Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#12531
Los españoles se conectan diariamente a internet, hacen un uso intensivo de su smartphone y apuestan por los wearables.

España es el país europeo con mayor penetración del smartphone. Según un informe de Ditrendia, el 87% de los españoles dispone de uno de estos dispositivos. ¿Qué uso hacen de sus terminales?

Con motivo del Día Mundial de las Telecomunicaciones y de la Sociedad de la Información, celebrado el 17 de mayo, Showroomprive.es dio a conocer los resultados de un estudio en el que analiza la relación de los españoles con internet y con la tecnología.

Este trabajo destaca que los españoles se conectan a internet desde su smartphone a diario. Buena parte de los consultados afirmaron que se conectan cada vez que recibe un aviso de un nuevo mensaje o interacción (37,4%) o cada hora o más (23,9%). Pero también hay un porcentaje significativo de usuarios que consulta su móvil con más frecuencia, ya sea cada 20-30 minutos (14,4%), cada 10-15 minutos (9,6%) o cada 45 minutos (9,4%).

Lo que está claro es que los españoles no pueden estar sin su smartphone y que hacen un uso intensivo de ello. Por este motivo, estar sin batería puede convertirse en una de las 'tragedias' de la vida moderna. Así, un 15,5% de los encuestados asegura que recarga la batería de su móvil dos veces al día. Y también hay algunos usuarios (5,2%) que optan por tener el dispositivo conectado permanentemente al cargador, ya sea en el trabajo o en casa.

No obstante, lo más habitual es someter el terminal a un proceso de carga al día, ya sea durante la noche (29,1%) o a lo largo del día (27,1%),  Incluso hay quienes sólo tienen la necesidad de recargar la batería de su smartphone cada dos o tres días (14,7% y 8,4%, respectivamente).

Pero los españoles no sólo son unos auténticos fans del smartphone, sino que también se muestran muy abiertos a la incorporación de nuevos dispositivos wearables. No en vano, el 71,4% de los encuestados están convencidos de que la tecnología presente en la ropa o en los accesorios –como camisetas que modifican de color en función del nivel de contaminación o anillos que envían una alerta al móvil cuando se toma demasiado sol, por ejemplo- cambiarán radicalmente nuestra manera de relacionarnos con el entorno.

En cuanto a los wearables preferidos, el informe de Showroomprive señala que la mayor parte de los españoles (57,5%) apuestan por incorporar esta tecnología en accesorios, bien sea en joyas o complementos como anillos, pulseras, relojes, etc. Un importante porcentaje de los consultados (23,5%) también se muestra interesado por los wearables incorporados en la ropa o, en menor medida, en las gafas de ver o de sol (5,5%) y en los zapatos (3,3%).

http://www.silicon.es/relacion-espanoles-internet-tecnologia-2338930
#12532
El juego saldrá en Xbox One, PlayStation 4 y por primera vez, en PC y en exclusiva a través de la plataforma de juegos de Blizzard

El 18 de mayo ha sido el día decidido por Activision para presentar el nuevo juego de Bungie, la secuela del aclamado Destiny. Destiny es un viaje épico donde unos héroes llamados guardianes tienen que proteger a la humanidad de ser aniquilada por diferentes facciones. En Destiny 2 destruyen el objeto que les proporciona las habilidades especiales y tienen que intentar salvar otra vez a la humanidad de una nueva facción llamada "Red Legion" empezando desde cero.

Es conocido que Destiny está pensado y diseñado para jugarlo en equipo, sobre todo las RAIDS en las que, si no tienes a 5 personas conocidas junto a ti, es casi imposible hacer el evento. El mayor problema que tiene esto es que hay muchos guardianes que juegan solos, y es tarea difícil para ellos llegar a obtener el contenido final del juego porque no hay un Matchmaking para hacer estas actividades. Para ello Bungie se ha inventado las "Partidas guiadas" que es una manera de que los jugadores solitarios puedan entrar en una raid y puedan llegar a ese contenido final al que de otra manera no podrían aspirar. Según han explicado, es más para grupos organizados a los que les falte uno o dos jugadores para completar el grupo que para esos jugadores que juegan solos.

LEER MAS: http://www.elplural.com/tech/2017/05/19/que-hay-de-nuevo-en-destiny-2
#12533
Aunque se empeñen en decirnos lo contrario, sí, en Internet existe la 'censura', y hay determinados portales web que no están disponibles para todos los usuarios. No sólo por bloqueos regionales –que suelen ser los que cumplen aquello de 'censura'-, sino también bloqueos por motivos legales, entre otras muchas cuestiones posibles. Sea como fuera, aunque determinadas páginas web estén bloqueadas, hay formas de saltarse el bloqueo y acceder. Y el servicio que nos ocupa en esta ocasión es una de las mejores formas.

