Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#9091
Hace algunos meses confirmamos que el Commodore 64 Mini estaba en desarrollo, un sistema con el que Retro Games aprovechará la fiebre por lo retro que vive actualmente el mundillo tecnológico para hacer negocio.

Como su propio nombre indica el Commodore 64 Mini es una versión compacta de aquella mítica computadora que llegó al mercado en 1982, aunque con una importante puesta al día que se dejará notar en sus acabados, en las conexiones disponibles y también en los juegos, que estarán preinstalados en la memoria NAND Flash que integrará el equipo y que funcionarán gracias a la emulación.

La idea detrás del Commodore 64 Mini es prácticamente idéntica a la que hemos visto en NES Classic Mini y en Super Nintendo Classic Mini; montar un sistema con unas especificaciones modestas pero capaz de emular a un buen nivel los juegos más importantes de la plataforma.

En este caso también podremos utilizar BASIC para crear nuestros propios programas, algo que sin duda hará las delicias de aquellos que tuvieron ocasión de disfrutar del modelo original en la década de los ochenta.

LEER MAS: https://www.muycomputer.com/2018/02/02/commodore-64-mini-2/
#9092
En el mes de abril, el especialista informático de San Petersburgo, fue detenido en Barcelona por pedido de EE.UU.

España ha extraditado a Piotr Levashov, especialista informático ruso acusado de delitos cibernéticos, a Estados Unidos.

"Entregamos a los US Marshals a un cibercriminal de origen ruso detenido el 7 de abril en Barcelona junto al FBI", escribió el Cuerpo Nacional de Policía de España en un comunicado.

Levashov, según el CNP, "había creado durante varios años una infraestructura cibernética en forma de botnet o red de ordenadores" y "controlaba así a sus víctimas de forma remota, sin conocimiento de sus propietarios, a través de servidores de comando y control utilizados generalmente para la ejecución de actividades ilícitas".

La Policía española precisó que Levashov, residente en San Petersburgo (Rusia), controlaba la conocida botnet Kelihos, formada por cientos de miles de ordenadores distribuidos internacionalmente, "a través de la cual no solo sustraía todo tipo credenciales de carácter personal de los ordenadores, sino que también la usaba para distribuir 'spam' y para infectar con 'software' malicioso, principalmente de tipo 'ransomware'".

El 'ransomware' bloquea el acceso a la información contenida en el sistema mediante su cifrado, pidiendo un rescate económico para su liberación.

El CNP aseguró que Levashov "había realizado este tipo de actividades durante más de 10 años, obteniendo grandes beneficios económicos".

Levashov fue detenido a petición de EE.UU. mientras estaba de vacaciones con su familia en España en abril pasado.

Durante una audiencia que tuvo lugar el 28 de septiembre en Madrid, Levashov se pronunció contra su extradición a EE.UU. por temor a que corra riesgo su vida.

https://actualidad.rt.com/actualidad/261760-espana-extraditar-eeuu-programador-ruso
#9093
Jess Cliffe es uno de los responsables de uno de los shooters más exitosos de la historia, Counter Strike.

La policía de Seattle, Estados Unidos, ha detenido al co-creador del popular first person shooter Counter Strike por presunta explotación sexual infantil.

El hombre de 36 años asistirá a una audiencia esta semana, dado que los cargos aún no han sido presentados, aunque por la naturaleza de la acusación se trataría de imágenes o videos de abuso sexual de infantes.

LEER MAS: https://www.fayerwayer.com/2018/02/arrestan-al-co-creador-de-counter-strike-por-explotacion-sexual-infantil/
#9094
Word es sin duda la herramienta más utilizada de la suite de Microsoft en todo el mundo. Cada día son millones de usuarios los que usan Word para editar documentos o crear unos nuevos. Una de las herramientas que encontramos en Word es el corrector ortográfico, una utilidad que aunque puede ser de gran ayuda, son muchos los usuarios que terminan desesperados al ver que Word marca palabras bien escritar como si fuesen faltas de ortografía. A continuación, vamos a mostrar cómo evitar que Word marque palabras correctas como faltas de ortografía.

Además de las propias palabras correctas que Word entiende como mal escritas a pesar de ser correctas, hay otros detalles de la escritura que también se marcan en rojo y que podemos evitar ver marcadas. Incluso podemos añadir ciertas palabras al diccionario de Word para que las reconozca y no las marque como que están mal escritas cada vez que las usamos.

LEER MAS: https://www.adslzone.net/word/evitar-word-marque-palabras-correctas-como-faltas-ortografia-gramatica/
#9095
La cosa parece sencilla. Nosotros contratamos una tarifa con unas condiciones de precio y unos descuentos concretos, por ejemplo, el 20% de descuento los 6 primeros meses. Cada mes, nuestro operador de telefonía móvil nos tiene que enviar una factura con la cuota mensual, restando el descuento y sumando los posibles conceptos no incluidos. Sin embargo, esto tan sencillo no siempre se cumple y por ello, hemos recopilado los fallos de facturación por parte de nuestro operador de telefonía que pueden suponer un sobrecoste mensual.

Unique es una consultora de telecomunicaciones que se dedica a optimizar los gastos de telefonía de una empresa con su software de inteligencia predictiva. Además, han sido los responsables de recopilar los fallos de facturación por parte de nuestro operador de telefonía que pueden suponer un sobrecoste mensual.

LEER MAS: https://www.adslzone.net/2018/02/01/fallos-factura-movil/
#9096
Office 2019, la próxima versión de la suite de productividad de Microsoft para instalaciones en local, será exclusiva de Windows 10, según el anuncio oficial en Technet que destaca los últimos cambios en el mantenimiento y soporte tanto de la suite como del sistema Windows.

Office 2019 fue el anuncio más destacado de la pasada conferencia Ignite. Una sorpresa relativa en la creencia de algunos analistas que pensaban que Microsoft apostaría definitiva y exclusivamente por la versión en nube de la suite de productividad,  Office 365, que es la que mejor resultados le está ofreciendo en los últimos trimestres.

Microsoft quiere atender a empresas y usuarios que prefieren tener el software en sus máquinas para instalaciones en local y -de paso- no dejar este campo libre a soluciones alternativas como la nueva LibreOffice 6 que te presentábamos ayer. Office 2019 incluirá todas las características que se hayan ido ofreciendo en Office 365 desde el lanzamiento de Office 2016 y actualizará las aplicaciones de la suite incluyendo Word, Excel o PowerPoint.

