Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#9181
Un grupo de inteligencia europeo se infiltró en el cuartel de los rusos Cozy Bear, ayudando a Estados Unidos a mitigar el hackeo al gobierno en 2014.

La denominada "trama rusa" cuenta que hackers rusos interfirieron en las elecciones presidenciales en Estados Unidos, que finalmente terminó ganando Donald Trump.

Y la historia está lejos de acabar porque, en un plot twist digno de Shyamalan, resulta ser que un grupo de hackers holandeses se infiltró en el cuartel de los hackers rusos que perpetraron los ataques al gobierno estadounidense.

El genial reporte del sitio holandés Volkskrant cuenta que a mediados del años 2014, la agencia de inteligencia AIVD de Holanda se metió a la red de un edificio universitario en Moscú. Sin embargo, en el momento no sabían exactamente a qué lugar estaban entrando, hasta que con el paso del tiempo fueron testigos de esos ciberataques y cómo estos se realizaron.

Pronto descubrirían la identidad de los rusos en el edificio: se trató del grupo llamado Cozy Bear, cuyo historial indica que han atacado grandes organizaciones (gubernamentales y privadas), desde el año 2010. Y por lo mismo, están en una lista de más buscados a nivel internacional.

En noviembre de 2014, Cozy Bear lanzó un ataque a la red del Departamento de Estado de los EE.UU, del que la inteligencia estadounidense se pudo defender gracias a la información obtenida desde Holanda.

Gracias a esta especie de "accidente" es que el FBI comenzó su investigación, aunque las fuentes holandesas siempre se trataron de mantener en silencio. Las agencias de ambos países estuvieron colaborando por un buen tiempo, aunque al parecer a los holandeses no les cayó muy bien que los organismos de Estados Unidos hayan revelado que tuvieron un invaluable empujón desde Europa.

Estados Unidos tiene bastante que agradecerle a esos holandeses que, sin querer, desbarataron una operación que, aún cuando haya sido exitosa, tal vez pudo serlo mucho más.

https://www.fayerwayer.com/2018/01/hackers-rusos-estados-unidos-holanda/
#9182
Quizás lo sabías, quizás no, pero Google Chrome cuenta con tres modos diferentes para recargar una página web: la carga normal, la carga forzada, y la carga forzada con vaciado de caché.

Todas pueden ser iniciadas con el mismo botón de recarga que aparece junto a la barra de direcciones de Chrome, solo que hay que seguir un par de pasos adicionales para hacerlo en los dos últimos casos. Vamos a explicarte esos pasos y a decirte para qué te pueden ser útiles esos dos tipos de recarga fuera de la normal.

Normalmente usamos la recarga de una web por las mismas razones: queremos ver los últimos cambios hechos, o la web no ha cargado bien del todo y esperamos que al refrescarla se vuelva a ver bien.

Chrome incluye tres opciones que pueden ser útiles en diferentes casos:

LEER MAS: https://www.genbeta.com/paso-a-paso/como-funciona-y-para-que-sirve-la-recarga-forzada-de-paginas-en-chrome
#9183
Se trata de Infinity Total Protection, que promete una defensa avanzada en redes, la nube y dispositivos móviles como teléfonos y tabletas.

Check Point ha anunciado "un revolucionario modelo de seguridad que permite a las empresas prevenir los ciberataques Gen V", esto es, de quinta generación.

O, también en sus propias palabras, "la única solución de suscripción disponible hoy en día que incluye tanto hardware como software de protección de red, con defensas totalmente integradas para endpoints, cloud y móviles y prevención de amenazas de día cero, junto con una gestión unificada y soporte premium 24/7″.

Este método de protección se llama Infinity Total Protection y, tal y como se desprende de su nombre, se basa en la arquitectura Check Point Infinity. Se presenta como una oferta de todo incluido que permite desplegar seguridad Gen V en toda la red de la organización. Y se ofrece como suscripción anual por usuario.

En concreto, promete seguridad integrada, gestión de amenazas con prevención en tiempo real, protección de datos, inteligencia compartida y una defensa avanzada en redes, la nube y dispositivos móviles

A la hora de introducir Infinity Total Protection, Doug Cahill, director del equipo de Estrategia Empresarial y analista sénior de ciberseguridad de Check Point, explica que "las empresas necesitan defenderse de los ataques sofisticados –y peligrosos– en todos los frentes: redes, endpoints, móvil y cloud".

Las nuevas amenazas de Gen V requieren una solución integral de ciberseguridad de quinta generación, como Infinity Total Protection de Check Point", especifica, "para securizar los datos empresariales importantes contra infecciones potencialmente devastadoras para la compañía".

http://www.silicon.es/check-point-infinity-total-protection-2369854?inf_by=5a6bd04e671db887728b4fba
#9184
La propuesta de Acronis es compatible con otras soluciones de protección ya instaladas en el dispositivo como antivirus y software de copia de seguridad.

Una solución de seguridad gratuita que permite luchar contra el ransomware, ese malware que secuestra equipos y pide un rescate por su liberación, y que está basada en inteligencia artificial. Eso es lo que acaba de lanzar Acronis bajo el nombre de Acronis Ransomware Protection.

En la práctica, Acronis Ransomware Protection es una versión de Acronis Active Protection y está preparada para detener automáticamente ataques y recuperar los datos afectados sin pagar a los ciberdelincuentes.

Para ello, va supervisando procesos en tiempo real. Cuando bloquea un proceso identificado como malicioso, emite una alerta para informar al usuario. Y, si algún archivo ha sido dañado, procede a su recuperación, según explican sus responsables. "Con Acronis Ransomware Protection, el ransomware es una herramienta menos viable para los ciberdelincuentes, y se garantiza la protección de los datos de individuos, familias y empresas", señala Serguei Beloussov, cofundador y CEO de Acronis.

Su método de heurística se basa en comportamientos y aprovecha modelos de aprendizaje automático, protegiendo datos sin necesidad de contar con conexión a internet. "Esta función basada en la inteligencia artificial es enormemente eficaz contra todas las variedades de ransomware", aseguran desde Acronis, "incluidos los ataques de tipo día cero que no pueden detectar las soluciones basadas en firmas".

Acronis Ransomware Protection ocupa 20 MB y puede ejecutarse en segundo plano. Una de sus ventajas es que es compatible con otras soluciones de protección como antivirus y software de copia de seguridad. En todo caso, también ofrece una función de backup en la nube aportando 5 GB de almacenamiento en Acronis Cloud por usuario.

http://www.silicon.es/acronis-ransomware-protection-2369872?inf_by=5a6bd04e671db887728b4fba
#9185
Actualmente en el mercado hay tres marcas claramente dominantes: Samsung, LG y Sony. Mientras que Samsung sigue apostando actualmente por las pantallas QLED (que son paneles LCD), LG está apostando muy fuerte por el OLED, mientras que Sony está haciendo lo propio con paneles fabricados por la propia LG. En los próximos años va a llegar una nueva tecnología: el MicroLED.

