Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#13111
Windows 10 tiene muchísimas cosas buenas, pero también algunas que sacan de sus casillas a los más tranquilos del lugar. Una de estas "cosas" son los reinicios que se producen, algunas veces sin avisar, tras cada instalación de las actualizaciones que se lanzan de forma regular para este sistema operativo. Por suerte, Microsoft ha pulido esta característica con el paso del tiempo, aunque siempre podemos ir un paso más allá para bloquear definitivamente los reinicios. Esto es posible gracias a RebootBlocker, la solución definitiva a los reinicios de Windows 10.

RebootBlocker es una solución gratuita para Windows 10 que evita los reinicios automáticos que se producen después de instalar actualizaciones en este sistema operativo. Como sabemos, Windows 10 se reinicia de forma automática al instalar actualizaciones, incluso en situaciones donde estamos utilizando activamente el equipo. Esto puede llegar a ser un auténtico problema en muchos casos.

LEER MAS: https://www.adslzone.net/2017/04/11/rebootblocker-la-solucion-definitiva-los-reinicios-de-windows-10/
#13112
Que nuestro móvil tiene una gran cantidad de información sobre nosotros no es algo nuevo. Además de la información que nosotros introducimos en la pantalla, hay aplicaciones que tienen acceso a nuestra cámara o nuestro micrófono, así como a sensores de iluminación y al acelerómetro, o al GPS. Juntando toda la información, una aplicación con acceso a todo esto puede saber si estamos sentados o si estamos andando, así como datos que introducimos en el móvil.

Hay sensores de tu móvil que saben más de lo que crees

Para comprobar hasta qué punto una aplicación puede conocernos, un grupo de investigadores de la Universidad de Newcastle ha realizado un estudio en el que intentaban crackear el PIN de un móvil utilizando los movimientos del móvil. Mientras que en el primer intento consiguieron acertar con una precisión del 70%, en el quinto intento consiguieron acertar el PIN en un 100% de los casos.

LEER MAS
: https://www.adslzone.net/2017/04/11/descubren-un-metodo-para-robarte-el-pin-con-el-acelerometro-del-movil/
#13113
Banco Santander ha anunciado la actualización de su red de cajeros automáticos con nuevas acciones y funciones aprovechando la tecnología contactless. Gracias a esto es posible sacar dinero del cajero con el móvil, directamente, sin necesidad de la tarjeta de crédito o débito, o de la cartilla bancaria. Concretamente se puede aprovechar esta mejora en su red de cajeros automáticos para, también, hacer reintegros e ingresos, y tanto en dispositivos móviles Android como en iOS. Es la primera entidad que ofrece este servicio en los dos sistemas operativos.

Banco Santander está avanzando un paso por delante de sus competidores en la actualización de su infraestructura, en favor del uso de las nuevas tecnologías para hacer las mismas operaciones de siempre. En España han sido de los primeros en apuntarse a Apple Pay para permitir el pago móvil desde teléfonos inteligentes iPhone, y ahora han adelantado al resto permitiendo la retirada de efectivo directamente con el teléfono inteligente. Algo que, explican, permitirá mejorar la seguridad de las extracciones de efectivo, y también dar un paso más en la operatividad.

LEER MAS: https://www.adslzone.net/2017/04/11/ya-puedes-sacar-dinero-del-cajero-automatico-con-tu-movil/
#13114
Obsoletos, inseguros, prescindibles... son algunos de los calificativos que utilizan cada vez más investigadores para referirse a los antivirus. ¿De veras necesitas instalar uno en tu ordenador?

"Un lector de PDF o un navegador son infinitivamente más seguros que un antivirus", denuncia el 'hacker' vasco Joxean Koret. Como él, cada vez más investigadores consideran que los antivirus son obsoletos, inseguros y, en algunos casos, prescindibles. Google lidera esta corriente de opinión, que analiza con lupa a los antivirus y ha encontrado un montón de agujeros en su código. Solo se salva uno: Microsoft Defender.

Hace años era casi pecado afirmar públicamente que los antivirus eran inseguros. En 2005, dos investigadores pusieron por primera vez el tema sobre la mesa, en una charla en las jornadas BlackHat, en Estados Unidos, pero no hicieron públicos los agujeros que descubrieron. Hubo que esperar hasta 2012, cuando Tavis Ormandy, de Google, dio a conocer diversos fallos en Sophos.

En 2014, el vasco Joxean Koret abría la Caja de Pandora, al desvelar multitud de fallos y técnicas para atacar diversas marcas de antivirus, en una conferencia en Singapur. "No mostré nada que no se supiera", asegura. Koret define a los fabricantes de antivirus como "empresas multimillonarias que venden humo con interfaces gráficas 'chulis' y una etiqueta con letras fosforitas que dice SEGURO". Y critica "el cáncer que suponen para la seguridad informática las campañas de marketing de los antivirus diciendo cosas como 'Instala y olvídate'". Más teniendo en cuenta que "empresas como Kaspersky han sido 'hackeadas', sin enterarse hasta mucho después, y sus herramientas de protección no valieron para nada".

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-04-10/antivirus-ciberseguridad-informatica_1363245/
#13115
Los gráficos integrados nos permiten usar monitores o pantalla para cuestiones básicas –incluso un poco más-, pero si buscamos una experiencia multimedia o gaming superior, inevitablemente tendremos que recurrir a una tarjeta gráfica dedicada. Ahora bien, esto no quiere decir que, cuando hayamos instalado una GPU, no podamos seguir aprovechando las prestaciones de nuestra IGPU, los gráficos integrados del chipset. Y te contamos cómo puedes hacerlo.