Acceder a webs bloqueadas es posible mediante un proxy, haciendo uso de una red privada virtual, o recurriendo a otras soluciones como la página web que nos ocupa. Haciendo honor a su función, la web se llama Unblocked y, sin tener que modificar ningún tipo de configuración –luego sin necesidad de conocimientos técnicos- nos permite acceder a páginas web bloqueadas, como comentábamos anteriormente. El único problema, como es evidente, es que está limitada la cantidad de páginas web a las que podemos acceder. Ahora bien, van añadiendo nuevos portales, y además cuentan ya con los más recurrentes.

LEER MAS: https://www.adslzone.net/2017/05/21/unblocked-cam-o-como-entrar-las-mejores-webs-bloqueadas/
#12534
Cierto es que a lo largo de los últimos meses, las noticias relacionadas con la piratería de contenidos con derechos de autor parece que han encontrado un nuevo e importante objetivo, nos referimos al popular reproductor multimedia conocido como Kodi. Este es un software de código abierto totalmente legal que está siendo usado para acciones no tan lícitas.

Y es que, como la mayoría de vosotros ya sabréis, uno de los puntos clave de este programa se centra en la utilización de add-ons desarrollados por terceros que se integran a la perfección en Kodi y agregan nuevas funcionalidades al mismo. Hay añadidos dentro de un repositorio que viene con el propio reproductor, mientras que en Internet podemos encontrar cientos de otras alternativas que funcionan igual de bien que las «legales», pero que llaman a contenidos de pago sujetos a Copyright. Por todo ello, multitud de organizaciones antipiratería, la industria del entretenimiento, canales televisivos o distribuidoras de eventos deportivos, han colocado en su punto de mira este programa desde hace unos meses.

LEER MAS: https://www.adslzone.net/2017/05/21/la-premier-league-pone-de-nuevo-al-software-kodi-en-su-punto-de-mira/
#12535
"La Unidad 180 se dedica a 'hackear' instituciones financieras, vulnerándolas y retirando dinero de sus cuentas bancarias", afirma un experto.

Corea del Norte ha sido acusada en los últimos años de realizar diversos ataques cibernéticos, mayormente contra redes financieras en EE.UU., Corea de Sur u otros países. Kim Heung-kwang, exprofesor de ciencias de la computación en Corea del Norte y que desertó a Corea del Sur, contó a la agencia Reuters que esos ataques cibernéticos de Pionyang probablemente están organizados por la Unidad 180, perteneciente a la Oficina General de Reconocimiento norcoreana.

"La Unidad 180 se dedica a 'hackear' instituciones financieras, vulnerándolas y retirando dinero de sus cuentas bancarias", afirmó el especialista a Reuters. Asimismo, agregó que los piratas informáticos "viajan al extranjero para encontrar algún lugar con mejores servicios de Internet que Corea del Norte para no dejar huella".

Por su parte, el experto James Lewis, también citado por la agencia, indicó que Corea del Norte utilizó por primera vez la piratería informática "como herramienta de espionaje, y luego para el acoso político contra blancos de Corea del Sur y EE.UU."

A su vez, funcionarios surcoreanos alegan tener pruebas considerables de las operaciones de guerra cibernética realizadas por Corea del Norte, y afirman que lo están haciendo "a través de terceros países para ocultar el origen". Por ejemplo, se sospecha que Pionyang organizó ataques contra el operador de un reactor nuclear surcoreano en 2014. El investigador de seguridad Simon Choi señala que los mismos se llevaron a cabo desde una base en China.

Otra supuesta base de sus ciberataques, indica Reuters, es Malasia. De acuerdo con una investigación de la agencia, dos compañías IT en ese país poseen vínculos con la agencia de espionaje norcoreana, aunque no hay sugerencias de que las mismas estuvieran involucradas en la piratería informática.

Por su parte, el experto de EE.UU. Michael Madden señala que la Unidad 180 es uno de los muchos grupos de élite de guerra cibernética dentro de la comunidad de Inteligencia de Corea del Norte. Según él, su personal es reclutado en las escuelas secundarias superiores y recibe formación avanzada en algunas instituciones de formación de élite. "Tienen cierta autonomía en sus misiones y la realización de tareas", precisó.

https://actualidad.rt.com/actualidad/239038-unidad-ciberguerra-elite-corea-norte
#12536
Los teléfonos móviles están cada vez más expuestos a los virus. Las técnicas de ransomware, como la utilizada en el reciente ataque informático a escala mundial que ha afectado a un gran número de usuarios en los últimos días, son más frecuentes en equipos de sobremesa, pero los dispositivos Android también son susceptibles de verse afectados.