La novedad en la distribución es como decíamos su exclusividad para Windows 10, versiones de consumo y empresas, además de la próxima versión de Windows Server. La decisión tiene incidencia clara en el interés de Microsoft de impulsar Windows 10 a toda costa y lo hemos visto en otros componentes exclusivos que no están en Windows 7 (no por motivos técnicos sino comerciales) sea DirectX 12, Edge, Cortana, soporte para últimas generaciones de procesadores o los dispositivos de realidad virtual, Windows Mixed Reality.

Microsoft confirma que la versión final estable de Office 2019 estará disponible en el segundo semestre de 2018 (habrá una beta en primavera) en versión cliente, además de la integración en las nuevas aplicaciones colaborativas grado servidor, Exchange Server y SharePoint Server.

Ya sabes. Si quieres utilizar la nueva versión de la suite de productividad de Microsoft o Windows 10 o nada. Las alternativas están ahí, Office 2010, 2013 y 2016 tienen soporte extendido hasta 2020, 2023 y 2025. También tienes la versión en nube, Office 365, las soluciones de Google Docs/Apps y -por supuesto- una LibreOffice 6 libre y gratuita, sobrada de prestaciones para la inmensa mayoría de usuarios y con importantes mejoras en interoperabilidad para trabajar con los documentos de Microsoft.

Un último apunte. El soporte para Office 2019 se alargará hasta 2025, coincidiendo con el de Office 2016. Ello nos lleva a preguntarnos si Office 2019 será la última versión de la suite para instalaciones en local.

LEER MAS: https://www.muycomputer.com/2018/02/02/office-2019-windows-10/
#9097
La firma de Cupertino ha eliminado Telegram de la App Store, una decisión que ha cogido por sorpresa a los responsables de la conocida aplicación de mensajería instantánea, aunque por suerte no es definitiva y podría tener una solución muy pronto.

Según podemos ver en la fuente de la noticia Apple ha eliminado Telegram de la App Store porque ha recibido quejas de que ésta estaba mostrando contenido inapropiado. No tenemos información concreta sobre el tipo exacto de contenido, pero confirma que se ha producido una violación de los términos establecidos en la tienda de aplicaciones de Apple y nos da el porqué ha desaparecido de aquella.

LEER MAS: https://www.muycomputer.com/2018/02/01/apple-telegram-app-store/
#9098
En este artículo tuvimos ocasión de ver que Corea del Sur estaba considerando la posibilidad de prohibir totalmente las criptodivisas en el país, una noticia que tuvo consecuencias muy negativas en el valor de las monedas digitales más importantes (Bitcoin y Ethereum principalmente).

Park Sang-ki, Ministro de Justicia de Corea del Sur, confirmó que estaban trabajando en un Proyecto de Ley que podría imponer una prohibición total a las criptodivisas en Corea del Sur, pero recientemente el Ministro de Finanzas y Estrategia del país, Kim Dong-yeon, ha dicho textualmente:

LEER MAS: https://www.muycomputer.com/2018/02/01/corea-del-sur-criptodivisas/
#9099
Hace poco hablamos de 'Polaris', la nueva versión de Windows que abandonaría la Shell y otros componentes clásicos para ser más ligera. Justamente el cambio de interfaz al nuevo CShell es uno de los puntos claves del nuevo sistema, CShell sería una interfaz universal y modular que usarían los nuevos dispositivos con Windows.

Así como Polaris tendría su propio Shell más ligero, también existen rumores de uno llamado Andromeda, nombre en clave bajo el que Microsoft estaría desarrollando una tableta de doble pantalla plegable. Y ahora tenemos una lista extraída del código del mismo Windows 10 con más shells alternativos.

LEER MAS: https://www.genbeta.com/windows/polaris-andromeda-surface-hub-y-el-resto-de-shells-alternativos-para-windows-en-los-que-trabaja-microsoft
#9100
Los problemas de Microsoft en navegación web continúan. Según los primeros datos de 2018 de la firma de análisis Netmarketshare, la cuota de mercado de los navegadores de Microsoft en escritorios informáticos sigue descendiendo con fuerza, penalizando el negocio de Internet del gigante del software, en aplicaciones y servicios, buscadores y en el importante apartado de la publicidad.

Internet Explorer sigue cayendo a un ritmo alarmante y la ligera subida de Edge no logra compensarlo. La suma de ambos alcanza a duras penas el 16% de cuota de mercado, después de caer en el mes de enero casi tres puntos porcentuales. Si Microsoft no logra frenar la tendencia de caída, su cuota será irrelevante en 2019, como explican ComputerWorld en un completo análisis de situación. Increíble teniendo en cuenta el dominio absoluto que ha gozado Microsoft hasta hace pocos años desde que defenestrara a Netscape.

LEER MAS: https://www.muycomputer.com/2018/02/01/navegacion-web-2/
#9101
Hace menos de una semana se conocía el mayor robo de criptodivisas de la historia: Coincheck, una de las grandes casas de cambio de Japón, sufría un importante robo de criptomoneda NEM equivalente a 535 millones de dólares estadounidenses. Estos días, según ha desvelado Reuters en exclusiva, los responsables del ataque están tratando de mover las divisas robadas.

La encargada de informar sobre esta novedad fue NEM.io Foundation, apuntaba el martes la agencia de noticias, la organización creadora de esta moneda digital muy popular en el país nipón con un valor de 6.200 millones de dólares aproximadamente. Según CoinMarketCap, web de referencia en el mundo cripto, ocupa el décimo lugar por capitalización.

Sin embargo, tras la publicación de Reuters el martes, las contradicciones se han sucedido dejando la situación muy poco clara a día de hoy.

LEER MAS: https://www.genbeta.com/actualidad/coincheck-rastrea-los-fondos-sustraidos-en-el-mayor-robo-de-criptomonedas-entre-contradicciones-sobre-su-estado
#9102
Muchos observan la opción como una alternativa a la baja demanda que experimenta el nuevo iPhone X en lo que va de 2018

En los últimos días y, en especial, en las últimas horas, las especulaciones acerca del fiasco que han supuesto los últimos  smartphones lanzados por Apple se multiplican. Son varios los analistas que, siempre bebiendo de fuentes 'conocedoras' de los entresijos de la compañía, ponen el acento en el incumplimiento de las perspectivas de venta del iPhone X, lo que habría llevado a los de Cupertino a rebajar de manera considerable su producción.

Ante esta situación, y como en el mundo de los fabricantes de teléfonos móviles son habituales las filtraciones, casi paralelamente se ha sabido que podrían estar preparando el lanzamiento de un smartphone 'barato'.

Sin embargo, mezclar Apple y barato no es algo que se haya dado nunca. De ahí que el adjetivo haya que tomarlo con cautela y adecuando su significado a las habituales cifras de precios que maneja la marca de la manzana mordida.

