Titulares

Noticias

xx Microsoft lanza herramienta de depuración de juegos para Windows

Microsoft quiere aprovechar al máximo el interés de los gamers por su sistema operativo con una herramienta anteriormente sólo disponible para juegos de Xbox.

Desde siempre, los gamers han preferido a Windows por encima de otros sistemas operativos, lo cual han sustentado las encuestas de Steam. Por ello, Microsoft ha decidido lanzar una herramienta de análisis de rendimiento y depuración de videojuegos para Windows 10.

PIX, disponible desde hace tres generaciones para juegos de Xbox como parte del XDK, ahora cuenta con una versión beta para juegos de Windows. Los desarrolladores pueden usarla para analizar el rendimiento de sus juegos compatibles con DirectX 12.

LEER MAS: https://www.fayerwayer.com/2017/01/microsoft-lanza-herramienta-de-depuracion-de-juegos-para-windows-10/


Leer más
Noticia publicada 19 Enero 2017, 01:35 am por wolfbcn

xx Cómo hacer un respaldo de los elementos de tu menú de inicio en Windows 10

El menú de inicio es una de las características más emblemáticas de Windows desde, pues, el inicio. Si algo demostró Windows 8 es que a los usuarios no les gustó nada que a Microsoft se le ocurriese que ya no lo necesitábamos. Fue así como llegamos a Windows 10 con un menú bastante moderno y útil que une lo mejor de esa pantalla de inicio y sus baldosas, con el funcionamiento clásico del menú de siempre.

Ahora bien, es posible que con el paso del tiempo vayas acomodando los elementos de ese menú a tu gusto y en una posición específica a la que te acostumbras por completo, y si un día tienes que restablecer Windows o formatear tu equipo, ese trabajo se perdió. Lo mismo pasa si tienes un ordenador nuevo. Con este pequeño truco aprenderás a respaldar tu configuración para restaurarla cuando quieras y en cualquier lugar.

Sería genial si una de las tantas cosas que Windows 10 sincroniza con nuestra cuenta fuera el modo en que tenemos organizados nuestros elementos en el menú de inicio, pero, lamentablemente no lo es. Así que tenemos que buscar manualmente el archivo de configuración donde se almacena este layout en caso de que queramos guardarlo para su uso posterior.

LEER MAS: https://www.genbeta.com/paso-a-paso/como-hacer-un-respaldo-de-los-elementos-de-tu-menu-de-inicio-en-windows-10


Leer más
Noticia publicada 19 Enero 2017, 01:34 am por wolfbcn

xx ¿Adiós al tráfico? Airbus ya trabaja en la creación de 'coches voladores' sin

La compañía francesa ha anunciado que está trabajando en un proyecto, denominado 'Vahana', que probará a finales de 2017 en busca de prototipos de vehículos aéreos

La realidad, en muchas ocasiones, supera la ciencia ficción... o, mejor dicho, la ciencia ficción es capaz de predecir algo que, años después, se convierte en una realidad. Así ha pasado con infinidad de objetos que, a día de hoy, utilizamos de manera habitual, y todo apunta a que el siguiente avance es claro: el mundo del transporte. Son muchas las empresas que se han lanzado a fabricar vehículos autónomos. Pero... ¿y si ahora volaran?

Muchas empresas del sector de la automoción se han lanzado a la construcción y diseño de vehículos autónomos, aquellos que no soólo son capaces de conducir por nosotros —con un piloto automático—, sino que pueden leer las señales de tráfico, las incidencias en la carretera e incluso predecir el comportamiento de otros vehículos para evitar accidentes. Pero la gran sorpresa ha llegado por parte de Airbus, que ha anunciado un transporte urbano aéreo.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-01-17/airbus-coche-volador-pruebas-proyecto-vahana_1317439/


Leer más
Noticia publicada 19 Enero 2017, 01:32 am por wolfbcn

xx Oracle corrige 270 vulnerabilidades en su actualización de seguridad de enero

Siguiendo su ritmo de publicación trimestral de actualizaciones, Oracle publica el primer boletín de seguridad del año. Contiene parches para 270 nuevas vulnerabilidades diferentes en múltiples productos pertenecientes a diferentes familias, que van desde el popular gestor de base de datos Oracle Database hasta Solaris, Java o MySQL.

