Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#8506
Noticias / Hablemos de DrDOS
10 Marzo 2018, 02:46 AM
Recientemente, como ya contamos hace unos días, se ha detectado que mediante el uso de servicios memcached expuestos en internet, se había logrado llevar a cabo un ataque 'DDoS Reflection' (DrDOS) con un multiplicador cercano a 51.000.

Un ataque 'DDos Reflection' es un ataque de denegación de servicio por amplificación, que se produce cuando haciendo peticiones hacia un objetivo, éste es capaz de multiplicar el número de peticiones hacia el objetivo final.

Memcached es un sistema distribuido para caché de código abierto utilizado principalmente para mejorar la escalabilidad de las aplicaciones web. Memcached almacena pequeños datos mediante una funcionalidad de clave-valor. Los atacantes hacen uso de la funcionalidad clave-valor para crear un gran flujo con el que llevan a cabo el ataque.

LEER MAS: http://unaaldia.hispasec.com/2018/03/drdos-deja-de-ser-el-sistema-compatible.html
#8507
Estados Unidos ha hecho numerosas demostraciones de doble moral. Una de las más claras la vimos recientemente en este artículo, donde se atrevieron a señalar a la violencia en los videojuegos como culpable de los tiroteos que ocurren en el país, un despropósito que han llevado a otro nivel.

El vídeo adjunto es la última "genialidad" del "país de la libertad"; una recopilación de escenas extraídas de diferentes juegos con la que no tengo nada claro qué pretenden demostrar exactamente, pero que además llega con un error importante y es que no se han molestado en introducir la verificación de edad para que sea posible acceder al mismo.

LEER MAS: https://www.muycomputer.com/2018/03/09/casa-blanca-violencia-videojuegos/
#8508
La Policía Nacional ha detenido a seis personas en A Coruña, Jaén y Barcelona por la distribución ilícita de contenidos audiovisuales y televisivos a través de Web TV en una operación con el apoyo de Europol.

Por medio de una empresa, los detenidos ofertaban en más de 14.000 puntos de venta de todo el mundo un dispositivo que permitía acceder de manera ilícita a la señal de televisión de multitud de canales, algunos de acceso condicionado al pago, informa la Dirección General de la Policía.

El diseño técnico del terminal se hacía en el laboratorio de investigación y desarrollo de la mercantil, donde también se desarrollaban las aplicaciones con las que acceder a películas, series y eventos deportivos.

LEER MAS: https://www.20minutos.es/noticia/3283435/0/detenidos-distribucion-contenidos-audiovisuales-web-tv/#xtor=AD-15&xts=467263
#8509
McAfee ha coomprado TunnelBear. Así lo anunció la empresa como parte de su esfuerzo para mejorar su portafolio avanzado de ciberseguridad. Aunque no se anunciaron detalles sobre la transacción, como la cantidad de dinero que han pagado.

TunnelBear es uno de los proveedores de servicios VPN más conocidos y con mejor reputación en el sector, cosas como llevar a cabo auditorías públicas de seguridad de sus productos y parecer siempre poner la privacidad del usuario por delante, les ha amasado una buena cantidad de usuarios fieles.

Ahora que la empresa canadiense formará parte de una marca tan grande como McAfee, quizás algunos usuarios de TunnelBear no se sientan tan cómodos con el producto. Sin embargo, no parece que McAfee tenga planes de cambiar nada mayor de momento y TunnelBear continuará operando como lo hacía:

LEER MAS: https://www.genbeta.com/actualidad/el-popular-vpn-tunnelbear-ahora-es-propiedad-de-mcafee
#8510
Las consolas NES y SNES Classic Mini, de Nintendo, han devuelto a la vida dos de los principales clásicos de la compañía nipona, y acompañadas de grandes títulos de la historia de la firma. Ahora bien, tanto una como la otra vienen con juegos preinstalados y no dan la opción de adquirir más para revivirlos. Sin embargo, la comunidad ha encontrado cómo meter ROMs de juegos por USB en NES y SNEC Clasic Mini, y explican cómo se puede conseguir.

Se trata de una vulnerabilidad tanto de una como de la otra videoconsola, como es evidente. Y se nutre de la amplia cantidad de ROMs de juegos de NES y SNES que está disponible en Internet. En esta guía explican qué pasos hay que seguir para instalar juegos en NES y SNES Classic Mini, a pesar de que las dos vienen con una cantidad concreta de juegos preinstalada. Y sólo hay que contar con la consola, como es evidente, un ordenador, un pendrive o una memoria USB y conexión por USB entre ambos. Así como un software específico que acompaña a la guía.

LEER MAS: https://www.adslzone.net/2018/03/09/meter-roms-snes-nes-classic-mini/
#8511
El año pasado, el ransomware fue una de las formas de malware 'de moda'. Pero ya desde finales de año, con el enorme crecimiento de las criptomonedas, se pudo ver una tendencia llamativa en torno al malware de minado. Este tipo de amenazas consisten en la infección de un ordenador para usar su CPU o GPU, o las dos, para minar criptomoneda y, evidentemente, conseguir de esta forma beneficio económico para el atacante. Han detectado una importante amenaza a nivel masivo.

Ha sido la compañía de Redmond, Microsoft la que ha detectado un malware de rápida propagación. En cifras más concretas hablan de 500.000 ordenadores en tan solo 12 horas, más de 41.000 PCs por hora. Y este malware, ya identificado con claridad, está orientado al minado de criptomoneda en los ordenadores de las víctimas. Se ha dado a conocer como Smoke Loader y Dofoil, y está diseñado para infectar única y exclusivamente ordenadores Windows. La moneda virtual para la que pone a los ordenadores a trabajar es Electroneum, y para ello no se sirve de la GPU –que es más potente, y 'rentable'-, sino que se aprovecha de la CPU.

LEER MAS: https://www.adslzone.net/2018/03/09/electroneum-malware-minado-wd/
#8512
Según la CNMC, hay al menos 10 empresas de mensajería y paquetería que se están repartiendo los clientes. Así lo ha afirmado junto con el anuncio de que va a sancionar a todas ellas con un coste conjunto de 68 millones de euros.

10 empresas de mensajería reciben una sanción de 68 millones de euros en España

En concreto, las empresas a las que les ha afectado la sanción son Correos Express, FEDEX, UPS, DHL, TNT, MBE, GLS, TOURLINE, ICS y REDYSER. Estas empresas, al parecer, han estado repartiéndose los clientes empresariales durante bastante tiempo. Es una práctica común que una empresa de mensajería y paquetería haga contratos con otras para complementar las redes de distribución. Sin embargo, lo que no está permitido es que se repartan clientes o se pacten precios, siendo lo primero el motivo de la sanción al haber habido acuerdos verbales de no agresión.

LEER MAS: https://www.adslzone.net/2018/03/09/cnmc-sancion-paqueteria-cartel/
#8513
Noticia importante para los clientes de Vodafone y ONO, aunque lo cierto es que se veía venir desde que el servicio dejó de funcionar para nuevos registros a finales del año pasado. Vodafone WiFi cierra definitivamente a partir del próximo 31 de marzo en un proceso progresivo que ya está siendo comunicado a los clientes. A partir de las siguientes semanas, diremos adiós para siempre a las redes _AUTO_ONOWiFi y _ONOWIFI con las que muchos convivían a diario.