LEER MAS: https://www.elplural.com/tech/2018/02/01/prepara-apple-un-nuevo-iphone-barato
#9103
El tráfico de nuestras conexiones, por seguro que parezca, puede ser fácilmente identificable por nuestro operador. Utilizar un buen VPN puede protegernos ante esto, pero éstos tienen bastantes inconvenientes como mayor retraso y menor velocidad. Incluso en ocasiones es posible que los VPN filtren los datos se las autoridades se los piden (esto ocurre sobro todo con los gratuitos). Sin embargo, hay un método más efectivo para evitarlo.

En Estados Unidos, tras la eliminación de la neutralidad en la red, los operadores tienen prácticamente el control de Internet en el país. Aunque de momento los operadores afirman que van a "ser buenos", es por todos conocido que tienen en su poder los datos de navegación de los usuarios y conocen el tráfico.

LEER MAS: https://www.adslzone.net/2018/02/01/script-inutiliza-datos-operador/
#9104
Los investigadores fueron alertados de la existencia de un grupo de Whatsapp formado por estudiantes a través del cual los detenidos, en libertad con cargos, habían difundido las imágenes.

EFE

Agentes de los Mossos de la Unidad de Investigación del distrito barcelonés de Nou Barris han detenido a dos jóvenes, de 17 y 18 años, de nacionalidad española, por difundir presuntamente un vídeo de pornografía infantil, en el que aparecía una agresión sexual a un bebé de pocos meses.

Según han informado los Mossos, las detenciones tuvieron lugar el pasado 29 de enero, después de que los investigadores tuvieran conocimiento de la existencia de un grupo de Whatsapp formado por estudiantes a través del cual los detenidos habían difundido las imágenes.

Uno de los miembros de este grupo denunció que había recibido un vídeo en el que se veía a un adulto agrediendo sexualmente a un bebé de escasos meses, de unos 25 segundos de duración.

Tras abrir una investigación y autentificar que se trataba de imágenes de pornografía infantil, los agentes pudieron identificar a la persona que presuntamente habría difundido el vídeo en el grupo de conversación de Whatsapp.

Después de ser detenido, los investigadores constataron que el joven había recibido las imágenes, también por Whatsapp, de otro joven, que también fue detenido.

El joven de 17 años pasó a disposición de la Fiscalía de Menores y el mayor de edad quedo a disposición judicial. Ambos quedaron en libertad con cargos y se enfrentan a penas de uno a cinco años de prisión por difundir imágenes de pornografía infantil.

La investigación continúa abierta para averiguar el origen de la grabación y los Mossos no descartan practicar más detenciones.

http://www.publico.es/sociedad/pornografia-infantil-detenidos-jovenes-difundir-video-agresion-sexual-bebe.html
#9105
La seguridad de nuestros dispositivos es algo que siempre tenemos que vigilar. Esto se debe a que, si no estamos al día con los parches o soluciones para nuestros sistemas operativos, es posible que alguien pueda hackearnos con relativa facilidad. Un nuevo script llamado AutoSploit hace esto todavía más fácil.

AutoSploit: la herramienta que cualquiera puede usar para hackear

Este nuevo conjunto de herramientas, va un paso más allá de las herramientas de automatización que suelen tener los hackers. Por ejemplo, algunas herramientas permiten ir probando nombres de usuario y contraseña en diversos servicios web a partir de cuentas hackeadas previamente. Con AutoSploit, el daño puede ser mucho mayor, ya automatiza todo el proceso de buscar vulnerabilidades y encontrar el tipo de ataque necesario para aprovecharlas.

LEER MAS: https://www.adslzone.net/2018/02/01/autosploit-herramienta-hackear-facil/
#9106
vés de unos códigos secretos que nos da acceso a realizar ajustes especiales que no están disponibles en el menú principal. Aquí se pueden cambiar cosas como la posición de la imagen, los colores o activar o desactivar funciones (modo hotel, por ejemplo). Este es un menú utilizado por los propios técnicos de las marcas, pero por suerte podemos acceder nosotros mismos si sabemos cómo hacerlo.

Los usuarios más experimentados quieren ir siempre un paso más allá, pero muchas veces no es posible a través de la configuración "normal" que permiten las Smart TV actuales. Por ello, existen los menús de servicio a los que podemos acceder a través de unos códigos secretos. En principio, funcionan en marcas como LG, Samsung, Sony y Philips, aunque es posible que en algún modelo tengamos que ejecutar una secuencia de comandos diferente.

LEER MAS: https://www.adslzone.net/smart-tv/menu-oculto-menu-servicio-codigos-secretos-lg-samsung-sony-philips
#9107
Así lo revela la última reseña de Kaspersky Lab, donde se ve que la búsqueda de porno gratis lleva peligros para tu móvil.

La firma de seguridad cibernética Kaspersky Lab dio a conocer su última reseña sobre malware en móviles, titulada "Amenazas cibernéticas que enfrentan los usuarios de sitios web y aplicaciones para adultos", donde del total de infectados, un 17% es por culpa del porno.

En este estudio se identificaron 23 familias de malware que usan contenido porno para ocultar su funcionalidad maliciosa.

Según la investigación, las aplicaciones pornográficas suelen tener publicidad persistente que en el momento en el que el usuario hace click (o tap, en este caso), te suscriben a algún servicio de paga WAP (SMS) que agota tu crédito móvil.

LEER MAS: https://www.fayerwayer.com/2018/02/chile-malware-porno/
#9108
El alto valor que han alcanzado algunas criptomonedas en el mercado --el bitcoin llegó a cotizar por encima de los 16.000 euros, aunque se desplomó hace dos semanas y volvió a sufrir una nueva caída hace unos días -- ha generado una peculiar fiebre de las criptomonedas. Existen más de 1.400 criptomonedas, con una capitalización total en torno a los 400.000.000.000 euros, si bien el bitcoin domina el 34% de la misma, de acuerdo a la web especializada CoinMarketCap.

La mayoría de las criptomonedas están basadas en un concepto denominado 'cadena de bloques' o 'blockchain'. La cadena de bloques funciona como un libro de contabilidad digital descentralizado en el que se registran todas las transferencias de las diferentes criptomonedas. Este complejo proceso, denominado minería, requiere de un alto nivel de recursos.

LEER MAS: http://www.europapress.es/portaltic/software/noticia-son-scripts-mineria-criptomonedas-evitarlos-20180201085932.html
#9109
Conocer lo que hace un usuario que visita páginas web es muy útil para saber qué contenido hay que priorizar o cómo mejorar la experiencia del usuario en la web. El problema es que la amplia mayoría de páginas web cuentan con trackers que pertenecen a dos grandes empresas: Google y Facebook, que prácticamente pueden mapear a la perfección las webs que visitas y cómo las visitas.

