Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#14781
Aprender a programar es algo que puede parecer inalcanzable a primera vista. Por suerte, no es tan complicado como parece, ni tan difícil como lo era hace décadas, ya que ahora hay más recursos disponibles para aprender, tanto online como offline, así como manuales o comunidades donde preguntar dudas.

Tanto es así, que cada vez se empieza enseñar programación a edades más tempranas. La dificultad del lenguaje radica en su sintaxis, o en la cantidad de recursos que haya disponible de él, pudiendo hacer un lenguaje complejo más sencillo que otro que a priori pueda parecer más sencillo. Vamos con la recopilación.

LEER MAS: http://www.adslzone.net/2016/12/29/los-6-lenguajes-programacion-mas-faciles-principiantes/
#14782
Hive-CM8, uno de las contribuidores más renombrados del P2P, ha dicho que va a volver a la carga. En un comunicado recogido por TorrentFreak, aseguran que están más que listos para volver a volver a colocar screeners en Internet durante el próximo mes de enero.

El grupo se hizo famoso por publicar screeners de grandísima calidad en redes P2P, y ahora ha dado pistas en un comunicado de su inminente retorno en enero. Junto al anuncio también han publicado un telesync o TS de Assassins Creed. El grupo reconoce su ausencia pero también expresa sus ganas de retomar su actividad.

LEER MAS: https://www.genbeta.com/actualidad/tras-poner-en-jaque-a-hollywood-en-2015-hive-cm8-filtrara-en-enero-nuevos-screeners-de-estrenos
#14783
Mientras que en los teléfonos móviles las contraseñas están siendo sustituidas por sistemas biométricos que prometen ser más seguros y así poner las cosas más difíciles a aquellos que traten de acceder a un terminal que no sea suyo, cuando nos sentamos frente al ordenador la cosa cambia. Aunque ya hay algunos sistemas biométricos que son aplicables en el PC, de momento siguen siendo las contraseñas el método de autenticación más utilizado en el escritorio.

De hecho, es lo primero que la gran mayoría tienen que hacer nada más encender su ordenador, ya que Windows nos solicita que nos identifiquemos lo primero de todo y para ello tenemos que introducir la contraseña de acceso de nuestro usuario en el sistema.  Al igual que en el correo electrónico, cuentas bancarias, servicios web o aplicaciones, el acceso a nuestro sistema también debería ser lo más seguro posible. Por lo tanto, deberíamos contar con una contraseña lo más fuerte posible.

LEER MAS: http://www.adslzone.net/2016/12/29/forzar-cambio-contrasena-cierto-tiempo-windows-10/
#14784
Montar un PC por piezas es algo sencillo, pero es importante apuntar todos los pasos que tenemos que dar para que no se nos olvide nada. Una de las cosas que se suelen olvidar con mayor frecuencia es habilitar el perfil XMP de la memoria RAM en el menú UEFI, de tal manera que la memoria RAM funcione a la frecuencia que nos publicitan cuando la compramos, ya que de otra manera funcionará a la frecuencia base más lenta.

JEDEC y XMP son la clave para la RAM

En el caso de la RAM DDR3, esta frecuencia es de 1333 MHz CL9, mientras que en la DDR4 es de 2133 MHz CL15. Incluso aunque hayamos comprado unas memorias DDR4 flamantes para nuestro nuevo PC, de 2800 MHz o de 3200 Mhz, estas vienen por defecto a 2133 MHz. Esta frecuencia viene así para ir acorde a las especificaciones de la JEDEC, y así se quedan a no ser que hagamos un pequeño cambio en la UEFI.

LEER MAS: http://www.adslzone.net/2016/12/29/montado-pc-piezas-probable-ram-vaya-mas-lenta-lo-crees/
#14785
El bitcoin ha experimentado un importante auge de popularidad en los últimos años. Recordamos que algunos paises como Japón ya permiten pagar las facturas en bitcoins, y algunos eventos como que se disparase en bolsa tras la victoria de Donald Trump, también han ayudado.

Durante los años que lleva con nosotros también hemos visto el nacimiento de competidores, criptomonedas alternativas que prometían ser mejores que la que todos conocemos. Ahora sabemos que el MIT también quiere entrar en el juego, presentando su propia moneda, conocida como Solidus, según informan en DeepDotWeb.

Solidus nace con la esperanza de superar las barreras del bitcoin, según han publicado en un documento. Una de esas barreras es conseguir acortar el tiempo que tarda Bitcoin en confirmar las transacciones pequeñas, que los investigadores creen que lastra mucho su adopción masiva.

