Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#946
La tarjeta gráfica es uno de los componentes básicos de cualquier PC, ya que ella es la encargada de convertir los datos que recibe de la CPU en información que puede ser interpretada por el monitor, donde se representan las imágenes que nos permiten interactuar con el equipo y con todas sus aplicaciones y contenidos.

Esta sencilla descripción nos permite entender el peso que tiene la tarjeta gráfica. Sí, su importancia puede variar en función del uso final del equipo ya que, por ejemplo, no tiene la misma relevancia en un ordenador para gaming que en un equipo para ofimática y multimedia, pero la clave está en que sin una tarjeta gráfica sería imposible utilizar un PC, ya que no habría conversión de datos en señales interpretables por el monitor, es decir, no tendríamos imagen en la pantalla.

Hace unas semanas publicamos un artículo especial donde repasamos cinco claves para mantener una tarjeta gráfica en buen estado y alargar su vida útil, y hoy vamos a ir un paso más allá con cinco cosas que no debes hacer si quieres que dicho componente funcione correctamente y no sufra daños prematuros ni acorte su ciclo de vida.

Lo ideal es aplicar cada uno de los puntos que vamos a ver a continuación de forma simultánea, ya que así conseguiremos los mejores resultados y evitaremos problemas que puedan afectar tanto a la vida útil de la tarjeta como a su rendimiento y a sus temperaturas de trabajo.

Os recuerdo que si tenéis cualquier duda podéis dejarla en los comentarios y os ayudaremos a resolverla, como siempre. Ahora sí, poneos cómodos que empezamos.

LEER MAS: https://www.muycomputer.com/2019/10/20/cinco-cosas-que-no-debes-hacer-a-una-tarjeta-grafica/
#947
Baunei es una localidad de la isla italiana de Cerdeña en la que están ya más que acostumbrados a rescatar a turistas perdidos en su agreste paisaje, perteneciente a la cadena montañosa del Supramonte. En los últimos dos años, 144 turistas han tenido que ser rescatados. Pero la culpa, según el alcalde, es de Google Maps, informa El Mundo.

Salvatore Corrias, que así se llama el regidor, ha emprendido una guerra para que no se usa esta aplicación: "Son demasiados los coches, a veces incluso 4x4, que se quedan atrapados en caminos intransitables", dice, "y todo por seguir las direcciones de Google Maps que, en nuestros caminos, son a menudo engañosas".

Ver más en:
https://www.20minutos.es/noticia/3806876/0/prohibido-google-maps-pueblo-cerdena-turistas-pierdan/
#948
En 1982, Atari lanzó a la venta el videojuego Entombed. Su premisa es que el jugador había caído en unas catacumbas repletas de zombis y tenía que escapar de ellas. El juego no fue especialmente un éxito y quedó pronto olvidado. Pero ahora, un investigador lo ha recuperado y ha descubierto en él un enigma que 37 años después, no puede resolver, informa la BBC.

John Aycock es un informático y especialista en videojuegos antiguos de la Universidad de Calgary, en Canadá. Junto a Tara Copplestone, de la Universidad de York (Reino Unido), se dedica a lo que se llama 'arqueología de videojuegos': rescatan piezas de software antiguas y las analizan, con el fin de conocer cómo se crearon aquellos videojuegos y hallar pistas para resolver problemas actuales.

Ver más en: https://www.20minutos.es/noticia/3807761/0/entombed-laberinto-indescifrable-videojuego-atari-intriga-expertos/
#949
El Vaticano acaba de poner a la venta su propia pulsera inteligente. O mejor, dicho, su propio rosario inteligente: el eRosary.

Este gadget está creado por Acer en colaboración de la Santa Sede. Su cruz de aluminio alberga sus componentes eléctricos y las cuentas son esferas de hematita y ágata. En reposo, la pulsera cuenta los pasos, las calorías que quemamos y la distancia que recorremos. Pero si nos santiguamos, el dispositivo reconoce el gesto y se activa la opción para rezar el rosario. La pulsera lleva la cuenta de esta oración.

La eRosary lleva aparejada una aplicación móvil llamada ClickToPray, disponible tanto en iOs como en Android, que además ofrece vídeos religiosos para animar a la oración.

El precio de la eRosary es de 99 euros y se puede comprar en su web y en Amazon Italia.

Ver más en: https://www.20minutos.es/noticia/3807117/0/erosary-pulsera-inteligente-creada-vaticano-activa-santiguarse-rezar-rosario/
#950
La botnet Phorpiex tiene infectados más de 450.000 equipos, empleados para lanzar millones de mensajes de extorsión sexual. ¿Qué es y cómo funciona?

Las botnet son una de las herramientas preferidas por los ciberdelincuentes para llevar a cabo acciones criminales a gran escala. Gracias a ellas, se apoderan del control de miles de dispositivos para desplegar ataques distribuidos de denegación de servicios (DDoS), ataques a aplicaciones web para robar datos, etc.

En este caso, la compañía de ciberseguridad Check Point ha descubierto una botnet que utiliza más de 450.000 equipos infectados para emitir millones de mensajes de extorsión sexual a receptores inocentes. Esta botnet, llamada Phorpiex, puede enviar hasta 30.000 correos electrónicos por hora, con lo que cada campaña puede llegar a afectar a 27 millones de potenciales víctimas.

Como suele ser habitual, el objetivo es puramente económico. Durante los cinco meses que ha durado la investigación, Check Point ha localizado transferencias de más de 11 bitcoins a carteras electrónicas asociadas a Phorpiex, por un valor superior a 110.000 dólares. Es decir, más de 22.000 dólares al mes,

La compañía advierte de que las campañas de extorsión a través de correo electrónico son una tendencia al alza. Según el informe de 2018 del FBI IC3 (Internet Crime Complaint Center), los correos de extorsión crecieron un 242% en el último año, generando unas pérdidas de 83 millones de dólares en todo el mundo.

Además, dicho informe destaca que la mayoría de los emails de extorsión por email corresponden a acciones de sextorsión, como sucede con las últimas campañas desplegadas por Phorpiex. Es estos casos, los cibercriminales envían un correo electrónico con el que se chantajea a la víctima, exigiendo un pago bajo la amenaza de mostrar contenido sexual del receptor del mensaje.

En realidad, la botnet Phorpiex es una vieja conocida, pues lleva activa más de una década. Check Point explica que anteriormente obtenía beneficio económico mediante la distribución de distintas familias de malware, como GandCrab, Pony o Pushdo, utilizando a sus víctimas para minar criptomonedas. Ahora, se ha reorientado hacia la sextorsión.

