Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#9586
Hace unas semanas publicamos un listado con los YouTubers que más dinero generaron en 2017. Logan Paul es uno de ellos, famoso por subir vídeos polémicos y tener hartos a sus vecinos de un lujoso barrio en Hollywood.

Protagonista del programa de Disney 'Bizaardvark', junto a su hermano Jake Paul, es también conocido por ser uno de los YouTubers con más segudiores del planeta. Lo más sorprendente es que consiguió superar los 10 millones de seguidores en menos de un año.

Afirma que lo hizo para "crear conciencia"

En su canal de YouTube publica todo tipo de bromas pesadas y un tanto arriesgadas, aunque esta vez se le ha ido de las manos. Paul recibió muchísimas críticas tras publicar un vídeo titulado "Hemos encontrado un cuerpo muerto en el bosque del suicidio en Japón".

En el clip se ve un cuerpo colgando de un árbol, en lo que parecía ser un suicidio por ahorcamiento. Un día después de publicarlo ha decidido eliminarlo de su canal y emitir un comunicado en el que pide disculpas:

LEER MAS: https://www.genbeta.com/actualidad/un-famoso-youtuber-pide-perdon-tras-colgar-un-video-de-un-falso-suicidio
#9587
La brecha podría haber expuesto información de 1.13 millones de canadienses que adquirieron su vehículo a través de la financiera de Nissan

Nissan Canada Finance (NCF) se ha puesto en contacto con sus clientes para informarles de que su información personal podría haberse visto comprometida. El acceso no autorizado se habría realizado el día 11 de diciembre, según tiene conocimiento la financiera. Se desconoce el número de personas y la información exacta que podría haber sido sustraída, por lo que la empresa ya ha avisado a todos sus clientes.

En el acceso, podrían haber obtenido los datos de 1.13 millones de clientes. Entre la información sustraída, se encontrarían el nombre completo, la dirección, vehículo y modelo, número identificativo del vehículo (VIN), puntuación crediticia, cantidad prestada y mensualidades. La empresa no tiene constancia de momento de que puedan haberse visto comprometidos datos de vehículos fuera de Canada, y ha asegurado que las tarjetas de crédito no se han visto afectadas.

LEER MAS: http://unaaldia.hispasec.com/2018/01/posible-brecha-de-seguridad-en-nissan.html
#9588
Así lo cree Rich Campagna, CEO de Bitglass, que también prevé políticas de contraseñas más estrictas, un aprovechamiento del aprendizaje automático por parte del malware y riesgo humano en temas de seguridad.

A falta de que este 2018 vaya avanzando y se evalúe el estado de la seguridad, los episodios relativos a vulnerabilidades, ataques, protección y demás parece que se harán de nuevo un hueco en la actualidad tecnológica y empresarial.

De acuerdo con Bitglass, hay tres frentes concretos a tener de cuenta: el de las contraseñas y el phishing, el del malware y el machine learning, y el de los errores humanos.

"En 2018, las políticas de contraseñas corporativas serán mucho más estrictas", opina Rich Campagna, CEO de Bitglass. "El reciente aumento de las brechas de seguridad ha demostrado con qué facilidad los ciberdelincuentes pueden obtener credenciales y acceder a datos confidenciales", así que "a mediados de 2018, las consecuencias continuas de estas infracciones obligarán a algunas compañías, o incluso a los poderes políticos, a prescindir de la dependencia estricta de las contraseñas estáticas".

En cambio deberían recurrir a capacidades avanzadas como la autenticación de múltiple factor o la gestión de identidad dinámica, que "identificarán los inicios de sesión sospechosos y los bloquearán antes de que ocurra una infracción".

Campagna no descarta, en cualquier caso, que las amenazas sigan evolucionando. "Los días del phishing básico por correo electrónico han llegado a su fin", dice. "Los ciberdelincuentes utilizarán cada vez más técnicas increíblemente bien enmascaradas. Al igual que los ataques de phishing mediante Google Docs ocurridos en 2017, estos nuevos fraudes piratearán o falsearán su origen para robar credenciales y datos corporativos. Este es el futuro del phishing", apunta el directivo de Bitglass.

"En 2018", además, "el malware avanzado utilizará el aprendizaje automático para mejorar la potencia y el alcance de los ataques", comenta Rich Campagna. Y "la incapacidad de defenderse contra estas formas avanzadas de malware será desastrosa para muchas empresas".

Por último, no hay que olvidar que "los errores humanos son el mayor riesgo de seguridad que afrontan las empresas", también en este curso, "porque los empleados pueden compartir archivos de forma externa, acceder a datos de dispositivos móviles no gestionados y revelar sus credenciales a usuarios malintencionados". Así que quienes "no hayan modernizado sus soluciones de seguridad para abordar estas preocupaciones sufrirán inevitablemente una brecha de seguridad".

La parte positiva, según Campagna, viene de la parte de las normativas. "Afortunadamente", destaca, "las empresas se verán obligadas a priorizar la seguridad de los datos, porque se enfrentarán a fuertes sanciones regulatorias si no cumplen las nuevas normativas como el Reglamento General de Protección de Datos y otras leyes existentes".

http://www.silicon.es/predicciones-seguridad-2018-bitglass-2368144?inf_by=5a4ae522671db8ce5c8b4585
#9589
En la actualidad, este tipo de dispositivos no se producen en Rusia. Será uno de los principales elementos del megaproyecto de acelerador de partículas que se planea construir en la ciudad de Novosibirsk.

Científicos del Instituto Budker de Física Nuclear de Siberia, que forma parte de la Academia de Ciencias de Rusia, han desarrollado y probado con éxito un potente generador (klistrón) para colisionadores de partículas, informa la agencia RIA Novosti.

Un klistrón es una válvula de vacío de electrones donde se genera una corriente de microondas. Constituye la parte fundamental del sistema de aceleración de partículas en un colisionador.