Para ello esperan que esta nueva moneda virtual resuelva el Problema de los generales bizantinos, lo que eliminaría la necesidad de permisos y acortaría los tiempos de confirmación.

LEER MAS: https://www.genbeta.com/actualidad/solidus-la-criptomoneda-del-mit-que-viene-a-competir-contra-bitcoin
#14786
Un año más, estas navidades serán muchos los que recibirán como regalo de Navidad o Reyes un nuevo teléfono móvil, ya que desde unos años se ha convertido en el regalo estrella de esta época del año donde cada vez se regala más y más tecnología. Adolescentes que reciben su primer móvil, personas más mayores que al final se lanzan a usar las nuevas tecnologías y otros muchos que aprovechan el momento para cambiar de terminal, hace que durante estos días y la próxima semana, millones de personas estrenen móvil.

En el instante de recibir ese móvil que tanto nos gusta todo son alegrías, pero al poco tiempo llega el momento duro en el que encendemos el teléfono nuevo y nos preguntamos ¿y ahora qué?, ¿cómo me paso todos mis contactos y fotos?, ¿voy a perder mis mensajes de Whatsapp?. Para que esto no sea un problema, vamos a mostrar a continuación cómo pasar estos datos importantes de nuestro viejo móvil al nuevo.

LEER MAS: http://www.adslzone.net/2016/12/29/pasar-contactos-fotos-mensajes-whatsapp-nuevo-movil/
#14787
Varios dispositivos zombis trabajando al unísono pueden llevar a cabo ataques de denegación de servicio, dinfundir spam o robar datos.

Una de las formas que tienen los ciberdelincuentes para sembrar el caos se llama botnet.

Esto es, "un grupo de dispositivos conectados a internet que ha sido infectado con un malware especial", según la definición que ofrece Kaspersky Lab, que recuerda que esos dispositivos zombis pueden ser desde ordenadores, teléfonos y tabletas a routers o incluso juguetes inteligentes.

"El tipo de malware que crea bots, o zombis, funciona de forma encubierta y adquiere derechos de administrador, además otorga el control del dispositivo a los ciberdelincuentes sin revelar su presencia", continúa Kaspersky Lab. "El dispositivo hackeado funciona como siempre pero, simultáneamente, sigue las órdenes del líder de la botnet. Juntos, los dispositivos infectados conforman una infraestructura potente utilizada para cometer ciberdelitos".

Así, es posible que una botnet lleve a cabo un ataque de denegación de servicio, que distribuya mensajes de spam a diestro y siniestro, que vaya reclutando nuevos dispositivos o que acabe robando datos.

Teniendo en cuenta el peligro que puede entrañar una botnet, la propia Kaspersky Lab ha elaborado una lista con seis trucos que permiten luchar contra este mal, empezando por modificar las contraseñas que vienen por defecto en aparatos como routers, impresoras o cámaras web.

En segundo lugar, resulta imprescindible aplicar todas las actualizaciones de seguridad y de firmware que vayan lanzando los distintos fabricantes para el sistema operativo utilizado o las aplicaciones instaladas.

¿Qué más? Kaspersky Lab desaconseja usar las cuentas de administrador de los ordenadores y el acceso root de los terminales móviles o, en todo caso, pasar de tenerlo activado continuamente.

Aunque a estas alturas ya resulte obvio, nunca se debería descargar contenido de sitios no oficiales. Aquí los expertos apuntan, sobre todo, al contenido pirata de páginas de terceros. De hecho, "si descargas algo de un tracker torrent u otros lugares de poca confianza, comprueba todos los archivos con un buen antivirus", dice Kaspersky Lab.

Por último, y en relación a lo anterior, conviene disponer de una solución de seguridad y revisar las distintas notificaciones que vaya generando.

http://www.silicon.es/consejos-evitar-botnet-2326162#W5RwiA0GT5Zh7Z6u.99
#14788
Todos los fabricantes se han involucrado en evolucionar la tecnología LED con mejoras que le permitan seguir reinando en el mercado de las pantallas durante muchos años. Llevamos ya algún tiempo escuchando ecos de una nueva tecnología llamada OLED, cuyas primeras unidades están aterrizando en estos momentos en el mercado. Sin embargo, no es oro todo lo que reluce y vamos a ver las ventajas y desventajas de esta tecnología de puntos de luz orgánicos además de conocer lo que nos ofrece el LED inorgánico.

