiero, de acuerdo con los datos del informe de phishing de 2017 de Kaspersky Lab.

De hecho, el phishing financiero marcó un récord histórico el año pasado al representar más de la mitad de los ataques de phishing, con cerca de un 54 % de participación. Antes representaba el 47,5 %. Mientras los ataques contra bancos se han incrementado en 1,2 puntos porcentuales durante los doce meses analizados, los que se dirigen a sistemas de pago crecieron 4,3 puntos y los relacionados con tiendas online aumentaron 0,8 puntos.

Estos ataques se difunden con mensajes que en apariencia proceden de sitios web legítimos. Lo que buscan es robar credenciales que dan acceso a cuentas bancarias y de crédito, o bien datos sobre cuentas online. Y, así, quedarse con dinero de sus víctimas.

"El creciente interés de los cibercriminales por llevar a cabo ataques de phishing financiero es un claro mensaje a los usuarios para que permanezcan alerta. Para hacerse con nuestro dinero, buscan constantemente nuevos métodos y técnicas", advierte Nadezhda Demidova, analista principal de contenido web en Kaspersky Lab, que añade que "debemos esforzarnos en evitar que puedan conseguir su objetivo invirtiendo constantemente en ciberalfabetización".

Mientras tanto, los ataques a portales de internet, como motores de búsqueda y redes sociales, se han reducido en más de 13 puntos porcentuales entre 2016 y 2017. Según Kaspersky esto corrobora que "los ciberdelincuentes muestran un menor interés en utilizar este tipo de cuentas para robar, prefiriendo acceder directamente al dinero".

http://www.silicon.es/phishing-financiero-record-historico-2373156
#8247
Quizás uno de los misterios más grandes de Internet sea cómo funcionan realmente los sistemas de las redes sociales que determinan cuando algo es inapropiado o no y puede permanecer en sus plataformas.

Cuando Instagram elimina una simple foto de dos chicos por supuestamente ser "inapropiada y atentar contra los derechos comunitarios", a muchos no les parece bien si vemos las reacciones en Twitter. Pero en Instagram la han borrado porque algunos la denunciaron.

Álvaro Martínez publicó en su cuenta de Twitter la última foto que subió a Instagram ayer y que fue eliminada de la plataforma por ser "inapropiada". Según Álvaro a algunos les pareció ofensiva y se dedicaron a denunciarla.

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/contenido-inapropiado-si-a-mucha-gente-no-le-gusta-algo-en-instagram-la-plataforma-lo-censura
#8248
Cuando pulsamos el botón Supr. para borrar uno o varios archvios de nuestro ordenador, lo cierto es que estos archvios no se borran por completo. Lo que hace concretamente el sistema operativo Windows es eliminar la referencia a estos archivos para que no se puedan volver a abrir, pero lo cierto es que los archivos borrados aún permanecen en el disco duro. Esto hace que determinadas aplicaciones puedan recuperar estos archivos si después de haberlos borrado nos arrepentimos de ello, sin embargo, en ciertas ocasiones, puede que queramos deshacernos de estos archivos por completo. A continuación, vamos a mostrar cómo evitar que puedan recuperar los archivos borrados en Windows 10.

Seguramente en alguna ocasión hemos vendido nuestro viejo ordenador para sacar un dinerillo y que nos ayude a comprarnos uno nuevo. Antes de esto, es recomendable borrar todos los archivos guardados en nuestro disco para evitar que las persona que se lleve nuestro ordenador puede recuperarlos de algún modo.

LEER MAS: https://www.adslzone.net/windows-10/evitar-puedan-recuperar-+archivos-borrados-windows-10/
#8249
El gobierno de Corea del Sur ha tomado una decisión que si bien es saludable para sus empleados estatales, a ellos no les causa mucha gracia. Ordenó que los computadores de todos los trabajadores obligatoriamente se apagaran a las 8 p.m. Esto significaría que, lo quieran o no, deben terminar su jornada laboral a esa hora. Esto se hace para proteger la salud de los empleados y no se excedan trabajando.

¿A quién no le gustaría eso? al parecer, a ellos. Según el medio público coreano Yonhap News, la población del país excede por mucho las horas laborales recomendadas. Después de hablar con el Ministerio de Personal y Gestión, reveló que los empleados públicos trabajan en promedio 2,738 horas al año, mientras que un empleado común trabaja 2,271 horas.

En 247 días laborales que tiene Corea del Sur al año, los trabajadores públicos alcanzarían 11 horas laborales al día. Por otro lado, como comparación, en los países de la OECD (Organización para la Cooperación Económica y el Desarrollo) los empleados públicos trabajan 1,763 horas al año.

LEER MAS: https://www.fayerwayer.com/2018/03/corea-del-sur-computador-trabajo/
#8250
Detener a alguien que atraca físicamente un banco es relativamente más sencillo que detener a alguien que lo hace a distancia. Físicamente se puede identificar su cara, pueden dejar restos de ADN o huellas, o incluso es posible llegar y detenerlo antes de que escape. Por suerte, la Policía y la Europol han conseguido detener al mayor ladrón online del mundo.

