Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#31931
La nueva tecnología 4G que acaba de inaugurarse en nuestro país, llega con la promesa de velocidades ultrarrápidas y conexiones más estables para disfrutar de contenido en alta definición e incluso jugar online desde el móvil. Esta tecnología aún no se ha implantado de forma mayoritaria y ya surgen las primeras informaciones sobre el 5G, una nueva tecnología inalámbrica que irá más allá de un simple aumento de la velocidad.

Las redes sociales se expanden para poder dar cabida a todos los nuevos dispositivos "conectados" que se van incorporando progresivamente al mercado. Desde coches a electrodomésticos, los nuevos dispositivos cuentan con conectividad y las necesidades crecen con cada paso que damos. Los futuros usuarios necesitarán un rendimiento ilimitado de las conexiones móviles, algo que, según Ericsson, ofrecerá la tecnología 5G.

Las redes móviles del futuro tendrán que soportar un volumen de tráfico 1.000 veces superior al actual y las demanda de conexiones "multi-Gbps" crecerá enormemente. En este escenario cobra especial importancia la llegada de las conexiones 5G, que mejorarán la latencia, el consumo de batería, el coste y la fiabilidad.

Todas las necesidades del futuro se reunirán en estas nuevas conexiones, aunque no se tratará de una única tecnología, sino que será una combinación integrada de varias. Las tecnologías actuales de banda ancha móvil HSPA o LTE tendrán que seguir evolucionando para ofrecer la base de las conexiones móviles más allá de 2020. Pero también llegarán nuevas tecnologías inalámbricas que se unirán a estas dos para complementar el acceso a las redes.

Las nuevas tecnologías irán desde antenas inteligentes hasta la ampliación del espectro, con la utilización de frecuencias más altas para usos más concretos. Por último, resaltar que resultará clave la integración entre todas las tecnologías actuales y futuras para conseguir una mejor experiencia del usuario final y posibilitar la introducción de nuevos servicios.

http://www.adslzone.net/article12167-el-5g-sera-mucho-mas-que-un-aumento-de-velocidad.html
#31932
Muy al contrario de la idea generalizada que se tiene sobre la supuesta independencia del sistema operativo móvil de Google, Android, este popular software no es del todo libre pues su estructura utiliza varios códigos protegidos bajo licencia para trabajar.

Partiendo de este principio, la Fundación para el Software Libre creó Replicant, un proyecto de sistema operativo que busca sustituir todas las capas desoftware de Android que están protegidas o pertenecen a otras compañías ajenas a Google con líneas de código libres, ósea, que no fueron programadas para lucrar con ellas, sino para compartirlas con el mundo.

Esta versión totalmente libre de Android podrá permitir a todos los desarrolladores independientes trabajar de manera libre para mejorar el sistema operativo móvil de Google, aún si estos no cuentan con una licencia para hacerlo.

Al final, Android seguirá siendo Android pero con un poco más de libertad

Actualmente existen versiones de Replicant para los smartphones Android como Galaxy S, SII y SIII, además del Galaxy Nexus y las tabletas Galaxy Tab, entre otros.

Sin embargo, la pregunta prevalece: ¿Cuál es la importancia del software libre?

A diferencia de los programas que se utilizan en la vida cotidiana de oficina u hogar (Microsoft Office, WordPress, Windows, etc.), el llamado software libre es un producto diseñado por un grupo independiente de desarrolladores que ofrecen al público una alternativa gratuita y libre a la cual pueda acceder sin tener que pagar un centavo.

Los mayores promotores de esta plataforma libre son aquellos que recuerdan al mundo de la informática como uno donde nada tenía dueño y las herramientas eran totalmente gratuitas; el ejemplo más conocido de un software libre es el sistema operativo Linux en el cual se basó Android.

http://www.noticiasdot.com/wp2/2013/07/27/usuarios-quieren-desarrollar-versin-libre-de-android/
#31933
Si no te ha pasado a ti, probablemente conoces a alguien que te ha contado un caso en el que una factura telefónica refleja un gasto excesivo debido a llamadas a números 902. En esta frase hay al menos una inexactitud, ya que decir gasto excesivo no es del todo correcto. Más bien se refiere a que la mayoría de nosotros disfrutamos de tarifa plana en llamadas a fijos, pero los números 902 se cobran aparte. Ese es el primer punto caliente.