A finales de 2017 os explicábamos que los puntos de acceso de ONO dejarán de funcionar para nuevos registros. Vodafone WiFi había tomado el testigo de ONO WiFi tras la compra de la cablera por parte del gigante británico. En un primer momento, se trataba de un servicio con bastante sentido, pero el progresivo despliegue de 4G (ya casi en el 100% de la población) y las tarifas móviles con cada vez más datos, han terminado condenándolo a la desaparición.

LEER MAS: https://www.adslzone.net/2018/03/09/cierre-vodafone-wifi-ono-auto-onowifi-onowifi/
#8514
Muchas marcas compiten actualmente en el mercado por ofrecer acceso a contenido de pago de manera gratuita, algo que además de ofrecer menor calidad también es ilegal. Una de las compañías que hacía esto era Blusens, cuyos dueños han sido detenidos por ofrecer acceso a contenido de pago con un descodificador que se vendía incluso en grandes superficies.

Detenidos los propietarios de Blusens por pirateria con el WebTV

La operación se ha llevado a cabo por la Policía Nacional con el apoyo de la EUROPOL, y se ha saldado con la detención de seis personas repartidas por España entre A Coruña, Jaén y Barcelona. El descodificador permitía acceder a contenido como películas y series de pago, además de canales a través de streaming para ver eventos deportivos, lo cual es ilegal y va en contra de los derechos de propiedad intelectual.

LEER MAS: https://www.adslzone.net/2018/03/09/blusens-web-tv-detenidos-pirateria/
#8515
Así comenzamos este lunes, 5 de marzo de 2018, la actualidad en MuyLinux: hablando una vez más de Microsoft, y es que los de Redmond no paran quietos, entre otras cosas, en su afán por introducir Linux dentro del propio Windows. Y más allá de subsistemas, la virtualización es otro camino que quieren allanar para el usuario.

Así, Microsoft y Canonical se han aliado con un nuevo objetivo, después de que hace unos meses hiciesen lo propio para con la adaptación del kernel de Ubuntu para Azure. Los planes pasan ahora por pulir la experiencia de Linux virtualizado bajo Windows con Hyper-V y la distribución elegida para encabezar estos avances no ha sido otra que Ubuntu 18.04 LTS, aún en periodo de desarrollo, pero destinada a ser el lanzamiento más importante del año en cuanto a escritorio Linux se refiere.

LEER MAS: https://www.muylinux.com/2018/03/05/microsoft-canonical-virtualizacion-linux/
#8516
El problema no son los bots, somos nosotros. Es la conclusión que se desprende de un pionero estudio sobre la viralización de las noticias falsas llevado a cabo por tres investigadores del Instituto Tecnológico de Massachusetts.

Deb Roy y Sinan Aral, con Soroush Vosoughi a la cabeza, han descubierto que las fake news "se propagaron más rápido y más ampliamente en todos los tipos de noticias, pero el problema era particularmente evidente en cuanto a informaciones políticas". Esencialmente por su relativa novedad y carga emocional.

El trabajo, publicado ayer en la revista Science, analizó un conjunto de datos de 126.000 noticias que fueron compartidas 4,5 millones de veces por 3 millones de personas. La recolección de información se ha extendido a lo largo de doce años, empezando por el nacimiento de la plataforma en 2006.

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/las-fake-news-tienen-un-70-mas-de-probabilidades-de-ser-replicadas-que-las-noticias-verdaderas-segun-un-estudio
#8517
El máximo responsable de Twitter, Jack Dorsey, ha dicho que están buscando la manera de abrir su proceso de verificación de cuentas a la gente normal.

Hoy hace exactamente cuatro meses que Twitter suspendió la verificación de cuentas tras la polémica surgida con perfiles de supremacistas blancos y ultraderechistas. Decían que necesitaban reconsiderar el sistema. Días más tarde, retiraban las famosas insignias azules de parte de las cuentas verificadas contra las cuales surgieron las voces críticas.

Y fue ayer noche, en una retransmisión en directo a través de Periscope, cuando Dorsey aseguró que "la intención es abrir la verificación a todos". "Y hacerlo de una manera escalable, donde no estemos en el medio y la gente pueda verificar más hechos sobre sí misma, y no tengamos que ser el juez o implicar ningún prejuicio de nuestra parte", precisó sin dar más detalles sobre el proceso.

LEER MAS: https://www.genbeta.com/redes-sociales-y-comunidades/twitter-quiere-que-cualquier-usuario-pueda-ser-verificado
#8518
Noticias / Alpha Oscar Charlie
9 Marzo 2018, 02:02 AM
Suena el teléfono, llamada entrante. Al principio parece un sueño, te cuesta discernir la realidad de la neblina que poco a poco se va despejando y deja que tu raciocinio tome asiento en la cabina. Ves el identificador y te sube el pulso. Vaya, exclamas, jamás pensé que me iban a llamar. En las películas te llama, mínimo, un coronel, aquí suena la voz seca, directa, aunque con unas gotas de condescendencia de una sargento: "Hola. Le llamo por la activación del protocolo alpha-oscar-charlie. EMACON, paseo de la castellana, oficina 45B, a las 6:00 JULIET, lleve su identificación y DNI. ¿Confirma su asistencia?".

La cabeza te da unas cuentas vueltas. Intentas recordar torpemente que era el protocolo o quién demonios era JULIET, pero de lo único que te acuerdas es de las fotos de aviones y los bizcochos que había en la sala aquel día. "¿Oiga, confirma su asistencia?", insiste tu interlocutora. El paladar ya demanda la primera ración de café y mientras el cuerpo sigue saliendo a marchas forzadas de su éstasis interrumpido, lo único que tienes ganas es de colgar, volver a la cama y que la sargento tache tu nombre. Que se olviden de ti y llamen al siguiente de la lista. Estás a punto de hacerlo, pero en ese instante tu cerebro encuentra el valor de la clave alpha-oscar-charlie: Ataque Objetivo Civil. "Sí, sí, claro. Confirmo asistencia. Gracias, adiós". Te vistes, coges el portátil, olvidas el cargador como Dios manda y sales sin ni siquiera acordarte en cuál de los seis coma tres kilómetros de Castellana está el EMACON o que significan sus siglas.

Llegas en taxi y te apenas, porque pensabas que esto iba de que te recogían en casa dos tíos trajeados en una limusina. Entras en una sala y ves a algunas caras conocidas: un académico, dos antiguos compañeros de trabajo y dos o tres caras que de inmediato asocias a tu timeline en Twitter. Huele a café y hay un soldado dejando bizcochos en una bandeja. A por ella. La conversación versaba sobre un único punto: Porqué estaban allí. Todo lo que sabían era que algo fallaba. Las redes sociales llevaban varias horas en silencio, no había un solo comentario desde hacía horas, es más, ni un solo servidor de cualquier red social respondía a petición alguna. Solo el silencio.