Los fallos se dan en varios componentes de múltiples productos y como es habitual la lista de productos afectados es extensa:

LEER MAS: http://unaaldia.hispasec.com/2017/01/oracle-corrige-270-vulnerabilidades-en.html


Leer más
Noticia publicada 19 Enero 2017, 01:29 am por wolfbcn

xx Guía básica de overclock de memoria RAM para principiantes

Hace dos meses iniciamos el ciclo de guías de overclock. Primero vino la guía de overclock para procesadores (CPU), y un mes después hicimos la guía de overclock para tarjetas gráficas (GPU). Ahora, vamos a proceder a cerrar el ciclo con el tercer componente de un ordenador al que se le puede hacer overclock: la memoria RAM.

Principalmente, a la memoria RAM de nuestro ordenador se le puede hacer overclock de manera más sencilla que al procesador y a la tarjeta gráfica. La razón de esto es porque la ventana de overclock es algo más limitada, pero la frecuencia que podemos aumentar puede permitirnos ganar unos cuantos FPS, aunque no tantos como haciendo overclock a la CPU, y, sobre todo, a la tarjeta gráfica.

LEER MAS: https://www.adslzone.net/2017/01/18/guia-basica-overclock-memoria-ram-principiantes/


Leer más
Noticia publicada 18 Enero 2017, 21:22 pm por wolfbcn

xx Daigo humilla en un combate al jugador que consiguió alzarse con el TOP 1 ...

Esta misma mañana os hablamos de Best_Korea, un jugador de Street Fighter V que había logrado alzarse como el líder de la clasificación online del juego a base de hacer trampas consiguiendo que los partidos en los que caía derrotado también contasen como victorias.

A nuestras manos, gracias a Vandal, acaba de llegar un vídeo en el que Daigo aka The Best, una de las leyendas vivientes sobre la faz de la tierra de los juegos de lucha en general y de Street Fighter en particular, propina una soberana paliza al supuesto "mejor jugador" en línea de SFV según la clasificación.

Ver más:
http://es.vandalsports.com/articulos/1688/daigo-humilla-en-un-combate-al-jugador-que-consiguio-alzarse-con-el-top-1-haciendo-trampas


Leer más
Noticia publicada 18 Enero 2017, 21:21 pm por wolfbcn

xx Las personas con información privilegiada constituyen la mayor ciberamenaza ...

Un nuevo estudio ha analizado de donde provienen las mayores amenazas cibernéticas para las organizaciones.

Según se desprende de los datos del informe de Fraude Global y Riesgos elaborado por la firma Kroll, el 79 por ciento de las empresas fueron víctimas de fraude en 2016, siendo los activos físicos y las acciones los elementos más codiciados (35 por ciento).

Otro peligro importante fueron los ciberataques, que afectaron al 77 por ciento de los encuestados, siendo en la mayoría de casos infecciones por virus o gusanos.

Por otra parte, un dato interesante del estudio apunta que el 60 por ciento de los ciberataques fueron originados por empleados o exempleados, en algunos casos con la ayuda de terceras personas.

Ese hecho pone de manifiesto son mayores los casos en los que el peligro está dentro de la propia organización.

Además, hay que reseñar que los empleados más jóvenes fueron los ejecutores clave en el 39 por ciento de los casos de fraude analizados en el informe de Kroll.