LCD y OLED: las tecnologías actuales

Actualmente la mayoría televisiones, monitores, móviles y tablets hacen uso de pantallas LCD (Liquid Crystal Displays). Estos paneles requieren una retroiluminación por detrás, de tal manera que esa luz ilumina los subpíxeles rojos, verdes o azules que tiene delante en la capa de cristal líquido, lo cual genera a su vez la imagen.

Antes de que los paneles LCD estuvieran retroiluminados por un panel de luz LED se utilizaban tubos fluorescentes, los cuales eran demasiado caros, frágiles y generaban una iluminación desigual con zonas más iluminadas que otras. La llegada de la retroiluminación por LED supuso conseguir una iluminación más barata, con más brillo, con una variación de iluminación más precisa, y con la posibilidad de hacer televisiones mucho más finas y ligeras.

LEER MAS: https://www.adslzone.net/2018/01/26/que-es-microled-oled/
#9186
Cuando uno comete un error, lo más normal suele ser recapacitar y hacer todo lo posible para que no vuelva a ocurrir. Sin embargo, OnePlus no parece ser de esas compañías. En su corta historia la compañía se ha visto involucrada en unos cuantos casos de espionaje en los móviles de sus usuarios, además de no implementar correctas medidas de seguridad.

OnePlus tiene serios problemas de seguridad

En 2016, la compañía fue descubierta enviando datos como el IMEI de los móviles de sus usuarios a servidores en China sin cifrar. Después, en enero, se descubrió que hacían trampas en los benchmarks del OnePlus 3, lo que se repitió en junio con el OnePlus 5. Este móvil, con la pantalla puesta al revés, impidió llamar durante unas semanas al 911 de emergencias en Estados Unidos, reiniciándose si lo hacías.

LEER MAS: https://www.adslzone.net/2018/01/26/oneplus-clipboard-espiar-usuarios/
#9187
El Juzgado de lo Mercantil número 1 de Bilbao ha condenado a un usuario de internet por "piratear" la película Dallas Buyers Club a compensar a la productora propietaria de la obra cinematográfica con la cantidad de 150 euros.

En una sentencia fechada el pasado 5 de enero, el titular del juzgado, el magistrado Marcos Bermúdez, estima parcialmente la demanda interpuesta por la empresa, que pedía una compensación de 475 euros al titular de una dirección IP de conexión a internet a través de la cual se hizo la descarga mediante un programa de intercambio de archivos (P2P).

En su resolución, contra la que no cabe recurso, el juez evidencia que la descarga de películas "es ilegal" y que el titular de la línea de internet a través de la que se realizó "la descarga ilegal es infractor y responsable, al menos en este caso".

Ante la afirmación del demandado de que no ha sido el autor de la descarga, el juez admite que el usuario "dice, con razón, que no ha quedado demostrado en el pleito quién fue dicho autor material y que no es suficiente la titularidad de la conexión a internet para su identificación".

Señala, sin embargo, que "el hecho de que sea titular de la conexión a internet le traslada a él la carga de alegar y probar quién pudo haberlo hecho".

El juez recuerda que la legislación responsabiliza de la infracción de los derechos de propiedad intelectual no sólo a quien los vulnera, sino también a quien coopera "conociendo la conducta infractora o contando con indicios razonables para conocerla".

https://www.20minutos.es/noticia/3245503/0/condena-150-euros-usuario-internet-piratear-pelicula/#xtor=AD-15&xts=467263
#9188
NSFWare es un nuevo videojuego que busca fusionar el universo inocente de Nintendo con el contenido pornográfico que podemos encontrar en Pornhub. Es gratuito y está disponible para Windows y Linux, aunque en las próximas semanas es probable que también sea compatible con macOS.

Es una referencia directa a la saga de juegos de Nintendo 'WarioWare', en la que nos planetan una serie de minijuegos rápidos y divertidos que tenemos que ser capaces de resolver en muy poco tiempo.

Creado para una competición muy particular

El juego fue creado para participar en Make Something Horrible, una competición en la que los diseñadores tenían que ser capaces de dar vida a un juego que combinara dos estilos totalmente opuestos.

LEER MAS: https://www.genbeta.com/multimedia/nsfware-es-un-videojuego-gratuito-que-mezcla-nintendo-y-pornhub
#9189
Ese equipo de fútbol londinense promocionará la nueva criptomoneda CashBet Coin en su estadio.

El Arsenal F.C. de Londres (Reino Unido) se ha convertido en el primer club de fútbol de la Premier League que promocionará una criptomoneda.

Ese club ha llegado a un acuerdo con la plataforma digital de apuestas estadounidense CashBet que está lanzando su propia criptomoneda CashBet Coin, basada en la tecnología 'blockchain' en la que se basa el bitcóin.

En el estadio de los 'gunners' se podrán ver anuncios sobre esa moneda digital, que se podrá utilizar para apostar en diversos juegos que ofrece la plataforma en línea con sede en California (Estados Unidos).

Este 24 de enero, CashBet comenzó las ventas preliminares de su 'tokens' a 50 centavos por unidad. Con su oferta inicial de moneda, esa empresa desea obtener entre 40 y 70 millones de dólares.

https://actualidad.rt.com/actualidad/261016-arsenal-fc-ingresar-mundo-blockchain
#9190
En diciembre, los usuarios de Torrentz2 se encontraron con que, de repente, desaparecieron todos los enlaces sin previo aviso y sin información alguna sobre por qué había ocurrido. Y apenas unos días después, ya arrancado este año, volvieron los enlaces. En aquel momento se ponía ya en duda el futuro del portal web por la negativa de sus administradores a aclarar las causas. Ahora, una vez más, los enlaces han vuelto a desaparecer.

Una vez más los administradores del portal web no han aclarado qué ha ocurrido, o por qué motivo se han retirado todos los enlaces por segunda vez en apenas un mes. En estos momentos, Torrentz2 es la página web más popular a nivel mundial dentro de su categoría, como motor de búsqueda de enlaces torrent. Fue en verano de 2016 cuando se abrió para dejar atrás al portal original, que se retiró de forma definitiva poco tiempo antes. Sin embargo, parece que el popular portal web de torrents está experimentando problemas de algún tipo, los cuales han llevado a sus administradores a eliminar absolutamente todos los enlaces.