Phorpiex emplea un bot para descargar una base de datos de correos electrónicos desde un servidor de mando y control (command & control, C&C). Después, elige una dirección al azar y elabora un mensaje a partir de varias cadenas de texto codificadas.

Check Point hace hincapié en un aspecto interesante de sus últimas campañas de spam. Ha detectado que está usando bases de datos que combinan direcciones de correo electrónico y contraseñas que han sido filtradas. De este modo, en el mensaje que se envía a la víctima, se añade su contraseña, como estrategia de amenaza y para persuadir más. De hecho, se coloca la contraseña al principio del mensaje con el fin de preocupar más a la víctima.

"Además de los principales peligros asociados a las campañas de sextorsión, como los riesgos para la privacidad y las pérdidas económicas, subyace otro importante problema relacionado con el hecho de que las contraseñas de los usuarios se vean expuestas", declara Eusebio Nieva, director técnico de Check Point para España y Portugal.

En este sentido, recuerda que muchos usuarios recurren a la misma clave para varios servicios, facilitando el acceso de los ciberdelincuentes a una mayor cantidad de información de la víctima -redes sociales, otros correos...-, pudiendo multiplicar las consecuencias de estos ataques. De este modo, insiste en la importancia de no utilizar siempre la misma contraseña.

https://www.silicon.es/botnet-sextorsion-millones-victimas-2406375
#951
La paradoja de la vida digital es que nos facilita un gran número de tareas y nos ahorra tiempo pero, por otro lado, parece demandarnos cada vez más atención; a menudo terminamos aburridos de actualizaciones y amenazas digitales. No obstante, las compañías dedicadas a la ciberseguridad coinciden en que la apatía de los usuarios es un gran peligro.

Cada día las decenas de aplicaciones en tu móvil piden actualizaciones; hay constantes alertas de seguridad. ¡Cuidado con las contraseñas! Te 'hackean' el Facebook o el Twitter; alguien se ha apropiado de tu tarjeta de crédito. ¡Datos! ¡Privacidad! ¡Seguridad! ¡¡Nos atacan!! Si estás harto de todo esto y pasas de tomar medidas frente a los peligros digitales, puede que tengas 'fatiga digital'. Y ese cansancio te pone en el punto de mira de los ciberdelincuentes.

La paradoja de la vida digital es que supuestamente nos facilita un gran número de tareas pero parece demandarnos cada vez más atención; a menudo terminamos aburridos de actualizaciones y amenazas digitales. Las compañías dedicadas a la ciberseguridad coinciden en que la apatía de los usuarios es un gran peligro.

Daniel Creus, miembro del equipo de investigación de Kaspersky, llamó la atención sobre una actitud extendida entre muchos de los usuarios: para qué me voy a molestar si no tengo nada que ocultar. "Este argumento es peligroso porque es mentira, todo el mundo tiene algo que ocultar o proteger", comentó durante la presentación en Madrid de los nuevos productos de su empresa.

Para ilustrar su idea, indicó que incluso un PC vacío de datos personales pero conectado a internet puede ser utilizado para cometer desde él delitos informáticos —por ejemplo, como parte de una botnet o red de ordenadores 'zombis' al servicio de alguien— o incluso almacenar material sensible sin que nos demos cuenta.

Creus hace un llamamiento a los usuarios: "Es necesario hacer uso de un mínimo sentido común". "Todos nuestros dispositivos que estén conectados a la red, que emiten y reciben datos, siempre son sospechosos" y hay que tratarlos como tal.

Y las reglas básicas son muy sencillas. Desconfiar de mensajes extraños evita muchos ataques de ingeniería social —esos correos electrónicos o mensajes que piden datos a la víctima— y usar el doble factor de autenticación (que hace más difícil el robo de contraseñas) son pasos siempre recomendables.

LEER MAS: https://www.publico.es/sociedad/ciberseguridad-harto-amenaza-digital-pues-conviertes-objetivo-ciberdelincuentes.html
#952
Gracias a una serie de propuestas de impuestos en Líbano, los ciudadanos se manifestaron. Una de esas propuestas era cobrar por el uso de WhatsApp.

WhatsApp es una herramienta importante de comunicación para la mayoría de la población mundial. Y aunque es cierto que hay personas que deciden no utilizarla, no se puede dudar de su popularidad y funcionalidad. Es por eso que en Líbano la sociedad se manifestó cuando el gobierno propuso meter impuestos a usuarios de WhatsApp. Así lo reportan distintos medios de comunicación.

Cobro por llamada

Imagina que necesitas realizar llamadas por WhatsApp por distintas razones. Ya sea que no tengas un plan de datos y necesites llamar a alguien o que sea parte de tu trabajo. Es más, imagina que es la única manera de comunicarte con algún familiar lejano o un familiar de la tercera edad.

Obviamente no son todos los usos que se pueden encontrar para llamadas de WhatsApp. Pero gracias a que esto que el gobierno de Líbano propuso que las llamadas de WhatsApp tuvieran un impuesto especial. Pero no cualquier llamada, sino que solamente la primera llamada del día.

LEER MAS: https://www.fayerwayer.com/2019/10/libano-impuestos-whatsapp-manifiestan/
#953
Noticias / Co-workings, mucho más que una moda
20 Octubre 2019, 00:58 AM
Los espacios flexibles son la mejor opción no solo para las startups

María es la fundadora de una startup del sector de la educación. Su equipo está desperdigado por diferentes lugares del mundo: desde Munich hasta Barcelona. ¿Su puesto de trabajo? Un co-working. Para ella, la idea de una oficina en la que reunir a todo el equipo es impensable. "Yo concibo mi empresa como un co-working. Incluso si fuésemos 300 personas", asegura.

Habrá quien piense que es la mentalidad de los más jóvenes. Pero no es así. Muchos de sus co-workers en Coolab, espacio de trabajo situado en Boadilla del Monte (Madrid) en el que María pasa su jornada laboral, son emprendedores de edades mucho más avanzadas. "Muchas empresas de gran envergadura se han percatado de que, para poder ser competitivas en la era digital, deben atraer y retener a profesionales cualificados que difícilmente se verán atraídos por un entorno de oficina tradicional", asegura en su informe Disrupción o distracción publicado por uno de los líderes inmobiliarios del mundo, JLL.

LEER MAS: https://www.elplural.com/el-telescopio/startup/coworkings-startup-mucho-mas-que-una-moda_225909102
#954
Cambiar entre Windows 10 y macOS 10.14 Mojave es más fácil que nunca a nivel de compatibilidad y de sentir que un sistema te puede dar lo mismo que el otro. En ese sentido, sin embargo, para que la experiencia sea similar y no se echen de menos funciones al dar el salto entre los sistemas operativos de Cupertino y Redmond, lo mejor es encontrar aplicaciones que imiten el comportamiento.