Lejos quedan ya las pantallas de tubo catódico o las pantallas LCD. El LED se ha apoderado del mercado, aunque ya tiene candidatos para sustituirlo de aquí a poco tiempo. OLED (siglas en inglés de organic light-emitting diode) es la tecnología que más ruido está haciendo y que últimamente vemos publicitada en televisión como la evolución definitiva.

LEER MAS: http://www.adslzone.net/2016/12/29/led-inorganico-vs-puntos-luz-organicos-ventajas-desventajas/
#14789
Kaspersky Lab advierte de que este malware llamado Switcher "no ataca a los usuarios directamente", sino que "los convierte en cómplices involuntarios" del ataque.

Los dispositivos móviles que funcionan con el sistema operativo Android se encuentran en el punto de mira del troyano Switcher.

Este troyano, que ha sido descubierto por la compañía de seguridad Kaspersky Lab, funciona cambiando la configuración DNS de los routers inalámbricos tras un ataque de fuerza bruta con el objetivo de llevarse el tráfico a páginas web que controlan los ciberdelincuentes que han puesto Switcher en circulación.

Para ello, los usuarios no son más que una herramienta. Son la herramienta que permiten infectar los routers inalámbricos. "El troyano Switcher marca una peligrosa nueva tendencia en ataques a dispositivos conectados y redes. No ataca a los usuarios directamente. En cambio, los convierte en cómplices involuntarios: moviendo físicamente las fuentes de infección", comenta al respecto Nikita Buchka, experto en seguridad móvil de Kaspersky Lab.

Todo empieza cuando alguien descarga el troyano, que de momento se ha encontrado imitando en forma de aplicación al buscador Baidu y a una solución para compartir información sobre redes wifi. A partir de ahí, Switcher intenta adivinar la contraseña e intercambia el servidor DNS original por otro corrupto. A esto añade otro secundario. Desde Kaspersky Lab ya recomiendan revisar configuraciones y tomar medidas, contactando al dueño de la conexión wifi o al proveedor de internet, en caso de encontrar alguna de estas tres combinaciones: 101.200.147.153, 112.33.13.11 o 120.76.249.59.

"El troyano apunta a toda la red, exponiendo a todos sus usuarios, ya sean personas o empresas, a una amplia gama de ataques, desde el phishing hasta la infección secundaria", advierte Nikita Buchka, que añade que "un ataque exitoso puede ser difícil de detectar y aún más difícil de cambiar" porque "los nuevos ajustes pueden sobrevivir a un reinicio del router e incluso si el DNS corrupto está desactivado, el servidor DNS secundario está disponible para continuar" haciendo el mal.

"Proteger los dispositivos es tan importante como siempre", finaliza el portavoz de Kaspersky Lab, "pero en un mundo conectado no podemos permitirnos pasar por alto la vulnerabilidad de routers y redes wifi". Switcher ya habría actuado contra unas 1.280 redes inalámbricas.

http://www.silicon.es/troyano-switcher-utiliza-usuarios-android-2326146#r5R63S7Mf2FVlbS8.99
#14790
La pantalla verde de la muerte (Green Screen of Death – GSOD) está reemplazando a la conocida como "pantalla azul de la muerte" en la última versión de prueba de Windows 10.

Como sabes, las pantallas azules de la muerte (Blue Screen Of Death – BSOD) nos llevan acompañando desde hace muchos años en los sistemas Windows. Se producen por un error crítico del sistema operativo y obligan a reiniciar el sistema. La misma pantalla se ofrece información del fallo, pero en un modo texto y de manera tan críptica que muy pocos pueden gestionarla para intentar evitarlo antes de que se produzca de nuevo.

Aunque a partir de Windows 7 se redujo el número de estos fallos frente a Windows XP, por la mejora en la estabilidad del sistema y por la propia gestión de las BSOD que realiza el sistema, Microsoft ha buscado mejorarla en Windows 10, simplificando el proceso de diagnóstico y la solución de los problemas que causan los fallos del sistema.

Para ello, Microsoft añadió códigos QR que permiten al usuario acceder directamente a los recursos necesarios para solucionar el problema específico que causó el bloqueo de su ordenador personal.

Ahora, Microsoft se prepara para un cambio más radical al menos de imagen, con una pantalla verde de la muerte que ha aparecido en las versiones de prueba Insider.

No se conoce si GSOD reemplazará por completo a BSOD en las próximas versiones estables o si ambas serán utilizadas para diferenciar las versiones de prueba. Lo que sí puedes asegurar es que sea verde o azul, estos pantallazos seguirán provocando un escalofrío al usuario que sufra el error crítico del sistema.

LEER MAS: http://www.muycomputer.com/2016/12/29/pantalla-verde-de-la-muerte/