LEER MAS: https://www.adslzone.net/2018/01/26/vuelve-desaparecer-torrentz2/
#9191
Es más frecuente de lo que nos gustaría, ver cómo al intentar arrancar Windows, nos encontramos con un error que nos impide iniciar el sistema. Este error puede ser porque el archivo Boot Configuration Data o BCD, está dañado o se ha borrado de forma accidental. Solucionar este problema puede que nos lleve bastante tiempo y trabajo, sin embargo, la cosa se minimiza si tenemos una copia de seguridad del archivo de arranque BCD. A continuación, vamos a mostrar cómo hacer una copia de seguridad del archivo de arranque BCD en Windows 10.

Para ello vamos a poder usar dos métodos, uno desde la línea de comandos de la ventana del símbolo del sistema o usando una herramienta gratuita de terceros. Si elegimos el primero, entonces tenemos que abrir una ventana del símbolo del sistema con permisos de administrador.

LEER MAS: https://www.adslzone.net/windows-10/como-hacer-una-copia-de-seguridad-del-archivo-de-arranque-bcd-de-windows-10/
#9192
¿Recuerdas Flappy Bird? Seguro que sí. Aquel videojuego de plataformas en 2D, en el cual únicamente teníamos que dar toques en la pantalla para alzar el vuelo de un pájaro que, de forma indefinida, debía esquivar obstáculos. Pues este videojuego viral toma un poco de allá y otro poco de los niveles más difíciles de Super Mario Maker –entre otros videojuegos-. ¿La clave? Es tan difícil que resulta irritante.

Los videojuegos difíciles tienden a viralizarse. No todos, pero sí una amplia cantidad de ellos, como el reciente Cuphead o aquel Flappy Birds del que hablábamos. Y eso es porque suponen un reto. Los que se enfrentan a él publican en redes sociales hasta dónde han llegado, o reacciones llamativas intentando pasarse algún que otro nivel, y sus seguidores responden igual, tratando de superar la marca anterior. Eso es, básicamente, lo que está pasando con Trap Adventure 2, que es el juego de moda que nos ocupa.

LEER MAS: https://www.adslzone.net/2018/01/26/trap-adventure-2/
#9193
Seguro que en muchas ocasiones nos hemos ido a la cama y hemos olvidado apagar el ordenador, hemos tenido que salir corriendo de casa y  nos hemos acordado después que no lo apagamos. Pues bien, si quieres que esto no te vuelva a ocurrir o incluso quieres estar seguro que nadie va a poder entrar en el ordenador si tu no estás presente, vamos a motrar cómo apagar el PC automáticamente después de estar  un tiempo sin usarlo.

Es cierto que si usamos una contraseña para iniciar sesión en Windows, podemos protegernos de que cualquiera pueda entrar en nuestro ordenador aunque no estemos delante, ya que el sistema operativo de Microsoft también es capaz de cerrar sesión si detecta un tiempo de inactividad en el equipo.

LEER MAS: https://www.adslzone.net/windows-10/como-apagar-pc-automaticamente-despues-estar-tiempo-sin-usarlo/
#9194
Movistar está realizando un importante ajuste de sus tarifas, tanto móviles como convergentes. En el terreno de las tarifas móviles tenemos aumento de gigas en las modalidades #2, #6, #10, #20, aunque lo más destacado son las nuevas tarifas móviles y líneas adicionales. Por su parte, en las convergentes tenemos velocidad duplicada (hasta 600 Mbps) y más gigas. Ahora conocemos que Movistar Fusión #0 sufrirá retoques en su precio a partir de marzo.

Movistar decidió responder a sus principales rivales en julio después que estos decidieran apostar por las ofertas low-cost. La operadora lanzó un nuevo Fusión desde 45 euros con fibra, dos móviles y televisión que se llamó Movistar Fusión #0. A diferencia de otros paquetes de la operadora, tenía algunas particularidades que le permitían tener ese precio.

LEER MAS: https://www.adslzone.net/2018/01/25/movistar-fusion-cero-subida-precio-febrero-2018/
#9195
Microsoft estaría trabajando en una nueva versión de Windows 10 bajo el nombre en clave de Polaris. Una versión "moderna" simplificada del núcleo actual y cuya novedad más destacada sería la eliminación total del soporte para aplicaciones Win32. Para entendernos, las de toda la vida en Windows.

Lo cuentan en Windows Central y -aunque se veía venir- no va a gustar a los que por gusto o necesidad usan Windows en el escritorio informático. O quizá sí, porque puede ser la solución a la mezcla de interfaces y aplicaciones de Windows 10 que no acaba de gustar a todos.

Para Microsoft, la plataforma x86 Win32 ha sido una bendición porque -en sociedad con Intel bajo el famoso 'Wintel'- le ha permitido tener una presencia masiva en las empresas y hogares de todo el mundo. Sin embargo, el gigante del software vio venir (aunque tarde) el cambio de era y desde Windows 8 a Windows 10 ha estado tratando de mover a los usuarios a una plataforma más controlada y unificada, que sirviera igual para su estrategia en PCs y movilidad con el mismo sistema y aplicaciones.

El problema es que esfuerzos como el Windows 8 y su interfaz, primero Metro y luego Modern UI, fueron un desastre y que Windows RT (y nos tememos Windows 10 S) terminó en fiasco debido a la falta de potencial de la Microsoft Store y sus apps, en comparación con los 8 millones de aplicaciones Win32 que se estiman están disponibles, la mayoría gratuitas.

LEER MAS: https://www.muycomputer.com/2018/01/26/polaris-nuevo-windows-10/
#9196
Apple está notificando a sus usuarios el adiós inminente a las aplicaciones de 32 bits en MacOS. Movimiento anunciado en la pasada conferencia para desarrolladores que sigue los pasos de la estrategia en el sistema móvil, iOS.

Apple anunció que el macOS High Sierra sería el último sistema en soportar aplicaciones de 32 bits en MacOS. A partir de la beta macOS High Sierra 10.13.4 los usuarios que ejecuten una app de 32 bits serán notificados una sola vez de la finalización del soporte.

Para simplificar su plan de acción Apple cumplirá con las fechas programadas:

Enero de 2018: todas las nuevas aplicaciones que lleguen a la Mac App Store deberán ser de 64 bits.
Junio de 2018: todas las aplicaciones y las actualizaciones disponibles deberán ser de 64 bits.
La apuesta por los 64 bits está en marcha en todo el mundo tecnológico. Navegadores como Chrome y Firefox ya implementan los 64 bits por defecto en su distribución principal; Apple abandonó las apps de 32 bits en iOS 11 y Google hará lo propio en 2019, donde todas las aplicaciones para Android deberán soportar 64 bits. Hay más ejemplos. Canonical ha comenzado a decir adiós a los 32 bits desde Ubuntu 17.10.