Entró un teniente coronel acompañado de varios oficiales de menor graduación. Señores, pasen a la sala contigua, pónganse cómodos, aunque esto va a ser breve. El hombre rozaba la cincuentena, no muy alto, delgado y con aspecto de sacarle ventaja en una carrera a cualquier veinteañero. En el rostro podía leerse fácilmente la lucha entre una marcialidad entrenada durante años, ya empotrada en la piel, y un tímido ápice de preocupación. Procedió con el briefing: "Hace tres horas, España y por reflejo Portugal, han sido completamente desconectados de Internet. Supongo que lo habrán notado en sus respectivos dispositivos, no pueden alcanzar ni resolver servicio alguno que se encuentre fuera de nuestras redes. Hay más y esto es lo verdaderamente acuciante, las dos plantas de conversión energética de una ciudad española han sufrido una infección en su infraestructura y han sido desconectadas por completo. La ciudad está completamente a oscuras, aislada e incomunicada. Todo lo que sabemos es vía comunicación satelital. Hospitales, emergencias, quirófanos y otros servicios están funcionando con generadores y lo harán hasta que consuman sus reservas de diésel. Eso ocurrirá en cinco horas máximo." Cinco segundos de silencio. Segundos en los que nos miró fijamente uno a uno...

¿Dónde está el dinero?

La ciberreserva. Un tema que ha suscitado más de una conversación, debate, artículo, etc. ¿Hay que pagar a los hackers? ¿Significaría colaborar con los militares? ¿Con los políticos? Hay una miríada de opiniones sobre el significado exacto, las consecuencias de aceptar la colaboración y la "recompensa" de hacerlo. Quienes se guían por su color político (todos respetables) tienden a abrazar o rechazar la idea. Quienes ven una oportunidad de consolidar una posición profesional, valoran o no abrazar la carrera de las armas. ¿Es correcto, no lo es? No hay una posición que ostente la absoluta razón y verdad. Todo va a depender del prisma con el que se mire.

Sobre si hay o no dinero para la pagar a la ciberreserva tiene una respuesta inmediata: no, no lo hay. No solo porque no existen fondos, sino porque no se trata de crear una división especial. Se trata de una agenda telefónica, nada más. En palabras del coronel Gómez de Ágreda:

"La ciber reserva es mucho más simple que lo que se ha contado hasta ahora: es una libreta de direcciones. Es tan sencillo como tener identificadas a las personas que saben hacer algo específico en ciberseguridad, y que puedan ayudar y aportar de forma desinteresada y voluntaria. Entre todos tenemos que hacer de este ciberespacio algo más habitable".

Ya está. Solo eso. Nada más. Saber a quién deben llamar. Ya hay personal muy cualificado en el ámbito militar (eso incluye inteligencia) y los cuerpos policiales, todos conocemos o nos suena alguien. De hecho, si se quiere una oportunidad laboral tan solo hay que preparar unas oposiciones y orientar la carrera profesional hacia esas especialidades. ¿Cómo van a pagar talento si ya a las empresas nacionales le cuesta sujetarlo y competir con el atractivo de trabajar para una empresa extranjera, con condiciones infinitamente mejores?

Es notable, y una reacción totalmente justificada, ponerse alerta cuando este concepto de ciberreserva sale de boca de la política. En ese momento te detienes a leer entre líneas y ver "donde está el truco", de inmediato te pones a la defensiva. Es instintivo. Aun así, esto todavía es muy reciente, la información que se desprende puede incluso ser contradictoria y a cada paso da la impresión de que se está confundiendo más al personal que aclarando el asunto.Todo está por ver. Pero hay una cosa clara. Estoy completamente seguro de que quienes ahora critican, se burlan o pelean virtualmente sobre este tema no van a dudar en atender a una llamada y salir a arrimar el hombro si algún día ocurre algo parecido al relato que abre este artículo.

Independientemente del color de las ideas de cada uno o cada una, algo que tenemos en común es que a la hora de la verdad los centros de donación de sangre de llenan de brazos o las playas colmadas de chapapote de voluntarios. Cuando se prescinde del color, las líneas a seguir se ven con meridiana claridad. Eso sí, que nadie piense que va a mover voluntades para limpiar algo que nunca se tuvo que manchar. Esta vez han dado con los más listos de la clase y tarde o temprano lo descubrirán.

David García
@dgn1729

http://unaaldia.hispasec.com/2018/03/alpha-oscar-charlie.html
#8519
Montar un PC de bajo consumo para jugar en 1080p de forma óptima sin hacer un gasto excesivo ha dejado de ser un imposible gracias al lanzamiento de soluciones en procesos de fabricación cada vez más reducidos, y también gracias a los ajustes de precios que se han producido recientemente en componentes tan básicos como el procesador y la tarjeta gráfica.

Ahora que la situación se ha normalizado un poco en la gama de componentes que necesitamos para montar un PC de bajo consumo para jugar en 1080p con un presupuesto ajustado hemos querido aprovechar la oportunidad de publicar esta guía, que teníamos en mente desde hace algunas semanas pero que hemos ido retrasando porque los precios estaban demasiado altos.

La memoria RAM sigue siendo muy cara, pero dado que no parece que se vaya a producir una bajada de precio a corto o medio plazo no nos queda más opción que asimilarlo. Como hacemos en todas nuestras guías os dejaremos a continuación un listado completo con los componentes clave para montar un PC de bajo consumo para jugar en 1080p, priorizando siempre el valor calidad-precio-prestaciones y evitando los excesos.

Esperamos que os guste y sobre todo que os sea de ayuda. Sin más empezamos.

LEER MAS: https://www.muycomputer.com/2018/02/04/guia-pc-bajo-consumo-1080p/
#8520
Cuando viajamos, tenemos una inexplicable tendencia a buscar el WiFi gratis en aeropuertos, estaciones, restaurante, parques y hoteles. Ajenos al enorme riesgo que supone su utilización y con tarifas de datos cada vez más amplias (y que se pueden usar gratis en toda Europa), seguimos pinchando en esa red que nos va a dar más problemas que alegrías. Vamos a ver las razones para evitar el WiFi de los hoteles y las alternativas seguras de conexión a Internet.

Según podemos leer en TechRadar, las redes WiFi de los hoteles han sido diseñadas para un acceso fácil y sin problemas. Esto hace que se prescinda de algunas capas de seguridad en busca de ofrecer una mejor experiencia de clientes, dejando que los usuarios conecten con redes inalámbricas que no están cifradas.

LEER MAS: https://www.adslzone.net/2018/03/08/cuidado-wifi-hoteles/
#8521
Seguro que en alguna ocasión has oído hablar de Kodi, mientras son muchos millones de usuarios los que ya lo utilizan. Kodi no es otra cosa que un reproductor multimedia de código abierto pensado para organizar y reproducir películas, series o música, pero dado que es OpenSource, cualquiera puede desarrollar complementos para añadir ciertas funciones que se pueden escapar del control de los propios creadores del programa. Es por esto que en muchas ocasiones nos hayamos encontrado con el debate de si Kodi es legal o o no. A continuación, vamos a mostrar cómo ver películas gratis clásicas de forma legal con Kodi.