Banda de atracadores que operaban con criptomonedas

Este atracador era el jefe de una banda que operaba desde España, y ha sido detenido en Alicante por ser responsable de cientos de ciberatracos a bancos de todo el mundo. Su nombre es Denis K., y es procedente de Ucrania. El resto de la banda contaba con miembros procedentes de Ucrania, así como también de Rusia, y operaban entre sí a distancia sin contacto personal alguno.

Sus principales objetivos eran bancos de países como Bielorrusia, Azerbaiyán, Kazajistán, Ucrania y Taiwan. Para robar el dinero buscaban tomar el control de sistemas clave que les permitieran vaciar cajeros de manera remota, así como alterar saldos o modificar cuentas. Para no dejar rastro, convertían rápidamente sus ganancias en criptomonedas para borrar el rastro y poder pasarlo por una red internacional de blanqueo de capitales.

LEER MAS: https://www.adslzone.net/2018/03/26/detenido-ladron-bancos-online-espana/
#8251
El crapware sigue siendo un mal endémico. Al margen de nuestras preferencias y necesidades, seguro que muchos de nosotros estamos de acuerdo en que el software preinstalado no deseado por los usuarios, al que también llamamos bloatware, es uno de los problemas más molestos con los que, aún hoy, tropezamos en algunas plataformas. Windows y Android son probablemente los sistemas operativos más afectados por estas prácticas, y la responsabilidad recae en los fabricantes de equipos.

No obstante, como os explicamos en el artículo que dedicamos a este software no deseado hace ya un tiempo, los desarrolladores de los sistemas operativos también tienen su cuota de responsabilidad, especialmente Microsoft y Google en la medida en que sus plataformas son las más afectadas por estas prácticas. En cualquier caso, aunque es cierto que una gran parte de este software preinstalado no aporta ningún valor, y, por tanto, sería mejor que los fabricantes nos lo ahorrasen, de cuando en cuando aparece alguna aplicación preinstalada que sí puede resultar valiosa.

El objetivo de este artículo es, precisamente, indagar en el software que preinstalan en sus equipos algunos de los fabricantes de ordenadores para Windows con más peso en el mercado para comprobar si realmente algo de ese crapware puede salvarse. Y para hacerlo posible hemos diseccionado el software de estas cinco máquinas equipadas con Windows 10: el convertible Yoga 920 de Lenovo, el mini-PC Aspire XC-230 de Acer, el portátil para jugones GP62MVR 7RFX Leopard Pro de MSI, el ultraportátil ZenBook UX550V de Asus y el convertible Spectre x360 de HP.

LEER MAS: https://www.xataka.com/aplicaciones/este-es-el-software-extra-que-instalan-los-fabricantes-de-pcs-lo-bueno-lo-feo-y-lo-realmente-malo?utm_source=genbeta&utm_medium=network&utm_campaign=repost
#8252
"Tenían instrucciones de no abrir cuentas a nadie que tenga relación con criptomonedas"

Una incómoda situación están experimentando los criptomercados chilenos CryptoMKT y Buda (exSurBTC), tras ser notificados por dos bancos sobre el cierre de sus cuentas. Si bien las plataformas siguen activas, acusan desconocimiento por parte de las entidades.

Los criptomercados acaban de lanzar un comunicado donde explican la situación, mencionando: "Chile puede hacer el ridículo o destacar a nivel mundial. Estamos asesinando una industria antes de estudiar y entender su alcance". Esto, tras recibir la notificación de dos bancos privados (Itaú y Scotiabank) sobre el cierre de sus cuentas.

En la declaración mencionan que un tercer banco habría dicho a los exchanges que "tenían instrucciones de no abrir cuentas a nadie que tenga relación con criptomonedas". Así lo mencionan en el comunicado:

LEER MAS: https://www.fayerwayer.com/2018/03/bancos-cierran-cuentas-criptomercados/
#8253
Faceter es una nueva plataforma que busca conseguir que las cámaras de vigilancia sean más "inteligentes", utilizando un sistema que analiza el vídeo en tiempo real. De esta manera afirman que son capaces de reconocer rostros y todo tipo de objetos.

Su lema no puede ser más ambicioso: "el primer sistema de vigilancia descentralizado para los consumidores". Su meta es dar vida a un sistema de vigilancia inteligente que es asequible y accesible para todo el mundo.

Detectando amenazas en tiempo récord

Según podemos leer en el white paper del proyecto, gracias a la tecnología Blockchain y a una red de mineros se tendrá acceso a toda la potencia necesaria para soportar este sistema.

LEER MAS: https://www.genbeta.com/actualidad/una-compania-de-vigilancia-basada-en-blockchain-promete-detectar-crimenes-antes-de-que-se-cometan
#8254
En EE.UU. ha comenzado una nueva etapa de la batalla sobre el acceso a datos cifrados de usuarios de dispositivos electrónicos por parte del FBI y el Departamento de Justicia.