LEER MAS: https://actualidad.rt.com/actualidad/258915-rusia-fisicos-generador-colisionador-particulas
#9590
Qroom es un pequeño proyecto que comenzó este mismo año. Creado por los argentinos Rodrigo Gutierrez, Emiliano Suarez, Agustín Ciccioli y Julián Ciccioli busca ser una de las formas más simples de escuchar música al azar sin tener que preocuparse por más. No tienes que instalar nada, no tienes que registrarte y la parte favorita de muchos: no tienes que pagar.

Es un sitio web minimalista en el que lo único que tienes que hacer es escribir el nombre de un artista o una canción y elegir el resultado que más te guste para comenzar a escuchar. No hay límites y elegir el nombre de una banda resulta en una lista de reproducción casi interminable.

LEER MAS: https://www.genbeta.com/multimedia/escucha-musica-gratis-e-ilimitada-en-tu-navegador-y-de-la-forma-mas-sencilla
#9591
Tu equipo informático es una herramienta fundamental para el trabajo y el ocio y como cualquier aparato electrónico, necesita un mantenimiento software regular. Inmerso en la batalla del "día a día" es probable que no hayas tenido tiempo en los últimos meses para realizarlo y es necesario. Una "inversión" que puede ahorrarnos muchos quebraderos de cabeza -y quizá dinero- evitando problemas para el futuro.

Aprovechando las vacaciones navideñas que esperamos estés disfrutando y entre turrón y copa, puede ser un buen momento para dedicar un poco de tiempo a un mantenimiento software que aporta numerosas ventajas en términos de rendimiento,  eficiencia y seguridad. Ya te lo hemos recomendado en otras ocasiones, pero no está de más recordarlo para entrar con buen pie en el nuevo año. Está centrado en un usuario de Windows, pero la mayoría de tareas sirve para cualquier otra plataforma.

LEER MAS: https://www.muycomputer.com/2018/01/01/mantenimiento-software/
#9592
La próxima vez que eches un ojo a tu muro en Facebook o te des un garbeo por YouTube o Instagram, valorarás más algo que hasta ahora posiblemente no hayas tenido en cuenta: por fortuna y salvo penosas excepciones, son lugares 'seguros' en cuanto a contenido; es decir, que puedes consultarlos sin llevarte el mal trago de ver una imagen o vídeo de violencia extrema o abiertamente, la comisión de delitos. Esto es así gracias, no solo a los sistemas de inteligencia artificial que analizan de forma automática las imágenes que se suben, sino al arduo trabajo de personas que ven miles y miles de material filtrando el no apropiado.

El Wall Street Journal ha entrevistado a varias personas que trabajaban en estos puestos de control, dejando en evidencia el auténtico horror que pasan las personas en estos puestos, viendo a diario miles y miles de imágenes de violencia extrema, pornografía y maltrato animal. El diario lo define como "el peor trabajo en tecnología". ¿Qué consecuencias tiene en la salud mental de estas personas?

LEER MAS: https://es.noticias.yahoo.com/violencia-depravaci%C3%B3n-d%C3%ADa-d%C3%ADa-controladores-153000190.html
#9593
Para muchos usuarios el controvertido a la vez que comentado sistema de reconocimiento facial, Face ID de Apple, es el más seguro que jamás se haya fabricado para un teléfono inteligente hasta la fecha, aunque no todo el mundo está de acuerdo con esta afirmación.

Se podría decir que la tecnología empleada en este nuevo sistema de autenticación implementado en el terminal iPhone X, es mucho más seguro que el Touch ID, lo que probablemente significará que más dispositivos de la misma firma dispondrán de ello en un futuro próximo. De hecho, como ya os hemos comentado en alguna ocasión, se espera que incluso los fabricantes de dispositivos basados en el sistema Android de Google, copien el Face ID para sus productos este mismo año 2018 que acabamos de estrenar.

LEER MAS: https://www.adslzone.net/2018/01/01/video-desbloqueo-face-id-iphone-x-familiares-no-parecidos/
#9594
Internet puede ser un lugar muy peligroso para los recién llegados y también para aquellos que no tienen unas nociones mínimas de seguridad. Entre las amenazas más conocidas e importantes está la estafa del príncipe nigeriano, un tipo de "phishing" que hasta tiene un lugar reservado en Wikipedia.

Aunque hay diferentes modalidades la estafa del príncipe nigeriano tiene en común la figura de un príncipe caído en desgracia que necesita desesperdamente de nuestra ayuda para poder pagar los gastos de una herencia que no puede mover hasta cubrirlos. A cambio nos promete una buena suma de dinero.

Durante los últimos años se ha confirmado que esta estafa ha sido utilizada por una gran cantidad de cibercriminales de maneras muy diversas, todo para evitar caer en la ineficacia que produce la rutina y la repetición de ganchos, pero entre ellos destaca la figura de Michael Neu, un ciudadano de 67 años que reside en Luisiana.

Neu ha sido detenido y se le acusa de 269 casos de fraude y blanqueo de dinero, cargos que pueden llevarlo a la cárcel para todo lo que le queda de vida. La policía ha confirmado que este anciano tenía vínculos con ciudadanos de Nigeria pero también han dicho que la investigación fuera de Estados Unidos sería muy complicada así que en principio Neu será el único en dar la cara ante la justicia.

Como siempre os decimos es la mejor protección es la que viene del propio sentido común del usuario. Nunca debemos dar datos bancarios ni información personal a fuentes o personas desconocidas, y en casos que nos resulten de confianza pero nos generen cualquier duda (por pequeña que sea) debemos esperar a tener claras las ideas.

https://www.muycomputer.com/2017/12/31/estafa-del-principe-nigeriano/
#9595
La app gana terreno a la plataforma de Facebook, aunque en medio de numerosas críticas por el uso que de ella hacen los adolescentes

¿Cuántas apps se han creado desde que WhatsApp echó a andar? Y de ellas, ¿cuáles siguen 'vivas'? La respuesta la conoce casi todo el mundo porque hacer frente a una herramienta con más de 1.100 millones de usuarios es una tarea más que complicada.

