Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#14051
Son muchos los motivos que pueden llevar a alguien a no pagar la factura del móvil, fijo o Internet, como puede ser quedarse sin dinero en la cuenta. La ley no establece de manera explícita el plazo máximo para la suspensión por impago en el caso de los operadores, siendo estos quienes deciden individualmente las penalizaciones. Lo que sí queda recogido es que, en el caso de que se vaya a realizar una suspensión temporal de la línea, los usuarios han de ser notificados previamente con suficiente antelación.

LEER MAS: https://www.adslzone.net/2017/02/10/lo-cobran-los-operadores-no-pagas-la-factura-tiempo/
#14052
El Blu Tank Xtreme 5.0 es un smartphone reforzado que puede presumir de contar con una gran calidad de construcción y una solidez fuera de toda duda, aunque hay algunos elementos que descompensan bastante el terminal y acaban convirtiéndolo en una solución mejorable.

Para empezar tenemos un acabado exterior diseñado específicamente para que el terminal pueda resistir caídas y golpes, pero cuando miramos sus características nos encontramos con que sólo tiene certificación IP65.

Esa certificación indica que es muy resistente al polvo pero que sólo está preparado para sobrevivir a chorros intensos de agua y no a inmersiones. Un ejemplo de uso que podría superar este terminal sería por ejemplo un día de piscina con ducha final incluida, pero su supervivencia no estaría garantizada si se nos cae dentro del agua y queda totalmente sumergido.

LEER MAS: http://www.muycomputer.com/2017/02/10/blu-tank-xtreme-5-0-resistente/
#14053
En un mundo hiperdependiente de la tecnología, una tormenta solar podría causar estragos. EEUU y Reino Unido tienen estrategias de prevención. España no
Intensas auroras boreales en sitios como Madrid, Roma o La Habana y los cables del telégrafo cortocircuitándose y ardiendo fueron algunas de las consecuencias que trajo a la Tierra el evento Carrington, la tormenta solar más potente jamás registrada, que tuvo lugar en 1859. Un siglo y medio más tarde, en un mundo cada vez más dependiente de la tecnología, la llegada a la Tierra de una tormenta solar de cierta potencia podría ser mucho más problemática.

Es algo que está ahora sobre la mesa de la Comisión Mixta Congreso-Senado de Seguridad Nacional, que ha registrado una petición para que se celebre una ponencia sobre la necesidad de elaborar una estrateria nacional, similar a las que ya tienen Estados Unidos y Reino Unido, en previsión de que un fenómeno similar al evento Carrington vuelva a ocurrir. La iniciativa parte de la Asociación Española de Protección Civil para el Clima Espacial y el EMP (ataque de pulso electromagnético), que denuncia la falta de atención que en nuestro país se presta a este asunto.

LEER MAS: http://www.elconfidencial.com/tecnologia/ciencia/2017-02-10/proteccion-clima-espacial-tormentas-solares_1329111/
#14054
El gigante buscador nos sorprendió hace ya unos años con su proyecto Google Earth, una aplicación que nos muestra el globo terráqueo en nuestro ordenador en 3D y nos permite ver toda la información geográfica del mundo simplemente usando el ratón del ordenador. Es lo más parecido a realizar un viaje virtual a cualquier parte del mundo, explorar relieves, buscar ciudades o realizar rutas pero desde tu casa sentado frente al ordenador.

Pues bien, ahora un proyecto que recuerda al de Google ha sido desarrollado por las compañías Amsterdam Studio Puckey y Moniker, en colaboración con el Instituto Holandés de Sonido y Visión para ofrecer a todo el mundo la posibilidad de escuchar emisoras de radio en streaming de cualquier parte del mundo de forma totalmente gratuita.

LEER MAS: https://www.adslzone.net/2017/02/10/escucha-emisoras-de-radio-de-cualquier-rincon-del-mundo-con-radio-garden/
#14055
Científicos de la King Abdullah University of Science and Technology de Arabia Saudita han dado forma a un sistema de autodestrucción para smartphones que además de ser viable es económico, tanto que se podría utilizar sin problemas en dispositivos de consumo general.

La clave de esta nueva tecnología está en el uso de una capa de un polímero especial aplicada a un chip de silicio que se integra en el dispositivo, la cual permanece inactiva, dejando que el mismo pueda funcionar sin problemas hasta que decidamos activarla.