El Departamento de Justicia de EE.UU. junto con el FBI está buscando métodos para desbloquear los 'smartphones' y otros dispositivos con el fin de obtener acceso a datos cifrados que puedan ayudar en investigaciones. De ello informó el 24 de marzo The New York Times citando a fuentes propias, que prefirieron permanecer en el anonimato.

De acuerdo con dichas fuentes, los funcionarios de ambas instituciones han estado reuniéndose discretamente con especialistas de seguridad que buscan herramientas para obtener ese "acceso extraordinario" a dispositivos cifrados.

En el Departamento de Justicia están convencidos de que los mecanismos que permiten el acceso a los datos pueden diseñarse sin debilitar significativamente la seguridad de los dispositivos y sin hacerlos susceptibles al pirateo informático.

LEER MAS: https://actualidad.rt.com/actualidad/266655-fbi-acceso-datos-iphone
#8255
Netflix ha sido excluida del famoso y prestigioso Festival de Cine de Cannes. Según declaraciones de Theirry Fremaux, jefe del festival, a The Hollywood Reporter, el motivo es porque la conocida plataforma de contenidos vía streaming se niega a proyectar sus películas en cines, apostando así por su propio servicio y solo permitiendo en algunas ocasiones su visionado fuera.

Okja y The Meyerowitz Stories, dos películas de Netflix que se mostraron en Cannes en la edición del año pasado, generaron polémica entre los cineastas franceses y recibieron abucheos por parte de la prensa especializada debido a que no se llegaron a estrenar en las salas de cine. Al parecer, los organizadores del festival decidieron respaldar la postura de los más conservadores.

Theirry Fremaux, ha comentado que esperaba que la elección de las dos películas convencería a la plataforma para que las proyectara en cines. Por otro lado, ha reconocido que "a las personas de Netflix les ha gustado la alfombra roja y le gustaría estar presentes con otras películas, pero entendemos que su intransigencia con su propio modelo es ahora opuesto al nuestro". Esto no ha supuesto la eliminación total de las producciones de Netflix del festival, pero ahora solo podrán proyectarse fuera de concurso y nunca podrán optar a la Palma de Oro.

¿Ha intentado Netflix proyectar sus películas en cines franceses? Al parecer sí, intentó que Okja y The Meyerowitz Stories se proyectaran en cines en la misma semana en que se publicaban en su plataforma, sin embargo, la legislación del país se lo ha impedido.

Movimientos como este plantean preguntas muy serias. ¿No se puede considerar a una película como tal si no se estrena en los cines? Estas posturas ultraconservadoras, en lugar de defender al cine como arte, lo convierten en un sector elitista solo al alcance de los que tengan apoyo estatal o de grandes distribuidoras, porque aquí no solo hay que contar las plataformas de streaming, sino también las producciones que se estrenan directamente en televisión. La calidad de una película no puede medirse por la cantidad de presupuesto (incluyendo la distribución y promoción) o el apoyo estatal.

Fuente: The Verge

https://www.muycomputer.com/2018/03/26/netflix-excluida-festival-cine-cannes/
#8256
La Wikipedia es libre y abierta, su contenido está disponible para todo el público. La gente puede contribuir, puede editar, pueden donar para mantener el sitio en linea, y pueden por supuesto tomar toda la información que necesiten sin tener que hacer ninguna de las otras tres cosas.

Todos los años Wikipedia lanza una campaña en la que piden a la gente que donen para mantener la enciclopedia abierta funcionando, y aunque son los donantes individuales quienes representan la mayoría de las contribuciones, también algunas corporaciones donan, y entre 2017 y lo que va de 2018, Google ha sido la que más dinero ha contribuido, con más de 1 millón de dólares.

LEER MAS: https://www.genbeta.com/actualidad/google-es-la-empresa-que-mas-dona-a-la-wikipedia-20-veces-mas-que-facebook-microsoft-y-apple-mientras-que-amazon-no-da-nada
#8257
Permite que código arbitrario javascript pueda ser ejecutado en el lado del cliente si un atacante persuade a la víctima para que pulse sobre la URL bajo el control de éste.

El plugin Duplicator realiza la migración de datos al vuelo entre hosts que tengan instalado el CMS WordPress. Permite tanto backups completos del sitio como partes del mismo.

Simplemente con instalarlo y a golpe de ratón, los usuarios que tengan su blog u ofrezcan algún tipo de servicio pueden utilizarlo para por ejemplo, mover su sitio a otro hosting que le ofrezca un mejor precio.

Como has podido deducir, un gran número de sitios tienen este tipo de plugins. En este caso el Plugin Duplicator tiene según el autor +1 millón de instalaciones. La versión afectada es la 1.2.32 (aunque es probable que las anteriores también lo sean).