Partiendo de que Kodi es un reproductor completamente legal, donde el problema está en los complementos o Addons de terceros que podamos utilizar, nunca vamos a salirnos de la legalidad si usamos addons oficiales. Y es así precisamente, usando addons o complementos oficiales de Kodi como es posible ver películas gratis clásicas desde el famoso reproductor.

LEER MAS: https://www.adslzone.net/ver-peliculas-gratis-clasicas-kodi-legal/
#8522
Samsung ha apostado por una nueva cámara doble, un diseño conocido y un procesador potente para encumbrar el mercado. Todo para triunfar en un año que se antoja competitivo

Cuando uno se acostumbra a tener los pies en el primer escalón del podio del mundial de constructores móviles año sí y año también tiene varios frentes abiertos. El primero, vigilar los constantes ataques que le lancen los inquilinos del segundo y tercer cajón. Pero también se tiene que acostumbrar a su propia competencia. Y es lo que le pasa a Samsung. Tiene el enemigo en casa. No está inmerso únicamente en el constante acoso y derribo contra Apple o la guerra intestina de Android con Huawei como principal contendiente.

Tiene que gestionar también lo alto que cotiza el 'hype' de su propia parroquia y, en general, de todo el sector. El Galaxy S9 Plus fue el ganador indiscutible del pasado Mobile World Congress. Es uno de esos móviles que a uno le apetece probar desde que lo presentan. Y tras pasar siete días con él entre manos puedo decir que es uno de los aspirantes más validos al trono de Android del año. Eso sí, que nadie lance campanas al vuelo. ¿Por qué? Simplemente porque vienen curvas. 2018 se presenta como un curso tremendamente competitivo para un Galaxy S9 Plus continuista que fía gran parte de la actualización a una cámara doble.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-03-08/samsung-s9-plus-prueba-precio-fecha-lanzamiento_1532146/
#8523
Fujitsu mostró durante el pasado MWC 2018 una solución basada en Inteligencia Artificial capaz de traducir al instante las conversaciones habladas de los oradores. Muy pronto estará disponible para plataformas iOS y Android.

La inteligencia artificial tiene muchas aplicaciones para el día a día. La mayoría están escondidas en los servicios que proporcionan las empresas, pero poco a poco van apareciendo más utilidades para hacer más fácil la vida de las personas.

Durante el pasado Mobile World Congress celebrado en Barcelona tuvimos la ocasión de ver una de ellas, Live Talk. Está desarrollada por Fujitsu, que en 2015 creó una utilidad pensada principalmente para personas sordas pero que el fabricante quiere expandir a otros ámbitos. Básicamente el motor de IA es capaz de reconocer lo que dice el orador para traducirlo a uno o varios de los 19 idiomas con que cuenta el sistema. Lo hace en tiempo real, por lo que las conversaciones se pueden desarrollar de forma fluida.

Live Talk tiene aún mucho camino por recorrer, pero esta versión mostrada por Fujitsu cuenta con un potencial enorme. Será utilizada en reuniones corporativas, escuelas, entornos turísticos, eventos internacionales, hospitales, organismos gubernamentales...

Iria Barxa, directora de comunicación de Fujitsu España, nos explicaba que esta herramienta rompe las barreras en la comunicación internacional: "Pronto se podrá utilizar en las plataformas para dispositivos móviles como iOS y Android. En Japón ya se está probando en ellas". Actualmente está disponible para sistemas Windows y se basa en la nube para realizar las traducciones a través del motor de IA.

Estos son los idiomas ya disponibles en Live Talk de Fujitsu: inglés, chino simplificado y tradicional, coreano, francés, español, árabe, ruso, portugués, alemán, italiano, polaco, holandés, danés, finlandés, sueco, noruego, japonés y catalán.

http://www.silicon.es/live-talk-traductor-tiempo-real-19-idiomas-2372060
#8524
Si quieres saber cómo actualizar WhatsApp a la última versión y disfrutar siempre de las nuevas funcionalidades, hoy te vamos a contar cómo puedes hacerlo tanto en Android como en iOS.

Algunos usuarios ignoran las actualizaciones, y eso no es una buena idea en WhatsApp. No hay que olvidar que cada versión suele "caducar" a los seis meses, y tendremos que actualizar la aplicación si queremos seguir utilizándola.

LEER MAS: https://www.genbeta.com/a-fondo/como-actualizar-whatsapp-a-la-ultima-version
#8525
La sombra del hackeo de Mt. Gox sigue generando estragos hoy día. La web era en 2014 el mayor portál de intercambio de Bitcoin, gestionando en torno al 70% de las transacciones del mundo. Sin embargo, en febrero de 2014 la web sufrió el robo de unos 850.000 bitcoins (un 7% de los que existían en ese momento). Ahora, parece que ser quien los robó los está vendiendo y está intentando bloquear el mercado de las criptomonedas

Criptomonedas y vender de golpe no casan muy bien

A pesar de que se consiguieron recuperar 200.000 bitcoins, la cifra de pérdidas final fue de en torno a 650.000. Esa cifra vale a día de hoy unos 6.500 millones de dólares. Como es lógico, Mt. Gox finalmente dio en bancarrota. Además de seguir la investigación sobre lo sucedido, un fondo se está encargando de vender y gestionar los bienes que tenía la empresa, incluyendo parte de los 200.000 bitcoins recuperados.

LEER MAS: https://www.adslzone.net/2018/03/08/mt-gox-criptomonedas-crash-2018/
#8526
El propio Windows cuenta con herramientas que permiten hacer capturas de pantalla o grabar la pantalla del ordenador, pero cuando queremos hacer eso mismo en el móvil tenemos que echar mano de alguna herramienta de terceros, sobre todo para grabar la pantalla de tu móvil. Hacer una captura de pantalla en el móvil depende de la marca, modelo o incluso el software de su capa de presentación, sin embargo, de una forma u otra podemos hacer una captura de pantalla sin echar mano de aplicaciones de terceros. Algo que no vamos a poder evitar si lo que queremos es grabar la pantalla del móvil. A continuación, vamos a mostrar una app gratuita con la que puedes grabar la pantalla de tu móvil fácilmente.

Se trata de una aplicación bastante conocida entre aquellos a los que les gustar mucho jugar desde el móvil, YouTube Gaming. Una app que ha sido desarrollada para poder emitir las partidas a nuestros juegos favoritos y que también cuenta con la función que permite grabar la pantalla de tu móvil para posteriormente poderlo reproducir cuando queramos o compartirlo con nuestros amigos.

LEER MAS: https://www.adslzone.net/como-grabar-pantalla-movil/
#8527
El tiempo de carga de nuestros dispositivos es algo que no para de reducirse año tras año. Nuestros móviles equipan sistema de carga rápida de empresas como Qualcomm que permiten cargar la mayor parte de la batería del móvil en apenas media hora, de manera similar a lo que ocurre con los supercargadores de Tesla. Ahora, un nuevo material podría permitir cargas hasta 100 veces más rápidas.