LEER MAS: http://www.muycomputer.com/2017/02/10/sistema-autodestruccion-smartphones/
#14056
 Al cabo de 15 años de desarrollo, la empresa de seguridad informática Kaspersky Lab ha lanzado el sistema operativo Kaspersky OS.
Diario TI 10/02/17 12:17:09

El sistema operativo KasperskyOS no ha sido diseñado para computadoras, tabletas o smartphones, sino para dispositivos integrados e Internet de las Cosas (IoT).

"La idea de crear el sistema operativo KasperskyOS surgió hace 15 años, cuando un grupo de expertos discutía un enfoque que hiciera imposible ejecutar funcionalidad no documentada. Las investigaciones posteriores pusieron de relieve que la implementación de un diseño de estas características es muy compleja, dadas las características de un sistema operativo convencional, de propósito general. Con el fin de hacer frente a este desafío, creamos nuestro propio sistema operativo, que cumple las reglas de desarrollo de seguridad universalmente adoptadas. Sin embargo, también abarca una serie de distintas características que no sólo lo hacen seguro, sino relativamente fácil de utilizar en áreas de aplicación donde se presenta la mayor necesidad de protección", comenta en un comunicado Andrey Doukhvalov, director de tecnologías futuras, y arquitecto jefe en Kaspersky Lab.

Con el fin de procurar que un programa no ejecute código no documentado, el sistema operativo utiliza sus propias políticas de seguridad, que son estrictamente aplicadas. La política puede ser adaptada en conformidad con el área de aplicación del dispositivo, y para cada uno de sus usos. El dispositivo sólo admitirá la ejecución de procedimientos documentados en la política del caso.  Cabe señalar que este procedimiento  se aplica incluso para el sistema operativo.

En el comunicado, Kaspersky recuerda que no existe la seguridad garantizada en un 100%, pero que KasperskyOS garantiza el 99%. "Desde una perspectiva técnica, en una configuración verdaderamente compleja; no es posible inyectar exitosamente código aleatorio en nuestro sistema. Esto se debe, obviamente, a que las operaciones malignas no han sido documentadas en la política de seguridad, que es un componente integrado de cada aplicación. En consecuencia, será imposible ejecutar el código maligno. La conclusión es que KasperskyOS es inmune ante las amenazas de seguridad típicas de hoy en día", agrega Nikishin, director de desarrollo de negocios para futuras tecnologías en Kaspersky.

Sistema operativo compacto y basado en módulos
Aunque ya existen sistemas operativos que realizan procedimientos como los descritos por Kaspersky, estos son diseñados para usos específicos, en un surtido relativamente limitado de hardware, donde el software es ejecutado en el marco de escenarios operativos claramente definidos. Según la empresa, esta funcionalidad es difícil de conseguir en un sistema operativo de utilización general, ejecutado en todo tipo de hardware.

"El problema puede ser solucionado utilizando un enfoque estructurado en torno a módulos basados en componentes pequeños y confiables, que utilicen interfaces estandarizados. La arquitectura de un sistema seguro, diseñado según este principio, hace posible llevar un volumen relativamente reducido de código de software a distintas plataformas de hardware y verificarlo, a la vez que se conservan los módulos en un nivel superior, con el fin de reutilizarlos. Esto hace que sea potencialmente posible ofrecer garantías de seguridad para cada área de aplicación del sistema operativo", se indica en el blog de la empresa, donde además se describen algunos de los principios fundamentales del diseño de KasperskyOS.

Componentes fundamentales
Un elemento clave es un micro-kernel propietario, vinculado de manera flexible o un motor de seguridad. En gran medida, el sistema es compatible con POSIX, aunque el comportamiento de las aplicaciones es asegurado mediante interfaces de programación específicos para el sistema.

El sistema operativo de Kaspersky está seccionado en dominios de seguridad separados y grupos cerrados de aplicaciones, con influencia reducida entre sí, sin que se excluya la posibilidad de comunicación a través de los dominios.

Aparte de las políticas de seguridad de las aplicaciones, todo el hardware disponible para el sistema operativo debe ser clasificado con atributos de seguridad procedentes.