Google tiene trackers en el 76% de las páginas web de Internet

Es por todos conocidos que todas las webs tienen trackers, pero datos del Princeton Web Transparency & Accountability Project han relevado hasta qué punto Google tiene dominado este segmento. En concreto, el 76% de las páginas web de Internet contienen trackers de Google, seguido de Facebook con un 24% y Twitter con un 12%.

LEER MAS: https://www.adslzone.net/2018/02/01/google-facebook-webs-visitas/
#9110
Casa rurales, tascas o inmobiliarias. Son muchos los negocios que ahora admiten este medio de pago. Las cuentas simplemente no salen. El que más ha facturado 70 euros

Se oye de fondo como los tertulianos de Espejo Público debaten sobre si Julián Muñoz debería haber vuelto o no a prisión por el vídeo en el que le cazaron bailando sevillanas. El escudo del Atlético de Madrid y el menú del día, expuesto junto a buen número de bocadillos, son elementos indispensables de la cafetería Villalar, una tasca en pleno corazón del barrio Salamanca. Nada hace indicar que este sea uno de los lugares señalados a fuego por coinmap.org, una de las principales biblias del bitcoin para pagar con la criptomoneda de moda. "Eso nos duró un suspiro", comenta Agustín, el responsable del local, cuando este periodista se tira el largo de querer abonar así un café solo. "Aquí nunca ha venido nadie a pagarnos así".

Con su popularidad en plan efervescente, su interés en cotas inimaginables y su cotización superando los 10.000 dólares hay quien vuelve a considerar seriamente lo de colgar el cartel de 'Aquí aceptamos bitcoin'. Es el caso de la casa rural El Olmo, en la Rioja. "Comenzamos hace un año y ya hay algún cliente que se ha interesado, se sorprenden cuando lo ven en la web", cuenta Cristian Hernández, uno de los responsables del establecimiento turístico, que aclara que también admiten otras 'criptos' como ethereum. "Pero la verdad es que todavía nadie se ha animado a hacerlo", añade.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-01-31/donde-pagar-con-bitcoins_1514278/
#9111
Dependiendo de que tanto uses una aplicación en tu día a día vas a querer o no que esta inicie automáticamente con el sistema y así no tener que ejecutarla manualmente cada vez. Si al contrario, prefieres que Windows inicie lo más rápido posible, lo mejor es eliminar todos los programas del inicio.

Si la velocidad de inicio del sistema no es algo que te preocupe mucho, o simplemente tu ordenador tiene suficientes recursos como para hacer las cosas lo suficientemente rápido, existen varios métodos simples para hacer que una aplicación se abra automáticamente al iniciar Windows.

LEER MAS: https://www.genbeta.com/paso-a-paso/como-ejecutar-un-programa-al-iniciar-windows-10
#9112
Un estudio revela que, mientras a los mayores de 55 años les da 'pereza', los menores de 36 apuestan por el reconocimiento facial o de la huella

Es muy raro que los nuevos móviles que salen ahora mismo a la venta, con independencia de su ubicación en la gama baja, media o alta (sin meternos en la calidad de los smartphones), no incorporen el reconocimiento de la huella dactilar. Es un elemento que puede inclinar la balanza a su favor por parte del comprador, aunque luego el uso del sistema apenas se utilice.

Es el boom comercial de la llamada tecnología biométrica. ¿En qué consiste? Evidentemente va más allá de lo que ofrecen los smartphones u otros dispositivos, pero esas funcionalidades relacionadas fundamentalmente con la seguridad son las que permiten conocer qué es.

Esta adaptación de la biometría a las tecnologías de la información (TI) son, grosso modo, el uso de técnicas matemáticas y estadísticas a los rasgos físicos o de conducta de una persona con el objetivo de verificar su identidad.

LEER MAS: https://www.elplural.com/tech/2018/01/31/por-que-cala-entre-los-jovenes-la-tecnologia-biometrica
#9113
Armar tu currículo puede ser una de las partes más importantes a la hora de conseguir un trabajo. Muchas veces es lo primero que un posible empleador verá sobre ti antes de cualquier entrevista o de siquiera conocerte, así que es importante que genere una buena primera impresión.

Para muchas personas esto puede general algo de estrés e inseguridad. Quizás no sepas por donde empezar, o no crees tener las habilidades necesarias para hacer algo bonito y llamativo más allá de escribir texto plano y aburrido en Word. Si necesitas ayuda con tu cirrículum y no puedes pagar por alguno de tatos servicios profesionales que hay en linea, en Cvlogin tienes una muy buena alternativa.

Cvlogin es una web en la que puedes crear y descargar un currículum vítae hecho a partir de varias plantillas gratuitas. El editor es sumamente sencillo y fácil de usar y la forma en la que están organizados los elementos de la interfaz se parece un poco al estilo de las aplicaciones de Microsoft Office.

LEER MAS: https://www.genbeta.com/herramientas/en-esta-web-puedes-crear-un-curriculum-profesional-y-bonito-de-forma-sencilla-y-completamente-gratis
#9114
 Para ganarse la confianza de los usuarios, muchas empresas y webs utilizan legítimamente logos de compañías importantes que les apoyan. Por desgracia, los atacantes también hacen uso de estos logos de manera fraudulenta.

Los PUP's (Potentially Unwanted Program) son por definición programas que probablemente no quieras en tu ordenador, ya que te estafan en mayor o menor medida. Ejemplos claros de PUP's: El típico programa que instalas y te mete barras en Internet Explorer, el que te introduce publicidad en el ordenador... Estos programas potencialmente no deseados suelen intentar hacer creer a los usuarios que aquello que van a instalar está respaldado por grandes compañias, con el fin de crear una falsa sensación de confianza.

LEER MAS: http://unaaldia.hispasec.com/2018/01/ingenieria-social-logos-de-empresas.html
#9115
a podemos descargar LibreOffice 6.0 para Windows, Linux y macOS (y la nube). Se trata de la primera actualización mayor de este año, y una que la misma Document Foundation ha llamado "dramáticamente mejor".

El suite de ofimática libre está celebrando además su séptimo aniversario, y con la versión 6.0 dicen tener una linea de programas más poderosos, simples, seguros y con mejor interoperabilidad con los documentos de Microsoft Office.

Las mejores llegan no solo al motor central del suite, sino a los modelos individuales. Tanto el procesador de textos (Writer), como las hojas de cálculo (Calc), las presentaciones (Impress), y la app de Dibujos (Draw) han recibido mejoras y nuevas funciones.

