Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#17091
Llega el verano, salimos de casa y sentimos esa irrefrenable necesidad de conectarnos a una red WiFi. Bien por estar de vacaciones o haberse cambiado de casa, es normal echar un vistazo a las redes más cercano y comprobar que algunas de las redes inalámbricas WiFi a nuestro alcance no están protegidas con contraseña. ¿Deberíamos entrar? En ese momento, el WiFi del vecino se convierte en los más preciado del verano.

Las segundas residencias o muchos hoteles de vacaciones no disponen de conectividad WiFi. Aunque cada vez son menos, lo cierto es que echar mano a la WiFi del vecino sigue siendo una socorrida opción entre los españoles. Pese a ello y tal y como nos advierte Kaspersky Lab, estamos cometiendo un delito al acceder a redes ajenas aunque no estén protegidas con contraseña. Además, existen razones para no seguir "tomando prestada" la conexión del vecino.

LEER MAS
: http://www.adslzone.net/2016/06/17/wifi-del-vecino-ese-preciado-bien-verano/
#17092
En numerosas ocasiones nos vemos invadidos con las múltiples recomendaciones que nos llegan desde diferentes sitios y que nos recuerdan lo importante que es tener una contraseña fuerte y segura para acceder a todas nuestras cuentas de Internet. El acceso al correo electrónico, cuentas de sitios de internet, banca online o redes sociales debe estar protegido para que nadie pueda acceder y obtener información confidencial o hacerse pasar por nosotros.

Debido al gran número de amenazas que tratan de hacerse con los datos de acceso a estas cuentas, muchos sitios han querido añadir un nivel más de seguridad incluyendo la famosa autenticación de dos factores o el envío de un código de autenticación al móvil a la hora de recuperar una contraseña olvidada.

LEER MAS: http://www.adslzone.net/2016/06/17/afirman-posible-entrar-cuenta-facebook-saben-numero-telefono-movil/
#17093
Esta joven kazaja, cansada de tener que piratear 'papers' a los que no podía acceder por su precio, se ha convertido en una heroína para muchos investigadores

El hombre de Flores no tenía síndrome de Down. Dos estudios publicados la semana pasada en las revistas 'PLOS ONE' y 'Nature' desvelaban nueva información sobre este homínido, con una diferencia importante entre ambos. Mientras que el 'paper' de 'PLOS ONE', revista de acceso libre, está disponible de forma gratuita, para leer el de 'Nature' es necesario pagar treinta euros —o alquilarlo por cuatro o suscribirse un año por 200—. Gracias a la joven investigadora Alexandra Elbakyan (Kazajistán, 1988) se puede descargar de forma gratuita a través de su 'Pirate Bay' de artículos científicos, Sci-Hub.

Sci-Hub vio la luz en 2011 después de que Elbakyan, como es habitual para muchos investigadores, tuviera que piratear un buen número de artículos para poder completar su proyecto de final de carrera. Esta kazaja de entonces 23 años tenía la necesidad y, gracias a sus estudios en informática, programación e interfaces cerebro-computadora, los conocimientos. En apenas un par de días nacía la web. Las descargas ilegales no eras nuevas para el mundo académico, pero con Sci-Hub llegaban para quedarse: hoy cuenta con casi 50 millones de PDF, en teoría, protegidos por derechos de autor

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-06-17/scihub-alexandra-elbakyan-snowden-swartz_1218538/
#17094
Cielo e infierno en un mismo recinto. El E3 que hoy termina reúne las mayores novedades del año aunque los jugadores apenas tengan pocos minutos para probarlas

El E3 es una especie de Disneylandia de los videojuegos. Hay fans, colas para poder jugar a lo último, personajes, 'souvenirs'. Esta inmensa convención organizada por la ESA (la organización de software de entretenimiento estadounidense) es. en teoría. una feria estrictamente empresarial, 'business 2 business' como se llama en la jerga, donde proponer productos y cerrar acuerdos.

Pero si hay un negocio en el que el proveedor sea tan apasionado del producto como su cliente, es el de los videojuegos. Desarrolladores, programadores, comerciales, creativos e incluso prensa deambulan por los pasillos y pabellones del E3, comparten una pasión por los videojuegos y los disfrutan, en primer lugar, como fans.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-06-16/e3-2016-sony-microsoft-nintendo_1218264/
#17095
La moda de los aparatos 'retrotecnológicos' como los iPod, Nokia, Game Boy, entre otros, va en aumento y ahora su coste puede superar en mucho su precio original.

