Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#24761
Un 'swagger' puede ser un 'popu', un protagonista de las redes sociales capaz de generar 'errepés'. Un diamante en bruto, un 'famee' en el mercado más inestable del mundo, ese que muere en meses a la velocidad de ritmo caribeño y para el que el éxito se mide en seguidores de Facebook y capacidad de generar colas en la disco o acumular fotos con conocidos haciendo morritos.

Y es que en el universo adolescente existen múltiples sectas y tribus, pero la moda de gorra ladeada, deportivas eléctricas y labios pintados, que dura entre los 14 y poco más de los 20, se ha convertido en un negocio en colores, traseros en movimiento y aglomeración discotequera. Los gurús del concepto son guapos y guapas de pelo estudiado, de gustos musicales definidos pero poco amplios y estética general en línea. Otro mundo más en este, con sus reglas y gustos difícilmente extrapolables a otros contextos.

LEER MAS: http://www.elperiodico.com/es/noticias/gente-y-tv/quieres-ser-swagger-tienes-mas-anos-tienes-dificil-3715024
#24762
En 2013 la seguridad del ciberespacio entró de lleno en la agenda política de nuestro país con la aprobación de la esperada Estrategia de Ciberseguridad Nacional (PDF). Este documento, formalmente basado en las líneas de acción trazadas por la Estrategia Nacional de Seguridad (PDF), reconoce la importancia estratégica que tiene para España disponer de un ciberespacio fiable, resiliente y seguro para propiciar un correcto desarrollo de la sociedad y economía digitales.

Las principales potencias mundiales hace tiempo que comprendieron la importancia estratégica de un ciberespacio seguro. De hecho, los gobiernos de Estados Unidos, Israel, Reino Unido o Francia están liderando -en colaboración con sus industrias nacionales de ciberseguridad- la defensa de sus ciberespacios específicos. En este sentido, nuestro Gobierno ha identificado la necesidad de disponer de un sector e industria de ciberseguridad de primer nivel, tal y como refleja en el Plan de Confianza en el ámbito Digital , donde una de sus líneas de acción establece la creación de un "[...] eje de oportunidad para la industria TIC, destinado a proporcionar ayudas, incentivos y estímulos financieros a las empresas en todo el ciclo de la I+D+i de productos y servicios de confianza digital, fomentando la normalización técnica, la certificación y la internacionalización".

LEER MAS: http://www.elmundo.es/tecnologia/2014/11/24/5472cf5322601deb7a8b456b.html?a=bd2c1a7ae6b8ff56b6970f90731eb8aa&t=1416822780
#24763
Uno de los puntos fuertes de Gmail es su página web, repleta de características para que amoldemos la gestión de nuestros correos como más nos guste. Pero por supuesto hay usuarios que prefieren un cliente de correos nativo, desde donde podemos configurar Gmail como una cuenta IMAP sin problemas.

De todos modos, no nos podemos quedar simplemente en esa configuración. Hay una serie de parámetros en la web de Gmail que también hay que ajustar para que los correos y sus carpetas trabajen exactamente como queramos, y que nos evitarán futuras complicaciones. Podemos acceer a ellos en la sección de ajustes, pestaña Redireccionamiento y POP/IMAP.

LEER MAS
: http://www.genbeta.com/truco/usas-gmail-en-algun-cliente-de-correo-con-imap-revisa-antes-estos-cinco-ajustes-de-la-web-oficial
#24764
Imagina que desenfundas tu arma y automáticamente se le notifica a la policía. En esta aplicación está trabajando YardArm, una empresa con sede en California (EEUU), que está eleborando una tecnología que avisará automáticamente a la comisaría en esas situaciones.

La empresa fabrica un chip que se introduce en la culata de cualquier arma corriente y transmite datos a través de una conexión a red móvil. Los datos transmitidos incluyen la localización del arma y si se ha desenfundado o disparado. La empresa también pretende indicar la dirección en la que apunta el arma. Estos datos se pueden transmitir a un sistema de comunicación policial o verse en un smartphone.

LEER MAS: http://www.armas.es/noticias/32070-un-chip-de-localizacion-en-la-culata-de-tu-arma.html
#24765
Noticias / Un malware lleva espiándonos desde 2008
24 Noviembre 2014, 12:53 PM
Conocida como Regin, ha sido descubierta una herramienta de ciberespionaje altamente sofisticada. Desde el año 2008, esta herramienta ha sido utilizada para robar información a gobiernos y empresas privadas, según han descubierto recientemente investigadores de seguridad.