Salvando las distancias –no entramos a evaluar la calidad, seguridad, etc, de cada una- solamente Snapchat entre el público joven, Telegram e Instagram (también de Facebook) son las que más sombra han conseguido hacer a la conocida WhatsApp, tal vez porque sus responsables están inmersos en la tarea de monetizarla.

Ahora, ha aparecido otra que sí está haciendo 'pupa' a la aplicación del teléfono verde. Se trata de Sarahah.

LEER MAS: https://www.elplural.com/tech/2017/12/31/sarahah-de-competir-con-whatsapp-ser-considerada-un-peligro
#9596
El robo de identidad en la red social por excelencia, Facebook, por parte de los atacantes para llevar a cabo actos delictivos, es una de las acciones más temidas por los millones de usuarios que esta popular plataforma tiene en todo el mundo, algo de lo que los máximos responsables de la misma son plenamente conscientes.

Es por ello que recientemente han introducido una nueva función de seguridad en las cuentas de los usuarios de la red social, cuyo principal fin es el de protegernos de los posibles robos de identidad, por lo que el gigante tecnológico está «tomando nota» de cada correo electrónico que recientemente ha enviado a sus usuarios para evitar usos fraudulentos de este sistema de comunicación con sus clientes. Así, la lista completa de correos electrónicos enviados por la propia plataforma, ahora va a estar disponible en el menú de configuración de las cuentas de la plataforma social.

LEER MAS: https://www.adslzone.net/2017/12/31/proteger-cuenta-facebook-robos-identidad/
#9597
La llegada de la Windows 10 Build 17063 ha generado una cierta polémica debido a que esta nueva versión pide el número de teléfono al usuario y no, no da la opción de saltarse dicho paso ya que como se puede ver en la imagen no aparece ningún botón con la opción de "omitir".

Es posible que alguno de nuestros lectores se pregunte para qué quiere Microsoft el número de teléfono del usuario en este caso concreto la respuesta es simple, para vincular su smartphone al PC y facilitar el uso de herramientas como "Continue on PC" ("Continuar en PC").

Ésta permite por ejemplo empezar a navegar por Internet en nuestro smartphone y terminar nuestra búsqueda en PC, ya que lleva a cabo una transición perfecta al pasar de un dispositivo a otro.

Dado que Windows 10 Build 17063 está limitada al canal Insider cabe la posibilidad de que Microsoft decida introducir cambios y que ofrezca la opción de omitir este paso en la versión final, siempre que reciba quejas por parte de los Insiders.

Por otro lado tampoco debemos olvidar que se ha identificado un problema que hace que algunos iconos y botones sean invisibles en Windows 10 Build 17063, así que no podemos descartar que exista un botón de omitir pero que el mismo no aparezca debido a un error.

En cualquier caso estaremos atentos a ver cómo evoluciona este movimiento por parte de Microsoft, ya que al fin y al cabo lo importante es lo que acabe llegando a la versión final, que es la que recibirán todos los usuarios de Windows 10.

https://www.muycomputer.com/2017/12/31/windows-10-build-17063-telefono/
#9598
Tras los conflictos políticos sucedidos en el país de Irán, el polémico Edward Snowden de nuevo pone en duda la fiabilidad en todo lo relacionado con la privacidad en una de las aplicaciones de mensajería instantánea más usadas del mundo como es Telegram.

Y es que durante años, el ex trabajador de la NSA, Edward Snowden, ha estado concientizando a los usuarios acerca de la seguridad de las llamadas aplicaciones de mensajería instantánea tipo Skype, Google Allo o Telegram. De hecho, los documentos de la NSA filtrados por este, mostraron cómo Microsoft entregó a la agencia chats de usuarios de Skype en texto plano. Pero ahora, como detonante tras la tensa situación en Irán, Snowden ha publicado una serie de tweets explicando por qué la aplicación Telegram Messenger es insegura y puede ser asegurada de manera sencilla.

LEER MAS: https://www.adslzone.net/2017/12/31/snowden-advierte-privacidad-app-telegram/
#9599
El uso de las VPN o redes privadas a lo largo y ancho de Internet cada vez está más extendido, por lo que millones de usuarios se decantan por echar mano de estos servicios para así poder navegar con mayor seguridad y manteniendo la privacidad de sus datos personales.

Como muchos ya sabréis, la mayoría de las plataformas VPN incluyen configuraciones y protocolos preinstalados, lo que las hace extremadamente accesibles para cualquier usuario. Lo cierto es que hay muchas razones y modos de uso en los que podemos utilizar una VPN, pero vamos a ver cuáles son los más comunes por los que millones de internautas se decantan cada día.

LEER MAS: https://www.adslzone.net/2017/12/31/principales-usos-vpn/
#9600
La decisión está "en línea con el mantenimiento de la paz y la seguridad de los ciudadanos" durante el periodo de protestas, reporta AP.

Las autoridades de Irán han bloqueado este domingo la red social Instagram y la aplicación de mensajería Telegram, reporta la televisión estatal iraní citada por AP.

De acuerdo con una fuente anónima, "las actividades de Telegram e Instagram están temporalmente limitadas" bajo la decisión del Consejo Supremo de Seguridad Nacional. Esta decisión, según él, está "en línea con el mantenimiento de la paz y la seguridad de los ciudadanos".

LEER MAS: https://actualidad.rt.com/actualidad/258849-iran-bloquear-instagram-telegram-protestas
#9601
os juegos para móvil pueden llegar a ser bastante particulares. Estas aplicaciones no deberían pedir permisos especiales para funcionar correctamente, pero la picaresca de algunas desarrolladoras se ha llevado al límite en un intento de monetizar al máximo estos contenidos.

Parece que para algunos no basta con la publicidad y los micropagos. Según nos cuentan desde Liliputing se han identificado alrededor de 250 juegos para móvil disponibles en la Play Store que utilizan software desarrollado por la firma Alphonso, una herramienta que permite utilizar el micrófono del smartphone para espiar al usuario.

A través del micrófono se escuchan los sonidos del ambiente del usuario, lo que permite identificar los programas de televisión que está viendo y los anuncios. Con estos datos se consigue una información muy valiosa que permite mostrar publicidad dirigida.