Según en las instrucciones de la web del autor, la ruta de instalación se encuentra en:

Ver más: http://unaaldia.hispasec.com/2018/03/xss-en-wordpress-plugin-duplicator.html
#8258
El canal 14 existe, está ahí, pero no puedes usarlo. De hecho, sólo en un país del mundo se permite y esto con algunas restricciones.

Cuando quieres mejorar el rendimiento de tu WiFi; algo que debes hacer es cambiar de canal. Eso es algo conocido; así como conocido es que los canales que encuentras disponibles en la banda de 2.4 GHz para conexiones WiFi cuentan hasta el número 11.

Lo que sólo algunos conocen es que, de hecho, hay 14 canales. En el caso de los canales 12 y 13; estos pueden ser usados en algunos países de Europa. Pero el 14 sólo en Japón y bajo restricciones. ¿Por qué tanto misterio?

LEER MAS: https://www.fayerwayer.com/2018/03/el-misterioso-canal-14-del-wifi/
#8259
Como no podía ser de otro modo en los tiempos que corren, los ingenieros de Mozilla Firefox están trabajando de lleno en nuevos métodos con los que abordar el reciente aumento en el minado de criptomoneda dentro de su navegador web, algo que, en la mayoría de los casos, arruina en gran medida la experiencia de navegación para los usuarios.

Es por todo ello que la firma trabaja para abordar este creciente «ataque» por parte de mineros de todo el mundo, y aunque por el momento esta alternativa software ya dispone de una función llamada "Tracking Protection" en Firefox que bloquea algunos de los principales scripts de minado, se están explorando controles individuales más avanzados que permitirían a los usuarios bloquear específicamente los scripts por sí mismos.

LEER MAS: https://www.adslzone.net/2018/03/25/mozilla-contra-minado-criptomoneda-firefox/
#8260
Rubén Doblas, más conocido como El Rubius, ha organizado un torneo en Fortnite en el que 100 youtubers se van a enfrentar los unos con los otros. Este 'battle royale' no es el único, están también títulos como PlayerUnknown's Battlegrounds, pero Fortnite es el que tiene mayor éxito en estos momentos. Como el propio Rubius ha comentado en las redes sociales, desde la propia Epic Games le han dado las 'herramientas' para reunir a 100 youtubers en la misma partida. Así que te contamos en qué horarios se podrá seguir en directo el torneo de Fortnite.

El Rubius no ha dejado demasiado claro cómo se va a desarrollar el torneo de Fortnite de los 100 youtubers, pero sí ha hecho pública la lista de participantes y ha señalado el horario en que se disputará la partida. Sin mucha precisión, eso sí, por las complicaciones que un encuentro de este tipo pueden producir en la organización entre todos los participantes. Habrá que estar atentos desde las 20:00 horas –horario peninsular de España-, aunque es probable que la partida arranque algo más tarde. Desde entonces, desde las 20:00 horas, es cuando los participantes arrancarán sus retransmisiones en vivo.

LEER MAS: https://www.adslzone.net/2018/03/25/torneo-fortnite-en-directo/
#8261
En estas líneas os vamos a hablar de uno de los rastradores on-line de ficheros torrent que más tiempo lleva entre nosotros, así ha logrado superar todo tipo de «crisis» para llegar al año 2018 como uno de los más potentes de su sector.

Para empezar diremos que nos referimos a un buscador BitTorrent semiprivado que en estos momentos está aprovechando la caída y desaparición, a lo largo de los últimos meses, de sus muchos de sus principales competidores para alcanzar la cifra de 10 millones de usuarios registrados en la plataforma. Y es que, debido a diversas presiones legales, buena parte de sus antiguos competidores ya no están presentes en Internet, por lo que Demonoid está aprovechando este escenario para volver a sus orígenes y convertirse en uno de los más potentes del mundo en su categoría.

LEER MAS: https://www.adslzone.net/2018/03/25/tracker-demonoid-10-millones-registros/
#8262
El WiFi se ha convertido en una parte fundamental de nuestras vidas. Esta conectividad inalámbrica nos permite disfrutar de conexión a Internet en casi cualquier rincón de nuestra casa u oficina, y gracias a ella podemos utilizar de forma simple una gran variedad de dispositivos.

Si la conexión WiFi no existiera y sólo pudiéramos conectarnos a Internet por cable nuestra vida sería un auténtico caos, sólo tenéis que pensarlo un poco para daros cuenta de ello. Su importancia está fuera de toda duda y estamos seguros de que estáis familiarizados con las claves básicas del WiFi, pero en este artículo hemos querido ir más allá y vamos a compartir con vosotros cuatro curiosidades interesantes sobre este tipo de conexión inalámbrica que probablemente no conocíais.

LEER MAS: https://www.muycomputer.com/2018/03/25/curiosidades-wifi/
#8263
Visto lo visto a lo largo de estos últimos meses, parece que la industria del cine está viendo cómo, en cierto modo, su negocio que nos viene acompañando durante décadas, corre peligro debido a la aparición y gran aceptación en todo el mundo de las populares plataformas legales de vídeo streaming a la carta.