Windows 10 tiene un catálogo enorme de aplicaciones (aunque muchas no se encuentren en la Tienda), y las hay de todo tipo. Hoy repasaremos algunas de las mejores para no echar de menos funciones integradas en macOS.

LEER MAS: https://www.genbeta.com/paso-a-paso/cuatro-aplicaciones-para-imitar-mejores-funciones-macos-windows
#955
Un año después de anunciar la beta de Linux on Dex, Samsung parece haber tomado la decisión de descontinuar el proyecto tras comunicar a los participantes del programa que no se ofrecerá soporte para sus dispositivos que utilicen Android 10.

De momento el soporte funcionará siempre y cuando el usuario no actualice al último sistema operativo móvil de Google, aunque será cuestión de tiempo que todo acabe cerrado, incluido en sitio web. Para los que anden perdidos, Linux on Dex fue un proyecto iniciado por Samsung alrededor del dock Dex Station, el cual permite convertir un smartphone de la compañía surcoreana en un ordenador de escritorio. El hecho de que Android utilice el kernel Linux abrió la puerta a poder instalar distribuciones basadas en GNU (Ubuntu, Debian, etc) y abrir un campo de nuevas posibilidades, destacando la utilización de un auténtico sistema de escritorio.

En Android Police apuntan a que Linux on Dex no ha recibido actualizaciones desde hace meses. Si bien es cierto que el proyecto es bastante nicho, posiblemente los números no hayan satisfecho a la compañía o bien desde Samsung han visto que tiene poco futuro. El citado medio ha dicho que se han contabilizado 5.000 instalaciones de la Play Store desde abril de 2019 y 36.000 descargas desde APKMirror hasta la misma fecha mencionada.

LEER MAS: https://www.muycomputer.com/2019/10/19/linux-on-dex-descontinuado-escritorio-linux-moviles-samsung/
#956
El OnePlus 8 y su variante Pro son de los smartphones Android tope gama más esperados, y es que el fabricante chino se ha convertido en unos de los pocos que pueden competir en expectación a lo que puede generar Samsung en torno a los Galaxy S y Galaxy Note.

Recientemente ha aparecido una gran cantidad de renders del OnePlus 8 Pro que apuntan a mostrar el aspecto definitivo del dispositivo, cosa que se ha podido saber gracias al conocido filtrador @OnLeaks en colaboración 91 mobiles. Por lo que se puede apreciar en las imágenes, el aspecto del dispositivo es similar al de la variante estándar, mostrando una pantalla con una perforación en la parte superior izquierda para colocar ahí la cámara delantera.

A nivel de características, se afirma que la pantalla será de 6,65 pulgadas, siendo ligeramente más pequeña que la del OnePlus 7 Pro. Sus dimensiones serían de 165,3 milímetros de alto, 74,4 milímetros de ancho y 8,8 milímetros de grosor. También se espera una configuración de cuádruple cámara en la parte trasera con una disposición similar a la configuración de triple cámara del OnePlus 7 Pro, pero añadiendo un sensor adicional que se cree que es para soportar el tiempo de vuelo en 3D.

LEER MAS: https://www.muycomputer.com/2019/10/19/oneplus-8-pro-renders-filtrados/
#957
Kaspersky ha anunciado una importante actualización de sus soluciones de seguridad para consumo con mejoras en el rendimiento, las notificaciones y la experiencia general del usuario.

Entre las novedades, destaca una nueva funcionalidad para dispositivos Android del Kaspersky Security Cloud, que permite a los usuarios ver y gestionar los permisos de las aplicaciones desde un único lugar y de un vistazo. Esto ayuda a identificar solicitudes potencialmente peligrosas o cuestionables realizadas por una aplicación, y explica los riesgos asociados a los diferentes tipos de permisos.

También se ha mejorado la función Anti-Phishing en el análisis de las URL cortas para ayudar a proteger mejor la información personal. Estas URL acortadas han sido ampliamente adoptadas por la industria y aportan beneficios, pero también pueden conllevar problemas de seguridad dado que los usuarios desconocen adónde los redirigen y por ello los ciberdelincuentes lo aprovechan. El servicio de KaV advierte si detrás de ellas hay un enlace de phishing, envía una alerta anti-phishing al usuario y asegura que los enlaces y sitios web a los que accede son seguros.

Hay tres versiones de Kaspersky Security Cloud: Free (versión ampliada de Kaspersky Free que ahora, además de soportar Windows, soporta dispositivos móviles y protección personalizada), Personal y Family. Cada versión proporciona un número diferente de aplicaciones, herramientas y tecnologías. Todos los suscriptores de Kaspersky Security Cloud pueden instalar sus aplicaciones y tecnologías en un PC, en un Mac y en dispositivos móviles. Además, todos los clientes recibirán las nuevas funciones y actualizaciones de forma gratuita durante el período de suscripción.

LEER MAS
: https://www.muycomputer.com/2019/10/18/nuevas-soluciones-kaspersky/
#958
sinAzucar.org es un proyecto con web y perfiles en redes sociales muy conocido por cómo muestra de forma muy gráfica la cantidad de azúcar que llevan productos que consumimos en el día a día. A día de hoy, es relativamente fácil comprobar esto por uno mismo mirando la etiqueta del producto, pero sigue siendo algo complejo saber la cantidad real de azúcar que estamos ingiriendo. Es por ello que Antonio Rodríguez Estrada, la persona detrás del proyecto, decidió mostrarlo con terrones de azúcar al lado de cada alimento que estuviera repasando.

El resultado son fotos con una estética muy cuidada, pensadas para ser muy compartidas y que el proyecto gane alcance. El problema de esto, en el Internet actual, es que las fotos que se comparten en grandes cantidades o que simplemente están muy bien hechas corren siempre riesgo de ser plagiadas, modificadas o utilizadas sin dar crédito alguno a los autores. El proyecto sinAzucar.org ha sufrido esta circunstancia en varias ocasiones, y no solo con cuentas de particulares, sino de grandes medios, como ahora veremos.

LEER MAS: https://www.genbeta.com/web/sinazucar-org-plagios-sus-contenidos-permiso-mejor-ejemplo-uno-grandes-problemas-internet
#959
Investigadores de la Universidad de Granada y del Imperial College London emplean técnicas de Inteligencia Artificial para detectar informaciones falsas, "bulos" que descubren con un análisis matemático que ha permitido diseñar un sistema informático para reconocerlos.

La investigación responde al auge de las "fake news", un término importado para hablar de noticias falsas que se han popularizado por su impacto y la desinformación que han generado desde redes sociales en diversos acontecimientos políticos y sociales como el referéndum del Brexit o las elecciones generales en España de abril de 2019.