La BBC ha confeccionado una lista con algunos aparatos y dispositivos obsoletos que han sido vendidos recientemente por sumas que oscilan entre los cien dólares y las decenas de miles de dólares.

LEER MAS: https://actualidad.rt.com/actualidad/210648-dispositivos-obsoletos-cuestan-mas-baratos
#17096
La velocidad de navegación por Internet depende de varios aspectos, la potencia y el hardware de nuestro ordenador, el tipo y calidad de nuestra conexión y el navegador que utilicemos. En muchas ocasiones nos vamos a ver ante la situación que mejorar la conexión no va a ser posible porque ningún proveedor nos pueda hacer llegar hasta nuestra casa una conexión más rápida y cambiar nuestro equipo es la alternativa más cara.

Por lo tanto, vamos a ver cómo es posible aumentar la velocidad de navegación cuando usamos Mozilla Firefox en nuestro ordenador sin tener que cambiar ningún componente hardware de nuestro equipo ni cambiar la conexión a Internet que tenemos.

LEER MAS: http://www.adslzone.net/2016/06/17/aumenta-la-velocidad-firefox-controlando-consumo-memoria-las-extensiones/
#17097
La semana pasada, Hillary Clinton publicó este tuit donde le pedía a Donald Trump que borrara su cuenta de Twitter. Era la respuesta de la candidata a la presidencia de los Estados Unidos a un tuit de su rival, donde éste se mofaba del apoyo de Obama.

El caso es que si Trump quisiera, podría perfectamente borrar su cuenta de Twitter. Igual que ocurre con muchas otras redes sociales, que cuentan con esta posibilidad (o incluso un paso previo, la "desactivación" de la cuenta, por si no te decides del todo) para quienes buscan un poco de desconexión de fotos, tuits, likes, hashtags y demás parafernalia. Si tú también quieres eliminar tus cuentas de redes sociales, aquí te explicamos cómo hacerlo.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/guia-completa-para-borrar-todas-tus-cuentas-de-redes-sociales-y-que-no-quede-ningun-dato
#17098
Durante este último año, numerosas empresas se han visto afectadas por ataques de ransomware; una realidad sobre la que no pocas compañías de seguridad se han encargado de dar la voz de alarma y una cuestión tremendamente preocupante que vuelve al panorama noticioso de la mano de Nemucod.

Sí, porque parece que, según ha publicado ESET a través de su blog Welivesecurity, este malware ha mejorado sus técnicas de infección y ofuscación, estas últimas con el objetivo de esquivar la detección del antivirus y afectar a un número más abultado de usuarios. Pero, ¿cómo lo ha hecho exactamente?

LEER MAS: http://www.genbeta.com/seguridad/el-malware-nemucod-mejora-sus-dotes-de-infeccion
#17099
Usar conexiones VPN en Windows 10 está al alcance de cualquier usuario o profesional porque el último sistema operativo de Microsoft ha facilitado la creación, configuración y utilización de estas conexiones virtuales punto a punto que permiten extensiones seguras de la red local sobre una red pública como Internet.

Muy útiles para conectar distintas sucursales de una empresa, accesos de soporte técnico o para un profesional que requiera conectar de forma segura y remota con una computadora de su oficina desde cualquier lugar geográfico.

También pueden usarse a nivel de consumo para acceder a la red local de un hogar, saltar los bloqueos de región de algunas regiones, esconder los datos de navegación cuando se utilizan las inseguras redes inalámbricas públicas o para evitar la censura gubernamental que lamentablemente se practica en varias regiones mundiales.

LEER MAS: http://www.muycomputer.com/2016/06/17/vpn-en-windows-10
#17100
Suele ser muy habitual que los usuarios, ante un cobro excesivo en su factura de telecomunicaciones, reaccionen de forma instintiva y emocional devolviendo el recibo que les gira su compañía telefónica. Este mensaje tratará, precisamente, sobre este tipo de reacción, bastante errónea y que sólo puede traerle al usuario más que malas consecuencias.

Las 3 consecuencias principales, más engorrosas y peores del impago de un recibo son:

            - Interrupción temporal o definitiva del servicio

            - Pérdida del número telefónico, en el caso de una interrupción definitiva del servicio

            - Inclusión del usuario en ficheros de solvencia patrimonial (listas de morosos)

            El impago de un recibo durante un mes, autoriza a la compañía para la interrupción temporal del servicio, según dispone el artículo 19.1 de la orden PRE 361/2002, aunque debe cumplir los requisitos del artículo 20 de la orden PRE 361/2002, que son los siguientes:

LEER MAS: http://www.internautas.org/html/9328.html