Por el contrario, muchos otros consideran que gracias a la aparición de plataformas de vídeo tipo Netflix y similares, lo que en realidad se está logrando es que al menos una parte de los consumidores habituales hasta la fecha de contenidos pirata, es decir, películas y series con derechos de autor, «cambien de parecer» y empiecen a consumir contenidos legales de pago. Una de las principales razones que se argumentan para este cambio, es por un lado la amplia variedad de vídeos que se ponen a disposición de los suscriptores, y además por otro lado cabe destacar que los precios se podrían considerar como asequibles en la mayoría de los casos.

LEER MAS: https://www.adslzone.net/2018/03/25/cine-rechaza-netflix-adelanta-copias-digitales-pirateria/
#8264
Un hombre australiano multado por viajar sin billete de tren dice que el billete estaba implantado en su mano. Oh, y se llama Meow-Ludo Disco Gamma Meow-Meow.

Meow-Ludo Disco Gamma Meow-Meow es el nombre real de un australiano de 33 años que está combatiendo una multa por no viajar con un billete de tren válido. En su defensa está alegando que tenía un billete en realidad, dentro de su mano.

Meow-Meow apareció en el juzgado local de Newton, en Sídney, y se declaró culpable de viajar sin billete de tren.

Meow-Meow está "por delante de la ley", le dijo su abogado Nicholas Broadbent al juez, según BuzzFeed. Broadbent explicó que Meow-Meow se autoidentifica como biohacker. El fiscal, Andrew Wozniak, dice que "lo que fuera que hubiera en la mano del acusado claramente no era un billete".

LEER MAS: https://www.cnet.com/es/noticias/biohacker-implante-tarjeta-de-transporte-publico/
#8265
Con la subida de precios que ha producido el minado de criptodivisas hoy por hoy comprar una tarjeta gráfica de segunda mano se ha convertido en una excelente opción, sobre todo para aquellos usuarios que no pueden esperar a que se produzca la llegada de la próxima generación de NVIDIA y AMD.

Hacemos este apunte porque lo más probable es que los precios empiecen a estabilizarse entre finales de este año principios del próximo gracias a la llegada de las GeForce GTX 2000 y de las Radeon RX Vega de segunda generación, pero también debemos tener en cuenta que esos nuevos lanzamientos pueden acabar en una "oleada" de tarjetas gráficas usadas en el mercado de segunda mano.

Esto tiene sentido, sobre todo si la mejora de rendimiento en minado de esas generaciones acaba siendo lo bastante grande como para motivar a los mineros a renovar sus equipos, pero debemos tener en cuenta que para elegir una tarjeta gráfica de segunda mano y acertar no podemos limitarnos al precio.

Si nos limitamos a elegir la tarjeta gráfica de segunda mano más barata corremos el riesgo de que esté en mal estado o de que directamente no cumpla con nuestras expectativas, así que en este artículo os vamos a dar una serie de consejos fundamentales para que tengáis claro qué debéis tener en cuenta antes de comprar una tarjeta gráfica de segunda mano.

Esperamos que el artículo os sea útil y os invitamos a dejar vuestra opinión y cualquier duda en los comentarios.

LEER MAS: https://www.muycomputer.com/2018/03/04/consejos-tarjeta-grafica-segunda-mano/
#8266
Llevamos años hablando de los smartphone plegables, desde que Samsung y su rival más directo LG empezaron a trabajar en las pantallas flexibles. Pero por el momento, únicamente ZTE se ha atrevido con ello, y como dispositivo conceptual. Pero en los próximos años, y con Samsung como uno de los primeros fabricantes, estos dispositivos móviles con un nuevo factor de forma llegarán al mercado. Y todo apunta a que Apple estará ahí también. De hecho, aseguran que la firma de Cupertino está preparando su primer smartphone plegable para el año 2020.

Apple dio el salto con la generación del iPhone 6 a los 'tabletófonos', varios años después que lo hicieran todos los fabricantes del mercado. Y se ha mantenido en dimensiones idénticas hasta la fecha, pero con el iPhone X de finales del pasado año como 'revolución' en su diseño, gracias al panel OLED y a la eliminación casi por completo de los marcos de pantalla. Y para el próximo lanzamiento, de septiembre de 2018, se espera que la compañía de Cupertino se atreva con móviles de 6,1 y 6.5 pulgadas, además de las 5,8 pulgadas ya disponibles en el iPhone X. Pero es que además solo tendríamos que esperar hasta 2020 para que estrenen su primer smartphone plegable.

LEER MAS: https://www.adslzone.net/2018/03/24/apple-iphone-plegable-2020-analista/
#8267
Una de las características que más han marcado la diferencia en IKEA es que, en la mayoría de los casos, tienes que montar tú los productos al llegar a casa: una mesa, un sofá, un armario, etc.

El diseño de sus manuales también es algo muy diferencial, muy minimalistas y en los que se explica paso a paso como montar el producto. Un diseñador se ha imaginado una alternativa más interactiva, ideal para todos los que odian interpretar los manuales de la empresa.

