Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#29571
Los elevados requisitos de SteamOS Beta han desanimado a muchos usuarios a probar el sistema operativo lanzado por Valve, cuando las necesidades de lo que hay bajo el capó, Debian 7, no son tan elevadas. SteamOS Beta requiere discos de gran tamaño, trabaja con UEFI, no es fácil de instalar, y prácticamente "secuestra" una máquina de buenas prestaciones sólo para jugar. Aspectos que os explicamos en el especial: Cómo instalar SteamOS paso a paso.

Algunos de estos inconvenientes puede que queden resueltos en la versión final, pero por el momento no lo sabemos. Mientras, ha aparecido una iniciativa bajo el nombre, Ye Olde SteamOSe, que permite instalar SteamOS en máquinas antiguas y virtuales (SteamOS se puede instalar en VirtualBox, ya lo explicamos, pero con resultados bastante pobres).

LEER MAS: http://www.genbeta.com/sistemas-operativos/ye-olde-steamose-el-instalador-alternativo-que-pone-steamos-al-alcance-de-maquinas-antiguas
#29572
 Publicado el 7 de enero de 2014 por Antonio Rentero   

Aún no se ha producido el anuncio oficial pero estas cosas de tener preparado el análisis y sujeto a embargo informativo y que accidentalmente alguien pulse la tecla que no debe nos ha permitido conocer con todo detalle cómo es la nueva cámara de Nikon, sucesora de la D3200.

Iba a ser anunciada a bombo y platillo durante la feria de la electrónica CES 2014 que se celebra estos días en Las Vegas pero ya había alguien que tenía toda la información sobre la misma. Se trata de la página web Tom's Guide, conocida por sus exhaustivos y acertados análisis de cámaras fotográficas.

Ya tenían el artículo preparado para aparecer online en cuanto la presentación de la Nikon D3300 tuviese lugar pero accidentalmente alguien publicó en Internet el artículo ante de tiempo y ahora, como sube le pasar en estos casos, ya es demasiado tarde para volver atrás y de hecho puedes leer el concienzudo tratamiento sobre esta cámara.

No es nada extraño que a algunos periodistas relevantes se les permita un acceso previo a determinados dispositivos a fin de que, precisamente, puedan examinar las novedades y tener preparados estos análisis para que aparezcan una vez la marca anuncia oficialmente el aparato. Los contenidos quedan embargados mientras se redactan, maquetan, etc. y un fallo puede dar lugar a que como en este caso la información aparezca ante el público antes de tiempo.

De hecho aunque la propia web se dio prisa en retirarlo sigue estando accesible gracias a la versión almacenada en la caché de los buscadores.

http://www.theinquirer.es/wp-content/uploads/2014/01/20140107-003356.jpg

Estos nos permite saber que con respecto al modelo previo la Nikon D3300 aumenta de 4 a 5fps, cuenta con un procesador Expeed 4, sensibilidad ISO que aumenta desde 12.800 a 25.600, captura vídeo 1080p FullHD a 60 fps (con opciones de 24 y 30 fps), además de traer un nuevo formato panorámico.

Como curiosidad, el modelo actual D3200 no desaparecerá del catálogo de Nikon con lo que podría convertirse en una interesante opción como modelo de entrada pues resulta lógico esperar que bajara de precio.

vINQulo

Tom's Guide

http://www.theinquirer.es/2014/01/07/gracias-a-un-desliz-ya-sabemos-como-es-la-nikon-d3300.html
#29573
Consejos tanto para defendernos de las injurias en Internet como para no cometer delitos al honor sin saberlo

Hoy en día, vivir en sociedad es interactuar y relacionarse tanto en el cara a cara como a través del mundo on line, sobre todo en las redes sociales. En consecuencia, el respeto a los demás debe ser la base de nuestro comportamiento cuando nos comunicamos en Internet, al igual que lo es fuera de la Red. Para garantizar este respeto se creó en su día un protocolo de comportamiento conocido como "netiqueta", del que es importante dominar las normas de convivencia que contiene, así como los límites legales de las diversas conductas. Y es que, en muchas ocasiones, podemos incurrir en un delito sin saberlo, así como cometer acciones que pongan en riesgo la seguridad o privacidad tanto propia como de terceros. En este artículo se ofrecen algunos consejos para enfrentarse a situaciones graves generadas a través de Internet.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2014/01/06/218984.php
#29574
Los visitantes a las múltiples páginas de Yahoo y que han hecho clic en los anuncios durante los últimos días, están en riesgo de que sus computadoras hayan sido infectadas por un software malicioso

Un ataque de malware (virus malicioso) aquejó en los últimos días a los servidores de publicidad de Yahoo, una de las principales compañías de servicios en Internet, afectando a miles de usuarios en varios países.