LEER MAS: https://www.genbeta.com/ofimatica/ya-esta-disponible-libreoffice-6-0-la-primera-actualizacion-mayor-de-2018-y-dramaticamente-mejorada
#9116
La intención, dicen, es "combatir" las actividades ilícitas mediante la criptomoneda.

El anonimato de las transacciones mediante criptomondas está siendo cuestionado por una nueva herramienta de Bitfury, la cual promete realizar un seguimiento de las transacciones de Bitcoin. La intención, según comentan, es impedir las actividades ilícitas por este medio.

Bitfury fue fundado en 2011 como una empresa dedicada a la minería de bitcoins, aunque con el tiempo comenzó a trabajar con agencias gubernamentales. El año pasado lanzó su propia infraestructura blockchain y ahora acaba de anunciar un software para identificar transacciones "sospechosas". El conjunto se llama Crystal, y así lo mencionan en su sitio:

LEER MAS: https://www.fayerwayer.com/2018/01/software-permite-rastrear-transacciones-bitcoin-bitfury/
#9117
Este miércoles se ha dado a conocer el contenido de los mensajes que recibió el diputado del Parlament de Cataluña Antoni Comín del expresident de la Generalitat Carles Puigdemont gracias a una cámara de El programa de AR.

Como se ha podido ver en las imágenes, los políticos no se comunican con un sistema tradicional de mensajería móvil como Whatsapp o Telegram. La aplicación que utilizan se llama Signal y su característica principal es su seguridad frente a los posibles espías.

Para los expertos en ciberseguridad y tecnología, Signal es una de las apps más seguras para la comunicación entre terminales. Permite, entre otras funciones, que los mensajes se borren pasados unos minutos, realizar llamadas ocultando la IP del móvil y la descarga de archivos segura, además del cifrado blindado entre los datos que se envían y reciben.

Ver más en: https://www.20minutos.es/noticia/3249087/0/como-funciona-signal-app-mensajes-puigdemont/#xtor=AD-15&xts=467263
#9118
Conocer quién posee los medios de comunicación, qué conexiones con el Estado tienen los miembros de los consejos de administración de los grandes grupos mediáticos, saber si han firmado contratos con las administraciones públicas y dónde se encuentran el resto de sus intereses económicos. Son aspectos fundamentales para que los ciudadanos evalúen la credibilidad de un medio y para que los poderes públicos aseguren la pluralidad de la esfera informativa pero que, pese a ello, permanecen ocultos para los europeos.

Periodistas, sindicatos, activistas, editores y organizaciones que velan por la libertad de prensa han pedido este martes en Madrid un marco legal que haga esta información transparente para los ciudadanos. Argumentan que el derecho a acceder a estos datos es intrínseco al derecho a la información: en España, por ejemplo, cuatro consejos de administración controlan el 80% de las audiencias de televisión y radio, pero es prácticamente imposible para los ciudadanos rastrear qué conexiones con lo público tienen sus miembros.

"Estos grandes grupos mediáticos afirman que poseen muy pocos medios de comunicación, lo cual es cierto en comparación con el total, pero falso en cuanto a su influencia política", ha denunciado Lutz Kinkel, director del Centro europeo para el pluralismo informativo y la libertad de prensa (ECPMF, por sus siglas en inglés), organizador del evento Newsocracy junto a la Plataforma en Defensa de la Libertad de Información (PDLI).

Saber cómo se distribuye la publicidad institucional (el dinero público que ayuda a financiar los medios de comunicación) es otro de los factores clave para lograr una transparencia efectiva de los grupos mediáticos. "Ahora no sabemos qué dinero público acaba en qué medio de comunicación", ha denunciado Arsenio Escolar, presidente de la Asociación Española de Editores de Publicaciones Periódicas, en la que no participan los grandes conglomerados mediáticos.

Esta opacidad no es casual. "El único punto en el no hubo consenso para firmar el código ético de las empresas de Ibex-35 fue el de hacer pública su inversión en los medios de comunicación", ha revelado Mar Díaz Varela, de la Comisión Nacional de los Mercados y la Competencia (CNMC). Escolar, que ha dirigido varios diarios entre los que destaca 20 Minutos, ha pedido que no solo la publicidad del Estado sea transparente, sino que lo sea todo el dinero del que se surten los medios.

Hackeando la opacidad de los grupos mediáticos

La propiedad cruzada de los medios de comunicación es uno de los grandes problemas para la pluralidad informativa a nivel europeo. Según el Media Pluralism Monitor, informe impulsado por el ECPMF, España está entre los países calificados de "alto riesgo" en este área. No obstante, entre los 30 países analizados no hay ninguno que baje de "riesgo medio" si se analiza su pluralidad informativa bajo este baremo: dos tercios de los estados europeos tienen el 80% de la propiedad de sus medios concentrada en menos de cuatro grupos. Son datos que ha ofrecido la PDLI tras un análisis exhaustivo del mercado informativo del Viejo Continente, puesto que esta información no es pública.

En las últimas fechas se han presentado herramientas digitales impulsadas por grupos ciudadanos que buscan combatir este problema. Kaos155 (una referencia al 15-M y no al artículo constitucional que ha capado el poder institucional de la autonomía catalana, aseguran sus desarrolladores) ha sido diseñada en el contexto del hacklab de La Ingobernable, un centro social autogestionado de la capital. Se trata de un buscador capaz de dibujar un diagrama de relaciones entre las empresas contratistas del Estado. Su código se liberó en octubre de 2017.

LEER MAS: http://www.publico.es/politica/controla-medios-no-quieren-sepas-hay-formas-rastrearlo.html
#9119
En ordenadores de sobremesa, lo que seguramente no tengas es WiFi para conectar a Internet, y sí un puerto Ethernet. Es en los ordenadores portátiles en los que cada vez es más habitual encontrar menos conexiones. Y entre las que no están disponibles, el conector Ethernet es el más habitual. Apple es una de las compañías que empezó con esta tendencia de reducir las conexiones físicas al mínimo, pero hay una opción para usar cable Ethernet en ordenadores sin puerto RJ45.

La opción es un accesorio, un adaptador que va a convertir un USB a esta conexión Ethernet. De esta forma podremos disfrutar de la máxima velocidad a Internet que esté disponible, así como de la máxima estabilidad. Y lo mejor de todo es que por 13,99 euros tenemos un accesorio que, además, sirve también como USB HUB porque cuenta con tres USB 3.0 para que no perdamos conexiones. No obstante, la mayoría de ellos nos darán un puerto Ethernet  a cambio de un USB que perderemos mientras conectemos el ordenador por cable.