Supercondensadores: cargas y descargas en cuestión de segundos

Eso es lo que dicen un grupo de investigadores que aseguran haber descubierto un nuevo material que podría disparar el rendimiento de los supercondensadores basados en carbono, que permiten cargarse y descargarse muy rápidamente. El material descubierto (un polímero de hidrocarburo acuoso) fue desarrollado inicialmente para lentillas blandas para los ojos, pero pronto descubrieron que también es realmente bueno a la hora de mantener un campo electrostático.

LEER MAS: https://www.adslzone.net/2018/03/08/supercondensador-cargar-movil-segundos/
#8528
Ya hubo varias filtraciones con respecto al nombre de la próxima versión de Windows 10 Redstone 4 hace unas semanas. En Microsoft parecen haber perdido la originalidad, y van a seguir apostando por mantener la misma coletilla de Creators Update, pero con un toque primaveral

Redstone 4 será Windows 10 Spring Creators Update

Esta mañana comentábamos que Microsoft había decidido dividir en dos anillos de actualizaciones diferentes Redstone 4 y Redstone 5, empezando a probar ya las novedades que incluirán en la actualización de finales de año. Entre ellas ya conocemos Sets, las pestañas que llegarán a los programas y aplicaciones.

LEER MAS: https://www.adslzone.net/2018/03/08/windows-10-spring-creators-update-filtracion-nombre/
#8529
Trump y los demandantes buscan un veredicto rápido y han pedido al juez que se pronuncie sobre el caso a su favor sin juicio. Argumentan que la cuenta personal del presidente de EEUU es un foro público, y que al denegarles acceso en base a sus puntos de vista se viola la Primera Enmienda de la Constitución, que garantiza la libertad de expresión.

Un juez federal estadounidense debe escuchar este jueves los argumentos sobre si el presidente del Gobierno, Donald Trump, violó el derecho a la libertad de expresión contemplado en la Constitución de usuarios de Twitter al bloquearles en su cuenta.

Los argumentos ante la juez de distrito de Naomi Reice Buchwald en Manhattan forman parte de una denuncia presentada el pasado mes de julio por el Knight First Amendment Institute, de la Universidad de Columbia, y varios usuarios de Twitter.

Trump y los demandantes buscan un veredicto rápido y han pedido a Buchwald que se pronuncie sobre el caso a su favor sin juicio. Twitter permite que otros usuarios puedan responder a los mensajes que se publican en una cuenta. Cuando un usuario bloquea a otro, el bloqueado no puede responder a los 'tuits' que publica el primero.

Los demandantes han acusado a Trump de bloquear un cierto número de cuentas cuyos propietarios le criticaron, se mofaron de él o se mostraron en desacuerdo en contestaciones a sus 'tuits'.

Estos argumentan que la cuenta personal de Twitter de Trump, @realDonaldTrump, es un foro público y que al denegarles acceso en base a sus puntos de vista se viola la Primera Enmienda de la Constitución, que garantiza la libertad de expresión.

En los documentos presentados ante el tribunal, Trump esgrime que su uso de Twitter es personal y no "una acción de Estado". Incluso si fuera este caso, añade, su uso de Twitter es una forma de "discurso gubernamental", no un foro público.

El uso de Twitter por parte de Trump atrae un gran interés y genera numerosos comentarios, muchos de ellos de ataque y críticos. Sus mensajes son con frecuencia noticia y reciben decenas de miles de retuits en algunas ocasiones.

http://www.publico.es/internacional/juez-estadounidense-estudia-trump-violado-primera-enmienda-bloquear-usuarios-twitter.html
#8530
Xiaomi anunció el pasado mes de septiembre una tapa para el váter a la japonesa, incluyendo diversas funciones como un chorro de agua regulable en posición, presión y temperatura. Su precio finalmente fue más elevado de lo que cabría esperar, y se puede adquirir por 271 euros en Gearbest; mucho más caro que otros por apenas 79 euros en Amazon. Por ello, ahora han sacado una versión más barata: el Smartmi Small Smart Toilet Seat.

Smartmi Small Smart Toilet Seat: el nuevo váter inteligente de Xiaomi

Este nuevo váter (que añade el "Small" frente al anterior modelo, que era Smartmi Smart Toilet Seat) es mucho más asequible que el anterior modelo, e incluye algunas funcionalidades nuevas, como un pitido que suena si llevamos más de 30 minutos sentados en la taza.

LEER MAS: https://www.adslzone.net/2018/03/08/xiaomi-vater-inteligente-chorro-wifi/
#8531
Disponible anteriormente únicamente para los suscritos al programa de beta, el firmware 5.50 de PlayStation 4 ya lo pueden instalar todos los usuarios. Con él, la videoconsola de Sony da un importante salto hacia el frente, especialmente PS4 Pro porque, como ya sabíamos, implica la llegada del supersampling. Algo que, a grandes rasgos, mejorará la calidad de imagen cuando se utilice una pantalla sin resolución 4K. Eso sí, no es ni mucho menos la única novedad del firmware 5.50 de PlayStation 4.

Este nuevo firmware de PlayStation 4, la versión 5.50, se puede descargar e instalar ya en los sistemas PS4 –original- y PS4 Slim, así como en la PS4 Pro. En esta última es en la que mayores ventajas aporta por la llegada del supersampling. Esta tecnología, lo que permite es mejorar el antialiasing, entre otros aspectos técnicos relacionados con la calidad de imagen, en pantallas 1080p cuando las imágenes son de resolución superior. Es decir, que aunque tengas una pantalla Full HD, los juegos 4K van a verse mejor en tu monitor o televisor gracias a esta actualización. Pero tienes que activarlo en los ajustes de vídeo del sistema.

LEER MAS: https://www.adslzone.net/2018/03/08/ps4-firmware-5-50/
#8532
Esta semana la herramienta interactiva de análisis de programas maliciosos Any.Run ha anunciado que su versión gratuita de la comunidad está disponible y abierta a cualquiera. Quien lo desee puede registrarse en el servicio y emplear su cuenta para analizar interactivamente y sin coste, en un entorno aislado y seguro para su equipo, diferentes tipos de malware.

Lo que hace especial a esta utilidad de análisis es que su funcionamiento es completamente interactivo. Esto permite la carga de un fichero potencialmente malicioso y la manipulación del mismo en tiempo real mientras la herramienta lleva a cabo su examen. En otros entornos aislados de pruebas hay que cargar el archivo y esperar a que el servicio proporcione el análisis, sin permitirse ningún tipo de interacción.

LEER MAS: https://www.genbeta.com/seguridad/any-run-la-herramienta-interactiva-de-analisis-de-malware-abierta-a-todos-de-forma-gratuita
#8533
Todos los días recibimos en el buzón de la Asociación de internautas varios correos electrónicos pidiéndonos que investiguemos una empresa, algún consejo sobre si pueden hacer una compra en una web determinada sobre la que tienen dudas o, más lamentable, para denunciar que han comprado en una tienda online y que les han estafado (normalmente que no han recibido el producto comprado o han recibido un producto de una menor calidad a la que esperaban -por un precio muy rebajado, eso sí-). El objeto de este artículo es dar algunas pautas para tener algo más de seguridad en nuestras compras.