Los visitantes a las múltiples páginas de Yahoo y que han hecho clic en los anuncios durante los últimos días, están potencialmente en riesgo de que sus computadoras hayan sido infectadas con malware, advirtió la firma de seguridad Fox IT.

La compañía de seguridad en Internet estimó que unos 300 mil usuarios estaban visitando las páginas con anuncios infectados cada hora. Eso significa que aproximadamente unos 27 mil usuarios hacen clic en los anuncios cada horay sus computadoras son infectadas.

Fox IT indicó que aproximadamente el 9 por ciento de las computadoras que visitan las páginas de Yahoo resultaron infectadas.

Sin embargo, la mayoría de los usuarios de computadoras, utilizan algún tipo de software antivirus que combate estas infecciones o puede haber configurado su computador para ser resistentes a los ataques.

El malware, abreviatura de software malicioso, es el software utilizado para interrumpir el funcionamiento de la computadora y obtener información sensible, o tener acceso a los sistemas informáticos privados.

Las computadoras conectadas a una red pueden propagar el malware en muchos más equipos. Fox IT dijo que el malware puede haber comenzado a difundirse el pasado 30 de diciembre.

Este es sólo el último problema técnico que afecta a Yahoo, que se esfuerza por competir contra Google y Microsoft buscando ser más relevante en los servicios que ofrece a través de la red.

El servicio de correo electrónico de Yahoo experimentó caídas que lo sacaron de servicio por horas a finales de diciembre.

http://www.noticiasdot.com/wp2/2014/01/05/miles-de-usuarios-de-yahoo-infectados-con-malware/
#29575
Hubo un tiempo en que sólo había un camino para surcar las redes: la Compañía Telefónica Nacional de España. Y una sola obsesión de los hackers: engañarla para surcar estas redes sin pagar nada. Entonces cogió gran importancia una especialidad, dentro de las artes del hacking, llamada 'phreaking' (http://hackstory.net/phreaking), contracción de 'phone' (teléfono) y 'freak' (monstruo). Los 'phreakers' tienen gran conocimiento de las líneas telefónicas y saben, entre otras cosas, como usarlas para llamar gratis. En los años 80 y 90 no había grupo de hackers que no contase entre sus filas con uno o más buenos 'phreakers'.

Los grupos de hackers solían reunirse en una o más BBS (Bulletin Board System). Una BBS es un ordenador, ubicado a veces en la habitación de un adolescente, conectado al exterior mediante un módem. A él llaman los visitantes con sus respectivos módems, conectados a sus ordenadores (muchas veces ubicados también en habitaciones de adolescentes). Dentro de la BBS había foros y ficheros de textos, imágenes y programas, que el administrador o los propios usuarios dejaban allí para compartir con el resto. Las había especializadas en cine, filosofía, literatura, pornografía, programas piratas, hacking, etc.

LEER MAS: http://www.elmundo.es/tecnologia/2014/01/06/52b92be1268e3ea9648b4573.html
#29576
Por primera vez, los juegos de PC de la próxima generación ahora estarán disponibles en plataformas móviles.

Diario TI 06/01/14 11:19:55
NVIDIA presentó el 5 de enero Tegra K1, su nuevo procesador para dispositivos móviles que ofrece la arquitectura Kepler de NVIDIA, la misma GPU que utiliza la tarjeta gráfica NVIDIA GeForce GTX 780 Ti. Por primera vez, los juegos de PC de la próxima generación ahora estarán disponibles en plataformas móviles.

