Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#13391
Hace unos años, tener 1GB en el móvil para navegar se consideraba más que suficiente y las ofertas más completas iban por esos derroteros. Pronto empezó a dispararse la utilización de los móviles con servicios de vídeo y otras aplicaciones con un uso intensivo de la tarifa de datos. Entonces llegaron los 2GB, 5GB o 20GB con los que Yoigo rompió el mercado con su Sinfín. Ahora, los operadores no dudan en ofrecer tarifas de 10GB o 20GB dentro de su oferta habitual. Llegados a este punto, la pregunta es: ¿Cuántos gigas para navegar puede ofrecer una operadora sin saturar sus redes?

Los operadores siguen han señalado las limitaciones de capacidad de las redes móviles como argumento para no ofrecer más gigas para navegar, o incluso, para no ofrecer datos ilimitados. Pese a ello, la progresiva mejora de las redes cada vez les permite subir la cantidad de datos ofrecidos para navegar. Además, en algunos países europeos están empezando a verse las primeras ofertas con datos ilimitados, como el reciente caso de Free Mobile en Francia.

LEER MAS: https://www.adslzone.net/2017/03/23/cuantos-gigas-para-navegar-puede-ofrecer-una-operadora-sin-saturar-sus-redes/
#13392
O por qué no necesitas apagar tu ordenador casi nunca. A nadie le gusta un PC lento, y la verdad es que cuando iniciamos por primera vez el sistema luego de un apagado, es cuando usualmente tarda más todo en arrancar, a diferencia de cuando regresamos de un estado de suspensión, donde todo sigue exactamente como lo dejamos y el inicio es casi inmediato.

La verdad es que tanto el modo hibernación como la suspensión del equipo en Windows y en otros sistemas operativos, es mucho más cómoda y práctica que encender o apagar la máquina cada vez que la usamos y dejamos de usar. Simplemente no es necesario y te explicaremos por qué.

Tanto la suspensión como la hibernación tienen el mismo propósito: conservar el estado actual del sistema y ahorrar energía. Creerías que nada puede conservar tanta energía como el apagado, pero estarías equivocado.

LEER MAS: https://www.genbeta.com/a-fondo/cual-es-la-diferencia-entre-suspender-e-hibernar-en-windows
#13393
El mundo de las tarjetas gráficas es bastante complicado, y no sólo por el hecho de que cada una tenga sus propias prestaciones y características, sino porque además en muchas ocasiones hay modelos que parecen cercanos pero ofrecen un rendimiento muy diferente, como ocurre por ejemplo con las RX 460 y las RX 470, y también porque cada presenta unos requisitos de alimentación diferentes.

En muchas ocasiones los usuarios se dejan llevar de forma errónea por los vatios y los conectores de alimentación que pide el fabricante, pero no tiene en cuenta otro elemento muy importante, el amperaje en el carril de 12V que necesita la tarjeta gráfica que van a comprar.

Esto puede acabar teniendo consecuencias muy variadas. La menos grave es que acabemos comprando una fuente excesiva para el equipo que vamos montar, cosa que nos permitirá disfrutarlo sin problemas aunque habremos incurrido en un gasto innecesario.

LEER MAS: http://www.muycomputer.com/2016/11/11/guia-fuente-necesito-las-principales-tarjetas-graficas/
#13394
La isla implementará un dron policía que estará activo las 24 horas del día, toda la semana.

Decir que en el Reino Unido se toman en serio el tema de la vigilancia no es sumar nada nuevo a una discusión que lleva bastante tiempo dando de qué hablar, sin embargo el día de hoy nos enteramos de otra medida que se sumará a esta suerte de Gran Hermano. El gobierno local decidió implementar un plan de drones policíacos que vigilarán las ciudades de Devon y Cornish 24 horas al día, siete días a la semana, algo que claramente podría significar un arma de doble filo.

Los robots voladores tendrán la función de apoyar a los cuerpos policiales en distintas situaciones, tales como buscar a personas desaparecidas, seguir a ladrones en persecuciones vehiculares, entre otros casos.

El punto negro, obviamente, es que estos aparatos cuentan con cámaras en su aparataje, por lo que además de servir contra el crimen, también servirán para tener ojos en todas partes, ya que si bien hoy son sólo dos las ciudades que tendrán estos drones sobrevolando sus cielos, en el futuro cercano se pretende implementar dicha medida en varias otras urbes del Reino Unido.

Junto con esto, según consigna hoy The Mirror, los mismos policías se encuentran preocupados, ya que piensan que las máquinas los podrían dejar incluso sin trabajo -todo esto pensando en los operadores de helicópteros o patrulleros simples, por ejemplo-, o relegados a roles de menor importancia.

Aún quedan muchos detalles por revelar sobre este plan de vigilancia, sin embargo no es la primera vez que vemos algo como esto, así como tampoco es la primera vez que se pretenden instalar medidas de vigilancia masiva a esta escala en el Reino Unido.

https://www.fayerwayer.com/2017/03/reino-unido-implementa-drones-policiacos/
#13395
Cuando descargas un archivo, de prácticamente cualquier fuente de Internet, siempre es recomendable revisar el hash MD5 para comprobar que es idéntico al original. Es decir, que este procedimiento sirve para conocer si ha sido modificado el archivo y se trata de una descarga corrupta o incompleta, o si bien alguien ha podido modificar el fichero para introducir cualquier forma de malware. Pero ¿qué es el MD5? Te lo explicamos, para que sepas por qué es importante revisarlo, y cómo se utiliza exactamente.