Los investigadores Miguel Molina Solana y Juan Gómez Romero, del departamento de Ciencias de la Computación de la Universidad de Granada (UGR), junto a varios colaboradores del Imperial College London, han presentado un estudio sobre el uso de Inteligencia Artificial para detectar estas noticias falsas en Twitter.

Ver más en: https://www.20minutos.es/noticia/3805807/0/usan-tecnicas-inteligencia-artificial-detectar-mentiras-twitter/
#960
¿Aceptarías dinero a cambio de tus datos personales? Según una encuesta llevada a cabo por la empresa de ciberseguridad Kaspersky, el 44% de los internautas españoles lo aceptaría. Y es que muchos usuarios piensan que sus intentos por mantener su privacidad online están abocados al fracaso.

Los expertos han bautizado esta sensación como 'fatiga de privacidad'. Según un estudio realizado en diciembre de 2018 por esta compañía, el 19% de los españoles ha sufrido acceso no autorizado a sus datos privados, lo que provocó estrés a cerca de un tercio (32%) de ellos y pérdidas económicas al 20% de los afectados.

¿Y cuánto valen realmente estos datos? Tras bucear por la red, uno de los expertos del equipo de la investigación de la filial española de Kaspersky, Dani Creus, no ha podido llegar a una conclusión concreta. Sin embargo, deja claro que "los datos se venden a granel".

Ver más en: https://www.20minutos.es/noticia/3806001/0/venderias-tus-datos-personales-internet-privacidad/
#961
Aunque una de las grandes preocupaciones de la mayoría de usuarios es esquivar todo tipo de amenazas que se pueden encontrar a la hora de navegar por Internet desde su móvil, son muy pocos los que se preocupan de protegerse contra otro tipo de ataques cuyo objetivo es piratear nuestra tarjeta SIM. El secuestro de tarjetas SIM es algo que se lleva haciendo desde hace muchos años, pero es ahora cuando más casos se dan cada día de robo de un número de teléfono. Por lo tanto, es importante saber cómo podemos proteger nuestra tarjeta SIM de este tipo de ataques.

SIM Swapping, así consiguen piratear o duplicar tu tarjeta SIM

A cualquiera nos puede pasar, un día de buenas a primeras nos clonan la tarjeta SIM y nos encontramos con cierta actividad inusual. Y es que el principal objetivo de este tipo de ataques es clonar nuestra tarjeta SIM para conseguir el acceso a nuestras cuentas bancarias, etc.

Es entonces cuando nos convertimos en víctimas del SIM Swapping, una técnica utilizada por los hackers y que se basa en duplicar la tarjeta SIM del móvil sus víctimas. De esta manera, podrán acceder a toda su información personal para suplantarles la identidad o usarla en la verificación a través del móvil que suelen solicitar ciertos servicios.

LEER MAS: https://www.adslzone.net/reportajes/seguridad/proteger-tarjeta-sim-ataque-hacker/
#962
El cierre de las páginas web de Tsunami, técnicamente, no sirve de nada. Y, lo más importante para esta organización: su 'app' es intocable. ¿Por qué?

Ha comenzado la guerra del gato y el ratón en internet. El juez de la Audiencia Nacional Manuel García-Castellón ha ordenado este viernes a la Guardia Civil el cierre de las páginas web de Tsunami Democràtic. El Juzgado Central de Instrucción 6 ha abierto un procedimiento contra la plataforma por supuesto delito de terrorismo, justificando así el cierre de las webs. Judicialmente, la acción era esperable. Técnicamente, el cierre de las páginas, según varios especialistas consultados, no sirve de nada: Tsunami puede redirigir a otros dominios sin ningún problema. Y, lo más importante para este movimiento, su 'app' es prácticamente intocable.

Tras el cierre del dominio principal Tsunamidemocratic.cat, la organización se ha movilizado rápidamente para redirigir la web a nuevos dominios que ahora mismo están activos. Tsunamidemocratic.eu redirige ahora a otro alternativo, tsunamidemocratic.github.io, desde donde se puede seguir accediendo a toda la información y descargar la 'app'. Habilitar nuevos dominios es cuestión de minutos, es un juego contra el que no se puede competir.

LEER MAS: https://www.elconfidencial.com/tecnologia/2019-10-18/tsunami-democratic-web-app-guardia-civil-barcelona_2290071/
#963
Las capacidades para la evaluación y mitigación de riesgos de Kaspersky ICS Vulnerability Database estarán disponible a partir de diciembre.

Vulnerabilidades de todo tipo pueden interrumpir la actividad de las compañías, estando las de tipo industrial entre las más graves.

Para evitar su explotación y ayudar a las empresas, Kaspersky ha anunciado Kaspersky ICS Vulnerability Database, una base de datos de vulnerabilidades de sistemas de control industrial que estará disponible a partir de diciembre y que promete ofrecer información actualizada de vulnerabilidades críticas presentes en productos ICS populares.

Esta información pasa por reglas, algoritmo y datos técnicos detallados que permitan a las organizaciones comprobar si sus activos son o no vulnerables. Esto se entregará para lectura tanto por personas físicas como máquinas a través de API REST, para que la información se integre si es necesario en herramientas de ciberseguridad que ya están siendo utilizadas y para poder tomar las acciones de remediación adecuadas.

Además, Kaspersky incluye el componente de alerta Kaspersky Network Attacks Signatures Database compatible con sistemas de detección de intrusos de terceros.

El objetivo es que las compañías sean capaces de realizar evaluaciones, priorizar situaciones y planificar medidas para la mitigación de riesgos.

https://www.silicon.es/kaspersky-prepara-una-base-de-datos-de-vulnerabilidades-ics-2406357
#964
Se desata la locura con una críptica invitación de Motorola para la presentación de un nuevo smartphone que sería el Moto Razr 2019.

Durante meses Motorola ha guardado un relativo silencio en el mercado. Sin presentar ningún terminal relevante que nos vuele la cabeza. Pero ahora de la nada todo tiene sentido y todo parece apuntar a que en realidad se estaban guardando para el triunfal regreso de una leyenda: el Moto Razr.

Los caballeros de Cnet fueron los primeros en disparar las señales de alerta al revelar que la compañía ha comenzado a distribuir unas divertidas invitaciones digitales para un evento de presentación.

Nunca se menciona exactamente de qué modelo se trata. Pero el uso de imágenes y ciertas frases en inglés llevan a pensar que se trataría de un nuevo e hipotético Moto Razr 2019. Sobre todo por la conjunción de estas líneas en concreto:

LEER MAS: https://www.fayerwayer.com/2019/10/invitacion-moto-razr-2019/
#965
En caso de que Libra falle y similar a lo que hace WeChat.