LEER MAS: https://www.muycomputer.com/2017/12/31/juegos-movil-microfono/
#9602
HMD Global está haciendo las cosas bien. Además de cumplir su palabra a la hora de llevar Android O a su catálogo de terminales Nokia también ha confirmado que el Nokia 2 recibirá Android 8.1, y que esa actualización vendrá con mejoras de Android Go.

Es una excelente noticia ya que significa que dicho terminal se actualizará a la última versión de Android y que además tendrá mejoras específicas de la versión para smartphones de gama baja que Google anunció hace unos meses.

Echando un vistazo al tweet que ha publicado Juho Sarvikas, jefe de producto de HMD Global, podemos ver que el Nokia 2 recibirá las mejoras en gestión y consumo de memoria que incorpora Android Go, lo que significa que el rendimiento del terminal debería mejorar considerablemente gracias a un uso más eficiente de su memoria RAM que recordamos asciende a 1 GB.

LEER MAS: https://www.muycomputer.com/2017/12/30/nokia-2-recibira-android-8-1-android-go/
#9603
Seguimos ampliando nuestro catálogo de guías con este nuevo especial, en el que os daremos todas las claves para elegir bien el portátil más adecuado a vuestras necesidades y también a vuestro presupuesto.

El sector portátil es muy amplio y complejo, tanto que podemos encontrar una gran variedad de categorías y de componentes que pueden acabar siendo confusos para el usuario. Por ello empezaremos hablando de los diferentes tipos de portátil que podemos encontrar hoy en día y de sus especificaciones en sentido amplio.

Como no podía ser de otra forma en la parte final os dejaremos una serie de recomendaciones de compra que iremos actualizando periódicamente para que siempre tengáis información actual que os ayude a elegir el portátil que de verdad necesitáis.

Sin más preámbulos empezamos. Poneos cómodos que hay mucho que leer.

LEER MAS: https://www.muycomputer.com/2017/12/30/guia-elegir-portatil-recomendaciones/
#9604
Una de las cosas de las que algunas personas no se dan cuenta a la hora de comprar un nuevo televisor, es que pueden ahorrar una buena cantidad de dinero evitando los Smart TV. Si lo que quieres es tener una tele en la que puedes disfrutar de servicios de vídeo en streaming como Netflix, HBO, Amazon Prime y demás, existen gran cantidad de dispositivos que pueden ofrecerte esto por mucho menos dinero.

Aunque pueda parecer una desventaja y menos cómodo el tener que comprar y configurar un aparato más en lugar de presionar solo un botón en el mando a distancia, las soluciones disponibles están hechas a prueba de novatos, son fáciles de instalar y usualmente solo requieren el uso de una simple aplicación. Así que te enseñaremos todas las opciones disponibles para ver vídeo en streaming desde tu tele, sea tonta o no.

LEER MAS: https://www.genbeta.com/a-fondo/como-ver-netflix-hbo-y-amazon-prime-en-tu-tele-sea-smart-tv-o-no
#9605
Noticias / Variante de Cryptomix ransomware
31 Diciembre 2017, 02:14 AM
Una variante del ransomware Cryptomix fue descubierta por el investigador Michael Gillespie. Este ransomware de extensión .tasytlock cifra los archivos y cambia los emails de contacto utilizados por el ransomware.

Los métodos de cifrado se mantienen en esta variante, con algunas pequeñas diferencias.

Encontramos que la nota del ransomware tiene como nombre "__HELP_INSTRUCTION.TXT". Sin embargo, a pesar de ser la misma nota el e-mail de contacto es modificado por t_tasty@aol.com - Permitiendo así a las víctimas poder contactar con los atacantes al estar deshabilitados los medios anteriores.

LEER MAS: http://unaaldia.hispasec.com/2017/12/variante-de-cryptomix-ransomware.html
#9606
Apenas hace unas horas Apple pidió perdón por lo que se está considerando 'un engaño' y un simple 'error de comunicación' según quien opine en torno al tema. Sea como fuere, es una realidad que Apple ralentizó sus iPhone 'antiguos', y que la compañía de Cupertino ha modificado su política para ponerse, ahora sí, del lado de los consumidores. Todo esto venía por un problema de degradación de las baterías, y la solución será cambiar la batería de los teléfonos inteligentes afectados por el problema.

Cuando Apple hizo este nuevo comunicado oficial informó de que el cambio de batería de los iPhone afectados tendría un coste de 29 dólares en caso de estar fuera de garantía. Los que entran en plazo, evidentemente, tendrán la sustitución gratuita. Lo que no comentó en este momento es cuánto costará en España, donde estamos ya acostumbrados a que todo lo de Apple tenga un precio notablemente superior respecto a las tarifas de los Estados Unidos. Y ahora sí, ya sabemos cuál será el precio de cambiar la batería al iPhone, para todas aquellas unidades afectadas y que no estén en garantía.

LEER MAS: https://www.adslzone.net/2017/12/30/iphone-cambiar-bateria-precio/
#9607
Desde tiempos que ni recordamos, Windows nos permite comprobar de forma sencilla qué uso se está haciendo de determinados recursos de hardware. Tanto la CPU como el disco duro, o la memoria SSD, se pueden revisar en este apartado que nos muestra cómo están trabajando en tiempo real, al igual que podemos encontrar datos de la memoria RAM. Pero con Windows 10 Fall Creators Update se introdujo esta misma información sobre la tarjeta gráfica y te explicamos cómo comprobarla.

Antes teníamos que recurrir a programas de terceros para comprobar el rendimiento de la GPU en Windows 10, pero esto ha cambiado de la mano de Fall Creatos Update. Se ha incluido, en el mismo apartado en que podíamos ver el rendimiento de la CPU o de la memoria RAM, la información correspondiente a cómo está trabajando la tarjeta gráfica. Y sí, en caso de que estemos utilizando más de una tarjeta gráfica, o GPU, es posible visualizar la información de rendimiento en tiempo real de todas ellas. Es una ventaja que Microsoft lo haya incluido de forma nativa, porque así no consumimos otros recursos –aunque sean pocos- por la instalación de aplicaciones de terceros.