¿que podemos hacer para saber si podemos fiarnos de una tienda online?

Empecemos por cosas básicas. Si quieres comprar algo de China... compra en Aliexpress. Es como amazón, pero en tiendas chinas. Aliexpress se preocupa, y mucho, de que lo que se comercie dentro de su web sea seguro, en cualquier disputa que tengas con algún vendedor. Además de estos grandes almacenes intenacionales, también tenemos grandes almacenes españoles como El Corte Inglés entre otros, donde puedes encontrar una gran variedad de productos. Grandes marcas como Zara, Mercadona, Consum, Carrefour, Zalando, Apple ... y muchas más (la lista es interminable), todas ellas reconocibles por su marca. Estas son las fáciles y seguras. Las que no vas a tener ningún problema con tus compras o, si existen, podrás resolver las incidencias que te pudieran ocurrir..

Pero después vas navegando por internet y te encuentras con una web que tiene unas ofertas impresionantes. O recibes por correo electrónico una oferta super increíble. ¡¡ Vaya chollazos!!!. Si eres capaz de reprimir el impulso de comprar, antes de que te quiten el chollo (que no te lo van a quitar), te debes de preguntar ¿Es seguro comprar en en esa web? ¿me pueden estafar?.

LEER MAS: https://www.internautas.org/html/9906.html
#8534
l pasado mes de diciembre supimos que Microsoft iba a añadir pestañas a las aplicaciones del sistema operativo (llamadas Sets), similares a las que encontramos en Chrome. Estas pestañas permitirán agrupar varias instancias de un programa o de varios a la vez, ya sean Win32 o UWP. Entre ellos encontramos el navegador de archivos y otros programas del sistema, en los cuales ya sabemos cómo se verá.

Sets: primera gran novedad de Windows 10 Redstone 5

Para poder disfrutar de esta función en la versión estable de Windows vamos a tener que esperar un tiempo. Desde Microsoft ya han dividido el desarrollo de Windows 10 en dos: una versión que es la Redstone 4 (Spring Creators Update en principio) que recibiremos todos el mes que viene, y otra donde ya se están probando e incluyendo novedades para Redstone 5, que saldrá en octubre.

Será en Redstone 5 donde veremos la llegada de las pestañas a las aplicaciones, en un intento de tener el escritorio más ordenado que hasta ahora. Además de al explorador de archivos, las pestañas también llegarán al Bloc de notas, a Símbolo del sistema, a Powershell, Office, etc. En cuanto a UWP, las aplicaciones que está confirmado que tendrán Sets son Correo, Calendario, OneNote, Edge, y más aplicaciones de la Microsoft Store.

LEER MAS: https://www.adslzone.net/2018/03/08/sets-pestanas-windows-10-redstone-5/
#8535
De nuevo, pánico en las criptomonedas porque, durante algunas horas, se pensó que Binance había sido hackeado. No ha sido así, según ha comentado el presidente de la compañía, asegurando en la red social Twitter que 'todos los fondos están a salvo'. Los usuarios pudieron ver una actividad anómala por parte de la plataforma de intercambio de divisas electrónicas, pero aseguran que 'la plataforma no se ha visto comprometida' por ningún ataque externo.

No ha sido un buen comienzo de año para las monedas virtuales, pero ahora parecía que las cosas estaban tranquilas. El Bitcoin estaba recuperándose de forma progresiva, y de repente cayó en picado su valor desde los 11.637 dólares que marcó el Bitcoin como máximo el martes, hasta 9.734 dólares registrados el jueves. Una fuerte caída que también tiene que ver con las regulaciones del SEC, y las noticias en torno a lo mismo, pero que principalmente se han visto justificadas por los problemas de Binance y las sospechas de un posible ataque. Ahora bien, la plataforma no ha sido hackeada.

LEER MAS: https://www.adslzone.net/2018/03/08/binance-hackeo-m18/
#8536
IONITY es la red de supercargadores para coches eléctricos que, de forma conjunta, están desarrollando algunos de los principales fabricantes del sector automovilístico. Se han aliado marcas como BMW, Mercedes y Volkswagen, además de Ford. Y serán, para los coches eléctricos, lo que a los coches con mecánica térmica –gasolina y diésel- son las gasolineras. Una alternativa, como es evidente, a la red de Superchargers de Tesla. Y su despliegue en Europa está a punto de empezar.

Por el momento se ha mostrado un concepto de diseño, que anticipa cómo serán estas estaciones de supercargadores. Se había comentado anteriormente que en cada una de ellas habría disponibles seis cargadores y, sin embargo, en el diseño conceptual se muestran hasta diez. Algo positivo, evidentemente, en tanto que servirían para satisfacer la demanda energética de más vehículos de forma simultánea. Y se muestra también que contarán con una delgada estructura de pilares en forma de torres; de forma que parezca que el techo está flotando.

LEER MAS: https://www.adslzone.net/2018/03/07/diseno-estaciones-carga-ionity/
#8537
Este fin de semana fue publicado en redes P2P una versión crackeada de Final Fantasy XV, el último título de Square Enix que ha llegado a PC unos meses más tarde que a consolas. El juego estaba disponible de manera pirata 4 días antes de su lanzamiento oficial, y todo por un descuido de la compañía. Ahora, después de analizar el rendimiento, se ve que la versión original rinde peor que la pirata.

Final Fantasy XV incluye Denuvo en su versión final, y afirman que afecta al rendimiento

Como ya comentamos, la compañía no incluyó Denuvo en la demo del juego, por lo que el ejecutable valía también para la versión final del juego, cuyos archivos estaban disponibles en Origin sin cifrar en forma de precarga para poder jugarlo cuando saliera oficialmente. Muchos usuarios que habían comprado el juego se aventuraron a jugar la versión pirata, y ahora que ha salido la versión final han pasado a jugarla en Steam.

LEER MAS: https://www.adslzone.net/2018/03/07/final-fantasy-xv-original-crackeado-rendimiento-denuvo/
#8538
El Estado de Rhode Island quiere sacar adelante una ley que obligaría a aplicar impuestos especiales sobre juegos violentos, y también quiere exigir a los proveedores de servicios de conexión a Internet que bloqueen el acceso a contenidos para adultos para poder aplicar sobre ellos otro "impuesto".

Empezamos por los juegos violentos; el argumento de los senadores de Rhode Island para justificar la aplicación de ese impuesto especial se basa en que éstos suponen un riesgo para la salud mental de los jóvenes y que es necesario "contrarrestarlos" con servicios específicos, como psicólogos y terapias para el cuidado de la salud mental.

Dichos servicios suponen un coste para el Estado que podría ser superado con un recargo del 10% que se aplicaría a través de un impuesto directo al precio de venta de los juegos.

Puede que a simple vista parezca que la idea tiene sentido, pero el Servicio Secreto de los Estados Unidos ha confirmado que menos del 20% de los jóvenes responsables de tiroteos en centros educativos jugaba a videojuegos violentos, así que no es más que una propuesta absurda para esconder el problema real que tiene el "país de la libertad" con el derecho de acceso a las armas, incluidas las de grado militar.