No es un secreto que Facebook ha estado en entredicho por temas de privacidad de sus usuarios, pero ahora quieren ganarte de vuelta y dominar el mercado con WhatsApp Pay.

Aprovechando la gigantesca masificación de la aplicación de mensajería móvil, tomarían una página del libro de WeChat y permitirían pagos usando solo la aplicación.

Facebook no recortaría dinero de las transacciones, pero sí se quedaría con tus datos, localización y todo lo demás para poder perfeccionar tu perfil y mostrarte publicidad.

LEER MAS: https://www.fayerwayer.com/2019/10/whatsapp-pay-facebook-libra/
#966
Las páginas web que permiten descargar sin pagar contenido sujeto a derechos de autor están constantemente al acecho por si las autoridades les hacen una redada o les llega una denuncia para que detengan su actividad. Una de las páginas web de descarga directa y torrent más usadas en todo el mundo se vio obligada a cerrar su página por una denuncia, pero ahora ha vuelto a la vida con otro dominio.

MKVCage, la web de descarga directa y torrent, vuelve a la vida

Hablamos de MKVCage, cuyo dominio .com cerró hace un mes, y ahora ha vuelto a la vuelta bajo un nuevo dominio .nl. La web original tuvo que cerrar después de que los creadores de películas como Hellboy, Mechanic: Resurrection y Hitman's Bodyguard les denunciasen ante un tribunal de Hawai.

LEER MAS: https://www.adslzone.net/2019/10/18/mkvcage-vuelve-web-descargas/
#967
En Windows tenemos varios tipos de usuarios, siendo los más conocidos el administrador y el usuario estándar, aunque no nos podemos olvidar del super administrador en Windows 10. La gran diferencia entre estos tipos de usuarios son los permisos, es decir, a las funciones y "partes" del sistema que podemos acceder. A la hora de ejecutar programas, algunos nos piden hacerlo como administrador, aunque en algunas circunstancias no sepamos muy bien la razón. Para mejorar nuestra seguridad, hoy os contamos cómo evitar que los programas de Windows se ejecuten con permisos de administrador.

Cuando descargamos un nuevo programa siempre tenemos la mosca detrás de la oreja a la hora de ejecutarlo, al menos cuando no es uno de los habituales. Siempre se recomienda utilizar una máquina virtual o un entorno sandbox para probar estos programas, aunque no es algo que el usuario normal piense en hacer. También ocurre que muchos programas "disparan" la alerta del control de cuentas al pedir permisos de administrador para ejecutarse, algo que es entendible en algunos casos, pero no en otros.

LEER MAS: https://www.adslzone.net/2019/10/18/runwithrestrictedrights-ejecutar-programas-sin-permisos-administrador-windows/
#968
El ransomware es uno de los malwares más peligrosos que encontramos en la red. Si uno consigue entrar en nuestro ordenador, éste será capaz de cifrar los archivos más importantes que tengamos dentro de él, como fotos o documentos. Ahora, una compañía de antivirus ha publicado la herramienta que permite descifrar los archivos del más extendido por el mundo.

Consiguen descifrar los datos de STOP, el ransomware más extendido de 2019

Hablamos del ransomware STOP. Este malware tiene 160 variantes, y se estima que ha infectado medio millón de ordenadores en todo el mundo. Cuando un atacante cifra los archivos de tu ordenador, la única opción que el atacante te da es que pagues un rescate en bitcoins, que suele ser de unos cientos de dólares. Luego, te pide que le mandes una prueba de ello a un correo electrónico, pero esos correos suelen desaparecer rápidamente porque los servicios de alojamiento los dan de baja.

LEER MAS: https://www.adslzone.net/2019/10/18/ransomware-stop-herramienta-descifrar/
#969
Usar WhatsApp es algo que se ha convertido en algo muy rutinario y habitual en gran parte del mundo, pero hay lugares donde esto no es así y uno de ellos es China. Debido a la censura a Internet, todo el tráfico de Internet del país pasa por el conocido como Gran Cortafuegos Chino. Este sistema se encarga de filtrar el acceso a millones de páginas web y servicios que no comulgan con las ideas de las autoridades chinas como el mencionado servicio de mensajería.

Pese a ello, existen opciones para acceder a WhatsApp desde China y a lo largo de este artículo te explicaré la forma de hacerlo, además de algunos puntos que debes tener en cuenta para poder lograrlo con relativa facilidad.

LEER MAS: https://www.adslzone.net/esenciales/whatsapp/como-usar-whatsapp-china/
#970
Durante años hemos estado escuchando hablar de la «obsolescencia programada», una teoría que sopesa cómo la industria ha comenzado a productos que, después de un tiempo determinado, dejan de funcionar para forzar a los usuarios a comprar otros nuevos. Algo que quizás resulte más evidente en la industria de los teléfonos móviles.

Por un lado, nos encontramos con que la gran velocidad del progreso tecnológico nos ha llevado a una situación en la que los topes de gama apenas mantienen esta posición durante un año, anunciándose los nuevos modelos incluso antes del lanzamiento de sus predecesores.

Pero esto nos ha llevado también a un rango de precios mucho mayor, y que en el caso de terminales premium como los recién lanzados Galaxy Fold, provoca que algunos recambios asciendan a cifras equivalentes al precio de adquirir un dispositivo completamente nuevo.

Sin embargo, pese a que mucha gente se de por vencida, realmente existen distintas maneras de alargar la vida de nuestros dispositivos.

LEER MAS: https://www.muycomputer.com/2019/10/18/cuanta-vida-util-tienen-los-telefonos-moviles/
#971
Una vulnerabilidad de Linux, aún sin parchear, puede permitir a terceros que comprometan los dispositivos, siempre que estén con la conectividad WiFi activa. Los propios desarrolladores de Linux han propuesto ya una posible solución al problema, por lo que se espera que en los próximos días llegue una actualización con dicho arreglo.

Nico Waisman ha sido el ingeniero de seguridad que ha detectado el problema, afirmando a Ars Technica que se trata de "un error grave", que afecta principalmente a todos aquellos ordenadores Linux que tienen el controlador RTLWIFI para admitir chips Realtek.

LEER MAS: https://www.genbeta.com/actualidad/vulnerabilidad-linux-presente-2013-permite-atacar-dispositivos-via-wifi
#972
En otras ocasiones ya hemos hablado de cloudHQ, una compañía de San Francisco especializada en lanzar herramientas alrededor de Gmail. Si hace un mes conocíamos una extensión para crear firmas atractivas ahora llega el turno de probar su solución para automatizar el reenvío de correos.

Multi Email Forward es una extensión gratuita para Google Chrome que nos permitirá reenviar de manera sencilla una gran cantidad de correos de Gmail a otra cuenta de correo diferente.