LEER MAS: https://www.adslzone.net/2017/12/30/uso-gpu-windows-10/
#9608
Aunque no nos guste nos encontramos en una época en la que las adaptaciones de juegos de consola a PC se han convertido en una constante dentro del mundo del videojuego, una realidad que podemos entender mejor si recordamos aquellas palabras de CD Projekt en las que dijeron que The Witcher 3 fue posible "gracias a las consolas".

Eso explica muchas cosas, especialmente la gran reducción de calidad gráfica que sufrió el juego desde los primeros tráilers hasta su lanzamiento final.

Sin embargo el hecho de que tengamos que lidiar en PC con adaptaciones de juegos de consola no sólo afecta al apartado gráfico, también tiene consecuencias claras a nivel de optimización, desarrollo, jugabilidad, animaciones e incluso en el propio planteamiento y enfoque del juego.

Esto nos permite entender también por qué hay un predominio claro de los juegos tipo "sandbox", por qué se mantienen en muchos casos unas animaciones muy pobres y por qué no vemos verdaderas innovaciones a nivel de calidad gráfica y de jugabilidad.

LEER MAS
: https://www.muycomputer.com/2017/10/01/diez-juegos-pc-mal-estado/
#9609
Como ya os informamos hace unas semanas, algunas de las más importantes plataformas de vídeo streaming legales, encabezadas como no por el líder Netflix, junto a Hollywood y otras organizaciones asociadas que luchan contra la piratería, están enfrentadas a diversas compañías relacionadas con las "cajas Kodi", como es el popular fabricante Tickbox.

Esto es algo que sucedía en el pasado mes de octubre, cuando varios estudios de Hollywood, además de Amazon y Netflix, presentaron una demanda contra TickBox TV, una compañía que ofrece un dispositivo streaming con Kodi, afirmando que vende una herramienta de piratería. Sin embargo, como era de esperar, la compañía acusada no se iba a quedar de brazos cruzados, y ahora se está defendiendo. De hecho describe su dispositivo como un PC simple, como cualquier otro, por lo que niega todas las acusaciones de infracción de los derechos de autor.

LEER MAS: https://www.adslzone.net/2017/12/30/tickbox-netflix-caja-kodi-legal-usuarios-no-violan-ley/
#9610
No es el primero, ni tampoco será el último caso de una extensión de Chrome usando a sus usuarios para minar criptomonedas. Pasó hace poco con SafeBrowse, una extensión instalada más de 140.000 veces, y ahora se repite la historia con una llamada Archive Poster que tiene más de 105.000 instalaciones.

La extensión, que al momento de escribir este artículo permanece en la Chrome Web Store, es según su descripción un complemento para rebloguear posts de Tumblr desde el archivo de otros blogs. De acuerdo a las reseñas de múltiples usuarios lleva semanas usando código escondido en un archivo de javascript para aprovecharse del CPU de los usuarios que la instalen y minar criptomonedas.

Muchos de los usuarios que reportan el comportamiento de la extensión señalan que programas antivirus como Avast y Malwarebytes detectaron la amenaza cada vez que intentaban hacer una búsqueda en Google con la extensión instalada.

LEER MAS: https://www.genbeta.com/actualidad/esta-extension-para-chrome-lleva-semanas-intentando-minar-criptomonedas-con-el-cpu-de-sus-mas-de-100-000-usuarios
#9611
2017 ha sido un buen año para Firefox. Con en lanzamiento de Firefox Quantum, muchos usuarios dieron el salto y dejaron de utilizar su navegador habitual para así probar la nueva apuesta de Mozilla.

Entre todas las novedades, esta versión del navegador incluye una herramienta de captura de pantalla que será ideal para todos aquellos que odian las combinaciones de teclas o utilizar una aplicación específica para ello.

LEER MAS: https://www.genbeta.com/navegadores/como-utilizar-la-genial-herramienta-de-captura-de-pantalla-de-firefox
#9612
Noticias / Descubre qué debe tener un buen router
30 Diciembre 2017, 02:00 AM
Elegir un buen router puede ser complicado si no sabemos exactamente qué puntos debemos valorar antes de tomar una decisión, un problema que además se agrava por la creciente cantidad de modelos que podemos encontrar actualmente en el mercado.

Ya hemos hecho varias guías en las que hemos hablado sobre otro tipo de componentes y hoy nos vamos a centrar en repasar las claves que debe reunir un buen router. Algunas son básicas y es posible que las tengáis claras, pero estamos seguros de que en líneas generales el artículo os será muy útil.

Sin más preámbulos nos ponemos manos a la obra, esto es lo que debe tener un buen router:

LEER MAS: https://www.muycomputer.com/2017/12/29/descubre-lo-buen-router/
#9613
Apple ya ha lanzado su versión iOS 11.2.1. pero parece que no ayuda demasiado a las baterías. Así que, te dejamos estos trucos hasta que, al menos, lancen una nueva versión.

Tras el terremoto que golpeó a Apple hace unas semanas por el descubrimiento de que bajaban el rendimiento de sus móviles antiguos para evitar, en teoría, que la autonomía cayera, los de Cupertino decidieron sacar estos días una nueva actualización para paliar la crisis. La versión de iOS 11.2.1, además de corregir un fallo de seguridad del sistema Homekit, debía ayudar a mejorar la fluidez y el consumo de batería, pero las quejas no dejan de llegar.

Por eso, y hasta que Apple dé una nueva solución sólida para que el rendimiento, y la autonomía, de tu móvil vuelvan a ser lo que eran (tiene 13 demandas en curso por este asunto) te dejamos unos cuantos trucos que pueden ayudarte a luchar contra estos problemas. No podemos cargarnos el sistema operativo, de momento, pero sí podemos ajustarlo para que sea más eficiente.