El segundo es que además de cobrarse fuera de la tarifa plana, uno llama a un 902 para resolver un problema, notificar una avería o algo que realmente necesita hacer. Suelen ser números asociados a servicios de atención al cliente, y por tanto, ¿por qué debemos pagar por un servicio que nos da una empresa? Si pagamos por una garantía extendida, por ejemplo, ¿cómo es posible que se nos cobre por una llamada que está relacionada con esa garantía? Como usuarios, por mucha explicación razonable que exista, nos parece un robo. Un timo. Los usuarios somos así.

Seguir leyendo: http://blogs.elconfidencial.com/tecnologia/tribuna/2013-07-27/el-timo-de-los-numeros-902-por-que-no-entran-en-las-tarifas-planas_12979/
#31934
Si en alguna ocasión un contacto nuestro recibe un email con SPAM y el remitente somos nosotros, tenemos un problema bastante serio. En la mayoría de ocasiones esto es debido a que algún tipo de malware está en nuestro PC y envía emails a todos nuestros contactos usando nuestra propia cuenta. En otras ocasiones ocurre que nuestro email ha sido hackeado.

En este artículo os vamos a dar las claves para proteger nuestra cuenta si nos la han comprometido.

Pasos para minimizar el riesgo una vez que nos han hackeado la cuenta de email y la hemos recuperado

Cambiar la contraseña

Cuando nos han hackeado la cuenta de email, lo primero que debemos hacer es cambiar la contraseña, y si nuestro servicio de correo nos lo permite, también deberíamos habilitar la verificación en dos pasos. Gmail por ejemplo permite la verificación en dos pasos con una simple aplicación para smartphone o a través de mensajes SMS.

Reconfigurar las opciones de recuperación de cuenta

Si nuestra cuenta se ha visto comprometida, lo mejor que podemos hacer es cambiar la pregunta y respuestas secretas configuradas. Algunos servicios como Gmail permiten poner el número de teléfono, obviamente el teléfono al ser algo que tenemos (y no que sabemos), podemos dejarlo como está.

Otro aspecto muy importante es revisar toda y cada una de las configuraciones de nuestra bandeja de entrada, tal vez el hacker ha configurado un reenvío automático de todos los emails. Debemos ser muy cuidadosos y revisar todas y cada una de las opciones.

Comunicar el problema a nuestro proveedor de email

Una de las recomendaciones después de que nuestra cuenta sea hackeada es contactar con nuestro proveedor de email para saber qué ha podido ocurrir ya que ellos tienen todos los detalles de nuestra cuenta en logs de acceso y uso del correo electrónico.

Avisar a nuestros contactos

Si nuestra cuenta se ha visto comprometida, es posible que les hayan mandado a nuestros contactos algún tipo de phishing. Debemos avisarles para que no caigan en la trampa y sus cuentas de correo también se vean comprometidas.

Revisar con un antimalware y antivirus nuestro equipo

Si nos han hackeado la cuenta de correo, es muy posible que nuestro equipo esté infectado con algún tipo de malware, es reocmendable pasar un test rápido con MalwareBytes y nuestro antivirus favorito.

Cambiar las contraseñas y revisar las opciones de seguridad de otros sitios

Cuando nuestra cuenta principal de email se ha visto comprometida, todos los servicios asociadas a ella también se pueden ver comprometidos por lo que es absolutamente necesario revisar todos los sitios configurados con nuestro email como bancos, webs, operadores de telefonía móvil, perfiles en redes sociales etc.

Revisar las carpetas de nuestro email (Recibidos, enviados)

También debemos tener en cuenta que si nos han hackeado la cuenta, es muy posible que hayan enviado emails. Debemos revisar las carpetas de enviados por si el hacker no ha eliminado dichos mensajes enviados y podemos ver qué ha hecho.

Monitorizar nuestra cuenta temporalmente

Cuando ocurre un incidente de este tipo, es muy recomendable andarnos con mucho cuidado para que no vuelva a pasar. Es muy recomendable estar pendiente de forma temporal de nuestra cuenta de correo por si notamos algún comportamiento extraño (cambios de configuración, mensajes enviados que no hemos sido nosotros etc.).

http://www.huffingtonpost.com/adam-levin/9-things-you-need-to-do-w_b_3613497.html

http://www.redeszone.net/2013/07/28/8-pasos-que-debemos-hacer-si-nuestra-cuenta-de-email-es-hackeada/
#31935
Navegar de forma anónima y segura a través de redes privadas virtuales (conocidas como VPN) es posible tanto en el PC como en el teléfono móvil. Así lo demuestra Spotflux, un servicio online gratuito con estas características que acaba de lanzar su versión para Android.

