Titulares

Noticias

xx Cerca del 50 por ciento de los españoles emplea apps para llamar a través de ...

Un nuevo estudio de la CNMC ha analizado los hábitos de los españoles en mensajería y telefonía a través de internet.

Según se desprende de un estudio realizado por la Comisión Nacional de los Mercados y la Competencia (CNMC) correspondiente al segundo semestre de 2016, WhatsApp es la aplicación más popular para enviar mensajes (9 de cada 10 internautas), mientras que Facebook Messenger es la segunda más empleada para esa tarea, alcanzando una cuota de mercado del 36%.

El conocido como Panel de Hogares CNMC también revela que cerca de la mitad de los internautas (46,8%), usa aplicaciones para llamar a través de Internet en España, siendo la app más utilizado WhatsApp (31,3%), seguida de Skype (13,5%) y Facebook Messenger (10,2%).

Por otra parte, el número de individuos que han empleado internet en los últimos tres meses se ha incrementado en casi cinco puntos porcentuales en el último año, llegando hasta el 78,7%.

Además, el teléfono móvil se afianza como el dispositivo que más se utiliza para acceder a internet, siendo empleado por un 81,8% de los internautas.

Por último, resaltar que entre los usos más frecuentes del smartphone destacan la mensajería online (78,2% de uso diario), las redes sociales (35,6%) y el correo electrónico (28,4%).

http://www.silicon.es/cerca-del-50-ciento-los-espanoles-emplea-apps-llamar-traves-internet-2322843#m6FTB2UtTxToxY6T.99


Leer más
Noticia publicada 12 Noviembre 2016, 02:02 am por wolfbcn

xx ¿Coches voladores? El paísaje Blade Runner está más cerca gracias a Uber

Hace más de tres décadas Ridley Scott colocó a los protagonistas de Blade Runner en unos vehículos voladores denominados Spinner. Aquella ficción se desarrollaba en noviembre de 2019, mañana mismo como quien dice, y aunque siempre se contempló como algo muy lejano, acaba de conocerse una iniciativa para que esos coches que subían y bajaban en una ciudad oscura y lluviosa estén a nuestro alcance en un futuro próximo.

Lo curioso es que no lo plantea una gran empresa automovilística, sino una red de transporte privado que funciona por Internet, la controvertida Uber. Y tiene más que ver con la movilidad que con la tecnología. La compañía norteamericana que conecta conductores y pasajeros plantea la posibilidad de transformar un recorrido de dos horas de atasco en atasco en un pequeño vuelo de varios minutos para llegar al mismo lugar, es decir, toda una revolución en el transporte de viajeros, especialmente cuando hay prisa. Con ese objetivo ha publicado un documento de casi 100 páginas, titulado algo así como "hacia un futuro del transporte urbano aéreo bajo demanda", del que informa el semanario británico The Economist.

LEER MAS:
http://www.elplural.com/tech/2016/11/11/coches-voladores-el-paisaje-blade-runner-esta-mas-cerca-gracias-uber


Leer más
Noticia publicada 12 Noviembre 2016, 02:02 am por wolfbcn

xx Microsoft Edge fue hackeado en cuestión de segundos

Participantes del evento PwnFest 2016 hackearon al navegador predeterminado de Windows 10, uno de ellos en tan sólo 18 segundos.

Vulnerar un software con el fin de afectar al usuario final podría ser una opción para quienes lograron hackear el navegador Microsoft Edge durante el evento PwnFest 2016, parte de la conferencia Power of Community celebrada en Seúl, Corea del Sur. En su lugar, consiguieron miles de dólares por su fructuosa participación (vía The Register).

El navegador predeterminado de Windows 10 fue hackeado un par de veces mediante la ejecución de código a nivel del sistema, una de ellas por el hacker surcoreano Lokihardt, lográndolo en apenas 18 segundos, mientras que expertos de la firma china Qihoo 360 también hicieron su parte, aunque de forma remota. Ambos recibieron una recompensa de USD$140 mil.