El procesador Tegra K1 establece un nuevo estándar en dispositivos móviles al admitir las últimas tecnologías de juegos para PC, lo que permite aprovechar motores de juegos sofisticados, como Unreal Engine 4, de Epic Games. Proporciona capacidades de cómputo avanzadas para acelerar el desarrollo de aplicaciones de reconocimiento visual y de voz para computadoras. Y su eficiencia extraordinaria ofrece mayor desempeño que cualquier otra GPU para dispositivos móviles con el mismo nivel de consumo de energía.

"Durante las últimas dos décadas, NVIDIA inventó la GPU y desarrolló más tecnologías gráficas que cualquier otra compañía", afirmó Jen-Hsun Huang, cofundador y CEO de NVIDIA. "Con Tegra K1, estamos aportando esa herencia a los dispositivos móviles. De esta forma, cerramos la brecha para los desarrolladores, que ahora pueden crear juegos y aplicaciones de la próxima generación que pueden usarse en cualquier dispositivo."

Tegra K1 se ofrece en dos versiones compatibles con pin a pin. La primera versión usa una CPU 4-Plus-1 ARM Cortex A15 de 32 bits de cuatro núcleos. La segunda versión usa una CPU dual Super Core de 64 bits diseñada por NVIDIA. Esta CPU (cuyo nombre en código es "Denver") ofrece altísimo desempeño de uno y múltiples subprocesos. Está basada en la arquitectura ARMv8, que ofrece la herencia de eficiencia energética de la tecnología de procesador ARM a la computación de 64 bits.

Ambas versiones de Tegra K1 proporcionan capacidades de cómputo gráficas y visuales sin precedentes gracias a la GPU Kepler NVIDIA de 192 núcleos. Se espera que la versión de 32 bits esté en los dispositivos durante el primer semestre de 2014, mientras la versión de 64 bits debe estar en los dispositivos en el segundo semestre.

Tegra K1 ofrece compatibilidad total con las últimas tecnologías de juegos para PC, incluso DirectX 11, OpenGL 4.4 y teselación.

Tegra K1 también es el primer procesador para dispositivos móviles que proporciona los mismos recursos gráficos que la próxima generación de consolas (Xbox One, PlayStation4) y un desempeño más rápido que la actual generación de consolas (Xbox 360, PlayStation 3), todo en la palma de su mano.

"Con el lanzamiento de este procesador revolucionario, podemos tomar las aplicaciones que funcionan en una PC o una consola y ejecutarlas en Tegra", afirmó Tim Sweeney, fundador de Epic Games y desarrollador de Unreal Engine. "De aquí en adelante, creo que veremos cómo se intensifica la reducción de la brecha de desempeño y recursos que existe actualmente entre los juegos de gama alta para PC y para dispositivos móviles, hasta que realmente desaparezca la diferencia entre las plataformas."

http://diarioti.com/nvidia-presenta-su-nuevo-procesador-tegra-k1-con-192-nucleos/72702
#29577
Si hay algo que nos puede complicar la vida durante el seguimiento de un evento son las zonas horarias. Debido a los cambios de hora nunca sabemos del cierto el retraso o adelanto respecto al reloj de otros países, y la mayoría de las webs informativas no son todo lo simples que deberían. World Meeting Time intenta serlo con la ayuda de un simple mapa.

http://img.genbeta.com/2014/01/worldmeetingtime.jpg

Esta página web nos muestra un mapa del mundo donde podemos colocar dos referencias iniciales: una primera junto con una fecha y hora concretas y una segunda que cogerá esa fecha y hora y la retrasará o adelantará según el cambio de hora. Funciona en todos los países del mundo, aunque si apuntamos al mar nos advierte de que "todavía no está disponible para piratas".

