Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#10961
El fundador de WikiLeaks ha recordado los correos electrónicos filtrados que muestran la comunicación directa que hubo entre ejecutivos de Facebook y el equipo de Hillary Clinton.

Mientras los legisladores estadounidenses citan a las compañías de medios sociales para brindar testimonio en el marco de la investigación sobre la presunta injerencia rusa en las elecciones presidenciales de EE.UU., el fundador de WikiLeaks, Julian Assange, ha recordado la existencia de correos electrónicos que muestran que ejecutivos de Facebook estuvieron en comunicación directa con el equipo de Hillary Clinton.

A partir del 7 de octubre del año pasado, WikiLeaks publicó centenares de correos electrónicos de la cuenta privada del presidente de campaña de Hillary Clinton, John Podesta. Las filtraciones diarias continuaron hasta un par de días después de las elecciones del 8 de noviembre.

El jueves, mientras los medios de EE.UU. estaban especulando sobre la 'intromisión rusa' en Twitter, Facebook y Reddit, Julian Assange tuiteó algunos de los correos electrónicos de Podesta, recordando que algunas figuras descollantes de la red social eran 'fans' de Clinton.

LEER MAS: https://actualidad.rt.com/actualidad/251496-assange-correos-podesta-clinton-facebook
#10962
Codecademy es uno de los sitios web más conocidos a la hora de ofrecer cursos de programación gratuitos y para principiantes, y su catálogo se encuentra en constante expansión.

Esta vez en Codecademy se han juntado con Amazon para ofrecer un curso gratuito de Alexa en su plataforma. En estos momentos está disponible el primero de cuatro cursos, una introducción para que aprendas a construir funciones de Alexa que responden a la voz de un usuario con comandos personalizados.

LEER MAS: https://www.genbeta.com/actualidad/codecademy-y-amazon-ofrecen-un-curso-gratuito-para-que-aprendas-a-programar-en-alexa
#10963
Si prefieres ahorrarte algo de dinero por mano de obra, intenta recuperar una versión anterior de tu sistema operativo o formatea (después de hacer copias de seguridad)

Si Ali Babá y su horda de ladrones accedían a su escondite con el popular "ábrete, Sésamo", cualquier usuario de ordenador que se precie tiene muy presentes las palabras mágicas a las que debe recurrir cuando las cosas se ponen feas. Por mucho que Bill Gates reniegue ahora de ello, la combinación de teclas Ctrl+Alt+Supr ha sacado a más de uno de un apuro: ya sea para acceder al Administrador de tareas y matar algún proceso que se ha quedado bloqueado o, directamente, para reiniciar el equipo, esa llave maestra es un atajo útil para solucionar algún problema de raíz.

Sin embargo, esa combinación mágica (o recurrir a reiniciar el ordenador a lo bestia, dándole al botón correspondiente) no siempre es la solución a todos los fallos de un equipo. De hecho, si se ralentiza demasiado o si determinados programas se suelen quedar bloqueados al usarlos, lo más habitual es plantearse una visita al técnico. Pero antes de dar ese costoso paso, existen no pocas alternativas con las que podrías ahorrarte el desembolso en mano de obra. De menor a mayor dificultad, estas son las principales opciones con las que intentar solucionar el problema de tu ordenador:

LEER MAS: https://www.elconfidencial.com/tecnologia/2017-09-29/mejor-rendimiento-problemas-ordenador_1452048/
#10964
La compañía china ha publicado un teaser del Huawei Mate 10 en el que destacan que no es un smartphone sino una "máquina inteligente", un guiño claro con el que apuntan a las posibilidades de su nuevo SoC Kirin 970, que como ya so contamos en su momento integra un procesador neural (NPU) para inteligencia artificial y aprendizaje profundo.

El Huawei Mate 10 piensa y aprende "cómo nosotros, y por nosotros", esa es la clave más importante que nos deja el vídeo que acompañamos en el tweet del final, y que confirma que la compañía china ha realizado una importante apuesta por la inteligencia artificial en su nuevo smartphone.

LEER MAS: https://www.muycomputer.com/2017/09/29/huawei-mate-10-maquina-inteligente/
#10965
No hace falta repetir lo importante que es tener un buen sistema de copias de seguridad en nuestros ordenadores si no queremos que un día, de buenas a primeras, un virus o cualquier error hardware hace que se queden todos los archivos y carpetas de nuestro disco totalmente innacesibles y no los podamos recuperar. La mayoría de usuarios, ante la duda, suele hacer copia de seguridad de todos y cada uno de los archivos y carpetas almacenados en el disco duro, pero...te has parado a pensar ¿qué archivos o carpetas deberías incluir o no en tus copias de seguridad?.

A continuación vamos a mostrar algunas recomendaciones para que las copias de seguridad no incluyan ciertas carpetas o archivos innecesarios y cuáles no deberíamos olvidar en nuestros backups. De esta forma, estaremos seguros que ante cualquier problema tendremos todo lo necesario para restaurar el sistema y todos nuestros datos al mismo tiempo que ahorramos espacio.

LEER MAS: https://www.adslzone.net/Windows-10/archivos-y-carpetas-incluir-copias-seguridad
#10966
La tecnología ha avanzando tanto en los últimos años que, poco a poco, nuestros ordenadores han ido reduciendo su tamaño hasta límites insospechados cuando nos llegó la primera torre o el primer ordenador portátil de tamaño y peso considerables.