Cada vez son más los usuarios que optan por navegar a través de VPNs, servicios que pueden encontrarse en Internet para navegar de forma anónima y segura. Aunque algunos de éstos se pueden contratar por determinadas cuotas mensuales en función de las condiciones que ofrecen, otros permiten acceder a sus ventajas de forma gratuita. Spotflux entraría en esta última categoría y a buen seguro interesa a muchos de nuestros lectores.

Nuestros compañeros de Redeszone.net se hacen eco del reciente lanzamiento de la versión para Android de este cliente VPN, completando así su disponibilidad que ya existía para Windows, Mac OS X y iOS. De este modo, abarca la gran mayoría de dispositivos actuales desde los cuales gracias a su servicio es posible navegar de forma privada y segura de una forma muy sencilla, puesto que no requiere conocimientos avanzados para su configuración.

Múltiples ventajas


Como sucede con otros servicios VPN, utiliza un servidor externo que sirve de intermediario entre nuestros equipos y la Red. Así, conseguimos que desde Internet no se tenga acceso directo a nuestro ordenador y datos como nuestra dirección IP o localización así como evitamos algunos peligros a nivel de malware en la Red puesto que el servidor externo se sitúa como barrera. Igualmente, otra de las características con las que cuenta Spotflux es que comprime los paquetes que envían y reciben nuestros dispositivos, por lo que se maximiza el ahorro en el tráfico de datos.

No obstante, a pesar de ser un servicio gratuito, estas últimas dos ventajas (la protección contra el malware y el ahorro en el tráfico) solo están disponibles para la versión premium de pago de la aplicación. Ésta se puede probar durante 10 días al descargarlo desde la propia web del servicio o en la Google Play.

http://www.adslzone.net/article12151-spotflux--navega-de-forma-anonima-y-segura-en-el-pc-y-en-el-movil.html
#31936
Ayer, varios usuarios de Instagram comenzaron a quejarse en Twitter de que sus cuentas de Instagram habían sido hackeadas y que los atacantes publicaron fotos de batidos de frutas sin permiso.

http://news.softpedia.com/images/news-700/Instagram-Accounts-Get-Hacked-Photos-of-Smoothies-Posted-to-Them.png

Además, un cierto URL parece haber sido colocado en las bios del perfil, según los informes más recientes. En algunos casos, los usuarios que han intentado restablecer sus contraseñas tenían las cuentas cerradas, según un artículo publicado recientemente en The Verge.

Los usuarios deben abstenerse de hacer clic en estos enlaces, pese a que podrían parecen vínculos a noticias de BBC.

De momento no se sabe cuántas personas se vieron afectadas por el hackeo y tampoco se sabe si los hackers lograron acceder a los servidores de Instagram para cosechar contraseñas e información de cuentas.

http://news.softpedia.es/Hackers-publican-fotos-de-batidos-de-frutas-en-varias-cuentas-de-Instagram-371548.html
#31937
Hasta ahora se han realizado un montón de cosas con las impresoras 3D, pero nada para ellas mísmas.

http://www.youtube.com/watch?feature=player_embedded&v=QEZEHeXWF54

Por lo tanto, InkFactory, una empresa británica de impresión, decidió crear cartuchos 3D para impresoras de inyección de tinta.

Sólo el recipiente de tinta estándar tuvo que instalarse para que el cartucho funcione, mientras que un replicador Makerbot 2 fue utilizado para crear el componente.

Ahora sólo queda por crear la tinta en 3D.

Técnicamente hablando, cualquier cosa es posible, así que supongo que esto también ocurrirá algún día, aunque no en el futuro cercano.

http://news.softpedia.es/Impresoras-3D-crean-cartuchos-para-impresoras-de-tinta-Video-371552.html
#31938
Windows 8 ha sido a menudo criticado por muchos expertos y analistas de todo el mundo, pero hay algunas personas que realmente están apreciando la intención de Microsoft para establecer una nueva tendencia en el mercado de sistemas operativos.

Mark Shuttleworth, el fundador de Canonical, la compañía detrás de Ubuntu, dijo en una entrevista con TechRadar que en realidad Microsoft ha intentado usar Windows 8 como la fundación de una atrevida transición, así que no es de extrañar que tanta gente lo está criticando.