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-12-28/ios-apple-bateria-trucos-ahorro-rendimiento_1499176/
#9614
Frente al usuario medio, el que está acostumbrado a un sistema operativo de escritorio tradicional, Chrome OS juega con desventaja. La experiencia en un sistema con planteamiento móvil basado en la web y la nube no es la misma, sobre todo porque las aplicaciones no funcionan del mismo modo.

Sin embargo, todo apunta a que esto puede cambiar a partir de Chrome OS 64 o versiones posteriores. Será gracias a las Android Parallel Tasks, una característica descubierta por Chrome Unboxed en la beta de la versión 64 que permite la ejecución en segundo plano de las aplicaciones Android. Los usuarios amantes de la multitarea parece que tendrá buenas noticias pronto.

LEER MAS: https://www.genbeta.com/sistemas-operativos/chrome-os-64-beta-permite-ejecutar-aplicaciones-de-android-en-segundo-plano-se-avecina-un-gran-avance
#9615
YouTube es la plataforma de streaming más utilizada a nivel mundial. Es la segunda página web más visitada en el planeta sólo por detrás del propio buscador de Google. Esta popularidad contrasta con otro aspecto que no se termina de entender bien: la calidad y el bitrate de sus vídeos.

La calidad de los vídeos de YouTube deja mucho que desear: necesitan una actualización

Cuando vemos un vídeo en la plataforma, normalmente podemos apreciar que, a pesar de encontrar vídeos en resolución 1080p, la compresión que aplica la plataforma es demasiado agresiva. Esto provoca que la calidad final del vídeo que estamos viendo difiera mucho de la del archivo original. El códec que YouTube utiliza es H.264/MPEG-4 AVC, usando diversos perfiles o "niveles" que especifican la máxima resolución, fotogramas por segundo y bitrate máximo de cada calidad.

LEER MAS: https://www.adslzone.net/2017/12/29/videos-youtube-ven-mal-bitrate/
#9616
La Xbox One X es, con diferencia la consola más potente con que podemos hacernos en estos momentos. Pero en el mundo del PC Gaming hay máquinas mucho más potentes a todos los niveles. Lo que algunos se preguntan, en esta comparativa entre la videoconsola de Microsoft y un PC para videojuegos, es a qué tarjeta gráfica equivale la GPU de Xbox One X, si tratamos de buscar una gráfica similar en términos de rendimiento. Pues desde VooFoo Studios nos despejan esta duda.

Antes de entrar en materia conviene recordar que la Xbox One X monta una GPU AMD que funciona a 1,17 GHz, con nombre Scorpio, y con 12 GB DDR5. Esa es la ficha técnica más básica de la GPU AMD que monta la Xbox One X, pero en comparación con las gráficas que se están disponibles ahora mismo disponibles para ordenador, es equivalente a una AMD Radeon RX 580 en términos de rendimiento, según VooFoo Studios. Esto pone a la gráfica de la Xbox One X por debajo de la NVDIA GeForce GTX 970, por ejemplo, pero por encima de una GeForce GTX 780, según VCB.net

LEER MAS: https://www.adslzone.net/2017/12/29/gpu-comparativa-xbox-one-x/
#9617
El DRM es una protección que a día de hoy ya no tiene sentido en películas. Actualmente no existe ninguna protección que impida piratearlas, habiendo sido crackeada la última AACS 2.0 usada en los Blu-ray 4K. El primer programa que permitía ripearlas era DeUHD, seguido hace unos días de AnyDVD o MakeMKV. Ahora, hasta la propia industria encuentra incomodidades en el DRM.

El DRM perjudica a creadores de contenido y a quienes compran productos originales

Y es que al final el DRM sólo incordia a quienes compran los productos originales. Un pirata no tiene que preocuparse de si su pantalla es compatible con HDCP 2.2, mientras que alguien que lo compra original ha de asegurarse que su reproductor, cable y televisión sean compatibles. Una nueva queja contra esta protección llega desde los propios estudios cinematográficos, que afirman estar teniendo muchos problemas para poder usar contenido de terceros en sus producciones.

LEER MAS: https://www.adslzone.net/2017/12/29/industria-cine-drm-peliculas-blu-ray/
#9618
Noticias / Cómo optimizar Windows 10 para jugar
29 Diciembre 2017, 21:38 PM
Unos sencillos pasos para poner a punto nuestro sistema operativo.

Windows 10 es uno de los mejores sistemas operativos que Microsoft ha creado, mejorando el rendimiento con respecto a versiones anteriores para comer la menor cantidad de recursos posible dejando más "potencia" de nuestra máquina al uso de programas o videojuegos.

Pese a esto, siempre hay cosas que podemos hacer para mejorar el rendimiento del sistema, configurando ciertos detalles que nos permiten ahorrar un poco de RAM o un poco de uso del sistema que, en equipos de alto rendimiento, no supondrán diferencia alguna, pero que sí pueden ser útiles en equipos más modestos.

LEER MAS: http://ware.vandal.net/articulos/1271/como-optimizar-windows-10-para-jugar
#9619
La web oficial de Movistar España contiene código de minado de criptomonedas, al menos, desde el día de ayer. La primera voz de alarma se dio en la tarde-noche del jueves, en la Comunidad Movistar. "Esta tarde en dos equipos al entrar en la web de Movistar me ha saltado el antivirus porque había código javascript malicioso, concretamente código para minar criptomonedas, de Coinhive", escribía el usuario Isoria a las 20:40.

Sin embargo, no ha sido hasta la mañana de este viernes que muchas otras personas se han dado cuenta de lo mismo. De buena mañana, un usuario de Forocoches se preguntaba en un hilo si Movistar.es minaba Monero tras una detección por parte antivirus NOD32 de la aplicación maliciosa JS/CoinMiner.D. A partir de ahí, en Twitter y otras redes han comenzado a proliferar los mensajes advirtiendo de la presencia del script de minado.

LEER MAS: https://www.genbeta.com/seguridad/detectado-codigo-de-minado-de-criptomonedas-en-la-web-de-movistar-espana-aunque-ya-ha-sido-eliminado
#9620
Medios de comunicación rusos y ucranianos aseguran que Pavel Lerner fue secuestrado el día 26 de diciembre en Kiev, justo cuando salía de su oficina ubicada en el distito de Obolon.