PocketBeagle es el nuevo mini ordenador que está arrasando entre los usuarios de internet debido a su reducido tamaño ya que, este PC en miniatura mide algo más de 26mm de diámetro siendo casi tan pequeño como una moneda de cuarto de dólar americano.

El sistema cuenta con un procesador Octavo Systems OSD3358 ARM Cortex-A8 a 1GHz, 512 MB de RAM DDR3 integrados, 72 pines de expansión (8 analógicos y 44 digitales), un puerto micro-USB que puede actuar como host y como cliente y una entrada para la alimentación.

Por lo tanto, podemos decir que PocketBeagle es una alternativa sólida a placas como Raspberry Pi Zero, contando con algo más de potencia y un tamaño inferior ideal para cierto tipo de proyectos.

El precio de este PocketBeagle es de 25 dólares.

http://ware.vandal.net/articulos/810/pocketbeagle-el-ordenador-mas-pequeno-del-mundo-que-cuesta-25-dolares
#10967
Los hackers cada vez encuentran más maneras de hacer dinero a costa de los usuarios. En los últimos años se han disparado métodos como el ransomware que pide Bitcoins a cambio de contraseñas de desbloqueo (que no se envían nunca), y en los últimos meses están creciendo los ataques que buscan usar ordenadores hackeados para minar criptomonedas como Bitcoin o Monero.

Monero es la criptomoneda del futuro para los hackers

The Pirate Bay ha sido la primera web en probar el sistema mediante un script javascript que se ejecuta mientras los usuarios visitan la web. Así, la web es capaz de ganar miles de dólares al mes. Este sistema lo están probando incluso webs no relacionadas con el pirateo, como ocurrió con Showtime a principios de semana, aunque no se sabe si fue voluntario o si la web fue hackeada.

LEER MAS: https://www.adslzone.net/2017/09/29/hackean-servidores-de-microsoft-y-los-usan-para-minar-criptomonedas/
#10968
La Commodore 64 tiene actualmente el honroso título de ser el ordenador más vendido de la historia. Lanzado en 1982, llegó a vender entre 12,5 y 17 millones de unidades. Ahora que están de modas las consolas retro como la NES Classic Mini o la SNES Classic Mini, vamos a poder disfrutar de Commodore 64 Mini.

La moda mini es imparable: llega la Commodore 64 Mini

Este híbrido de ordenador y consola fue la primera introducción para muchas personas en los videojuegos, los cuales se empezaron a popularizar con el lanzamiento de la Atari 2600. La consola cuenta con la licencia oficial, y está desarrollada por Retro Games. Su tamaño es un 50% menor al de la Commodore original, y contará con conexión HDMI para poder usarla en una televisión o en un monitor.

LEER MAS: https://www.adslzone.net/2017/09/29/commodore-64-mini-la-moda-mini-llega-al-pc-mas-vendido-del-mundo/
#10969
Una falla de seguridad permite a piratas informáticos el robo de contraseñas almacenadas en el 'llavero', sostiene un antiguo especialista de la Agencia de Seguridad Nacional de EE.UU.

Patrick Wardle, ex analista de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) de Estados Unidos y ahora jefe de investigación en la firma de seguridad Synack, descubrió una grave falla en el nuevo sistema operativo de Apple, que fue lanzado el pasado lunes. Y asegura que ese defecto permite a los piratas informáticos robar contraseñas en las computadoras Mac.

Wardle alertó que esto podría permitir, a cualquiera que sea capaz de ejecutar un código malicioso, robar las contraseñas del 'llavero'.

Apple utiliza el llavero para almacenar las contraseñas individuales del  usuario, por lo cual sólo debe ser accesible para el propietario.

Los inicios de sesión normalmente se desbloquean con una contraseña maestra. Pero Wardle logró llevar a cabo un ataque que envió todo el contenido del llavero al supuesto atacante, sin necesidad de esa contraseña. Las pruebas las compartió en un video.

LEER MAS: https://actualidad.rt.com/actualidad/251435-hackear-nuevo-sistema-operativo-apple
#10970
¿Te puede la curiosidad sobre quién visita tu perfil en Instagram?. Actualmente, es una de las preguntas que más se hacen los usuarios y hay multitud de aplicaciones para "descubrirlo" en Google Play Store y en la App Store, todas prometiendote que conocerás quien te visita. La cuestión es: ¿Deberías creerles? ¿Hay alguna forma de saber quien visita tu perfil?. La respuesta es sencilla y concisa "NO, esa función no esta disponible en Instagram."

Pero, miles de usuarios tienen aún la esperanza de que alguna aplicación milagrosa se lo diga y, de esta forma, se convierten en el objetivo de los ciberdelincuentes.

Una de estas aplicaciones es "InstaCare ? Who cares with me?" en la plataforma para iOS y "Who Viewed Me on Instagram" en la Google Play y, ahora mismo, tiene más de 100.000 descargas y más de 20.000 reviews.

Ambas apps han sido desarrolladas por Turkey Bayran ? el mismo desarrollador de "InstaAgent" la aplicacion para Android e iOS que durante el año pasado robaba las credenciales de los usuarios de Instagram.

Las nuevas aplicaciones que ha desarrollado tienen la misma función, hacer creer a los usuarios que van a conocer quienes visitan sus perfiles de la red social.

Estas apps maliciosas usan el proceso de autentificación cuando te conectas a Instagram a través de ellas para robar tu nombre de usuario y contraseña tal y como recoje en una entrada de su blog David Layer-Reiss de Peppersoft.

LEER MAS: https://www.internautas.org/html/9468.html