La presencia masiva de procesadores y máquinas de 64 bits y la utilización minoritaria de arquitecturas de 32 bits, están detrás de la estrategia. Las arquitecturas de 32 bits están desfasadas, cada vez se utilizan menos y obligan a una inversión en mantenimiento y soporte que puede dedicarse al desarrollo de las versiones de 64 bits.

https://www.muycomputer.com/2018/01/26/aplicaciones-de-32-bits-en-macos/
#9197
Los próximos procesadores Intel que se comercializarán a finales de 2018 estarán libres de las vulnerabilidades Meltdown y Spectre, según anuncio del CEO de la compañía en la presentación de resultados financieros.

Brian Krzanich prometió una solución permanente a nivel de silicio (hardware), La compañía dice haber asignado un equipo con sus mejores ingenieros. "Estamos comprometidos con la tarea y estoy seguro de que estamos preparados para el desafío", explicó el CEO de Intel.

Respuesta necesaria para calmar a los inversores y en general a toda la industria, ya que, como advirtieran desde el centro de respuesta a incidentes de seguridad en tecnologías de la información, CERT, y otros analistas de seguridad, cada vez está más claro que estas vulnerabilidades en procesadores que afectan a su misma arquitectura no podrán ser solucionadas al 100% mediante parches de software, ni siquiera actuando en el firmware. Por no hablar de la pérdida de rendimiento que, poco o mucho sufren los equipos al aplicar los parches.

El CEO de Intel no entró en otros temas espinosos. Las demandas contra la compañía; su venta de acciones justamente antes de salir a la luz las vulnerabilidades o la petición de explicaciones del Congreso de EE.UU (a Intel y otras tecnológicas) en relación con el descubrimiento de las vulnerabilidades; el embargo establecido desde junio hasta enero, las filtraciones que se produjeron antes de su vencimiento y las empresas afectadas que conocieron de forma anticipada de la existencia de Spectre y Meltdown.

Tampoco comentó la cuestión que más preocupa al usuario de a pie (y a departamentos TI) que tienen equipos con hardware Intel afectados por Meltdown y Spectre ¿Qué ocurre con el procesador actual de su máquina? ¿Habrá solución de seguridad definitiva? ¿Y sin perder rendimiento?

https://www.muycomputer.com/2018/01/26/procesadores-intel-2/
#9198
La lucha contra la piratería –en algunos países- ha introducido en la reponsabilidad de actuación tanto a proveedores de servicios de Internet como a compañías dedicadas a prestar alojamiento online. Operadores y proveedores de hosting tienen que actuar según manda la Ley en contra de las páginas web que sirven contenido pirata. Y en Reino Unido se ha dado un caso insólito, en el cual Ecatel ha tenido un plazo de sólo media hora para frenar la actividad de un portal en contra de los derechos de la Premier League.

La Corte Internacional de Justicia ha dado la razón a la Premier League, en contra del proveedor de hosting Ecatel. Ha ordenado a la compañía que anule la actividad de un portal web que servía fútbol pirata a través de sus servidores. Y ha dado un máximo de media hora, como plazo, para llevar a cabo esta medida urgente. Un plazo que deberían cumplir, además de por orden de la Justicia, porque sino tendrían que enfrentarse a una elevada multa. De manera habitual, lo que se da es un plazo de 24-48 horas como mínimo a los proveedores de servicios de Internet y proveedores de hosting, como es este caso.

LEER MAS: https://www.adslzone.net/2018/01/26/30-min-sentencia-futbol-pirata/
#9199
Un bloqueador de pop-ups mejorado y un sistema para evitar la reproducción automática de vídeos y sonido sin tu permiso son las novedades de este navegador.

Pelea de actualizaciones de navegadores. Si Firefox lanzaba esta semana una nueva versión de su navegador, la 58, con mejoras que permiten mostrar gráficos en la web de forma mucho más rápida, Google ha anunciado en las últimas horas una nueva versión de Chrome, la 64, que añade un puñado de funciones interesantes. La mejor: la posibilidad de bloquear páginas web al completo que reproducen vídeos de forma automática y sin tu permiso. No es la única novedad que merece la pena.

Hasta ahora, si una página web reproducía vídeos o sonido de forma automática sin tu permiso, solo podías eliminar el sonido en esa ocasión y, por tanto, de forma temporal, o simplemente cerrar la pestaña lo antes posible. Ahora podrás darle al botón derecho del ratón y bloquear para siempre esa página en concreto.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-01-25/chrome-firefox-navegadores_1511605/
#9200
Los dispositivos móviles Android, en la amplia cantidad y variedad de servicios que ofrece Google, tienen el 'historial de ubicaciones'. En base a la localización GPS, y el apoyo de redes inalámbricas, el dispositivo recoge de forma periódica la ubicación en que está localizado. Y este 'historial' no es más que una recopilación de esta información, para comprobar después en qué sitios hemos estado. Pues bien, este servicio de Google recoge mucha más información de la que se creía.

Si creías que Google sólo estaba guardando las ubicaciones en que habías estado con tu teléfono, quizá esto te sorprenda. Han encontrado que además se almacena información como la presión, si estás conectado a una red WiFi o no, la dirección MAC; la dirección MAC, intensidad de la señal y otros datos sobre todas las conexiones WiFi cercanas, el nivel de carga de la batería de nuestro dispositivo y si está cargándose o no, etcétera. La cuestión, en torno a la recopilación de información que lleva a cabo Google con este servicio, es si supone un problema para la privacidad de los usuarios.

LEER MAS: https://www.adslzone.net/2018/01/25/historial-ubicaciones-google-privacidad/
#9201
La asociación sin fines de lucro, en un comunicado, afirma que los creadores de Bitcheke no saben de lo que hablan y advierten de estafa masiva

El caso de la supuesta criptomoneda Bitcheke ha traído ya coletazos alrededor de la comunidad dedicada al tema, incluyendo al mismo excandidato presidencial Franco Parisi, impulsor e inversionista del proyecto. Y a raíz de esto, la organización Bitcoin Chile ha emitido un comunicado donde recomiendan alejarse de todo lo que tenga que ver con Bitcheke.

El texto fue publicado tal como sigue en su sitio de Facebook:

LEER MAS: https://www.fayerwayer.com/2018/01/bitcoin-chile-bitcheke/
#9202
Un portal de internet podría desestabilizar la democracia mexicana a través de la clonación o falsificación del documento de identidad de mayor importancia en este país latinoamericano.

No se trata de otro capítulo de la supuesta injerencia rusa, creado por alguno de los grandes actores políticos de México. En ese país latinoamericano, son los propios internautas quienes explican, en videos colgados en Youtube, cómo clonar o falsificar credenciales del Instituto Nacional Electoral (INE), que permitirían alterar la voluntad de los votantes.