LEER MAS: https://www.adslzone.net/2018/01/31/adaptador-ethernet-usb/
#9120
 Utilizando criptografía cuántica, China ha demostrado lo que denomina "la videoconferencia más segura del mundo".
Diario TI 31/01/18 14:05:37

China ha realizado lo que constituye un hito en tecnología satelital, al conectar a científicos de Europa y China mediante un enlace denominado Experimentos Cuánticos a Escala Espacial (o QESS, por sus iniciales en inglés).

La criptografía cuántica utiliza una técnica llamada cuántica de distribución de claves (QKD), que cifra los datos enviados entre dos partes utilizando partículas cuánticas como los fotones. Este método hace posible determinar si los datos han sido observados, es decir interceptados, durante su tránsito. A pesar de que en teoría no debería ser posible interceptar y extraer información inteligible de redes con cifrado cuántico, algunas implementaciones iniciales han presentado vulnerabilidades. Parte de la razón de que este tipo de cifrado hace que, al menos en teoría, sea imposible intervenir una red sin que la intrusión sea detectada, es que el flujo de fotones que transportan los datos es alterado como resultado de una intercepción. Esto se explica en parte por el fenómeno denominado filtración cuántica, que implica que los pares de partículas cuánticas, como los fotones, pueden ser estructurados de una forma que los vincula de forma tal que la interacción con una de las partículas afecta a la segunda partícula, independientemente de la distancia que las separa.

En el experimento con videoconferencia, el satélite Micius envió una clave cuántica desde su órbita a una estación en tierra dos veces y hacia dos lugares distintos, en China y Austria, respectivamente. Luego, los científicos utilizaron comunicación cuántica vía redes de fibra óptica para obtener la clave. La videoconferencia fue asegurada mediante el estándar AES (Advanced Encryption Standard), actualizado cada segundo mediante códigos de 128 bits.

En un comunicado, los científicos: "Hemos demostrado la comunicación cuántica intercontinental entre varios lugares de la Tierra con una separación máxima de 7600 km". Con todo, añadieron que el hito "solo constituye un prototipo simple para una red de comunicaciones cuánticas global".

"Para aumentar el tiempo y la cobertura de área para una red QKD más eficiente, tenemos previsto lanzar satélites de órbita más alta y poner en marcha la operación de día utilizando fotones de longitud de onda de las telecomunicaciones y el filtrado espacial y espectral más estrecha", señala la nota.

El proyecto pionero forma parte de una estrategia china a gran escala. En junio de 2017, las autoridades de la ciudad de Jinan comenzaron a utilizar comunicaciones que incorporan criptografía cuántica directamente en la red. Al igual que ahora, en esa oportunidad se recalcó que este tipo de comunicaciones es inviolable.

https://diarioti.com/china-demuestra-comunicacion-satelital-imposible-de-hackear/106699
#9121
El equipo de seguridad de Microsoft ha actualizado sus criterios de evaluación para el malware con un propósito bastante útil y necesario: especificar que los programas no deben usar mensajes alarmantes y coercitivos para presionar a los usuarios a comprar un producto.

Es decir, esos mensajes publicitarios alarmistas de programas que te gritan que han encontrado errores o amenazas en tu sistema, tratando de convencerte que instales algo para hacer un escaneo más profundo y luego pases por caja para solucionar los supuestos errores, ahora están vetados.

En Microsoft han notado que ha habido un incremento en la cantidad de versiones gratis de programas que usan estás tácticas para intentar que el usuario compre una versión premium. Tú probablemente la has notado alguna vez si eres usuario de Windows.

Windows Defender ya tiene nuevas órdenes

A partir del 1 de marzo de 2018 todos los programas que muestran mensajes coercitivos como estos serán clasificados como software no deseado, detectados y eliminados por Windows Defender.

Una excelente noticia para aquellos que conocen un familiar que constantemente se cree todos estos mensajes y ha llenado su ordenador de basura, ya no tendrás que hacerle el favor de limpiar su Windows, Windows va a limpiar esto solo.

Para que un programa de estos no sea detectado como no deseado no puede mostrar mensajes alarmantes o coercitivos o con contenido engañoso para presionar al usuario para que pague por servicios adicionales.

LEER MAS: https://www.genbeta.com/windows/windows-al-fin-te-protegera-de-instalar-programas-basura-que-usan-el-timo-de-hemos-detectado-500-errores-en-tu-pc

Relacionado: https://foro.elhacker.net/noticias/los_antivirus_ralentizan_el_ordenador_y_windows_defender_es_de_los_peores-t479783.0.html
#9122
DOOM VFR es uno de los videojuegos para realidad virtual más interesantes que podemos correr en un PC. Aún con sus carencias, como la falta de un movimiento verdaderamente libre, un cambio de argumento sobre el original DOOM que no ha gustado a todos, y la necesidad de un hardware potente especialmente en el apartado gráfico, la verdad es que es toda una experiencia.

Bethesda acaba de publicar una actualización enfocada a mejorar precisamente su mayor debilidad, el sistema de desplazamiento. Dice el desarrollador que se ha mejorado las opciones de control y velocidad del movimiento y de los saltos añadiendo una combinación en el Gamepad. También se ha resuelto la decoloración encontrada en algunos HMDs y otros fallos del juego.

Con todo, la gran novedad llega de la mano del soporte para dispositivos Windows Mixed Reality. Interesante extensión porque hasta ahora el DOOM VFR solo se podía ejecutar en un HTC Vive y el soporte permite jugar con los nuevos modelos bajo la plataforma de Microsoft de Samsung, Dell, HP, ASUSl Lenovo, etc.

Por lo demás, el juego ofrece un nivel gráfico impresionante y la acción frenética que nos gusta a los amantes de la serie de id Software. Como el original, está localizado en las instalaciones de la UAC en Marte pero cambia el enfoque desde el típico marine a un agente de seguridad cibernético, añadiendo nuevas habilidades y nuevas zonas que explorar en el planeta rojo. El objetivo es el mismo: restablecer la estabilidad operativa y usar cualquier medio para detener la avalancha de demonios.

DOOM VFR está disponible en Steam por 29 euros y trabaja en Windows 7, 8.1 y 10. Exige gran nivel de hardware, con un mínimo en procesador del nivel de un Core i5-4590 o un AMD FX 8350, 8 GB de RAM, 17 GB de espacio de almacenamiento y la mejor gráfica que puedes permitirte con mínimo en una GTX 1070 de NVIDIA o una RX 480 de AMD.

LEER MAS: https://www.muycomputer.com/2018/01/31/doom-vfr-soporte/
#9123
Google lanzó el Chromecast hace ya 5 años en pleno 2013 y se ha convertido en un dispositivo imprescindible para cualquier usuario. Como sabemos, este permite enviar contenido a la televisión utilizando la función "Cast" que está presente en móviles Android, aplicaciones iOS y Android y sistemas operativos de sobremesa. Muchos usuarios buscaron entonces el amparo de VLC, una de las aplicaciones de vídeo más populares, aunque sin éxito. La aplicación no es compatible con Chromecast, al menos hasta la llegada de la última versión beta que incorpora soporte experimental.