LEER MAS: https://www.genbeta.com/multimedia/adios-a-la-pesadilla-de-montar-muebles-de-ikea-asi-podria-ayudarnos-la-realidad-aumentada
#8268
YouTube está aplicando una política cada vez menos abierta con respecto a la temática de los vídeos. Y sus propios creadores están lanzando protestas de forma constante por los problemas de monetización y visibilidad de sus contenidos. Filtros automáticos que no catalogan el contenido de forma correcta, un pésimo sistema de notificaciones y muchos otros problemas son los que están señalando sus creadores de contenido. Y ahora, PornHub ha comenzado a convertirse en una alternativa para todos aquellos contenidos que no acepta la plataforma de Google.

No todo tiene cabida en YouTube, ni mucho menos, y cada vez son más los tipos de contenido prohibidos dentro de la plataforma. Recientemente, la compañía de Mountain View anunció el establecimiento de normas más estrictas en contra de determinados contenidos. Ahora, en la política de YouTube se han incluido los vídeos relacionados con armas de fuego como contenido prohibido. Y como alternativa, los creadores de contenido en torno a esta temática, en los Estados Unidos, están migrando a PornHub porque su política es mucho más abierta, además de que no alojan contenido únicamente para adultos.

LEER MAS: https://www.adslzone.net/2018/03/24/alternativas-youtube-creadores/
#8269
Las diferentes organizaciones relacionadas con la industria del cine, la música, el software comercial, etc., ya no saben cómo actuar ante la creciente piratería de contenidos sujetos a derechos de autor en todo el mundo, algo que dura más de una década.

Es por todo ello que están solicitando, de manera ya constante, la colaboración de terceros implicados en todo ello como son lo ISPs de los diferentes países, así como a los sistemas legales o gobiernos de los mismos. Y es que cuando se trata de hacer frente a la avalancha de contenido pirata en Internet que nos rodea hoy día, las empresas tienen muchas opciones, pero la mayoría no son demasiado efectivas.

LEER MAS: https://www.adslzone.net/2018/03/24/bloqueo-sitios-pirata-se-extiende/
#8270
Registró un crecimiento del 21 % en 2017, según Canalys, que pronostica más mejoría en Security-as-a-Service para este año y el que viene.

En el mercado de la seguridad se está observando una fuerte adopción de Security-as-a-Service. Esto es, de la seguridad como servicio.

En 2017, esa seguridad como servicio registró un crecimiento del 21 % hasta los 4.000 millones de dólares, según informa Canalys. En ello tienen que ver las soluciones cloud para empresas y las ventajas ofrecidas frente al licenciamiento de software.

"Proveedores como Cisco, McAfee y Trend Micro han fortalecido su cartera cloud, que ahora incluye una gama más amplia de productos y casi la misma gama de funcionalidades que se entregan cuando los clientes adquieren una licencia de software", comenta al respecto Claudio Stahnke, analista de investigación de Canalys.

"La capacidad para comprar estos productos a proveedores de nube pública y socios de canal", dice Stahnke, "también redujo las complejidades de implementar productos de seguridad y, al mismo tiempo, proporcionó un proceso de facturación más flexible".

Canalys cree que Security-as-a-Service seguirá al alza durante este 2018 y en 2019. Sin embargo, el hardware y el software seguirán protagonizando la mayor parte del mercado.

Software y hardware aportaron entre ambas 27.000 millones de dólares en 2017, tras crecer un 5 % y un 10 %, respectivamente.

Así, el mercado de seguridad en su conjunto llegó a los 31.000 millones, lo que implica una mejoría del 10 %.

http://www.silicon.es/security-as-service-2372986
#8271
Vivimos inmersos en una guerra de navegadores. Hay muchísimos actores implicados en ella: algunos de ellos son conocidos por todos, como Opera o Firefox, y luego hay otros alternativos al margen de los más grandes. Sin embargo las estadísticas no mienten: el más usado es Google Chrome, de largo.

Ahora bien, si ya llevas tiempo usándolo, a lo mejor has notado que no funciona tan fluido como siempre, o que quizá esta consumiendo muchísima (más) RAM. En este artículo vamos a ofrecerte una serie de consejos para que Chrome vuelva a funcionar de forma eficiente, y que de paso no lastre tu equipo.

LEER MAS: https://www.genbeta.com/paso-a-paso/siete-consejos-para-que-google-chrome-funcione-de-forma-mas-eficiente
#8272
La Comisión Europea publicó recientemente un estudio sobre los precios de la banda ancha a lo largo y ancho del Viejo Continente. En este, se recogen los precios de los 28 países miembros, pero también de Islandia, Noruega, Turquía, Japón, Corea del Norte o Estados Unidos. Antes de ver las cifras, os vamos a dar el resumen de este organismo que ha catalogado los precios de Internet móvil en España como 'relativamente baratos'. ¿En qué se basan para afirmar eso?