En uno de los tantos tutoriales que circulan por la Red, se muestra el funcionamiento de la herramienta 'Tigers Tools', también conocida como 'Namso', que permite a cualquier usuario replicar el documento de identidad más importante en esa nación, ya sea con datos verídicos o con información falsa.

Según explica el narrador del video, el interesado sólo tiene que acceder a la página de la aplicación, llenar un formulario, subir una foto con fondo blanco y generar la identificación oficial. Lo alarmante del caso es que dicha herramienta sigue disponible en la Red y es totalmente gratuita.

Ver más: https://actualidad.rt.com/actualidad/260986-internautas-mexicanos-falsifican-credenciales-votar-youtube
#9203
Lenovo, HP o Acer han presentado recientemente nuevos equipos con Chrome OS, ordenadores asequibles que debes tener en el radar si lo que buscas es un portátil sencillo

Es cierto que la avalancha de equipos con Windows que cada año pasa llegan al mercado y la constante renovación de la línea de portátiles de Apple han fagocitado su protagonismo. Pero los Chromebooks siguen existiendo. Aunque suponen todavía una porción mínima en el mercado de la informática (en el año 2017 se estima que cerraron el curso con casi diez millones de equipos vendidos), hay fabricantes que todavía apuestan por estos equipos que funcionan con Chrome OS, el sistema operativo de Google para ordenadores.

En octubre ya vimos el Pixelbook, una máquina de gama alta fabricada por los de Montain View que quiere rivalizar directamente con la Surface de Microsoft y los Macbook Apple. Samsung trabaja en un dispositivo similar, intenciones que se han filtrado bajo el misterioso nombre 'Nautilus'. Sin embargo, si lo que buscas es un ordenador asequible para hacer lo 'básico' como navegar, editar documentos y demás tareas básicas. Si es lo que estás buscando, ten estas novedades en el radar.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-01-25/chromebook-nuevos-modelos-mercado_1510921/
#9204
Cuando estrenamos ordenador todo va perfecto, Windows responde rápidamente y la experiencia de usuario es muy fluida. Pero en la mayoría de ocasiones, a medida que va pasando el tiempo y vamos instalando aplicaciones, almacenando todo tipo de archivos y cambiando algunos ajustes de configuración, vemos como el rendimiento del sistema no es el mismo. Existen algunas herramientas que prometen limpiar la instalación de Windows, sin embargo, vamos a mostrar cómo hacer una instalación limpia de Windows 10 con una herramienta diseñada y desarrollada por el propio Microsoft.

Así puedes hacer una instalación limpia de Windows 10 en tu PC

No referimos a Refresh Windows, una aplicación que nos permite hacer una instalación limpia de Windows 10 que no requiere del uso de ningún medio externo ni otras aplicaciones. Para hacer una limpieza en nuestro sistema con Refresh Windows, lo primero que tenemos que hacer es descargar este software, algo que podemos hacer desde la página web de Microsoft.

LEER MAS: https://www.adslzone.net/windows-10/como-hacer-instalacion-limpia-windows-10/
#9205
La mayoría de los usuarios confía, espera o simplemente sobreentiende que la información que maneja en las aplicaciones que utiliza día tras día en su teléfono u ordenador se protege. Igual desconoce qué es el cifrado y cómo funciona, pero asume que el diseño de los servicios evita que sus datos queden expuestos. Eso sería lo deseable, pero recurrentemente nos encontramos con problemas. Hoy, con Tinder, una de las aplicaciones de citas más populares.

Investigadores de una compañía de seguridad especializada en aplicaciones, Checkmarx, asegura que Tinder carece de un cifrado HTTPS básico para las fotos. Esta vulnerabilidad junto con otras, detectadas tanto en la aplicación para Android como en la aplicación para iOS, permitiría que un atacante conectado a la misma wifi que la víctima pudiese "monitorear cada movimiento del usuario". Podría suceder en cafeterías, bibliotecas, aeropuertos, restaurantes o cualquier lugar con redes a las que se pueden conectar diversas personas.

LEER MAS: https://www.genbeta.com/seguridad/si-usas-tinder-en-wifis-publicas-tus-ligues-pueden-quedar-al-descubierto-de-hackers-por-deficiencias-en-el-cifrado
#9206
Un hombre que se encontraba cambiando la batería de lo que, según varios medios chinos, era un iPhone en una tienda en una localidad china cuando se le ocurrió morder esa parte de su teléfono, como si comprobara la calidad de una pieza de oro.

Según las informaciones, al morder la batería del teléfono ésta fue perforada, provocando un cortocircuito que derivó en una fuerte explosión.

La reacción del usuario, que se aparta la batería de la cara en el último momento, hizo que las lesiones provocadas por la explosión no fueran graves, a pesar de que el fogonazo afectó a más clientes del local.

En las imágenes del suceso, captadas por una cámara de seguridad, puede verse la bola de fuego que provoca la batería, que se apaga en un instante, ante la sorpresa de los presentes, a los que se ve afectados por el fogonazo.

Apple rebajó recientemente el precio de sustitución de sus baterías, motivo por el que muchos usuarios han decidido reemplazar la pila de sus iPhone en estos días.

https://www.20minutos.es/noticia/3243597/0/muerde-bateria-iphone-explota-cara-tienda-china/#xtor=AD-15&xts=467263
#9207
La Jefatura Superior de Policía de La Rioja ha detenido a cinco menores en Logroño por distribuir, a través de la aplicación whatsapp, un vídeo de alto contenido sexual, con imágenes de los abusos cometidos por un adulto sobre una persona joven, sin que estos dos últimos tengan una relación con La Rioja.

Esta operación, denominada "Rebaño", se puso en marcha en diciembre último, después de que el director de un centro educativo, alertado por el padre de uno de los alumnos, denunciara los hechos a la Policía Nacional.

La Jefatura, en una nota, ha señalado este jueves que el vídeo había sido descargado de un portal de internet y compartido por varios compañeros de un grupo de WhatsApp.

LEER MAS: https://www.20minutos.es/noticia/3243848/0/detenidos-cinco-menores-enviar-video-sexual-whatsapp/#xtor=AD-15&xts=467263
#9208
El proyecto de ley ha sido presentado este jueves.

Un miembro de la cámara baja del Parlamento de Rusia ha presentado una propuesta de ley para reconocer el 'criptorrublo' como método oficial de pago en el país.

"Las modificaciones del artículo 140 del Código Civil de la Federación de Rusia propuestas en el proyecto tienen por objetivo introducir la herramienta financiera digital como método legal de pago en el territorio del Estado", reza una nota explicativa del proyecto.