No es el único, pero uno de los usos más extendidos de MD5 es la comprobación de autenticidad de un archivo, sea del tipo que sea. Es un algoritmo de reducción criptográfico, de 128 bits, que reemplazó a MD4 por las vulnerabilidades del anterior. Sin embargo, desde el año 1996 han sido varios los estudios que han cuestionado su fiabilidad, y en el año 2004 se probaron sus problemas con un ataque de una hora de cálculo en un ataque de fuerza bruta.  Por eso, también se ha sustituido en algunos casos por el algoritmo SHA 256.

LEER MAS: https://www.adslzone.net/2017/03/23/md5-que-es-descargas/
#13396
 Según información de prensa, Japón habrían desarrollado en secreto un virus informático avanzado, con el fin de defender al país de ataques cibernéticos a gran escala.
Diario TI 23/03/17 10:10:32

"El ataque es la mejor defensa", parece ser la idea que inspiró una ciberarma desarrollada en secreto por la empresa japonesa Fujitsu por encargo de las autoridades de ese país.

Aparte de estar en condiciones de identificar las fuentes inmediatas de un ataque en curso, el sistema tiene la capacidad de detectar e inutilizar los nodos empleados por los atacantes.

El desarrollo del virus y del sistema de vigilancia subyacente fue iniciado por Fujitsu en 2008 por encargo del ministerio de defensa de Japón. La información fue publicada la semana pasada por el principal periódico de Japón, Yomiuri Shimbun.

Fuentes anónimas habrían declarado al periódico que el programa puede detectar con gran grado de exactitud las computadoras participantes en un ataque distribuido de denegación de servicio (DDoS), como asimismo ataques sistemáticos utilizados en operaciones de espionaje o extracción de información.

No trascendió la forma en que la ciberarma japonesa puede inutilizar cadenas completas de computadoras utilizadas en un ataque coordinado, pero es dable suponer que se trata de una función ofensiva.

LEER MAS: https://diarioti.com/fujitsu-diseno-virus-antivirus-para-el-gobierno-japones/103684
#13397
Miles Soloman es un adolescente británico que ha demostrado que el talento y la inteligencia no están reñidos con la edad, ya que este pequeño genio fue capaz de identificar y reportar un error a la NASA.

Este joven estudiante de 17 años identificó un error en los datos de radiación que estaban siendo captados por los sensores de la Estación Espacial Internacional (más conocida como ISS por sus siglas en inglés) mientras trabajaba en el proyecto educativo TimPix, que le daba acceso precisamente a esos datos.

Los sensores de la Estación Espacial Internacional captan los niveles de radiación en intervalos de cuatro segundos. Sobre todos los datos que recogen se van realizando mediciones, pero en aquellas zonas donde no había radiación ni energía aparecían valores incorrectos.

Así describe Soloman el problema:

LEER MAS: http://www.muycomputer.com/2017/03/23/adolescente-britanico-error-nasa/
#13398
Como todo el mundo sabe, para poder contar con Windows 10 en nuestro ordenador, es necesario adquirir una licencia, de pago, que nos permite usar sin restricciones el sistema operativo de forma ilimitada, recibir actualizaciones por parte de Microsoft y el soporte técnico correspondiente. Una licencia que debe estar correctamente activada en todo momento y que podemos comprobar si eso es así muy fácilmente desde que llegó la gran actualización Windows 10 Anniversary Update. A continuación vamos a mostrar un sencillo comando que nos va a permitir comprobar rápidamente si nuestro Windows 10 está correctamente activado.

Lo cierto es que una vez que la licencia ha sido activada en el momento de la instalación, no deberíamos tener que volverla a activar, pero si en algún momento necesitamos cambiar alguno de los componentes de hardware más importantes del equipo, puede que necesitemos volver a activarla.

LEER MAS: https://www.adslzone.net/2017/03/23/comprueba-si-windows-10-esta-correctamente-activado-con-este-simple-comando/
#13399
Wikileaks reveló hace dos semanas que la CIA contaba con todo tipo de exploits que afectaban a dispositivos y software de Apple, Google o Microsoft, y aprovechaban para utilizarlos en beneficio propio para espiar, según ellos, a cualquier posible enemigo de Estados Unidos. Wikileaks afirmó que tenía en su poder más documentos e información de la CIA, y hoy ha vuelto a revelar documentos bajo el programa Vault 7.

La CIA tiene herramientas para instalar malware en el arranque en Mac y iPhone

Esta segunda revelación de herramientas de la CIA se centra plenamente en Apple. Según revelan los documentos de Wikileaks, la CIA puede instalar malware imposible de borrar en cualquier MacBook y iPhone siempre que tengan acceso físico al dispositivo. Estas herramientas fueron diseñadas por el proyecto de la CIA Embedded Development Branch (EDB).

LEER MAS: https://www.adslzone.net/2017/03/23/la-cia-puede-instalar-malware-imborrable-en-cualquier-macbook-y-iphone/
#13400
La personalización en Windows es un tema que hace ya un tiempo que no tocamos. En esta ocasión, lo que queremos es hablar de una forma de hacer que nuestra instalación de Windows 10 se acerque más a una experiencia con Linux añadiendo una interfaz gráfica similar a una del sistema operativo del pingüino al conjunto.

Para ello vamos a utilizar una herramienta basada en Cygwin llamada Swan. Con esta herramienta lo que obtendremos será una aproximación a usar este escritorio ligero sin tener que cambiar de sistema operativo. Al menos, servirá para que puedas hacerte una idea de cómo funciona.

Puede que te estés preguntando qué es eso de Cygwin. En pocas palabras se puede definir como una colección de herramientas que se ejecutan en Windows, y que se comportan como si estuviesen siendo ejecutadas en sistemas Unix. Gracias a estas herramientas vamos a poder utilizar programas tan emblemáticos como la terminal en Windows.

LEER MAS: https://www.genbeta.com/windows/swan-el-entorno-grafico-inspirado-en-linux-que-puedes-ejectuar-en-windows-10