Para el estudio se han tenido en cuenta los precios de las comunicaciones móviles de esos países de entre los que se han mirado los dos o tres operadores de referencia más grandes. Aunque son cifras de 2017, nos sirven para hacernos una idea de la situación y comprobar que, según la Comisión Europea, no estamos tan mal con respecto a los precios que pagamos por Internet móvil.

LEER MAS: https://www.adslzone.net/2018/03/23/precio-internet-movil-europa-comparativa-marzo-2018/
#8273
Estamos empezando a ver, aunque todavía con cuentagotas, los primeros equipos con Windows 10 basados en arquitectura ARM, por lo que usuarios y empresas de todo el mundo están empezando a probarlos y a sacar sus propias conclusiones acerca de su funcionamiento y rendimiento.

Como ya os hemos comentado en algunas ocasiones a lo largo de estos últimos meses, una de las principales ventajas de estos nuevos conjuntos lo representa la amplia autonomía que ofrecen a los usuarios. La principal razón de todo ello es que estos procesadores con arquitectura ARM consumen menos energía, no usan ventiladores, por lo que son más silenciosos, y por lo tanto hacen que la batería que alimenta al equipo, dure más.

LEER MAS: https://www.adslzone.net/2018/03/24/autonomia-conectividad-lte-arm-windows-caros/
#8274
La Comisión Nacional de los Mercados y la Competencia (CNMC) ha instado al Ministerio de Energía, Turismo y Agenda Digital a que no se concedan ayudas públicas a Telefónica, Vodafone y Orange para el despliegue de la banda ancha a zonas remotas en las que están obligadas a hacerlo por resultar adjudicatarias de espectro en la subasta de la banda de 800 MHz celebrada en 2011.

Europa Press.- La Comisión Nacional de los Mercados y la Competencia (CNMC) ha instado al Ministerio de Energía, Turismo y Agenda Digital a que no se concedan ayudas públicas a Telefónica, Vodafone y Orange para el despliegue de la banda ancha a zonas remotas en las que están obligadas a hacerlo por resultar adjudicatarias de espectro en la subasta de la banda de 800 MHz celebrada en 2011.
En un comunicado, la CNMC recuerda que en la subasta de espectro en la banda de 800 MHz una de las condiciones impuestas a las empresas adjudicatarias era que tenían que alcanzar conjuntamente una cobertura que permita el acceso a una velocidad de 30 Mbps o superior a al menos el 90% de los ciudadanos de las unidades poblacionales de menos de 5.000 habitantes de todo el territorio nacional.

En concreto, los tres operadores tenían que alcanzar este objetivo, que contemplaba además que este porcentaje no debe ser inferior al 85% en ninguna de las comunidades y ciudades autónomas, antes del 1 de enero de 2020. Actualmente, en estas zonas despobladas la cobertura a velocidades iguales o superiores a 30 Mbps se sitúa aproximadamente en el 32%.

Por ello, la CNMC remarca que ante la proximidad del límite temporal marcado y el hecho de que haya muchas iniciativas de ayudas públicas al despliegue adjudicándose y desarrollándose, ve "necesario" que próximas convocatorias tengan en cuenta estas obligaciones de cobertura a los operadores para excluir las zonas en las que ya ofrezcan velocidades de 30 Mbps o superiores.

El objetivo de todo ello es, según el superregulador, "evitar una duplicidad de actuaciones al respecto y la financiación pública de unas inversiones que han de hacerse debido a las condiciones establecidas en las concesiones otorgadas para explotar la banda de 800 MHz".

En este sentido, también recomienda advertir o dar suficiente transparencia al resto de Administraciones Públicas implicadas en la concesión de ayudas al despliegue de banda ancha de la existencia de estas obligaciones de cobertura asumidas por los operadores en las licencias de 800 MHz.

Por otro lado, la CNMC también propone que se excluyan como zonas elegibles para las ayudas las que están deshabitadas, así como que, "en aplicación del principio de neutralidad tecnológica", se eliminen tanto las zonas en las que ya se ofrezcan servicios de banda ancha de 30 Mbps mediante medios inalámbricos, como aquellas en las que se provean estos servicios a través de otras tecnologías, como, por ejemplo, la fibra.

Asimismo, sugiere al Ministerio que en el reparto de la cobertura entre los tres operadores se tenga en cuenta el diseño de sus redes y la proximidad de las ubicaciones a otros despliegues del operador obligado. Además, propone incluir la obligación de compartir las infraestructuras desplegadas entre los operadores adjudicatarios de la banda de 800 MHz "en condiciones no discriminatorias y a precios razonables".

Están son algunas de las condiciones que la CNMC ha realizado a petición de la Secretaría de Estado para la Sociedad de la Información y la Agenda Digital (SESIAD) sobre la evolución del proyecto, que valora "positivamente" en aras de la eliminación de la denominada brecha digital.