Finalmente, los responsables de VLC para Android han habilitado la posibilidad de utilizar Chromecast para enviar lo que estemos reproduciendo al televisor sin esfuerzo. Para ello, tendremos que descargar la última versión beta disponible en la Google Play Store que corresponde el número 2.9 y que añade soporte experimental para Chromecast. Por las opiniones de los usuarios, la novedad funciona en la mayor parte de las ocasiones. También podemos descargar desde APK Mirror.

LEER MAS: https://www.adslzone.net/2018/01/31/chromecast-vlc-android-beta/
#9124
El año pasado, WannaCry puso de manifiesto la importancia de la seguridad informática. Este malware, en forma de ransomware, infectó a miles de equipos a nivel mundial, y perjudicó gravemente a empresas y particulares. Su origen eran unos exploits encontrados por la NSA –que ellos aprovecharon- que se hicieron públicos y fueron aprovechados por terceros. Ahora, de nuevo se han aprovechado sus exploits pero no para un ransomware, sino para un malware de minado de criptomoneda.

Esta vulnerabilidad, EternalBlue, fue filtrada por un grupo de hackers en el mes de abril del año pasado. Y poco tiempo tuvo que pasar para que, como comentábamos, fuese aprovechada por terceros en su propio favor. WannaCry es un ransomware que aprovechaba este exploit para secuestrar archivos de un ordenador y exigirle al usuario que pagase un rescate económico para recuperarlos. WannaMine, que sigue sus pasos, lo que hace es 'infiltrarse' en el ordenador de las víctimas utilizando la misma vulnerabilidad; pero esta vez, lo que hace es aprovechar la CPU del dispositivo para minar criptomoneda de forma silenciosa.

LEER MAS: https://www.adslzone.net/2018/01/31/wannamine-eternalblue-malware/
#9125
El pasado mes de diciembre comentábamos que Toshiba había anunciado sus nuevas memorias flash UFS 2.1. Los móviles de gama alta actuales utilizan el estándar UFS 2.0 o 2.1. Ahora, cuando unos pocos móviles contaban con UFS 2.1, la JEDEC ha aprobado el nuevo UFS 3.0, que va a ser el doble de rápido.

UFS 3.0: el doble de velocidad que UFS 2.1

UFS 2.1 estaba disponible en memorias de 32, 64, 128 y 256 GB, con una velocidad de lectura secuencial de 900 MB/s y escritura secuencial de 180 MB/s, siempre que se hable de memorias de más de 64 GB (la de 32 GB, al tener menos chips, cuenta con menos paralelización y su velocidad es más lenta).

LEER MAS: https://www.adslzone.net/2018/01/31/ufs-3-0-almacenamiento/
#9126
AV-TEST realiza un análisis bianual sobre los mejores antivirus para ordenadores con Windows. El último, del pasado mes de noviembre, analizó los 21 antivirus más populares analizando tres factores: protección, rendimiento y usabilidad. Sin embargo, además de la clásica gráfica donde se muestran estos datos, en su interior aparecen interesantes datos de rendimiento. Y algunos asustan.

Usar antivirus afecta negativamente al rendimiento, pero unos afectan más que otros

Y es que usar un antivirus tiene que tener algún impacto negativo en el rendimiento del ordenador. En concreto, al parecer la apertura de aplicaciones se ve gravemente perjudicada por culpa de los antivirus. Los datos varían entre un antivirus y otro, pero de media ralentizan la apertura de páginas web entre un 16%, o la apertura de aplicaciones y programas 9%. La instalación de aplicaciones se ralentiza un 35%, mientras que la copia de archivos cae un 18%.

LEER MAS: https://www.adslzone.net/2018/01/30/antivirus-ralentiza-ordenador-rendimiento/
#9127
Puede que en alguna ocasión hayas sentido envidia de esas personas que en la época de las redes sociales como centros de la vida digital viven completamente ajenos a ellas. Incluso puede que hayas deseado desaparecer de Facebook. Si ese es tu objetivo, vamos a explicarte cómo borrar tu cuenta de una vez por todas.

Porque sí, es posible, y es relativamente sencillo cuando sabes desde dónde hacerlo. Otra cosa es si quieres desactivar tu cuenta, que básicamente es hacerla desaparecer temporalmente hasta que en algún momento decides que vuelva.

En este último caso, no es tan fácil como debería. Registrarse, a pesar de toda la información que pide Facebook, es coser y cantar en comparación a la gymkhana que los de Mark Zuckerberg nos hacen pasar hasta conseguir decirles hasta luego. Por suerte, siguiendo nuestra sencilla guía paso a paso, no os encontraréis con problemas elijáis la opción que elijáis.

LEER MAS: https://www.genbeta.com/paso-a-paso/como-borrar-tu-cuenta-de-facebook-por-completo-y-para-siempre
#9128
Mark Zuckerberg va en serio: los anuncios sobre Bitcoin, Ethereum y cualquier tipo de moneda electrónica no pueden entrar a Facebook.

Facebook podrá hacer muchas cosas malas pero parece que ahora harán una no tanto: Zuckerberg ha prohibido en su sitio toda publicidad de criptomonedas.

Y sí, esta medida incluye a los Bitcoin, tal como se publica en el sitio de negocios de Facebook. La nueva política ya no permite que se promocione ningún producto o servicio financiero que "están frecuentemente asociados a prácticas promocionales tendenciosas o engañosas".

La medida, eso sí, no es completamente definitiva y la idea es ir puliendo y refinando hasta dar con la fórmula correcta. Lamentablemente, dice Facebook que actualmente hay muchas compañías promocionando criptomonedas que "no actúan de buena fe".

LEER MAS: https://www.fayerwayer.com/2018/01/facebook-publicidad-criptomonedas/
#9129
Si estamos usando el ordenador durante muchas horas, es posible que nos hayamos encontrado alguna que otra vez con problemas que no tienen explicación: programas que no abren, otros que se ralentizan, otros que se cuelgan, etc. La solución más fácil suele ser reiniciar el ordenador, y en casi todas las ocasiones eso soluciona el problema. ¿Por qué?

Reiniciar un ordenador: reseteando los programas y el contenido cargado en la RAM

La respuesta es relativamente sencilla. Cuando llevamos muchas horas con el ordenador encendido, hemos abierto y cerrado muchos programas, o incluso instalado o desinstalado otros tantos. Hemos tenido el navegador abierto durante horas, consumiendo grandes recursos de memoria RAM, e incluso es posible que también hayamos abierto algún juego.