En mi caso personal, con una configuración de dos monitores –podrían ser más-, uno de ellos hace las funciones de pantalla para videojuegos, y la otra actúa como panel secundario para cuestiones diferentes. Es decir, que sólo en uno necesito la máxima potencia que puede dar mi tarjeta gráfica dedicada, mientras que en el otro con lo básico es más que suficiente. Por eso son también de distintas calidades, y uno usa conector HDMI y el otro VGA, que no es soportado por mi tarjeta gráfica dedicada. ¿Cuál es la solución usar GPU y iGPU al mismo tiempo.

LEER MAS: https://www.adslzone.net/2017/04/10/como-usar-tarjeta-grafica-dedicada-gpu-e-integrados-igpu-al-mismo-tiempo/
#13116
Erica es algo verdaderamente único. Hablamos de uno de los robots más avanzados del mundo, pero además es una muestra clara del potencial que tiene esta tecnología y nos invita a soñar con lo que podemos esperar de ella en las próximas décadas.

Su aspecto externo dista de ser perfecto pero lo cierto es que está bastante conseguido y sus movimientos y expresiones faciales rayan a un buen nivel, sobre todo si tenemos en cuenta las limitaciones que todavía tenemos en este sentido dentro del campo de la robótica.

LEER MAS: http://www.muycomputer.com/2017/04/10/erica-robots-mas-avanzados/
#13117
Gboard es la primera aplicación en utilizar el nuevo sistema de "Aprendizaje Federado".

Desde hace tres años Google ha implementado proyectos y estrategias tan innovadores como agresivos para impulsar nuevas técnicas de aprendizaje automático, y ahora, la compañía desea utilizar el smartphone de cada usuario en la plataforma Android para mejorar sus algoritmos de inteligencia artificial.

Una publicación en el blog oficial de investigación de Google ha revelado todos los detalles sobre esta nueva iniciativa, denominada como "Aprendizaje Federado" (Federated Learning), con la que la compañía busca descentralizar los procesos de entrenamiento y mejora de inteligencia artificial para que todo suceda dentro del propio smarpthone.

LEER MAS: https://www.wayerless.com/2017/04/google-usara-tu-smartphone-para-entrenar-su-inteligencia-artificial/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#13118
Wikileaks lleva alrededor de un mes desvelando semanalmente documentos relacionados con la CIA dentro del programa Vault 7. En estos documentos queda detallado cómo la CIA hackeaba (y hackea) ordenadores o móviles de cualquier usuario que se les cruce en el punto de mira. Las herramientas como tal no han sido publicadas para evitar que los usuarios hagan usos ilícitos de ellas.

Al menos 40 ciberataques a 16 países con las herramientas de la CIA

Debido a que las herramientas no han sido públicas, ningún otro organismo que no sea la CIA habría podido utilizar estas herramientas para hackear. Es por ello que la empresa de seguridad Symantec, aunque no quiere señalar directamente a la CIA por la política de empresa que utilizan, afirma que ha descubierto al menos 40 ataques en 16 países diferentes relacionados con las herramientas que ha publicado Wikileaks, algunos aprovechándose de vulnerabilidades no conocidas hasta ahora (de día cero). Estas herramientas, por tanto, sólo estaban en manos de la CIA, por lo que sólo ellos pudieron haber realizado los ataques.

LEER MAS: https://www.adslzone.net/2017/04/10/detectan-40-ciberataques-con-las-herramientas-de-hackeo-de-la-cia/
#13119
Una página, un portal de descargas, un buscador de torrent... todas pueden ser cerradas en cualquier momento al depender de un único dominio. Por eso, decenas de páginas desaparecen todos los días de la faz de Internet. Sin embargo, eso podría tener los días contados si atendemos al propósito que persigue Magnetico, el nuevo proyecto de buscador torrent que no puede ser cerrado ni censurado. ¿Suena interesante verdad? Pues os contamos todos los detalles tras el salto.

Las redes BitTorrent llevan con nosotros ya muchísimos años, pero lo cierto es que recientemente han recibido pocas novedades. Todo sigue más o menos igual que cuando fueron lanzadas. Por suerte, tenemos un proyecto que quiere ir un paso más allá para descentralizarlo todo.

LEER MAS: https://www.adslzone.net/2017/04/10/magnetico-el-nuevo-proyecto-de-buscador-torrent-que-no-puede-ser-cerrado/
#13120
Seguro que más de uno se ha encontrado con que al abrir el Administrador de tareas de Windows 10, al notar que su ordenador se volvía más perezoso o lento, se han encontrado con que un proceso con el nombre de Runtime Broker estaba haciendo uso de gran parte de los recursos del sistema, CPU y memoria RAM. Seguramente muchos usuarios habrán podido pensar en algún momento que el proceso Runtime Broker puede ser un virus u otro tipo de malware, pero lejos de esto, se trata de un proceso propio de Windows.

Concretamente, Runtime Broker es un proceso que Microsoft introdujo en Windows 8 y que también se encuentra en Windows 10. A pesar de su legitimidad, se trata de un proceso con muy mala fama, ya que en ocasiones es el responsable de aumentar la carga de nuestra CPU o el uso de memoria RAM del equipo.

LEER MAS: https://www.adslzone.net/2017/04/10/runtime-broker-que-es-y-como-solucionar-el-consumo-excesivo-de-ram-y-cpu/