LEER MAS: https://www.fayerwayer.com/2016/11/microsoft-edge-fue-hackeado-en-cuestion-de-segundos/


Leer más
Noticia publicada 11 Noviembre 2016, 21:28 pm por wolfbcn

xx Niantic dice que hay un secreto en Pokémon Go que nadie ha descubierto todavía

Pokémon Go sigue aguantando como uno de los juegos móviles más jugados, y el que más beneficios genera. En las últimas semanas el juego ha ido añadiendo diversas novedades para hacer que los jugadores sigan jugando al juego, como recompensas diarias que se van acumulando si vas atrapando Pokémon a diario.

Para celebrar Halloween, los creados hicieron un evento especial donde aparecían un Pokémon tipo fantasma como Ghastly o Zubat. En el evento también se multiplicaban las recompensas. Este evento vino con una actualización, la cual está generando muchos rumores últimamente, debido a unas declaraciones de John Hanke, CEO de Niantic, la empresa detrás de Pokémon Go.

LEER MAS: http://www.adslzone.net/2016/11/11/niantic-dice-secreto-pokemon-go-nadie-ha-descubierto-todavia/


Leer más
Noticia publicada 11 Noviembre 2016, 21:26 pm por wolfbcn

xx Facebook revela que compra claves hackeadas para proteger a usuarios

Resulta que Facebook tiene un secreto para mantenerse seguro.

Resulta curioso cómo se alinean las cosas. Mientras Edward Snowden habla de la responsabilidad que deben tener las compañías para proteger la privacidad de sus usuarios, Facebook ha revelado una curiosa estrategia con la que protege a todos en su red social: comprando en el mercado negro bases de datos con cuentas hackeadas.

Durante su intervención en la Web Summit 2016 de Lisboa, este pasado 9 de noviembre, Alex Stamos, jefe de seguridad de Facebook, habló de una práctica recurrente de su equipo dentro de la red social.

Donde compran claves supuestamente hackeadas de Facebook y las cruzan con sus propios registros, para detectar aquellos datos que coinciden, enviando a los usuarios vulnerables una notificación para que cambien su contraseña de manera urgente:

LEER MAS: https://www.fayerwayer.com/2016/11/facebook-revela-que-compra-claves-hackeadas-para-proteger-a-usuarios/


Leer más
Noticia publicada 11 Noviembre 2016, 21:25 pm por wolfbcn

xx ¿Harto del sonido a la vez en varias pestañas? Chrome tiene una nueva solución

Conforme los ordenadores son más potentes y tienen más RAM, tendemos a abrir más pestañas a la vez. Hace unos años hacer esto suponía un auténtico caos para identificar la pestaña y tener que encontrar la que estaba reproduciendo el vídeo una a una, o primero silenciar el ordenador para poder buscarla en paz.

En estos últimos años Google ha introducido tres mejoras al respecto para mejorar la navegación de contenido multimedia entre varias pestañas. La primera es que aparece un icono de un altavoz en la pestaña que está reproduciendo el sonido para poder identificarla de manera más sencilla. La segunda es la posibilidad de, una vez identificada esa pestaña, poder silenciarla. La tercera, que los vídeos sólo se empiecen a reproducir cuando abrimos la pestaña, ahorrando así recursos e incomodidad.

LEER MAS
: http://www.adslzone.net/2016/11/11/harto-del-sonido-la-vez-varias-pestanas-chrome-una-nueva-solucion/


Leer más
Noticia publicada 11 Noviembre 2016, 21:24 pm por wolfbcn

xx Un hacker demuestra lo sencillo que es tomar el control de la red WiFi pública..

Hemos hablado en multitud de ocasiones sobre los problemas de privacidad y seguridad que entraña el uso de redes WiFi públicas. Los usuarios deben extremar las medidas en este tipo de redes debido a las crecientes amenazas para su la seguridad de sus datos. Un perfecto ejemplo de esto nos lo ha enseñado un hacker israelí demostrando lo sencillo que es tomar el control de la red WiFi pública de una ciudad entera y espiar a los usuarios.

Amihai Neiderman, responsable de investigación de la firma de ciberseguridad Equus Technologies, advirtió la existencia de una red WiFi que no había visto nunca de camino a casa desde el trabajo. Esto es algo que no nos extrañaría a cualquiera de nosotros ya que cada vez existen más redes WiFi disponibles. Sin embargo, había algo raro en este punto de acceso detectado por Amihai y es que no había ningún edificio cerca.