"Microsoft ha articulado claramente una visión de diseño que está destinada a extenderse a través de varias plataformas", dijo. "A pesar de la crítica recibida por Windows 8, tengo que estar de acuerdo con ellos. Reconoce que necesita hacer una fundación audaz. Es muy difícil hacer transiciones atrevidas como ésta sin molestar a alguien".

Por otro lado, los números hablan por sí mismos. Windows 8 está instalado actualmente en alrededor del 5 por ciento de los ordenadores de todo el mundo más de seis meses después del lanzamiento, mientras que Steve Ballmer ha admitido supuestamente que el sistema operativo no se está vendiendo bastante bien.

Ahora, todas las miras están en Windows 8.1, ya que la actualización del sistema operativo debería hacer la plataforma mucho más familiar con el fin de impulsar las ventas y ayudar al software a dispararse. La fase RTM debe ser alcanzada en agosto, mientras que la disponibilidad general será anunciada en una fecha posterior.

http://news.softpedia.es/El-guru-de-Linux-alaba-a-Windows-8-de-Microsoft-371543.html
#31939
La memoria embebida es el tipo de tecnología de almacenamiento NAND Flash que termina en smartphones, tablets y otros dispositivos portátiles o no portátiles que gozan tanto de compacidad como de rendimiento.

Esta es la razón por la cual Samsung espera vender un montón de dispositivos de almacenamiento eMMC PRO creados con el proceso de fabricación de 10nm, con soporte para la tecnología flash NAND y capacidad de 64GB.

Las capacidades son variadas, por supuesto, de 16 GB a 32 GB y 64 GB, pero las velocidades son altas en todos los modelos.

La velocidad de la interfaz es de 400MB/s, mientras que el rendimiento de lectura y grabación al azar es de 7.000 IOPS (entradas/salidas por segundo).

Lamentablemente, las velocidades de lectura y grabación secuencial no alcanzan la velocidad de la interfaz, pero siguen siendo bastante altas: 250 MB/s y 90 MB/s, respectivamente.

"Con la producción en masa de nuestros dispositivos de almacenamiento ultrarrápidos eMMC PRO ofreceremos un rendimiento 10 vecez mayor respecto a las tarjetas de memoria externas, por lo que la funcionalidad multimedia será aún más amplia", dijo KyongMoo Mang, el vicepresidente de marketing de memorias.

"Seguiremos proporcionando soluciones de memoria móviles avanzadas que permiten a los usuarios disfrutar de grandes volúmenes de contenido de alta definición, sin inconvenientes, así como también fortalecer la cooperación tecnológica con los fabricantes de dispositivos móviles", explicó el representante de la empresa.

Los nuevos chips de Samsung ilustran los beneficios del estándar eMMC 5.0, que casi fue completado por JEDEC.

La multitarea definitivamente funcionará mejor que nunca. Ahora sólo tenemos que ver cómo los sistemas operativos Android, iOS y Windows RT mejoran al abrir múltiples aplicaciones en ventanas separadas a la vez.

Los dispositivos eMMC 5.0 probablemente ya comenzaron a enviarse a los fabricantes de electrónica de consumo interesados.

http://news.softpedia.es/Samsung-lanza-la-memoria-embebida-mas-rapida-del-mundo-371573.html
#31940
Aunque apenas fue lanzada hace unos días, la campaña llamada "Fly Edward Snowden Fly" fue cerrada por el sitio donde se encontraba alojada.

La campaña fue iniciada por Christian Honey, un neurocientífico de la Universidad de Oxford. Su objetivo fue el de recaudar dinero para los gastos del viaje hasta Venezuela y para su defensa legal.

Indiegogo supuestamente cerró la campaña alegando preocupaciones legales como empresa estadounidense y el hecho de que la cuenta bancaria ofrecida por los organizadores de la campaña no fue creada por el propio filtrador de la NSA.

Sin embargo, este tipo de campañas normalmente no utilizan las cuentas bancarias creadas por las personas que necesitan el apoyo, ya que en general éstas se encuentran encarceladas o en problemas legales.

La campaña pretendía recaudar 200.000 dólares que serían utilizados para alquilar un avión privado que iba a llevar a Snowden de Rusia a Venezuela y evitaría el espacio aéreo de la OTAN cruzando el Pacífico y no el Atlántico, como los vuelos comerciales.

El organizador busca ahora una nueva plataforma de crowdfunding para reanudar la campaña.

http://news.softpedia.es/La-campana-de-recaudacion-de-fondos-para-Snowden-fue-cancelada-por-el-portal-de-hosting-371606.html