La herramienta de ciberespionaje que nos ocupa en estas líneas ha sido bautizada como "Regin". Según información que ha aportado Symantec, como firma dedicada a la seguridad informática, ha sido detectada en "campañas sistemáticas de espionaje en contra de determinados objetivos internacionales", entre los cuales se incluyen gobiernos, empresas públicas, investigadores e incluso particulares. La complejidad de esta herramienta diseñada para el ciberespionaje es tal que, según ha señalado Symantec, "habría requerido una gran inversión de tiempo y recursos, por lo que consideran evidente que es un Estado quien se esconde tras el malware Regin".

El funcionamiento de Regin se divide en "múltiples etapas", todas ellas "ocultas y cifradas". Y es que, según otros detalles que ha aportado Symantec, Regin "probablemente tomó meses para ser desarrollado, o incluso años, y sus creadores han hecho todo lo posible para evitar dejar pistas en su funcionamiento". Con respecto a la división en etapas de este malware de ciberespionaje, "sólo tomando las cinco etapas que componen sus procesos es posible analizar y comprender la amenaza".

Gracias a esta característica anterior, el malware Regin "puede ser utilizado en campañas de espionaje que duran varios años, dado que una vez es detectada su presencia, es altamente complicado determinar lo que está haciendo". De hecho, aunque ya ha sido descubierto por algunos grupos de investigadores en seguridad informática, todavía hay muchos componentes de Regin que están por descubrir, además de que podrían haber nuevas versiones de Regin que no hayan sido detectadas todavía. Y es que, aunque las infecciones detectadas se produjeron entre los año 2008 y 2011, una nueva versión de Regin apareció el pasado año 2013.

EL 28% de las infecciones llevadas a cabo por la herramienta de ciberespionaje Regin se han detectado en Rusia, mientras que en segundo lugar está Arabia Saudita con un 24% de las infecciones llevadas a cabo. Por otra parte, también se detectaron infecciones en Irlanda, México, India, Afganistán, Irán, Bélgica, Austria y Pakistán. ¿Dónde no se han registrado infecciones? Por ejemplo, en Estados Unidos.

http://www.adslzone.net/2014/11/24/un-malware-lleva-espiandonos-desde-2008/
#24766
Hacer click en el botón «descargar» cuando instalamos una aplicación puede abrir la puerta a ciertos virus que podrían acabar con la buena salud de nuestros teléfonos.

Quizás tu teléfono está fallando últimamente o necesita más tiempo para realizar cualquier tarea. Puede que, incluso, se abran ventanas de manera inesperada mientras navegas, las webs que visites muestren errores o advertencias y la batería dure un suspiro a pesar de haber cargado el dispositivo durante toda la noche. A lo mejor ha llegado el momento de cambiar de smartphone. O cabe la posibilidad de que la culpa de todos esos problemas sea de la última app que descargaste.

Según un estudio de la organización «Red global de vigilancia de la privacidad» (GPEN, por sus siglas en inglés,) aproximadamente un 85% de las aplicaciones de iOS y Android suspenden en lo que a cuestiones de privacidad se refiere. Además, las herramientas contaminadas se han convertido en espías cada vez más ávidas y buscan hacer negocio con todo lo que pueda venderse bajo cuerda (nuestra información confidencial, financiera, etc.) en el mercado negro.

LEER MAS: http://www.expansion.com/2014/11/23/empresas/tecnologia/1416732352.html
#24767
Nosotros no lo notamos, pero Google recibe a diario multitud de solicitudes de la industria audiovisual para que elimine webs que ofrecen enlaces P2P de descarga. No obstante la MPAA estadounidense se ha llevado una sorpresa recientemente, después de que Google se niegue a retirar algunos de esos portales.

De los 81 sitios web que incluía la solicitud, Google sólo ha tomado medidas con 21. La razón es que Google considera que la petición era demasiado estricta, exigiendo que se retirase la portada de la web donde no figura ningún enlace de descarga.

LEER MAS: http://www.genbeta.com/web/google-se-niega-a-retirar-60-portales-de-descargas-p2p-de-sus-resultados-de-busqueda-tal-y-como-pide-la-mpaa
#24768
La Surface Pro 3 se puede considerar una tablet, pero no sólo eso. Por especificaciones y por rendimiento -y también por precio- se puede ver que el dispositivo de Microsoft traspasa esa categoría y quiere ser una alternativa al portátil.

La tercera generacion de Surface renueva su diseño y aumenta las dimensiones de su pantalla hasta las 12 pulgadas, con resolución FullHD y ahora en formato 4:3.

El lápiz óptico propio de la familia Surface, convierte la tableta en un bloc de notas multimedia. útil para preparar presentaciones o trabajar en documentos compartidos y poner ideas en común. El lápiz permite hacer con un simple gesto capturas de pantalla, además de seleccionar, recortar, firmar documentos o escribir como si se tratase de una libreta sin preocuparse por apoyar la mano sobre la pantalla.