LEER MAS: https://www.genbeta.com/navegadores/esta-extension-te-permite-automatizar-reenvio-correos-gmail-a-otro-email-diferente
#973
¿Eres un fan de Game Boy? Si amabas la consola portátil de Nintendo te va a encantar Pocket, una consola retro compatible con los cartuchos originales de Game Boy. Te contamos cuáles son sus características y precio.

Pocket ha sido desarrollada por Analogue, una compañía conocida en el sector por lanzar al mercado clones de las consolas clásicas que destacan por ser compatibles con los juegos originales. Entre ellas están, por ejemplo, Super Nt o Mega Sg, y en ambas los usuarios pueden insertar los cartuchos originales que conserven de años atrás.

Ahora, la compañía ha lanzado Pocket, un clon de la Game Boy en la que es posible utilizar los cartuchos de Game Boy, Game Boy Color y Game Boy Advance. Además, también se pueden comprar aparta adaptadores de cartuchos de otras consolas portátiles retro, como Game Gear, Neo Geo Pocket Color, Atari Lynx y más.

LEER MAS: https://computerhoy.com/noticias/gaming/pocket-consola-retro-compatible-cartuchos-game-boy-512567
#974
El Samsung Galaxy Fold es uno de los móviles más innovadores que han llegado al mercado en los últimos años. Gracias a ser plegable, podemos usarlo como un móvil normal, o desplegar su doble pantalla para tener el tamaño equivalente de una tableta. ¿Acabará este nuevo formato de móvil con ellas?

Samsung Galaxy Fold: uniendo lo mejor de un móvil y una tablet

El Samsung Galaxy Fold tiene unas especificaciones dignas de gama alta. Cuenta con una pantalla Dynamic AMOLED con una resolución de 2152 x 1536 píxeles, con un tamaño de 7,3 pulgadas. Además, cuentan con una pantalla secundaria cuando está plegado de 4,6 pulgadas, también AMOLED, con una resolución de 1680 x 720 píxeles.

LEER MAS: https://www.adslzone.net/2019/10/18/samsung-galaxy-fold-espana/
#975
Cuando se produjo el lanzamiento de los procesadores Ryzen 1000 uno de los aspectos más interesantes fue el hecho de que todos los modelos tenían el multiplicador desbloqueado, lo que significa que se podían overclockear fácilmente, un enfoque que se ha mantenido en los Ryzen 2000 y Ryzen 3000, aunque ha perdido prácticamente todo su valor en estos últimos.

La arquitectura MCM que utiliza AMD en sus Ryzen serie 1000, 2000 y 3000 se caracteriza por facilitar el desarrollo de procesadores multinúcleo potentes y económicos, pero tiene como contrapartida unas frecuencias de trabajo y una capacidad de overclock inferior si comparamos directamente con los procesadores Core de Intel, que utilizan una arquitectura de núcleo monolítico.

No es necesario entrar en comparativas complejas para darnos cuenta. Por ejemplo, el Core i9 9900K tiene 8 núcleos y 16 hilos y puede alcanzar con overclock los 5 GHz sin esfuerzo, mientras que el Ryzen 7 3700X, que tiene también 8 núcleos y 16 hilos, llega en el mejor de los casos a los 4,3 GHz. La diferencia es, como vemos, de 700 MHz por núcleo.

A pesar de esa diferencia de frecuencias y de capacidad de overclock los procesadores Ryzen 3000 ofrecen un valor muy sólido gracias a su alto IPC, su elevado conteo de núcleos y su precio. Son un valor redondo, de eso no hay duda alguna, ¿pero vale la pena overclockear un Ryzen 3000? Es una buena pregunta, y en este artículo os vamos a ayudar a resolverla.

LEER MAS
: https://www.muycomputer.com/2019/10/17/no-overclockear-ryzen-3000/
#976
Los usuarios pueden teclear casi tan rápido en el móvil como en el ordenador, según un estudio con voluntarios de 160 países

Los españoles pasan cerca de dos horas y media al día pegados a su smartphone, según el Informe Ditendria: Mobile en España y el Mundo 2018. Los más jóvenes superan las cuatro horas. Es decir, de los siete días de la semana, gastan más de uno con el móvil. Envían correos electrónicos, hacen búsquedas por Internet, chatean e interactúan en redes sociales... Y la práctica con el teclado se nota. Los usuarios cada vez escriben más rápido en sus smartphones. Casi tanto como en un teclado de ordenador, según un estudio realizado con más de 37.370 voluntarios de 160 países. Quienes utilizan los dos dedos llegan a escribir una media de 36 palabras por minuto —solo un 25% más lento que la velocidad de escritura en teclados de ordenador—.

Hasta el momento, la mayoría de estudios sobre escritura móvil se habían realizado con pequeñas muestras de usuarios. En este caso, investigadores de la Universidad Aalto (Finlandia), la Universidad de Cambridge y el Instituto Federal Suizo de Tecnología (ETH, por sus siglas en alemán) han analizado una muestra significativamente mayor. Los 37.370 voluntarios realizaron una prueba de velocidad y precisión en línea con sus smartphones. Se han tenido en cuenta las palabras por minuto que eran capaces de escribir, la tasa de error y la pulsaciones de teclas por carácter. Los resultados se han comparado con los de un estudio similar anterior sobre escritura a ordenador.

LEER MAS: https://elpais.com/tecnologia/2019/10/11/actualidad/1570820021_522307.html
#977
El equipo exigía que Blizzard también los castigara por su cartel de apoyo a Hong Kong como forma de protesta al accionar contra "Blitzchung".

El tema de las protestas en Hong Kong sigue tocando de cerca a Blizzard. Una vez más la compañía ha castigado a un grupo de jugadores por demostrar su apoyo a la región en conflicto con el resto de China durante una transmisión oficial de Hearthstone.

La semana pasada un equipo de jugadores de Hearthstone de la Universidad Americana dio de qué hablar. Durante una transmisión (51:38) de un enfrentamiento, pasó algo inesperado. El equipo levantó un cartel que decía "Liberen a Hong Kong, boicot a Blizzard".

Inexplicablemente no ocurrió nada en ese momento. Los jugadores no recibieron castigo alguno de la compañía, lo que pareció molestarles aún más. Como acto seguido, decidieron negarse a participar en futuros torneos.

LEER MAS: https://www.fayerwayer.com/2019/10/hong-kong-blizzard-equipo/
#978
La entidad ha liderado la primera ronda de financiación como refuerzo de su inversión en innovación y nuevas tecnologías

BBVA ha liderado la primera ronda de financiación de la startup española PrivacyCloud, compañía fundada en 2018 que ofrece al usuario herramientas para controlar el uso que hacen de sus datos las empresas para crear ofertas comerciales o de marketing.