Tommy Helsby, Co-consejero delegado y encargado de Investigaciones y Litigios en Kroll, ha destacado que “problemas como el fraude y las ciberamenazas y las brechas de seguridad, tienen un impacto negativo para las empresas, ya que afectan a sus ingresos, la continuidad del negocio, la reputación corporativa, la satisfacción del cliente y la moral de los empleados”.

http://www.silicon.es/blog/las-personas-informacion-privilegiada-constituyen-la-mayor-ciberamenaza-las-empresas


Leer más
Noticia publicada 18 Enero 2017, 21:20 pm por wolfbcn

xx Nueva campaña de ransomware simula solicitudes de empleo

 Check Point identifica este malware que tiene como objetivo a los departamentos de RRHH y que pide un rescate medio de 950 euros a las empresas afectadas.
Diario TI 18/01/17 9:23:14

Check Point® Software Technologies Ltd. (NASDAQ: CHKP) desvela el funcionamiento de GoldenEye, la última variante del conocido ransomware Petya.  La campaña para distribuir este software malicioso utiliza una falsa solicitud de empleo, y su objetivo es llegar a los departamentos de recursos humanos de las empresas.

Las organizaciones no pueden evitar abrir los correos de terceros con archivos adjuntos como currículums de aspirantes, lo que facilita la infección. Una vez que se ha producido, el rescate  empieza exigiendo el pago de 1,3 BitCoins (BTC), que equivale aproximadamente a 950 euros.

LEER MAS: https://diarioti.com/nueva-campana-de-ransomware-simula-solicitudes-de-empleo/102761


Leer más
Noticia publicada 18 Enero 2017, 21:18 pm por wolfbcn

xx Google explica cómo hace frente al malware que afecta a Android

El malware que afecta a Android es sin duda uno de los mayores problemas a los que tiene que hacer frente Google en su día a día, ya que el mismo no sólo se puede introducir en un terminal a través de determinados enlaces y descargas de fuentes externas, sino también a través de la propia tienda oficial de aplicaciones.

En un nuevo artículo publicado a través de su blog dedicado a los desarrolladores Google ha explicado cómo trabajan para luchar contra el malware en aplicaciones, y ha detallado un sistema que funciona incluso cuando las amenazas de seguridad superan el primer filtro.

Como sabemos todas las aplicaciones subidas a la tienda oficial de Google pasan por un proceso de escaneado y análisis que busca cualquier tipo de malware que pueda estar escondido en las mismas, aunque el proceso no es perfecto y obviamente se producen errores que acaban dejando pasar aplicaciones maliciosas.

Sin embargo Google sigue luchando contra el malware incluso aunque haya logrado superar esa primera medida de seguridad, y lo hace de una forma bastante interesante. Cuando una aplicación maliciosa infecta un terminal y detiene la comunicación con los servidores de Google el gigante de Mountain View lo reconoce, y si detecta que se produce en demasiados terminales vuelve a analizar en profundidad la aplicación que provoca ese corte de comunicación.

Es una medida muy eficaz para luchar contra el malware más problemático, aunque la seguridad en general continúa siendo una de las grandes cuentas pendientes de Android como plataforma, y no lo decimos sólo porque se haya convertido en uno de los principales objetivos de los cibercriminales, sino...


Leer más
Noticia publicada 18 Enero 2017, 21:17 pm por wolfbcn

xx Trolean la Wikipedia: “Carrero Blanco, ocupación: astronauta”

Ya lo decían nuestros compañeros de Magnet Xataka: “El ‘efecto Streisand ha muerto. Explota el ‘efecto Carrero Blanco’‘”. Desde que la Fiscalía cometió el disparate de encausar a la tuitera @kira_95 por una serie de chistes publicados en la red social sobre el asesinato de Carrero Blanco, el que estaba llamado a ser el perpetuador de la dictadura franquista se ha convertido en inopinado trending topic en internet.

La penúltima intervención ha tenido lugar en la Wikipedia, la enciclopedia colectiva en la que cualquiera con tiempo y cierta maña puede meter mano. Ayer la biografía de Luis Carrero Blanco apareció durante unas horas con dos profesiones: la oficial, “Militar”, y la chistosa, “Astronauta”, hasta que los administradores deshicieron los cambios del “vándalo”, tal y como puede apreciarse en el registro de actividad de la entrada.

Ver más: http://blogs.publico.es/strambotic/2017/01/carrero-astronauta/


Leer más
Noticia publicada 18 Enero 2017, 21:16 pm por wolfbcn

 

 

Conectado desde: 216.73.216.4