Con respecto a los contenidos para adultos el Estado de Rhode Island quiere que los proveedores de conexiones a Internet los bloqueen de forma directa y que sólo ofrezcan acceso a ellos cuando se produzca el pago de una cuota de 20 dólares.

Si las ISP no cumplen con ese mandato podrían quedar expuestas a multas de 500 dólares por cada contenido reportado que hubieran debido bloquear, lo que podría dar lugar a sanciones bastante cuantiosas en búsquedas múltiples.

https://www.muycomputer.com/2018/03/07/impuestos-especiales-juegos-violentos/
#8539
Así lo constata SonicWall, que el año pasado detectó un 71,2 % menos de ataques de ransomware preo un 101,2 % más de variantes creadas.

Según el Informe Anual de Amenazas Cibernéticas 2018 publicado por SonicWall, el año pasado se alcanzaron los 932.000 millones de ataques de malware. Además, esta compañía habla de más de 12.500 nuevas vulnerabilidades y exposiciones comunes.

"Nuestros últimos datos y hallazgos patentados muestran una serie de ataques estratégicos a medida que la carrera de armas cibernéticas continúa escalando", comenta al respecto CEO de SonicWall, Bill Conner, que señala que "la carrera de armas cibernéticas afecta a todos los gobiernos, empresas, organizaciones e individuos. No puede ser ganada por ninguno de nosotros", indica. Si bien "al compartir inteligencia procesable, colectivamente mejoramos nuestras posturas empresariales y de seguridad contra las amenazas y criminales de la actualidad".

"Los riesgos para los negocios, la privacidad y los datos relacionados crecen día a día al mismo tiempo que la ciberseguridad está superando algunos de los riesgos y preocupaciones comerciales más tradicionales", añade Conner.

Entre las amenazas registradas en 2017 se ha constatado el uso de kits de exploits y también el de malware mixto, que implica la mezcla de códigos para dar vida a malware nuevo. SonicWall registró 56 millones de muestras únicas de malware, que es un 6,7 % menos que en 2016 pero un 51,4 % más que en 2014.

Otra problemática sería un mayor uso de SSL/TLS, lo que permitiría ocultar en el tráfico de datos cargas maliciosas. Ese tráfico cifrado se incrementó un 24 % hasta llegar a representar casi dos tercios (el 68 %) del total.

Por otro lado, cabe destacar la situación del ransomware que secuestra equipos para pedir un rescate a cambio de su liberación. El volumen total de este tipo de ataques cayó en 2017 un 71,2 % desde los 638 millones acaecidos en 2016 a los 184 millones. Sin embargo creció la cantidad de variantes de ransomware creadas, y lo hizo hasta un 101,2 %. SonicWall descubrió 2.855 nuevas firmas únicas de ransomware en comparación con las 1.419 del año anterior.

Y si las previsiones de esta compañía no fallan, este año cabe esperar un incremento de un tipo de ransomware específico: el ransomware que actúa contra dispositivos móviles y contra el internet de las cosas.

http://www.silicon.es/sonicwall-informe-anual-amenazas-ciberneticas-2371928
#8540
Hasta el pasado 14 de febrero era posible duplicar transacciones de Ethereum. Así lo ha afirmado un grupo de investigadores de la Universidad de Boston y de Pittsburgh en un informe en el cual se detalla este tipo de ataque del tipo "eclipse". Esta vulnerabilidad afectaba a toda la red de Ethereum, rompiendo uno de los principios básicos del blockchain y las criptomonedas.

Ataque eclipse: doble gasto que afectaba a Ethereum

El concepto de doble gasto hace referencia a un defecto en el que una misma moneda digital puede gastarse más de una vez; lo más parecido a falsificar criptomonedas (es como si pudiéramos gastar dos veces el mismo billete). Entre los descubridores del ataque se encuentra Ethan Heilman, que fue el primero en ejecutar uno de estos ataques a la red de Bitcoin en 2015.

LEER MAS: https://www.adslzone.net/2018/03/07/ethereum-ataque-eclipse-doble-gasto/
#8541
Hay una nueva tendencia a la alza a la hora de lanzar ataques DDoS que se empieza a hacer cada vez más peligrosa. El método usado ha sido el responsable de que GitHub fuese golpeado con el DDoS más grande de la historia (1.35 Tpbs) y que apenas unos días después el récord se haya roto con un nuevo ataque masivo de 1.7 Tbps.

Y ahora dos utilidades completamente únicas que permiten lanzar este tipo de ataques han sido publicadas en linea y están a la disposición de todo el mundo. El código publicado de estas dos pruebas de concepto sirve para ejecutar ataques DDoS con un tráfico masivo.

Esta cantidad enorme de tráfico se logra gracias a miles de servidores memcached vulnerables que permiten amplificar la magnitud de los ataques DDoS por un factor de más de 50.000, incluso cuando el atacante tiene poco ancho de banda.

LEER MAS: https://www.genbeta.com/actualidad/herramientas-para-lanzar-ataques-ddos-masivos-como-el-que-sufrio-github-han-sido-publicadas-online-esto-es-solo-el-comienzo
#8542
El secuestro del CPU de los internautas para minar criptomonedas se ha vuelto una verdadera epidemia. En los últimos meses desde la fiebre de bitcoin, ethererum y demás criptodivisas que han aumentado enormenente de valor, también han aumentado las artimañas para intentar minar o robar el dinero digial.

El investigador de seguridad Troy Mursch ha publicado un informe en el que explica cómo ha identificado hasta ahora casi 50.000 sitios web que usan WordPress y que han sido infectados con scripts para minar criptomonedas, principalmente Monero.

Así como algunas webs inyectan estos scripts en su código de forma premeditada, existe otra cara de la moneda y son esos sitios infectados con scripts de terceros que buscan aprovechar a quienes visitan las páginas.

LEER MAS: https://www.genbeta.com/seguridad/casi-50-000-webs-que-usan-wordpress-infectadas-con-malware-que-mina-criptomonedas
#8543
La Liga de Fútbol Profesional española está buscando a alguien que se una a su equipo de área audiovisual para cumplir las funciones de lo que han llamado un "técnico/a de antipiratería digital".

Con la descripción de la oferta de trabajo que fue publicada en LinkedIn hace algunas semanas, suena a que buscan un vigilante que navegue la web en busca de de usuarios que estén viendo LaLiga sin permiso o sin pagar.

La misión de esta persona que tendrá funciones laborales de ingeniería, tecnología de la información y análisis, será "Detectar y analizar los diferentes métodos utilizados para el visionado de contenidos audiovisuales de forma ilícita".

LEER MAS: https://www.genbeta.com/actualidad/la-liga-esta-buscando-un-tecnico-de-antipirateria-digital
#8544
Windows 10 por defecto está configurado para buscar actualizaciones de forma automática salvo que cambiemos esto de manera manual. De cualquier forma, seguro que en muchas ocasiones necesitamos verificar si hay actualizaciones disponibles para Windows 10. En este caso, tenemos que abrir la nueva página de configuración del sistema  y buscar actualizaciones a través de Windows Update. Para que podamos hacer esto de forma rápida, vamos a mostrar cómo crear un acceso directo a Windows Update en el escritorio de Windows 10.