Lerner es un experto en blockchain y, según su perfil en LinkedIn, es el responsable del exchange Exmo Finance. Es alguien muy conocido en el mundo de las criptomonedas, y muchas personas de esta comunidad todavía no se creen lo sucedido.

LEER MAS: https://www.genbeta.com/actualidad/secuestran-al-director-de-un-exchange-de-criptomonedas-y-la-plataforma-recibe-un-ataque-ddos
#9621
Nokia (o más bien HMD Global) decidió volver a lanzar al mercado una versión renovada del Nokia 3310, con las funciones justas necesarias para realizar llamadas y enviar SMS, sin pantalla táctil, y con una gran durabilidad tanto a nivel físico como a nivel de batería. El problema es que ninguna de sus versiones era compatible con redes 4G.

Habrá tres modelos de Nokia 3310 en el mundo: 2G, 3G y 4G

El primer modelo anunciado de la vuelta del Nokia 3310 sólo era compatible con redes 2G (GSM), y con un número muy limitado de bandas. Esto suponía problemas en Estados Unidos, donde el móvil de HMD Global no funcionaba con las bandas que usan algunos operadores. El motivo para no hacerlo compatible con 3G en un inicio se basaba en la duración de la batería, pues las redes 2G gastan menos.

LEER MAS: https://www.adslzone.net/2017/12/29/nokia-3310-4g-whatsapp/
#9622
Unos días atrás la compañía de Cupertino, en un comunicado oficial, informó sobre el problema de batería de algunos de sus iPhone –y de rendimiento-, aceptando que habían ralentizado determinados modelos. Tras esto han llegado críticas y denuncias colectivas. Y poco después ha llegado la disculpa de Apple y una medida que se antoja insuficiente: bajan el precio de sus baterías para reemplazarlas en las unidades afectadas por una degradación prematura.

Aunque varios días después del 'escándalo', finalmente la compañía de Cupertino se ha disculpado por el problema de las baterías y el rendimiento de terminales como los iPhone 6 y iPhone 6s, y el iPhone SE. En su comunicado anterior informaban de que la ralentización deliberada era una 'característica' enfocada a prestar la mejor experiencia de uso a sus clientes, y de que había sido aplicada al iPhone 7 también. Anunciaban, además, que es algo que se extendería más adelante a los nuevos iPhone. Ahora, sin embargo, la firma de la manzana mordida ha dado marcha atrás y no sólo han pedido perdón sino que además han bajado el precio de sus baterías.

LEER MAS: https://www.adslzone.net/2017/12/29/apple-solucion-iphone-ralentizados/
#9623
Pongámonos en situación. Estás iniciándote en la programación, en tu primer año de carrera. Y lo primero que hace el profesor durante la primera hora de una de las materias troncales es pedirte que escribas "Hola, mundo" en Java. Una tarea que requiere que escribas 96 caracteres y cinco líneas cuando en otros lenguajes es una misión que puede suponer entre 20 y 40 y que, como novato, está lleno de definiciones misteriosas y temibles, como 'class' o 'public static void'.

Java ha sido y es desde hace mucho tiempo uno de los pilares básicos de la programación. Un lenguaje óptimo para según qué tareas. Sin embargo, su reinado como punto de partida para el estudiantado parece estar llegando a su fin. Como ejemplo de esta tendencia, la Universidad de Stanford, que tenía como curso introductorio a la programación uno basado en Java y que desde este 2017 ha cambiado va a cambiar su sistema a javascript.

LEER MAS
: https://magnet.xataka.com/preguntas-no-tan-frecuentes/las-universidades-de-eeuu-al-fin-lo-han-reconocido-empezar-a-programar-por-java-es-una-mala-idea
#9624
Normalmente entendemos que, si almacenamos algo en nuestro ordenador y, por ejemplo, no lo conectamos a Internet, somos inmunes ante cualquier tipo de ataque de DDoS o bloqueo. Sin embargo, un grupo de investigadores ha echado esto por tierra, ya que afirman que es posible bloquear un disco duro usando sólo sonidos, pudiendo poner en peligro ordenadores, cajeros o sistemas de vigilancia.

Los sonidos en determinadas frecuencias pueden bloquear tu disco duro

El mecanismo es muy sencillo: mediante ondas sonoras se generan vibraciones mecánicas en los platos. Si se alcanza una determinada frecuencia, se crea un efecto de resonancia que amplifica aún más la vibración. Así, se crea una especie de ataque DDoS temporal. Con esto, es posible hacer que un ordenador se cuelgue, o que una cámara de seguridad deje de grabar vídeo.

LEER MAS: https://www.adslzone.net/2017/12/28/sonido-bloqueo-disco-duro/
#9625
Las unidades SSD se han convertido en algo cada vez más habitual gracias a la importante bajada de precio que han experimentado los modelos basados en SATA, ya que como sabemos aquellos que utilizan el puerto PCI-E tienen todavía precios bastante prohibitivos.

Este auge que han experimentado frente a los discos duros es comprensible, ya que incluso en sus variantes más asequibles marcan una diferencia de rendimiento enorme frente a aquellos, haciendo que el sistema operativo y las aplicaciones "vuelen", y reduciendo en la mayoría de los casos los tiempos de carga de aquellas.

El rendimiento es una de sus mayores ventajas, pero no es la única, también son más eficientes y resistentes al carecer de piezas mecánicas, lo que los hace especialmente recomendables para equipos portátiles, aunque debemos tener claro que para maximizar su aprovechamiento y vida útil hay una serie de pautas o consejos que debemos seguir, y que os contaremos en este artículo especial.

LEER MAS: https://www.muycomputer.com/2016/03/27/no-deberias-hacer-ssd/
#9626
Expertos en seguridad alertan de la facilidad con la que se pueden producir ese tipo de incidentes.