Para diferentes tipos de usuario y necesidades, la Surface Pro 3 está disponible en diferentes configuraciones. A elegir entre 4 y 8 GB de RAM y entre potentes procesadores Intel -un i3, un i5 o un i7 para quien busque el máximo rendimiento-. De almacenamiento, disco duro SSD desde los 64 GB a los 512GB de capacidad en la versión más completa. Con este margen de elección la horquilla de precios es también muy amplia, desde los 799€ a los 1949€ del modelo de más altas prestaciones.

La cámara, como sucede en muchas otras tabletas, es uno de sus puntos más débiles. 5 megapíxeles, tanto la frontal como la trasera . Los resultados son mediocres en las fotografías, aunque cumple sobradamente para videoconferencias. El audio, sin embargo, deja sensaciones muy diferentes. El sonido es muy bueno y completa la experiencia multimedia. En el apartado de la batería, sobre el papel ofrece hasta 9 horas, pero dependiendo del uso que se le dé la autonomía puede bajar hasta las 6-7 horas.

El software, Windows 8.1 se mueve con total fluidez. El arranque es muy rápido, la interfaz de baldosas es atractiva y resulta cómoda, y siempre queda la opción de cambiar a la vista del escritorio clásico. Así, se puede usar tanto con los programas en versión PC como descargando aplicaciones desde la tienda de Windows. Por su potencia, la Surface Pro 3 se puede usar perfectamente para la edición de vídeo. También para algunos juegos algo exigentes a nivel de gráficos. Incorpora puerto USB 3.0 y lector de tarjetas Micro SD.

En definitiva, la Surface Pro 3 se sitúa al nivel de un ordenador y ofrece la portabilidad -798 gramos y 29,21 x 20,14 centímetros, similar a un folio A4, y 0,91 centímetros de grosor- y las posibilidades de la pantalla táctil de una tableta -aumentadas por el lapiz óptico-. Todo esto tiene un precio y hace que la Surface Pro 3 en sus configuraciones más altas esté mucho más alejada de las tabletas en este apartado.

Tras varias generaciones de Surface, Microsoft ha pulido el diseño y afinado su propuesta hasta ofrecer un dispositivo más completo, una opción muy interesante para quien busque un híbrido entre un portátil y una tableta.

http://www.lavanguardia.com/tecnologia/moviles-dispositivos/20141123/54420151100/surface-pro-3-tableta-quiere-olvidar-portatil.html
#24769
Un cerebro humano es una máquina descomunal. Está compuesto por unos cien mil millones de neuronas, que a su vez tienen de media unas mil conexiones con otras de sus compañeras. Un ejemplo para entender la potencia de ese artefacto que todos llevamos sobre los hombros: para simular una sola de esas células nerviosas hace falta la potencia de un ordenador portátil.

Hace medio siglo, el escritor Philip K. Dick planteaba que en 2001 podríamos preguntarnos si los androides sueñan con ovejas eléctricas. Hoy, los ordenadores hacen cosas espectaculares, pero nada remotamente parecido a recrear una mente humana. En ese camino para conocer cómo funciona el cerebro, producir algún tipo de inteligencia artificial y muchas otras cosas, los científicos han tenido que reducir el problema para hacerlo abarcable.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-11-23/cerebros-de-mosca-para-producir-inteligencia-artificial_481532/
#24770
Necesitarás mucho tiempo y dinero y encima no dispara, pero sirve para fardar y hay mucho fan por ahí suelto...

196 horas, 45 piezas y una impresora 3D. Eso es más o menos lo que necesitas para hacer algo tan chulo como el arma que aparece en las siguientes fotos. La ametralladora Thunderlord sale naturalmente del universo de ciencia ficción de Destiny, y su increíblemente paciente fabricante se llama Kirby Downey.

Si estás tan loco por el trabajo de Bungie y Activision como Downey, puedes incluso descargar las instrucciones detalladas de creación y montaje desde aquí http://www.dualshockers.com/2014/10/27/3d-printed-thunderlord-gun-from-destiny-is-rather-impressive/ .

Y si no tienes tantos recursos o prefieres otro potente shooter online quizá prefieras probar con el rifle de francotirador de Titanfall hecho con Lego http://www.gamereactor.es/noticias/95844/El+rifle+francotirador+de+Titanfall+hecho+con+Lego/ .

Fuente original: Gamereactor.es

http://www.publico.es/especial/videojuegos/noticias/198684/como-hacerte-tu-propia-arma-de-destiny-tamano-real?src=portada