El presidente de Rusia, Vladímir Putin, ordenó el pasado mes de noviembre la creación de una criptomoneda nacional. El ministro de Comunicaciones de Rusia, Nikolay Nikiforov, declaró en aquel momento que el lanzamiento del 'criptorrublo' supondría la prohibición del resto de criptodivisas en el país. Asimismo, declaró que las operaciones financieras que se lleven a cabo con el 'criptorrublo' serían gravadas con un impuesto del 13% y que dicha criptomoneda sería introducida en los mercados internacionales.

https://actualidad.rt.com/actualidad/260972-criptorublo-putin-divisa-nacional-rusia
#9209
Un fallo del funcionamiento de las dos redes sociales ha sido registrado este jueves en diversos países del mundo, según los usuarios.

Internautas de diversos países del mundo han reportado este jueves un fallo de funcionamiento de Facebook e Instagram, informa el portal Downdetector. La caída de las dos redes sociales ha afectado a países como España, Reino Unido, Alemania, Dinamarca, EE.UU., Filipinas, Canadá, la India, Eslovaquia, Serbia y Grecia, entre otros.

Downdetector ha registrado más de 1.800 reportes de la caída de Facebook, mientras que más de 1.200 cibernautas han denunciado problemas con el funcionamiento de Instagram.

Sin embargo, en algunos casos ambas redes sociales recuperaron su normal funcionamiento poco después de registrarse el fallo técnico, según los usuarios.

LEER MAS: https://actualidad.rt.com/actualidad/260977-facebook-instagram-caida-mundial
#9210
Esta vez no estás a salvo si usas un ordenador de Apple –con macOS- o un Linux. El malware que nos ocupa afecta a Windows, Linux y macOS, así que su público es realmente amplio. El malware entra dentro de los conocidos como troyanos, y está diseñado para proporcionar a los atacantes acceso remoto para la manipulación del sistema de archivos del ordenador de su víctima, así como tomar capturas de pantalla y muchos más. Se está distribuyendo por redes sociales, así como apps de mensajería instantánea como WhatsApp.

Además de ser multiplataforma, y por tanto tener un mayor alcance por sus víctimas potenciales, se están empleando técnicas de viralización para infectar al máximo de dispositivos posibles. En mensajes difundidos de WhatsApp, y a través de la red social Facebook, es donde se están distribuyendo aplicaciones y software infectado con este troyano programado con Java. Es precisamente este lenguaje de programación lo que ha facilitado la investigación del troyano CrossRAT. No obstante, por el momento únicamente dos antivirus –de 58, según VirusTotal- son capaces de detectar la amenaza.

LEER MAS: https://www.adslzone.net/2018/01/25/crossrat-troyano/
#9211
El pasado mes de diciembre recogimos algo que nos asustó bastante: un usuario que se hacía llamar "deepfakes" en Reddit había conseguido crear una IA entrenable a base de fotos de famosas, de tal manera que podía sustituir la cara de actrices porno por la de actrices reales. Y con unos resultados espectacularmente reales. Ahora, esto está al alcance de todos con FakeApp.

FakeApp: el programa para hacer tus propios fakes

FakeApp es el nombre con el que el usuario deepfakes ha bautizado a este programa usado para crear "deep fakes". Este algoritmo no sólo vale para los vídeos eróticos, sino que permite sustituir una cara en cualquier otro vídeo. Sin embargo, como ocurre con la tecnología, el primer y claro uso que se le está dando a esto es para sustituir la cara de actrices porno por la de actrices de películas reales, como Emma Watson, Jessica Alba, Daisy Ridley o Sophie Turner. Aquí tenemos un ejemplo de ello.

LEER MAS: https://www.adslzone.net/2018/01/25/fakeapp-videos-eroticos-falsos/
#9212
¿Cansado de buscar la contraseña de tu WiFi cuando tienes visitas? Dar acceso con sólo un código QR escaneable es muy fácil.

A todos nos pasa: llega alguien a tu casa, te pide la contraseña de tu WiFi, y tienes que buscarla por todos lados. Estas contraseñas deben ser, al menos en teoría; largas, complicadas y difíciles de adivinar, por lo que suelen ser también difíciles de recordar. Entonces ahí estás, buscándola en tus apuntes o jalando el módem para encontrarla.

Todo sería más fácil si tuvieras un código QR para que tus amigos lo escaneen y puedan tener acceso a tu WiFi. ¿Suena bien? Te decimos cómo lograrlo.

LEER MAS: https://www.fayerwayer.com/2018/01/compartir-wifi-codigo/
#9213
El software Kodi nos ofrece muchas posibilidades y el uso de añadidos o addons es uno de los puntos que lo ha convertido en una auténtica referencia para muchos (y para otros por otras razones más relacionadas con la piratería y el acceso a contenidos de pago). Acabamos de conocer la última novedad de TVAddons para Kodi en forma de herramienta que permite instalar addons de tercero directamente sin que esta u otras tengan que almacenarlas en sus repositorios.

Al contrario de lo que muchos piensan, o hacen creer deliberadamente, Kodi no tiene ninguna implicación con la piratería por él mismo. Otra cosa es que sea una herramienta muy potente que puede ampliar su funcionalidad de manera casi ilimitada con el uso de extensiones de terceros. Ahí entramos en otro terreno más peligroso que le ha granjeado esa fama al famoso reproductor de vídeos.

LEER MAS: https://www.adslzone.net/2018/01/25/herramienta-descargar-kodi-addons-tvaddons/
#9214
Jazztel está experimentado problemas técnicos que, para sus usuarios, se están manifestando en forma de problemas de conexión. Los abonados a servicios de banda ancha de Jazztel, de Orange, están teniendo problemas durante el día de hoy en diferentes páginas web. Aunque la conexión sí funciona para algunos de estos usuarios, hay problemas para utilizar determinados servicios en línea, o para acceder a según qué páginas web.

Se desconoce en estos momentos a qué se debe exactamente el problema técnico, que ya está siendo revisado por parte de Orange, y hasta cuándo van a tener problemas para navegar por Internet los usuarios de conexiones de banda ancha de Jazztel. Los problemas han comenzado desde primera hora del día, y se mantienen en estos momentos. No se pueden utilizar determinados servicios web y tampoco se puede acceder a algunos portales, y es algo que no está relacionado con los servidores DNS. Cambiando la configuración de la conexión, a este nivel, los problemas persisten.

LEER MAS: https://www.adslzone.net/2018/01/25/problemas-jazztel-e18/
#9215
Existen muchas formas de luchar contra la piratería. Tenemos el bloqueo de páginas web, el envío de cartas amenazantes, legislaciones más duras con elevadas multas y riesgo de cárcel, uso de fakes y ficheros infectados para disuadir al usuario y otras muchas más. Sin embargo, hasta la fecha no conocíamos nada parecido a lo que os vamos a contar a continuación. Concretamente, se han detectado mensajes anti-piratería ocultos en subtítulos descargados de Internet.

