Titulares

Noticias

xx La joven que desafía a las editoriales con su 'Pirate Bay' de artículos ...

Esta joven kazaja, cansada de tener que piratear 'papers' a los que no podía acceder por su precio, se ha convertido en una heroína para muchos investigadores

El hombre de Flores no tenía síndrome de Down. Dos estudios publicados la semana pasada en las revistas 'PLOS ONE' y 'Nature' desvelaban nueva información sobre este homínido, con una diferencia importante entre ambos. Mientras que el 'paper' de 'PLOS ONE', revista de acceso libre, está disponible de forma gratuita, para leer el de 'Nature' es necesario pagar treinta euros —o alquilarlo por cuatro o suscribirse un año por 200—. Gracias a la joven investigadora Alexandra Elbakyan (Kazajistán, 1988) se puede descargar de forma gratuita a través de su 'Pirate Bay' de artículos científicos, Sci-Hub.

Sci-Hub vio la luz en 2011 después de que Elbakyan, como es habitual para muchos investigadores, tuviera que piratear un buen número de artículos para poder completar su proyecto de final de carrera. Esta kazaja de entonces 23 años tenía la necesidad y, gracias a sus estudios en informática, programación e interfaces cerebro-computadora, los conocimientos. En apenas un par de días nacía la web. Las descargas ilegales no eras nuevas para el mundo académico, pero con Sci-Hub llegaban para quedarse: hoy cuenta con casi 50 millones de PDF, en teoría, protegidos por derechos de autor

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-06-17/scihub-alexandra-elbakyan-snowden-swartz_1218538/


Leer más
Noticia publicada 18 Junio 2016, 02:27 am por wolfbcn

xx Tres días de infierno jugón en el E3, la mayor feria de videojuegos del planeta

Cielo e infierno en un mismo recinto. El E3 que hoy termina reúne las mayores novedades del año aunque los jugadores apenas tengan pocos minutos para probarlas

El E3 es una especie de Disneylandia de los videojuegos. Hay fans, colas para poder jugar a lo último, personajes, 'souvenirs'. Esta inmensa convención organizada por la ESA (la organización de software de entretenimiento estadounidense) es. en teoría. una feria estrictamente empresarial, 'business 2 business' como se llama en la jerga, donde proponer productos y cerrar acuerdos.

Pero si hay un negocio en el que el proveedor sea tan apasionado del producto como su cliente, es el de los videojuegos. Desarrolladores, programadores, comerciales, creativos e incluso prensa deambulan por los pasillos y pabellones del E3, comparten una pasión por los videojuegos y los disfrutan, en primer lugar, como fans.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-06-16/e3-2016-sony-microsoft-nintendo_1218264/


Leer más
Noticia publicada 18 Junio 2016, 02:25 am por wolfbcn

xx Si aún conserva alguno de estos dispositivos obsoletos quizá sea rico

La moda de los aparatos 'retrotecnológicos' como los iPod, Nokia, Game Boy, entre otros, va en aumento y ahora su coste puede superar en mucho su precio original.

La BBC ha confeccionado una lista con algunos aparatos y dispositivos obsoletos que han sido vendidos recientemente por sumas que oscilan entre los cien dólares y las decenas de miles de dólares.

LEER MAS: https://actualidad.rt.com/actualidad/210648-dispositivos-obsoletos-cuestan-mas-baratos


Leer más
Noticia publicada 18 Junio 2016, 02:23 am por wolfbcn

xx Aumenta la velocidad de Firefox controlando el consumo de memoria de las

La velocidad de navegación por Internet depende de varios aspectos, la potencia y el hardware de nuestro ordenador, el tipo y calidad de nuestra conexión y el navegador que utilicemos. En muchas ocasiones nos vamos a ver ante la situación que mejorar la conexión no va a ser posible porque ningún proveedor nos pueda hacer llegar hasta nuestra casa una conexión más rápida y cambiar nuestro equipo es la alternativa más cara.

Por lo tanto, vamos a ver cómo es posible aumentar la velocidad de navegación cuando usamos Mozilla Firefox en nuestro ordenador sin tener que cambiar ningún componente hardware de nuestro equipo ni cambiar la conexión a Internet que tenemos.

LEER MAS: http://www.adslzone.net/2016/06/17/aumenta-la-velocidad-firefox-controlando-consumo-memoria-las-extensiones/


Leer más
Noticia publicada 18 Junio 2016, 02:21 am por wolfbcn

xx Guía completa para borrar todas tus cuentas de redes sociales y que no quede ...

La semana pasada, Hillary Clinton publicó este tuit donde le pedía a Donald Trump que borrara su cuenta de Twitter. Era la respuesta de la candidata a la presidencia de los Estados Unidos a un tuit de su rival, donde éste se mofaba del apoyo de Obama.

El caso es que si Trump quisiera, podría perfectamente borrar su cuenta de Twitter. Igual que ocurre con muchas otras redes sociales, que cuentan con esta posibilidad (o incluso un paso previo, la "desactivación" de la cuenta, por si no te decides del todo) para quienes buscan un poco de desconexión de fotos, tuits, likes, hashtags y demás parafernalia. Si tú también quieres eliminar tus cuentas de redes sociales, aquí te explicamos cómo hacerlo.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/guia-completa-para-borrar-todas-tus-cuentas-de-redes-sociales-y-que-no-quede-ningun-dato


Leer más
Noticia publicada 17 Junio 2016, 21:31 pm por wolfbcn

xx El malware Nemucod mejora sus “dotes” de infección

Durante este último año, numerosas empresas se han visto afectadas por ataques de ransomware; una realidad sobre la que no pocas compañías de seguridad se han encargado de dar la voz de alarma y una cuestión tremendamente preocupante que vuelve al panorama noticioso de la mano de Nemucod.