La startup asegura una alta protección de la privacidad del cliente. Por un lado, los consumidores tienen acceso a productos y servicios gracias a una acertada personalización basada en datos y, por otro, las empresas hacen llegar sus ofertas a colectivos de potenciales consumidores anónimos y altamente segmentados.

De esta forma, BBVA refuerza su inversión en innovación y nuevas tecnologías, avanzando en el desarrollo de soluciones basadas en datos que aporten un valor añadido y diferenciador para el usuario.

"Esta inversión permitirá seguir avanzando en la reformulación de las prácticas actuales de marketing, ventas y fidelización de clientes", ha asegurado Sergio Maldonado, CEO y cofundador de PrivacyCloud.

En la ronda de financiación también ha participado La Sexta Opción, un vehículo de inversión promovido y coordinado por ILP Abogados y la Fundación Villacellino.

https://www.elplural.com/economia/empresas/bbva-invierte-en-la-startup-espanola-privacycloud_226007102
#979
La 'app' creada por Tsunami Democràtic para organizar movilizaciones analiza tu ubicación para saber si de verdad eres alguien de confianza. Si no lo eres, estás fuera

El 'sketch' que arrasa estos días en Twitter es un fiel reflejo de lo que está ocurriendo en la realidad. Dos jóvenes catalanes se citan a escondidas. Miran nerviosos a un lado y a otro, temen ser descubiertos. "Hola, buenas, no tendrás por casualidad uno de estos... ¿Tú tienes?". "Me los han pasado ayer, colega". "¿Ah, sí?". Es el típico encuentro fugaz entre cliente y camello salvo que la mercancía, esta vez, en lugar de droga son... códigos QR. "Joder, negro, estas mierdas están muy buscadas. Tengo códigos QR de primera calidad, tío. Android nos hará volar, pero Apple está en el ajo. Ve con mucho cuidado tío, la Brimo está que trina".

LEER MAS: https://www.elconfidencial.com/tecnologia/2019-10-17/tsunami-democratic-app-sentencia-proces-barcelona-976_2286971/

#980
La formación alegará ante la Junta Electoral Central que puede hacer publicidad en la red social antes del inicio de campaña. Más País y Vox también han empezado a promocionar sus mensajes antes de lo permitido

Unidas Podemos se ha gastado más de 20.000 euros en 230 anuncios en Facebook desde el día de la convocatoria de elecciones hasta este jueves. La ley electoral prohíbe cualquier gasto publicitario en ese periodo. La Junta Electoral Central ha pedido este jueves al partido que retire sus anuncios aún activos. La formación morada va a optar primero por alegar que la publicidad en Facebook no es equiparable a la tradicional y que las redes sociales necesitan otro tipo de regulación: "Las redes sociales no encajan con un formato tradicional de publicidad. Por su propio funcionamiento, en Facebook no puedes llegar a todos tus seguidores de manera orgánica y cada página debe pagar para lograrlo", han dicho fuentes del partido a EL PAÍS poco después de conocer la decisión de la JEC.

Unidas Podemos ha promocionado desde finales de septiembre docenas de mensajes, desde discursos de Pablo Iglesias a spots claramente electorales bajo el lema #verdadesincómodas con mensajes como "Ana Patricia Botín o Florentino Pérez quieren seguir decidiendo quién gobierna España" o "El PSOE mintió a su militancia".

LEER MAS: https://elpais.com/tecnologia/2019/10/18/actualidad/1571350153_875274.html
#981
En lo que a técnicas de productividad se refiere una de las más conocidas es la del Pomodoro, una forma de administrar el tiempo en la que básicamente solo tenemos que elegir una tarea, poner un temporizador durante 25 minutos y trabajar en ella hasta que el tiempo acabe. En ese momento podemos tomar un pequeño descanso, quizás de cinco minutos.

La regla original ideada por Francesco Cirillo también dice que cada cuatro pomodoros podemos tomar un descanso más largo, quizás 20 o 30 minutos para que el cerebro asimile la información nueva y luego comenzar de nuevo con otro pomodoro. La regla 52/17 nace de una premisa muy similar, aunque como puedes observar, tiene unas cifras mucho más específicas.

LEER MAS: https://www.genbeta.com/herramientas/que-regla-52-17-como-puedes-usarla-para-ser-productivo
#982
En las redes se critica que haya personas que en medio de los altercados se dediquen a posar como si estuvieran de vacaciones.

Hacerse un 'selfie' en medio de los disturbios en la ciudad de Barcelona se ha convertido para muchos turistas y manifestantes en una de las mejores imágenes para compartir en sus redes sociales.

Las protestas, desencadenadas tras la sentencia del Supremo a penas de hasta 12 años de prisión contra los principales líderes independentistas catalanes, han dejado imágenes de contenedores, barricadas y coches ardiendo, así como calzadas destrozadas.

Los 'selfies' con este escenario de fondo han generado duras reacciones en las redes sociales, donde se critica que en medio de los altercados haya gente que se dedique al 'postureo' (posar) como si estuviera de vacaciones.

LEER MAS: https://actualidad.rt.com/actualidad/330602-polemica-selfies-llamas-disturbios-barcelona
#983
Todo el contenido será removido.

En una movida que sorprendió a los más "veteranos" de internet y las redes sociales, se anunció que Yahoo Groups cerrará para siempre.

Esta suerte de red social antes de las redes sociales, que mezcla mail y foros es aún usada por mucha gente, cuya comunidad encontró hogar ahí y no se han movido desde ese entonces.

LEER MAS: https://www.fayerwayer.com/2019/10/se-cierra-yahoo-groups/
#984
Desde la llegada de la mensajería instantánea y las llamadas VoIP, los operadores han perdido una importante parte de ingresos en llamadas y sobre todo en SMS. Aunque siguen generando muchos ingresos, las llamadas han perdido relevancia en favor de los audios o las llamadas VoIP. Un país, harto de ello, ha decidido empezar a cobrar a los usuarios por hacer llamadas de WhatsApp.

Líbano quiere empezar a cobrar 20 centavos por llamada de WhatsApp

Hablamos de Líbano, cuyo gobierno ha anunciado la aprobación de un plan para cobrar una tasa de 20 centavos de dólar al día por usar llamadas de WhatsApp y cualquier otro tipo de servicio de llamadas VoIP como Facebook, FaceTime o Skype. Con ello, los usuarios tendrán que pagar hasta 6 dólares al mes si realizan al menos una llamada al día por WhatsApp. Las estimaciones del país hablan de unos 250 millones de dólares anuales obtenidos de 3,5 millones de usuarios del país.