Como hemos dicho, la lucha contra la piratería se puede desarrollar de muchas formas. Algunos son más partidarios de acciones más radicales como multar, detener, bloquear, censurar o amenazar, mientras que otros apuestan por la educación de los usuarios y por el aumento de la oferta legal disponible para contratar.

LEER MAS: https://www.adslzone.net/2018/01/25/subtitulos-ocultos-pirateria/
#9216
Hablamos con el fundador del polémico proyecto, que publicita más de un 100% de rentabilidad en un día. ¿Fraude o negocio?

Bitcheke ha generado polémica entre los entusiastas de las divisas digitales. Se trata de un proyecto denominado genéricamente como "criptomoneda" y que promete una rentabilidad de más de un 100% en poco tiempo. Al mismo tiempo, una dura campaña de marketing agresivo contra otras iniciativas locales, lo ha puesto en el centro de la discusión. Es más, el mismo Franco Parisi (ingeniero comercial y ex candidato presidencial chileno) la ha promocionado en Twitter, aunque otros lo tildan derechamente de fraude.

¿Tienes $USD 1000? Conviértelos en $USD 2250 Hoy día. Esto dice una publicidad emitida durante el año pasado. Aunque su fundador, Luis Alberto Camus López, dice que hoy por hoy no hay piso para invertir, quisimos conversar sobre las implicancias del "proyecto". Sobre los miembros relacionados a Bitcheke se ha emitido una recopilación de documentos, donde se habla de serios problemas con la justicia de sus miembros.

LEER MAS: https://www.fayerwayer.com/2018/01/bitcheke-token-criptomoneda-franco-parisi-dudoso/
#9217
El congreso de los Estados Unidos, específicamente el Comité de Energía y Comercio, quiere que las grandes empresas tecnológicas expliquen detalladamente el por qué las vulnerabilidades en los procesadores Intel y AMD fueron mantenidas en secreto por tanto tiempo.

En una carta que han enviado a los CEOs de Apple, Amazon, AMD, ARM, Google, Intel y Microsoft, el comité apunta que todos sabían sobre Meltdown y Spectre desde junio de 2017 y accedieron a mantener la información embargada hasta enero de 2018.

Los representantes del comité que se encarga de velar por la promoción del comercio y la salud pública de los intereses del mercado, exige que simplemente se les informe por qué se impuso un embargo y que compañías lo propusieron.

LEER MAS: https://www.genbeta.com/actualidad/estados-unidos-quiere-que-google-apple-y-microsoft-expliquen-por-que-mantuvieron-meltdown-y-spectre-en-secreto-por-tanto-tiempo
#9218
La propia naturaleza de las criptomonedas es un complicado laberinto tecnológico que hace que el control por parte de Hacienda parezca poco menos que una utopía

Cristóbal Montoro ha puesto sus ojos en el bitcoin y todo el séquito de criptomonedas que han surgido a su rebufo. Quiere pasar la cuenta de impuestos correspondientes a quienes las utilicen, saquen tajada y, especialmente, evitar que sean utilizadas para el blanqueo de capitales o la adquisición de bienes ilícitos en la internet profunda.

Sin embargo, estos planes, recogidos este lunes por el Boletín Oficial del Estado, tienen todas las posibilidades de quedar en poco más que un brindis al sol. La propia naturaleza de estas divisas digitales dificulta, y mucho, cualquier tipo de control, y las posibilidades tecnológicas de las que dispone la la Agencia Tributaria hacen que sea "prácticamente imposible" fiscalizar las operaciones que se ejecuten con ellas, según coinciden los expertos consultados por Teknautas. "La única vía que tiene Montoro para controlar las criptomonedas, a día de hoy, es apagar internet. Y eso, claro, no va a ocurrir", asegura contundente Santiago Márquez Solís, CTO en la empresa especializada en Blockchain Clluc.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-01-24/bitcoin-hacienda-impuestos-como-tributar_1510348/

Relacionado: https://foro.elhacker.net/noticias/hacienda_va_a_vigilar_tus_compras_de_criptomonedas_y_en_tiendas_online_con-t479492.0.html
#9219
Duke Nukem es una de las franquicias más queridas del mundo del videojuego aunque el fiasco de Duke Nukem Forever acabó dejándola bastante maltrecha.

El problema de ese juego no fue tanto su calidad final sino todas las expectativas que había generado. Es comprensible, ya que el juego estuvo en desarrollo durante 16 años y atravesó varios saltos generacionales, como el paso de PS1 a PS2 y Xbox y la llegada posteriormente de Xbox 360 y PS3.

Obviamente el desarrollo fue caótico ya que hubo que descartar grandes cantidades de trabajo realizado sobre motores gráficos que iban quedando obsoletos con el paso de los años, y al final lo que acabó llegando al mercado fue un aglutinado de ideas planteadas durante esos 16 años de desarrollo que se integraron con prisa en un motor gráfico actual.

A pesar de que Duke Nukem Forever no tuvo el éxito esperado Gearbox ha confirmado que no tiene pensado abandonar totalmente la franquicia, aunque lo cierto es que de momento parece que estará un tiempo "en la nevera".

Para amenizar la espera Paramount y Platinum Dudes (productora de Michael Bay) están trabajando en una adaptación de las aventuras del conocido anti-héroe a la gran pantalla, y todo apunta a que el rol principal podría recaer sobre John Cena, una de las estrellas más importantes que han salido de la WWE.

La noticia puede gustar a los fans de Duke Nukem pero personalmente tengo muchas dudas. El hecho de que vaya a ser una película con un alto presupuesto implica que tendrán los medios necesarios para hacer un trabajo de primer nivel, pero con los antecedentes que arrastran las adaptaciones de videojuegos a la gran pantalla no puedo hacer otra cosa que mantenerme escéptico.

https://www.muycomputer.com/2018/01/24/john-cena-encarnara-duke-nukem-una-pelicula-dirigida-michael-bay/
#9220
Un equipo de científicos chinos ha logrado clonar por primera vez a dos primates genéticamente idénticos con el mismo método que se usó para crear a la oveja Dolly en 1996, según un estudio publicado hoy en la revista especializada Cell.

Estos primates, dos macacos de cola larga, fueron creados mediante una transferencia nuclear de células somáticas, es decir, a partir de células del tejido de un primate macaco adulto, en un procedimiento llevado a cabo en el Instituto de Neurociencia de la Academia China de Ciencias en Shangai (China).