Sí, porque parece que, según ha publicado ESET a través de su blog Welivesecurity, este malware ha mejorado sus técnicas de infección y ofuscación, estas últimas con el objetivo de esquivar la detección del antivirus y afectar a un número más abultado de usuarios. Pero, ¿cómo lo ha hecho exactamente?

LEER MAS: http://www.genbeta.com/seguridad/el-malware-nemucod-mejora-sus-dotes-de-infeccion


Leer más
Noticia publicada 17 Junio 2016, 21:30 pm por wolfbcn

xx Cómo usar conexiones seguras VPN en Windows 10

Usar conexiones VPN en Windows 10 está al alcance de cualquier usuario o profesional porque el último sistema operativo de Microsoft ha facilitado la creación, configuración y utilización de estas conexiones virtuales punto a punto que permiten extensiones seguras de la red local sobre una red pública como Internet.

Muy útiles para conectar distintas sucursales de una empresa, accesos de soporte técnico o para un profesional que requiera conectar de forma segura y remota con una computadora de su oficina desde cualquier lugar geográfico.

También pueden usarse a nivel de consumo para acceder a la red local de un hogar, saltar los bloqueos de región de algunas regiones, esconder los datos de navegación cuando se utilizan las inseguras redes inalámbricas públicas o para evitar la censura gubernamental que lamentablemente se practica en varias regiones mundiales.

LEER MAS: http://www.muycomputer.com/2016/06/17/vpn-en-windows-10


Leer más
Noticia publicada 17 Junio 2016, 21:29 pm por wolfbcn

xx Reclamaciones. ¿Por qué no es conveniente devolver los recibos?. Debes leer ...

Suele ser muy habitual que los usuarios, ante un cobro excesivo en su factura de telecomunicaciones, reaccionen de forma instintiva y emocional devolviendo el recibo que les gira su compañía telefónica. Este mensaje tratará, precisamente, sobre este tipo de reacción, bastante errónea y que sólo puede traerle al usuario más que malas consecuencias.

Las 3 consecuencias principales, más engorrosas y peores del impago de un recibo son:
 
            - Interrupción temporal o definitiva del servicio
 
            - Pérdida del número telefónico, en el caso de una interrupción definitiva del servicio
 
            - Inclusión del usuario en ficheros de solvencia patrimonial (listas de morosos)
 
            El impago de un recibo durante un mes, autoriza a la compañía para la interrupción temporal del servicio, según dispone el artículo 19.1 de la orden PRE 361/2002, aunque debe cumplir los requisitos del artículo 20 de la orden PRE 361/2002, que son los siguientes:

LEER MAS: http://www.internautas.org/html/9328.html


Leer más
Noticia publicada 17 Junio 2016, 21:27 pm por wolfbcn

xx Microsoft corrige vulnerabilidad que afectó a Windows durante 21 años

Esta semana, Microsoft ha eliminado una serie de vulnerabilidades de sus productos de software. Una de ellas destaca especialmente debido a que afecta a todas las versiones de su sistema operativo, incluyendo Windows 95, lanzado hace 21 años.

 Diario TI 17/06/16 12:53:40
La vulnerabilidad habría sido detectada por el experto en seguridad informática Yang Yu, fundador del laboratorio Xuanwu de Tencent. Yu declaró a la publicación Forbes que la vulnerabilidad puede ser utilizada para explotar conexiones falsificadas mediante la tecnología NetBIOS, diseñada para habilitar la comunicación en una red local.

Yu explica que los ataques pueden ser realizados desde el exterior de la red local, debido a que “Windows confía en las conexiones realizadas desde cualquier dirección IP, al tratarse de conexiones desde NetBIOS, incluyendo identificadores”, precisando que “el problema principal ha estado en la posibilidad de adivinar tales identificadores”.

LEER MAS: http://diarioti.com/microsoft-corrige-vulnerabilidad-que-afecto-a-windows-durante-21-anos/98549


Leer más
Noticia publicada 17 Junio 2016, 21:26 pm por wolfbcn

xx Los seguidores del Estado Islámico se camuflan en la red e inspiran a los ...

Un grupo de investigadores de EEUU ha diseñado un modelo para detectar los patrones de conducta de los terroristas en internet y ayudar a predecir atentados.

MADRID.- El apoyo a una banda extremista como Daesh, el autodenominado Estado Islámico, en internet se caracteriza por su capacidad para adaptarse y sortear la censura. Ahora, un grupo de investigadores de política, geografía y ciencias computacionales, liderados por la Universidad de Miami, ha diseñado un modelo para detectar los patrones de conducta de los terroristas en la red.

Los resultados de este trabajo, publicados en Science, advierten de la influencia que tienen estas asociaciones en la radicalización de los lobos solitarios o personas que actúan al margen de las directrices terroristas, como ocurrió la semana pasada en la matanza en Orlando.

Gracias al estudio de hasta 196 páginas web y de las redes de apoyo online de Daesh en VKonTakte (la mayor red social en Europa por delante de Facebook), los investigadores encontraron una serie de comportamientos similares y con esta información, dicen, "se pueden predecir ataques violentos".

LEER MAS: http://www.publico.es/ciencias/seguidores-del-islamico-camuflan-red.html


Leer más
Noticia publicada 17 Junio 2016, 21:24 pm por wolfbcn

 

 

Conectado desde: 216.73.216.114