LEER MAS: http://www.adslzone.net/2016/11/11/hacker-demuestra-lo-sencillo-tomar-control-la-red-wifi-publica-una-ciudad/


Leer más
Noticia publicada 11 Noviembre 2016, 14:33 pm por wolfbcn

xx El Supremo tumba el canon digital

El Canon Digital con cargo a los presupuestos generales sigue acaparando derrotas y ya van unas cuentas. La última nos llega del Tribunal Supremo que acaba de tumbar el Canon Digital implantado en 2012 por el Partido Popular y que, a diferencia del anterior, cargaba la compensación a los usuarios por las copias de los particulares a los presupuestos generales del Estado.

El Canon Digital con cargo a los presupuestos generales ya había perdido una importante batalla cuando el Tribunal de Justicia de la Unión Europea (TJUE) lo declaró ilegal el pasado mes de junio. La justicia europea considera ilegal que la compensación a los titulares de derechos de autor por las supuestas copias privadas realizadas por los usuarios se financie con cargo a los presupuestos generales en lugar de con el propio dinero de los usuarios que realizan esas copias.

LEER MAS: http://www.adslzone.net/2016/11/11/supremo-tumba-canon-digital/


Leer más
Noticia publicada 11 Noviembre 2016, 14:32 pm por wolfbcn

xx Así recopilan datos los cibercriminales con la ayuda de redes wifi

a sea espiando el tráfico de redes sin cifrar o creando puntos de acceso falsos, los ciberdelincuentes vuelven inseguro el uso de conexiones inalámbricas.

Conectarse a Internet a través de redes inalámbricas no siempre es la mejor de las ideas. Resulta peligroso cuando se trata de redes gestionadas por desconocidos, abiertas a todo el mundo.

Desde Kasperky Lab explican que los ciberdelincuentes pueden utilizar dichas redes para hacerse con información sensible.

Los hay que recurren al método de “escuchar por casualidad”, que no es más que espiar. O realizar rastreos del tráfico de la red para hacerse con contraseñas y archivos de cierta utilidad como las cookies. Los cibercriminales son capaces de interceptar estos datos cuando las redes no se encuentran debidamente protegidas. El protocolo WEP, sin ir más lejos, dejaría a los usuarios en riesgo.

Por otro lado, está el truco de los puntos de acceso falsos. “Depositamos cierta confianza en los lugares que visitamos y los ciberdelincuentes se aprovechan creando redes con el nombre de esos espacios como un hotel o cafetería”, explica Kaspersky Lab, engañando así a sus víctimas. A esto contribuye el hecho de que los dispositivos pueden recordar redes previas para conectarse automáticamente en ocasiones sucesivas.

Por todo esto, los expertos recomiendan usar sólo infraestructuras de confianza. E implementar toda una serie de medidas como evitar las transacciones financieras si al final se acaban utilizando redes abiertas, desactivar el wifi cuando no se va a navegar y limpiar la lista de redes recordadas.


Leer más
Noticia publicada 11 Noviembre 2016, 14:31 pm por wolfbcn

xx Guía: ¿Qué fuente necesito para las principales tarjetas gráficas?

El mundo de las tarjetas gráficas es bastante complicado, y no sólo por el hecho de que cada una tenga sus propias prestaciones y características, sino porque además en muchas ocasiones hay modelos que parecen cercanos pero ofrecen un rendimiento muy diferente, como ocurre por ejemplo con las RX 460 y las RX 470, y también porque cada presenta unos requisitos de alimentación diferentes.

En muchas ocasiones los usuarios se dejan llevar de forma errónea por los vatios y los conectores de alimentación que pide el fabricante, pero no tiene en cuenta otro elemento muy importante, el amperaje en el carril de 12V que necesita la tarjeta gráfica que van a comprar.

Esto puede acabar teniendo consecuencias muy variadas. La menos grave es que acabemos comprando una fuente excesiva para el equipo que vamos montar, cosa que nos permitirá disfrutarlo sin problemas aunque habremos incurrido en un gasto innecesario.

LEER MAS: http://www.muycomputer.com/2016/11/11/guia-fuente-necesito-las-principales-tarjetas-graficas/


Leer más
Noticia publicada 11 Noviembre 2016, 14:30 pm por wolfbcn

 

 

Conectado desde: 216.73.216.4