Así, hace ocho semanas una macaco hembra dio a luz a un clon, creado a partir de células de tejido, la misma técnica con la que que se creó a la famosa oveja Dolly. Diez días más tarde nació un segundo mono, idéntico al primero, en el mismo centro.

Los dos clones, llamados Zhong Zhong y Hua Hua, están vivos y sanos, aseguraron este martes en una conferencia telefónica los investigadores chinos.

LEER MAS: https://www.elplural.com/tech/2018/01/24/clonan-dos-monos-con-la-misma-tecnica-usada-con-la-oveja-dolly
#9221
Nuevos Animojis y mejoras en la la 'app' de Salud y realidad aumentada. Pero lo más importante: la opción para escoger no ralentizar tu viejo iPhone estará también disponible

Ni 24 horas después de anunciar la llegada de la última actualización de iOS 11.2 (la versión 11.2.5), Apple ha comunicado que su sistema 11.3 llegará oficialmente a todos los usuarios esta primavera, quedando hoy disponible para desarrolladores la versión beta. Sin mejoras demasiado revolucionarias, esta nueva versión buscará apuntalar las características más llamativas de sus antecesores, como son los 'animojis' o la 'app' Salud, y corregir los errores centrados en el rendimiento y el consumo de la batería. Con iOS 11.3 por fin podrás escoger si quieres que tu viejo iPhone con batería desgastada se ralentice o no.

Anunciada por la compañía de Cupertino a través de un comunicado publicado en su página 'web', de momento no se sabe el día exacto en el que llegará la citada actualización, pero se espera que sea en marzo o, como muy tarde, a comienzos de abril. La novedad más importante es la incorporación de una función que te permitirá conocer el estado de tu batería y comprobar si está activada la prestación de gestión de la misma, esa que Apple incluyó sin avisar para ralentizar los iPhones y evitar apagones inesperados. Ahora, por fin, serán los propios usuarios los que podrán escoger si quieren mantener esa función o prefieren desactivarla.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-01-24/ios-apple-iphone-nuevo-sistema-operativo_1510862/
#9222
La tarjeta de transporte público, que sustituye a los clásicos billetes magnéticos de papel, se hunde entre fallos técnicos y quejas de los usuarios

Nació hace unos meses, tras más de 10 años de desarrollo, como el sistema que, supuestamente, modernizaría y revolucionaría el transporte público en Madrid igualándonos con otras capitales europeas. Sin embargo, de momento la tarjeta Multi se mueve más hacia el caos que hacia la solución. Solo 23 días después de que se diese por finalizado el uso de los billetes de papel en el metro de la capital, sus gestores han tenido que rescatarlo en la zona del aeropuerto debido al colapso generado por las colas de más de media hora a la entrada del suburbano. Y no es el único problema que los responsables de la herramienta tienen ante ellos. Las quejas y protestas se acumulan mientras este invento hace agua por todas las vertientes posibles, empezando por fallos técnicos y acabando por la pésima experiencia de usuario del 'software' en las máquinas expendedoras.

"Chapuza", "timo", "estafa"... Estos son algunos de los calificativos que los usuarios han dedicado al sistema en las redes sociales, y las críticas no dejan de crecer. Desde la Comunidad de Madrid aseguran a Teknautas que es algo puntual por la adaptación al servicio, pero su opinión choca con la de clientes y expertos que tienen claro que es un problema de planificación y desarrollo tecnológico que viene de bastante lejos. Concretamente, de 2003.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-01-24/tarjeta-multi-madrid-metro-fallos-tecnicos-interfaz_1510485/
#9223
La Policía Nacional ha avisado de un nuevo fraude que recorre los móviles de nuestro país. Se trata de un supuesto ofrecimiento de cuentas premium de la plataforma musical Spotify al que se accede simplemente mediante un enlace.

Este mensaje se ha difundido a través de Whatsapp, pero según avisa la Policía Nacional en un tuit lo único que busca es la obtención de datos personales de los usuarios y la instalación de malwares en los dispositivos electrónicos. No es la primera vez que ocurre esto, recientemente se difundió el de la llamada perdida y, no hace tanto, el de los cupones falsos de Zara y el de los falsos castings de programas de televisión.

LEER MAS: https://www.gonzoo.com/actualidad/story/la-policia-nacional-alerta-de-un-nuevo-timo-que-circula-por-whatsapp-esta-vez-sobre-cuentas-premium-de-spotify-6805/
#9224
Las nuevas tecnologías vienen a simplificarnos la vida y el sistema NFC está más presente en el día a día de lo que uno puede imaginar. En el móvil, el abono transporte, la tarjeta de crédito e, incluso, en el nuevo DNI... Pero, ¿qué es? ¿Cómo funciona? ¿Qué puedo hacer gracias al NFC?

¿Cómo funciona?

La Near Field Communication –o Comunicación de Campo Cercano en castellano– es una tecnología inalámbrica que se basa en la proximidad de dos dispositivos para intercambiar datos. Los terminales deben casi tocarse para poder llevar a cabo la acción. Pueden enviarse información entre sí o puede que solo uno de ellos la mande.

¿Mi móvil lo tiene?

Para saber si el terminal tiene este sistema solo hay que mirar la ficha técnica del móvil. Sin embargo, si no se recuerda el modelo, en los smartphones con Android puede mirarse pinchando en Ajustes y, después, en las conexiones inalámbricas y redes. Si está, se puede activar y desactivar a placer del usuario. También puede encontrarse en la barra de notificaciones.

LEER MAS: https://www.20minutos.es/noticia/3241971/0/que-es-nfc-movil/#xtor=AD-15&xts=467263
#9225
En el entorno de los procesadores ARM, fabricantes como Samsung, MediaTek y Qualcomm han recurrido a chipsets de más núcleos porque Apple ha dominado el rendimiento single-core con amplia diferencia. Pero ahora, Samsung ha dado un salto hacia el frente en este sentido con el Exynos 9810 que pronto estrenará en el Samsung Galaxy S9, y también con el recién presentado Samsung M3. Puede completar cuatro instrucciones por ciclo.

Frente a un Cortex-A72, o un Cortex-A73, que trabajan con dos y tres instrucciones por ciclo como máximo, los Samsung M1 y M2 que llegaron antes que este recién presentado podían trabajar con tres instrucciones por cada ciclo. El nuevo Samsung M3, sin embargo, duplica este rendimiento single-core para alcanzar hasta las seis instrucciones por ciclo, de tal modo que se coloca por encima de prácticamente cualquier chipset del mercado, a la altura de los de Apple. Pero además se ha mejorado la cache L2, por ejemplo, con 512 K y el respaldo de 4 MB L3.

LEER MAS: https://www.adslzone.net/2018/01/24/samsung-exynos-m3/