Según se desprende de un estudio realizado por la Nayan Technological University (NTU) de Singapur, los dispositivos gobernados por Android e iOS son vulnerables al robo de su número PIN.

Los investigadores asiáticos explican que a través del empleo de una aplicación maliciosa pudieron acceder a los datos de los sensores que registran información del número PIN que se emplea para proteger el móvil.

En concreto, lograron recolectar de manera silenciosa los datos de los siguientes sensores del smartphone: acelerómetro, giroscopio, magnetómetro, sensor de proximidad, barómetro, y sensor de luz ambiental.

Un algoritmo integrado en la app maliciosa creada por los investigadores permitió llevar a cabo la extracción de los datos de los sensores, y analizarlos para determinar las pulsaciones realizadas en la pantalla del terminal, adivinando así el número PIN empleado para bloquear el dispositivo.

En ese sentido, hay que precisar que de las 10.000 posibles combinaciones de PINs de 4 dígitos que existen, tras 20 intentos logró adivinar el número correcto en el 83,7 por ciento de las veces.

http://www.silicon.es/malware-robo-pin-smartphones-apps-maliciosas-2367932?inf_by=5a459014671db8cc318b4a01
#9627
Los drones pueden tener los más variado usos. Los dispositivos han adquirido popularidad para filmaciones, monitoreo, o mera diversión. Sin embargo, los usos de estos aparatos son tan amplios como la imaginación de quienes los controlan.

Recientemente, un pareja del sur de California fue arrestada por utilizar un dron para entregar drogas ilegales a sus clientes. El particular delivery comenzó a despertar la sospecha de los vecinos y todo se desplomó hace unos días cuando finalmente fueron acusados por posesión y venda de sustancias ilícitas, junto con poner en riesgo a una menor.

La pareja, de nombre Benjamin Baldassarre y Ashley Carroll, tenía una metodología propia del siglo XXI para hacer entregas. Tras realizar los contactos con los clientes, cargaban su dron con el paquete requerido y lo echaban a andar hasta situarlo en un estacionamiento cercano. Posteriormente, los clientes recogían las sustancias y se dirigían a la casa de la pareja, donde dejaban su valor en el césped.

La operación involucraba el traspaso de metanfetaminas, dulces con LSD y fentanilo en polvo. Eso sí, por cómica que parezca la actividad, en el hogar de la pareja también habitaba la hija de nueve años de Benjamin Baldassarre, suponiendo un alto riesgo para ella.

En el lugar se encontraron jeringas y otros elementos, por lo que las autoridades también acusaron a la pareja por ponerla en peligro.

https://www.fayerwayer.com/2017/12/pareja-utilizaba-dron-para-comercializar-droga-en-su-barrio/
#9628
El grafeno es un material tan polivalente que se lleva años diciendo que va a revolucionar la industria. Sin embargo, más allá de contados usos, todavía no hemos visto apenas ningún producto real de uso general. Uno de los productos que puede beneficiarse enormemente de sus propiedades son las baterías, teniendo una rapidísima velocidad de carga. Eso promete Apollo, la primera batería externa comercializable con grafeno.

Apollo: los productos con grafeno ya son reales, y esta batería externa es sólo el comienzo

Un powerbank suele tardar varias horas en cargarse, pudiendo llegar incluso a las 8 horas en el caso de las baterías de 20.000 mAh. Sin embargo, esta batería llamada Apollo es capaz de cargarse por completo en tan sólo 20 minutos gracias al uso de la tecnología USB Power Delivery que se puede conseguir con el estándar USB Tipo C, además del uso de grafeno.

LEER MAS: https://www.adslzone.net/2017/12/28/apollo-bateria-externa-grafeno/
#9629
La justicia francesa investigará si el fabricante japonés de impresoras Epson programa la obsolescencia de los cartuchos de tinta para que sean inservibles antes de que se les agote el producto. La Fiscalía de Nanterre, a las afueras de París, confirmó este jueves la apertura de esta investigación preliminar por "obsolescencia programada" y "engaño", después de que una asociación de consumidores presentara una denuncia en este sentido en septiembre pasado.

La demanda de "Alto a la obsolescencia programada" (HOP) también se refería a otras marcas de impresoras, como HP, Canon y Brother. Según la asociación, dedicada a perseguir esta práctica fraudulenta, se han detectado al menos dos técnicas en estas marcas: la inclusión de elementos que indican engañosamente que la tinta se ha agotado y el bloqueo de las impresoras cuando todavía queda líquido en el cartucho.

Francia reconoció en 2015 la obsolescencia programada como delito penal, que puede acarrear penas de prisión a sus responsables. La divulgación de esta noticia coincide con la de que HOP ha presentado una denuncia por obsolescencia programada contra el fabricante estadounidense de teléfonos móviles Apple.

Lo hizo después de que Apple reconociera haber ralentizado algunos de sus modelos antiguos mediante las actualizaciones de los sistemas operativos, oficialmente con el objetivo de prolongar la vida de las baterías de los mismos. Pero la asociación de consumidores indicó que esa medida esconde un objetivo comercial, el de promover la venta de los modelos más modernos.

http://www.20minutos.es/noticia/3223352/0/francia-epson-cartuchos-tinta/#xtor=AD-15&xts=467263
#9630
Los investigadores del Center for Information Technology Policy de la Universidad de Princeton que hace poco más de un mes revelaron que algunas de las webs más importantes del mundo graban lo que se hace en ellas, han publicado una segunda entrega de su serie sobre extracciones de información personal. Esta vez ponen el acento sobre el preocupante aprovechamiento de una vulnerabilidad conocida de los administradores de contraseñas integrados en navegadores.

Esta es, según sus afirmaciones, la primera investigación en demostrar que los gestores de inicio de sesión están siendo explotados por rastreadores web de terceros con el propósito de mejorar sus seguimientos recuperando y filtrando identificadores de usuarios sin que ellos se den cuenta.

LEER MAS: https://www.genbeta.com/seguridad/tus-inicios-de-sesion-pueden-quedar-expuestos-a-los-rastreadores-por-culpa-del-navegador