LEER MAS: https://www.adslzone.net/2019/10/17/libano-cobrar-llamadas-whatsapp/
#985
El cifrado de WPA2 fue roto hace más de un año con el ataque KRACK. Esto obligó a la Wi-Fi Alliance a lanzar el protocolo WPA3 casi 15 años después de lanzar WPA2. Por culpa de ello, millones de dispositivos con WiFi están expuestos hoy a ese ataque que todavía no se ha parcheado, y ESET ha descubierto que había millones de Echo y Kindle no parcheados que podían permitir a un atacante hackear tu red WiFi.

Echo de 1ª Gen y Kindle de 8ª Gen: afectados por la vulnerabilidad WiFi KRACK

En concreto, son los Amazon Echo de 1ª generación y los Kindle de 8ª generación los que estaban expuestos a ataques a través de la vulnerabilidad KRACK, permitiendo que un atacante realice un ataque man-in-the-middle contra una red protegida por WPA2. Con él, un atacante puede descifrar los paquetes enviados por los clientes para robar información sensible que se envíe en texto plano. Por "suerte", la información cifrada que se envíe a través de la red seguirá estando oculta para el atacante.

LEER MAS: https://www.adslzone.net/2019/10/17/wifi-amazon-echo-kindle-krack/
#986
En la actualidad es muy difícil comprar un televisor o Smart TV que no sea 4K. Están por todas partes, e incluso los modelos más baratos de apenas 400 euros ya incluyen paneles de esta resolución por lo rápido que se ha abaratado su fabricación. Vamos a explicar qué diferencias hay con resoluciones anteriores, sus características técnicas, qué necesitamos para ver 4K, y dónde ver contenido en 4K.

¿Qué es 4K? ¿Es lo mismo que UHD?

Hasta la llegada del 4K, normalmente las resoluciones se han venido nombrando por los píxeles verticales (720p o 1080p). Sin embargo, se decidió nombrarlo 4K por la resolución horizontal superior a 4.000 píxeles para simplificar y hacerlo más fácil. La resolución 4K "original" usada en el cine, conocida como DCI 4K, fue 4096 x 2160 píxeles, con una relación de aspecto de 17:9. Sin embargo, en nuestros televisores o monitores, la que encontramos es 3840 x 2160 píxeles, que tiene una relación de aspecto de 16:9 para adaptarse al contenido que vemos normalmente, y cuyo nombre completo y correcto es 4K UHDV, aunque lo conocemos más como 4K UHD (Ultra HD), o incluso 2160p.

LEER MAS: https://www.adslzone.net/reportajes/foto-video/que-es-tecnologia-4k/
#987
El lanzamiento de la nueva versión del sistema operativo de Canonical está pautada para este 17 de octubre de 2019. Ubuntu 19.10 'Eoan Ermine' es la última versión regular de la distro antes del próximo lanzamiento de soporte extendido. Sin embargo, en muchas otras cosas es la primera.

Si estás usando Ubuntu 19.04 puedes actualizar directamente a Ubuntu 19.10, pero si estás usando la 18.04 LTS, solo podrás hacerlo a la próxima LTS, es decir Ubuntu 20.04. Si quieres hacer una instalación limpia deberás descargar la imagen desde la web oficial de Canonical. El ISO pesa poco más de 2 GB, y recuerda que ya solo existen imágenes de 64 bits.

LEER MAS: https://www.genbeta.com/linux/ubuntu-19-10-llega-hoy-arranque-veloz-que-nunca-rompiendo-tradiciones-pro-comodidad-usuario
#988
El Departamento de Justicia de los Estados Unidos ha dado a conocer el desmantelamiento de una de las webs de pornografía infantil más grandes del mundo, 'Welcome to Video'. El sitio se alojaba en la Dark Web, y mediante suscripción mensual permitía el acceso y descarga a vídeos de esta índole. De forma estimada, se calculan unos 8 TB de contenido.

Así, se ha condenado a Jong Woo Son, de 23 años, por ser principal responsable de esta operación, bajo acusación de nueve cargos. Del mismo modo, su hijo ha sido acusado y condenado en Corea del Sur, cumpliendo condena actualmente.

Según cuenta el Departamento, a través del rastreo de las transacciones de bitcoin, los agentes especiales del IRS-CI pudieron determinar la ubicación del servidor Darknet, identificando así al administrador del sitio web, así como rastrear la ubicación física del servidor del sitio. 'Welcome to Video' no era tan solo una página para distribuir vídeos, sino una comunidad pedófila que permitía a sus usuarios mantenerse en contacto. Las imágenes, actualmente bajo análisis del Centro Nacional para Niños Desaparecidos y Explotados (NCMEC), contenían más de 250,000 videos únicos.

LEER MAS: https://www.genbeta.com/actualidad/desmantelan-welcome-to-video-mayores-webs-pornografia-infantil-dark-web
#989
Las actualizaciones de Windows 10 se han convertido en un ejercicio de alto riesgo. A pesar de las promesas de Microsoft los fallos han seguido llegando tanto en las nuevas versiones mayores como las independientes de «calidad» que publica puntualmente Microsoft.

Sí es cierto que la versión 1903 ha ganado estabilidad frente al fiasco de las publicadas en 2018 y las medidas implementadas deben dar resultados en el futuro, pero los fallos se han seguido produciendo y todavía hay una lista de bugs conocidos a resolver. Todo ello ha provocado una situación donde los usuarios evitan instalar las actualizaciones y las retrasan todo lo que pueden.

Aunque es comprensible, mantener los equipos sin actualizaciones es un problema desde una perspectiva de seguridad. No digamos ya el tercio de ordenadores personales que todavía siguen con Windows 7 y que en tres meses se quedarán sin soporte técnico y sin actualizaciones de seguridad.

LEER MAS
: https://www.muycomputer.com/2019/10/17/actualizacion-acumulativa-windows-10/
#990
Desde hace unos meses, Instagram nos permite a los usuarios crear nuestros propios filtros, algo que ha provocado que el catálogo se incremente exponencialmente, y que nos dejen maravillas como de la que vamos a hablar a continuación. Sasha Dog es un filtro de Instagram que se ha hecho viral en las redes sociales, por las reacciones que ha generado, sobre todo, con los familiares de las personas que lo han utilizado.

El filtro no es más que un perro, de bastante tamaño, en realidad aumentada. Si no miramos en profundidad, lo cierto es que es bastante realista, lo que ha desencadenado un nuevo reto viral: hacer enfurecer a nuestros familiares.

LEER MAS: https://www.genbeta.com/actualidad/sasha-dog-filtro-perro-que-esta-enloqueciendo-a-madres-espanolas