En un dispositivo móvil, la principal vía por la que podemos vernos infectados es descargando una aplicación fraudulenta sin nuestro consentimiento o habiendo sido engañados mediante algún tipo de sistema de suplantación de identidad, y la vía de llegada de estas aplicaciones suele ser a través de servicios de mensajería instantánea como Whatsapp.

Por eso, se hace imprescindible disponer de herramientas capaces de analizar los documentos recibidos antes de su instalación y tener constancia de las apps que se usan en el smartphone. Por ello, Uptodown.com (segundo mercado de aplicaciones móviles para Android más utilizado a nivel mundial) recopila algunos consejos para proteger a nuestros dispositivos de software malintencionado.

Ver más en: http://www.20minutos.es/noticia/3041176/0/virus-android-claves-evitar-movil-infectado/#xtor=AD-15&xts=467263
#12537
Hace tan solo unas semanas que el gigante del software actual, Microsoft, daba a conocer de manera oficial una nueva revisión de la última versión de su popular sistema operativo, nos referimos a Windows 10 S, innovadora revisión de la que ya se venía especulando desde hace tiempo y que en un principio se dio a conocer como Windows Cloud.

Esta es una nueva versión del sistema que, basándose en el propio Windows 10, lo cierto es que cuenta con diversos puntos diferenciadores que lo convierten en una excelente alternativa para un buen número de usuarios. Y es que la firma desarrolladora ha querido centrar este nuevo Windows 10 S en dos puntos básicos, la seguridad que aportará a los usuarios que se decanten por el mismo, así como la sencillez de uso. En un principio esta es un propuesta que se ha lanzado al mercado, bien para usuarios noveles que solo tengan los conocimientos básicos para trabajar con un PC, bien para todo aquellos que quieran un equipo sencillo, con las funciones básicas y que no tengan necesidad alguna de complicarse la vida.

LEER MAS: https://www.adslzone.net/2017/05/21/microsoft-se-empena-en-la-seguridad-de-windows-10-s-descuidando-otros-aspectos-clave/
#12538
A la hora de proteger nuestra conexión a Internet disponemos de diferentes opciones que podemos aplicar de forma conjunta o individualizada. Una de las más conocidas y también de las más interesantes es el filtrado MAC.

Estamos seguros de que nuestros lectores más avanzados ya conocen de sobra esta característica, pero en este artículo queremos dar un vistazo a fondo a la misma para ayudar sobre todo a esos lectores menos expertos puesto que creemos que es una excelente alternativa para mejorar la seguridad de cualquier conexión a la red de redes.

LEER MAS: http://www.muycomputer.com/2017/05/21/routers-filtrado-mac/
#12539
Una joven de Singapur logra captar al hombre que la grababa a escondidas en un vagón del metro. El pervertido no tuvo en cuenta un pequeño detalle.

Una joven singapurense llamada Uma Mageswari publicó este lunes en su página de Facebook una grabación que dos días antes había hecho en un vagón del metro de Singapur. En el video se aprecia cómo un hombre que va sentado delante de ella la graba con su móvil disimuladamente. Sin embargo, lo que el depravado no sabía era que el cristal que tenía detrás reflejaba lo que estaba pasando en su pantalla porque lo grababa todo con 'zoom'.

En el mensaje que acompaña las imágenes, la chica explica que el incidente se produjo en un vagón donde había muy pocos pasajeros. Sin embargo, el hombre, que se llamaba Suraj —como supo después— se sentó directamente delante de ella. "El resto habla por sí solo una vez que vea el video", reza el comentario.

LEER MAS: https://actualidad.rt.com/viral/239001-zoom-juega-mala-pasada-chica
#12540
Como muchos de vosotros ya sabréis, Windows Hello es un nuevo sistema de seguridad de la firma de Redmond que nos permite acceder a nuestro sistema Windows 10 por medio de una autenticación biométrica, todo ello con el fin de aumentar la privacidad de los datos almacenados en nuestros equipos basados en el software de Microsoft.

A esta tecnología se le puede sacar un gran partido, especialmente en un futuro próximo, ya que podría suponer la eliminación de las habituales contraseñas que introducimos de manera habitual al acceder a Windows. Pues bien, como no podía ser de otro modo, la primera interesada en potenciar su uso es la propia empresa que lo ha desarrollado, por lo que acabamos de saber que está trabajando era nuevo teclado de escritorio Bluetooth para sacar partido a todo ello.

LEER MAS: https://www.adslzone.net/2017/05/21/microsoft-trabaja-en-un-teclado-especial-para-la-autenticacion-con-windows-hello/