LEER MAS: https://www.adslzone.net/2018/01/30/reiniciar-ordenador-soluciona-problemas/
#9130
Cuando vas a hacerte una red local con cables en tu casa o empresa, normalmente buscas que sea lo más duradera de cara al futuro. Si el WiFi no es lo tuyo porque sea inestable, la señal no llegue, o porque quieres aprovechar mejor la velocidad, un cable Ethernet es la mejor solución. Sin embargo, encontramos que hay cables Ethernet Cat 5, 5e, 6, 6a, 7, 7a y 8; ¿cuál debes elegir?

Con el aumento de velocidad de la fibra podemos empezar a tener problemas de cuello de botella

En el mercado encontramos actualmente predominan los cables 5e. Este tipo de cable, que son los que vienen normalmente en los routers que ofrecen los operadores, cuentan con una velocidad máxima de transmisión de 1000 Mbps a distancias de hasta 100 metros. Teniendo en cuenta que si tenemos una conexión de fibra óptica de 300 Mbps, 400 Mbps o incluso 500 Mbps vamos a tener de sobra, de cara al futuro esto puede no ser así.

LEER MAS: https://www.adslzone.net/2018/01/30/cat-6-7-ethernet-red-casa/
#9131
Turquía ha sido víctima de uno de los casos más raros de seguridad informática. Todo por causa de la app Bylock y su código malicioso.

El nombre de Bylock podrá resultarle poco familiar a los usuarios del continente americano; pero en Turquía se ha convertido en sinónimo de pánico, ya que puede representar cárcel y exilio injustificado de usuarios móviles inocentes.

La historia es algo enredada, ya que involucra un problema político y de seguridad nacional; pero va más o menos así:

Ver más: https://www.fayerwayer.com/2018/01/bylock-app-codigo-malicioso-turquia/
#9132
Samsung es un gigante a nivel mundial que fabrica todo tipo de dispositivos, como móviles, televisiones, tablets, lavadoras o frigoríficos. A nivel de chips y memorias la compañía fabrica los Snapdragon de gama alta, memorias para tarjetas gráficas, chips NAND para SSD, y un largo etcétera. Ahora, la compañía estaría fabricando también ASIC para minar criptomonedas.

Samsung estaría fabricando ASIC para una empresa china

Actualmente se utilizan ordenadores o ASICs para minar, dependiendo de la moneda. Los ordenadores convencionales sirven muy bien para monedas como Ethereum, mientras que el algoritmo de Bitcoin es mucho más eficiente con los ASIC (application-specific integrated circuit). Estos circuitos en concreto están diseñados específicamente para minar.

LEER MAS: https://www.adslzone.net/2018/01/30/samsung-asic-minar-criptomonedas/
#9133
El auge de las criptomonedas ha dado importantes beneficios económicos a algunos, y pérdidas a otros. Las divisas virtuales no pasan ahora mismo por su mejor momento frente a los últimos meses, pero el interés en el Bitcoin y sus similares ha crecido de forma considerable. También en el minado, indudablemente, y con ello la demanda de tarjetas gráficas. Algo que en última instancia está perjudicando gravemente a su público objetivo: los gamers.

Aunque las tarjetas gráficas están diseñadas para la ejecución de videojuegos, su elevada potencia las hace hardware ideal para el minado de criptomoneda. La capacidad de cálculo que ofrecen es muy superior a la de una CPU en este ámbito, de tal modo que los usuarios están inclinándose a ellas como una inversión en las criptomonedas. Esta tendencia, con un increíble aumento de la demanda de las tarjetas gráficas desarrolladas para videojuegos, está provocando que suban los precios.

LEER MAS: https://www.adslzone.net/2018/01/30/problemas-mineria-gpu-demanda/
#9134
Con la fiebre de las criptomonedas y las enormes subidas de precio que ha sufrido especialmente el bitcoin, que actualmente tiene un valor superior a los 10.000 dólares, cada vez vemos más estafas de todo tipo aparecer intentando despojar a sus poseedores de las valiosas criptodivisas.

Es natural que con un mercado tan valioso, las amenazas hayan saltado de lo digital a la vida real, donde ninguna contraseña super segura nos puede defender. Fue justo lo que pasó en Ottawa, Canadá, cuando tres asaltantes entraron armados a las oficinas de Canandian Bitcoins, una casa de cambio de criptomonedas, sometieron a cuatro empleados y exigieron una transferencia de bitcoins.

LEER MAS: https://www.genbeta.com/actualidad/ni-hackers-ni-brechas-la-nueva-tendencia-es-robar-bitcoins-a-mano-armada
#9135
Firefox es un navegador web que hace poco resucitó desde el punto de vista técnico para volver a competir con Chrome, pudiendo ahora convencer a usuarios del navegador de Google para que utilicen el suyo.

Tras el gran salto cualitativo dado gracias a la sustitución del motor de renderizado Gecko por Quantum, Mozilla sigue teniendo una gran cantidad de proyectos e ideas en la agenda para introducir nuevas características en Firefox. En la versión 59 del navegador, que tendría que ser publicada en marzo del presente año, se pretende incorporar una serie de extensiones para soportar los siguientes protocolos P2P (peer-to-peer): DAT, IFPS y Secure Scuttlebutt. De esta manera se ofrecerá una alternativa de red descentralizada al modelo cliente-servidor que ha dominado la web desde sus comienzos. El modelo descentralizado que pretende impulsar Mozilla mediante Firefox supondrá mejoras en temas como la privacidad y la seguridad, se reducirá el nivel de censura y hará la red más neutral.

Pero el soporte para redes P2P no será la única novedad de peso que incluirá Firefox 59, ya que la mencionada versión del navegador también contará con la incorporación de una API que permitirá ocultar de la interfaz las pestañas que no sean usadas y la API webRequest ha sido mejorada y ahora combina varios encabezados con el mismo nombre en lugar de usar solo el último. Además, el registro de scripts de contenidos es ahora posible en tiempo de ejecución, siendo este un cambio que Mozilla describe como "una importante característica para las extensiones que quieran soportar scripts del usuario."

Mozilla y la Fundación Nacional para la Ciencia de Estados Unidos ofrecieron el año pasado un premio de 2 millones de dólares para el proyecto de descentralización de la web más prometedor. Por otro lado, la utilización de redes P2P para la navegación web no es algo novedoso, ya que hace dos años BitTorrent creó un navegador web con ese propósito.

https://www.muycomputer.com/2018/01/30/firefox-59-extensiones-descentralizar-web/