Pasos a seguir para crear un acceso directo a Windows Update en el escritorio de Windows 10

Para crear un acceso directo a Windows Update, lo primero que tenemos que hacer es hacer clic con el botón derecho del ratón sobre una zona libre del escritorio y a continuación seleccionar la opción Nuevo > acceso directo del menú contextual.

LEER MAS: https://www.adslzone.net/windows-10/crear-acceso-directo-windows-update/
#8545
El dispositivo de Amazon está sin previa orden entrando en carcajadas en las casas de la gente. Amazon ya sabe del "problema" y está trabajando en eso.

Una situación bastante inusual y a ratos bien escalofriante está sucediendo con Alexa. Resulta que el dispositivo de Amazon se está riendo de la gente sin aviso ni solicitud de los usuarios, lo que ha generado una serie de reacciones en redes sociales.

Incluso la gente pensaba en un momento que se trataba de una broma o de gente real riéndose cerca de sus casas, pero luego descubrió que era obra de Alexa, por lo que desconectar el dispositivo fue la reacción más instantánea de casi todos.

La gente de Amazon de hecho confirmó a The Verge que, "Somos conscientes de esto y estamos trabajando para solucionarlo".

Incluso el sitio de noticias estadounidense reporta que las risas de Alexa se activaron cuando los usuarios ordenaban solicitudes como apagar las luces.

LEER MAS: https://www.fayerwayer.com/2018/03/alexa-se-rie-la-gente-amazon/
#8546
Cuando se lanzó el esperado iPhone X, de las cosas que más se hablaron fue de su "notch" o "uniceja" en la parte alta de la pantalla. Una interrupción que a todas luces no dejó contentos a todos.

Esta parte del equipo es esencial para su funcionamiento, porque aloja los sensores biométricos que permiten el funcionamiento de Face ID, además de la cámara frontal. La obsesión por tener todo un frontal con pantalla llevó a que esto existiera.

A pesar de que varios, incluyéndome, encontramos que esta fue una solución, por decirlo de alguna forma: "poco elegante", no fueron pocos los que siguieron sus pasos, como Asus o que incluso tienen en camino equipos con esta "característica".

Ahora la noticia que llega desde oriente es que Apple, como era de esperarse, usó la "uniceja" como solución transitoria, mas no definitiva y ya estaría en charlas para ver qué tecnología ocupar para borrar el "notch".

Estas fuentes dentro de la industria hablan de tecnología que permitiría la inserción de sensores bajo la pantalla, siendo imperceptibles para el usuario.

Después de que esto pase, suponemos que las compañías que han copiado (para mal) este diseño, también "copiarán" sacar esa interrupción de la pantalla.

https://www.fayerwayer.com/2018/03/apple-aliminar-notch/
#8547
Descubren que empleados del servicio de Best Buy buscan contenido ilegal en computadores para después reportarlo al FBI.

Geek Squad, la subsidiaria de Best Buy que se encarga de reparar tus dispositivos electrónicos, se encuentra en el ojo del huracán. La EFF reporta que empleados del Geek Squad han operado como informantes del FBI y que la empresa ha mantenido una relación cercana con la agencia gubernamental por al menos 10 años.

La gota que derramó el vaso fue el caso de Mark A. Rettenmaier, un doctor de California al que se le encontró imágenes de pornografía infantil en el disco duro. Rettenmaier envió su computadora a reparación y un empleado del Geek Squad descubrió pornografía infantil. Lo curioso aquí es que esta búsqueda parece no ser accidental ya que los empleados del Geek Squad lo hicieron con intención.

La EFF solicitó acceso a la información y descubrió detalles escalofriantes en los que se confirma que empleados del Geek Squad ha servido como informantes del FBI y que el acceso al material no se ha dado por accidente. En al menos 10 años la agencia federal ha trabajado con la subsidiaria de Best Buy para investigar y procesar personas que envían equipos de cómputo a reparación.

LEER MAS: https://www.fayerwayer.com/2018/03/geek-squad-fbi-privacidad/
#8548
Dos meses y unos días después del anuncio, iA Writer para Windows está disponible para su descarga. Puede bajarse desde la página del editor o desde este enlace directo difundido esta tarde por iA Inc. en su cuenta de Twitter. "Finalmente, iA Writer para Windows está disponible para descargar. Puedes conseguir tu versión de prueba aquí", han dicho.

Desde que presentaron iA Writer para Mac eran numerosas las peticiones de una versión del popular editor de textos minimalista para Windows. Sin embargo, no llegaba. "Sabiendo lo difícil que es diseñar y codificar para Android, con sus 50.000 dispositivos diferentes, hemos evitado durante mucho tiempo la creación de aplicaciones Windows", aseguraban hace un par de meses los responsables.

LEER MAS: https://www.genbeta.com/windows/ia-writer-para-windows-ya-disponible-para-su-descarga
#8549
Fiel a su cita programada de antemano, Google Chrome 65 debuta oficialmente en Windows, macOS, Linux y Android. Entre sus novedades, tenemos la llegada de más material design a algunas funciones que no lo tenían por ahora y cambios para los desarrolladores. Como siempre, las correcciones de seguridad serán el argumento principal para que actualicemos lo antes posible. Repasamos todos los cambios tras el salto.

Con mil millones de usuario, Google Chrome se ha convertido en el navegador de referencia. Pese a existir buenas alternativas, el liderazgo de este navegador no se ha visto afectado en 2017 y no tiene visos de cambiar en 2018. Como siempre, podemos actualizar directamente desde este o bien acceder a google.com/chrome para descargarlo de forma manual.

LEER MAS: https://www.adslzone.net/2018/03/07/google-chrome-65/
#8550
 El pequeño ingresó muchas veces un código de acceso incorrecto, preparando así una desagradable sorpresa a su madre cuando esta regresó a casa.

Un niño de dos años de Shanghái (China) bloqueó el iPhone de su madre por más de 47 años después de introducir muchas veces el código de ingreso de forma incorrecta, informa South China Morning Post citando a un portal de noticias local.

El incidente ocurrió en enero después de que la madre le dejara el teléfono al niño para que viera videos educativos en línea. Cuando regresó a casa y revisó el dispositivo, descubrió que el niño lo había bloqueado por 25 millones de minutos tras presionar sus teclas muchas veces cuando que se solicitaba que se ingresara el código de seguridad. Cada vez que el pequeño introducía una clave incorrecta, se sumaba un período de tiempo de bloqueo, explica el medio.

Según Wei Chunlong, un técnico de una tienda Apple en Shanghái citado por el portal, la única opción para recuperar su celular, aparte de esperar décadas para poder ingresar nuevamente su contraseña, "es borrar todos los datos del teléfono y reinstalar los ajustes de fábrica"

Chunlong también señaló que conoce casos de teléfonos bloqueados por más de 80 años por este mismo motivo.

https://actualidad.rt.com/actualidad/264872-nino-chino-iphone-bloquear