Precisamente el Gobierno ha anunciado esta semana la puesta en marcha del plan 300x100 para la extensión de la banda ancha, que contempla la inversión de 525 millones de euros entre 2018 y 2021 para llevar Internet de alta velocidad, al menos 300 Mbps, a todos los núcleos de población que existen en España a través principalmente de fibra óptica.

https://www.internautas.org/html/9924.html
#8275
Se descubre vulnerabilidad crítica que afecta a todas las versiones de Windows.

La Asistencia Remota de Windows es una herramienta preinstalada que permite que alguien de confianza tome el control de tu PC. Usualmente se utiliza para prestar ayuda sin necesidad de desplazamiento.

Esta herramienta está basada en RDP (Remote Desktop Protocol) para establecer las conexiones de manera segura. Sin embargo, el investigador de Trend Micro "Nabeel Ahmed" ha descubierto una vulnerabilidad de fuga de información (CVE-2018-0878) que podría permitir a los atacantes obtener información para comprometer el sistema. El fallo de seguridad reside en la forma que Windows procesa las Entidades Externas XML (XXE).

LEER MAS: http://unaaldia.hispasec.com/2018/03/fallo-en-la-funcion-de-asistencia.html
#8276
El famoso empresario Elon Musk ha decidido borrar las páginas de Facebook de SpaceX y Tesla luego de que lo instarán a hacerlo desde Twitter en soporte al movimiento #DeteleFacebook.

Desde que salió a la luz el escándalo de Cambridge Analytica a Facebook no paran de lloverle detractores. El movimiento de usuarios llamando a borrar sus cuentas con el hashtag en Twitter no ha dejado de ganar tracción, y que una figura tan prominente como Musk se haya unido de seguro no les va a sentar nada bien.

LEER MAS: https://www.genbeta.com/actualidad/elon-musk-borra-su-facebook-el-de-tesla-y-el-de-spacex-en-apoyo-a-deletefacebook
#8277
Dado que cada vez más ciberdelincuentes quieren sacar beneficio del minado oculto de criptomonedas, los más capaces están buscando formas de maximizar sus beneficios. Incluso llegando a matar a otros malwares de minado que hubiesen comprometido previamente el sistema del que quieren aprovecharse.

Los investigadores de la firma de seguridad Minerva Labs son los responsables de haber descubierto una nueva forma del malware de cryptojacking conocido como GhostMiner que actúa, precisamente, de esa manera.

LEER MAS: https://www.genbeta.com/seguridad/este-malware-que-mina-criptomonedas-mata-a-otros-malwares-de-minado-para-asegurarse-el-maximo-beneficio
#8278
Se trata de QXG-10G1T, que puede instalarse en PCs con sistema operativo Windows/Linux o en un NAS de QNAP.

QXG-10G1T es la última incorporación a la cartera de productos de QNAP Systems.

Se trata de una tarjeta NIC 10GBASE-T/NBASE-T PCI Express de cinco velocidades que impulsa la adopción de infraestructura de red en un NAS de QNAP o en un PC Windows/Linux.

Admite 10GBASE-T/1000BASE-T/100BASE-TX y, por otro lado, 5GBASE-T/2.5GBASE-T (IEEE 802.3bz; NBASE-T). Esta tarjeta aprovecha la NIC Aquantia AQtion AQC107 para velocidades de 10/5/2.5/1Gbps y 100Mbps.

Sus responsables explican que con cables Cat 5e las velocidades de transmisión alcanzan los 5 Gbps. Con Cat 6a se maximiza el rendimiento, hasta 10 Gbps.

http://www.silicon.es/qnap-qxg-10g1t-2372904
#8279
Un experto en tecnología 'blockchain' ha diseñado un sistema para poder cultivar vegetales en regiones donde es imposible hacerlo en invierno.

El pasado 10 de marzo, el checo Kamil Brejcha, cofundador de la casa de cambio de monedas digitales NakamotoX, publicó en su cuenta de Twitter cómo reutilizar el calor producido por los equipos de minería de criptodivisas para cultivar tomates. Su innovación podría agradar a los ecologistas, preocupados desde hace tiempo por el constante alto consumo de electricidad que requieren estas máquinas.

En una imagen publicada en la red, Brejcha muestra una hilera de matas de tomates ya listos para ser cosechados, bautizados por el propio inventor como 'criptotomates'.

Ver más: https://actualidad.rt.com/actualidad/266469-minero-cultiva-criptomates-calor-producido-miner%C3%ADa
#8280
Aunque se había especulado, la confirmación del "hackeo" al sistema electoral de EE.UU. fue un balde de agua fría para muchos. A más de un mes, la plataforma de microblogging Tumblr acaba de confirmar cuentas asociadas a la la Agencia de Investigación de Internet rusa (IRA).

Tumblr consignó que los trols del Kremlin estuvieron activos en su plataforma durante las elecciones presidenciales estadounidenses de 2016. Descubrimos 84 cuentas vinculadas al gobierno ruso. Así lo mencionan en una entrada:

LEER MAS: https://www.fayerwayer.com/2018/03/tumblr-confirma-cuentas-hackeo-elecciones/