Podemos añadir más referencias por todo el mapa que se guiarán por la hora de la primera, de modo que podemos tener la hora de un evento repartida por todos los países que queramos fácilmente. Perfecto para avisar del inicio de un evento a escala mundial a varios países, o simplemente preparar bien un viaje.

http://www.genbeta.com/web/world-meeting-time-que-las-zonas-horarias-no-vuelvan-a-ser-un-obstaculo-para-cualquier-encuentro-online
#29578
Partiendo de la base de que las filtraciones hay que tomarlas con todas las reservas, el portal chino cnbeta.com ha publicada unas imágenes de lo que parece ser el primer smartphone oficial con Ubuntu. Se trataría del Meizu MX3, que puede ser presentado en la próxima edición del CES (del 7 al 10 de enero), en las Vegas.

http://img.genbeta.com/2014/01/primer-ubuntu-phone.jpg

Las imágenes ofrecidas no son de gran calidad y no puede apreciarse el modelo exacto del teléfono, pero el portal chino apuesta por el ya mencionado. En cualquier caso, no existe confirmación oficial de Meizu, ni de que este sea un socio estratégico de Canonical.

Mark Shuttleworth anunció el año pasado que Canonical había firmado acuerdos con un primer socio, pero en el anuncio no mencionó ningún nombre. Es muy probable que si tal asociación se haya formalizado con el fabricante chino, se anuncie en el CES dentro de pocos días. No sería una gran sorpresa, ya que Canonical está muy interesado en el país asiático.

http://www.genbeta.com/movil/se-filtran-imagenes-del-supuesto-primer-ubuntu-phone-oficial
#29579
Se ha publicado un estudio del router WAG200G de la firma Linksys, perteneciente a Cisco, en el que entre otros datos, se hace eco de la existencia de una conexión de servicio no documentada que permitiría acceder de manera remota y sin autenticar, mediante el puerto TCP 32764.

Según el análisis realizado a su propio router doméstico por el investigador Eloi Vanderbeken (@elvanderb), dicho modelo traería de serie una conexión remota no documentada a través del puerto 32764. Este puerto abierto, responde de manera genérica ante cualquier petición con la siguiente respuesta:

"ScMM\xFF\xFF\xFF\xFF\x00\x00\x00\x00"

LEER MAS: http://unaaldia.hispasec.com/2014/01/acceso-remoto-no-documentado-en-routers.html
#29580
Un equipo de físicos de la Universidad Tecnológica de Michigan ha llevado a cabo un estudio para hallar viajeros en el tiempo a través de redes sociales como Facebook o Twitter.

Los expertos seleccionaron términos de búsqueda relacionados con dos fenómenos recientes, la elección del papa Francisco y el acercamiento al Sol del cometa ISON, y comenzaron a buscar en Internet referencias anteriores a la información oficial.

El autor principal del trabajo, Robert Nemiroff, ha explicado que este estudio nació de una conversación con su equipo durante una partida de cartas. "Tuvimos una discusión sobre este tema y la conclusión fue que debíamos hacer un trabajo divertido, pero serio, para descubrir si existen viajeros que nos visitan desde el futuro a través de Internet", ha apuntado.

Para ello, desarrollaron una estrategia de búsqueda basada en lo que ellos llaman el "conocimiento profético", es decir, hallar una mención de algo o sobre un tema en la red que sea anterior al tiempo en que la información llegó a la gente. A su juicio, esto podría indicar que quien lo escribió habría viajado desde el futuro.

"El trabajo ha sido exhaustivo", ha indicado el físico, quien ha dicho que se utilizó una variedad de motores de búsqueda, como Google y Bing para peinar los comentarios introducidos en Facebook y Twitter durante cierto periodo de tiempo.

ISON y Francisco

Así, han detectado que en el caso del cometa ISON no hubo menciones antes de que la roca fuera descubierta en septiembre de 2012.

En cuanto al Papa, según ha explicado el equipo en la página web de la universidad, se halló una sola entrada de un blog que hace referencia a un papa Francisco que era elegido como jefe de la Iglesia católica un 16 de marzo, pero, a su juicio, era más accidental que profético.

También crearon un mensaje, en septiembre de 2013, pidiendo a los lectores que enviaran por correo electrónico o en un tuit los mensajes #ICanChangeThePast2 o #ICannotChangeThePast2 antes de agosto de 2013. "Por desgracia, la invitación no obtuvo respuesta", ha apuntado el científico, que ha llevado a cabo el estudio por su cuenta, sin subvenciones.

http://www.noticias.com/original/fisicos-estadounidenses-buscan-viajeros-en-el-tiempo-a-traves-de-internet-y-las-redes-soci.2244238