KasperskyOS ha sido desarrollado para tres sectores comerciales específicos: telecomunicaciones, tecnología automotriz/producción industrial, y utilización en infraestructuras críticas. El sistema operativo de KasperskyOS puede ser ejecutado en sistemas x86/x64 como asimismo en ARM.

https://diarioti.com/kaspersky-lab-lanza-su-propio-sistema-operativo-kasperskyos-para-iot/103070
#14057
Las sanciones duran desde los 15 días a toda la temporada.

Riot ha decidido ponerse dura, muy dura, con los jugadores profesionales que se encuentran violando sus normas tomando cartas en el asunto y ejerciendo la mayor sanción disciplinaria que se recuerda en la historia en una liga oficial de League of Legends.

La compañía ha decidido tomar medidas contra 16 de los jugadores de la Oceanic Challenger Series o lo que es lo mismo, el 40% de los participantes de su competición oficial que han roto las reglas en las últimas semanas con diversos comportamientos no deseados dentro de su MOBA.

LEER MAS: http://es.vandalsports.com/articulos/1855/riot-banea-a-casi-la-mitad-de-los-jugadores-profesionales-de-la-oceanic-challenger-series
#14058
Netflix es el rey indiscutible del streaming, ya cuenta con más de 93 millones de suscriptores en todo el mundo y el servicio llega a más de 190 países. La empresa no para de crecer e invertir en producciones originales de cada vez mayor y mayor calidad. La empresa fundada por Reed Hastings se ha convertido en una de las favoritas de los que amamos ver series y películas casi tanto como comer y dormir.

Si tienes una suscripción a este servicio, o eres uno de esos que se aprovecha de la bondad de un buen amigo que te dio su usuario y contraseña, quizás te interese saber que hay muchas cosas que puedes hacer con Netflix para sacarle aún más provecho. Hoy te contamos algunos trucos para que disfrutes aún más de la experiencia del contenido bajo demanda.

LEER MAS: https://www.genbeta.com/a-fondo/18-trucos-para-netflix-que-te-ayudaran-a-aprovecharlo-como-nunca
#14059
El término Deep Web fue acuñado por la empresa especialista en indexado 'Bright Planet', y lo utilizaron para describir contenidos no indexables como las solicitudes de bases de datos dinámicas, los paywalls y otros elemento difíciles de encontrar mediante el uso de buscadores convencionales. Pero más tarde llegó el caso de Silk Road, y los medios de comunicación empezaron a utilizar ese término para referirse a otros elementos como las Dark Webs.

Bright Planet ha defendido en muchas ocasiones que el término Deep Web es inexacto para referirse a las Dark Webs y Darknets, pero el daño ya estaba hecho, la gente lo había asimilado y distinguir estas tres nomenclaturas se ha convertido en un infierno. Por eso, hoy vamos a intentar dejar estos tres conceptos para saber cuales son exactamente las diferencias y a qué nos referimos con ellos.

LEER MAS: https://www.xataka.com/aplicaciones/deep-web-dark-web-y-darknet-cuales-son-las-diferencias
#14060
Aunque la gran mayoría de usuarios usan su cuenta de usuario con una contraseña para acceder a Windows en su ordenador, la última versión del sistema operativo de Microsoft ofrece otros métodos para iniciar sesión como haciendo uso de un PIN, una imagen como contraseña o incluso con nuestra propia cara, aunque esta última opción no está disponible en todo el mundo ni para todos los dispositivos. Sin embargo, si queremos ir un poco más allá y aumentar el nivel de seguridad para evitar que otras personas puedas acceder a nuestro ordenador fácilmente, simplemente fijándose en nuestra contraseña, PIN o patrón de la contraseña de una imagen, vamos a mostrar la manera de bloquear o desbloquear tu ordenador con un pendrive o memoria USB.

De esta forma, gracias a un pedrive o USB y un software específico, podremos convertir este dispositivo en la llave de acceso a nuestro PC. Y es que para desbloquear el equipo será necesario conectar el pendrive o memoria USB e introducir la contraseña que hayamos definido. Por lo tanto, si tienes por ahí a mano un pendrive que no uses, puedes convertirlo en la llave de tu PC de forma sencilla.

LEER MAS: https://www.adslzone.net/2017/02/10/como-bloquear-o-desbloquear-tu-ordenador-con-un-pendrive/