Titulares

Noticias

xx Acceso root y ROMs en Windows Phone 8 y Windows 10 Mobile

HeathCliff, uno de los desarrolladores más distinguidos en xda-developers por su trabajo con Windows Phone 8 y Windows 10 Mobile, ha conseguido desbloquear el gestor de arranque permitiendo acceso root y la ejecución de ROMs personalizadas, carga de aplicaciones personalizadas o acceso al sistema de archivos en modo de almacenamiento masivo.

HeathCliff ha publicado la herramienta Windows Phone Internals que contiene herramientas y el SDK facilitando enormemente la tarea y abriendo grandes posibilidades para la plataforma móvil de Microsoft porque es compatible con “la mayoría de las versiones de Windows Phone 8.1 y Windows 10 Mobile”, indica.

La lista de los teléfonos Lumia soportados por la herramienta en este momento es:

•Lumia 520, 521 y 525
•Lumia 620, 625
•Lumia 720
•Lumia 820
•Lumia 920
•Lumia 1020
•Lumia 1320

Como siempre prevenimos en el uso de estas herramientas de hacking que por supuesto no están soportadas por Microsoft y que requieren saber lo que se tiene uno entre manos. El acceso root permite grandes posibilidades pero también deja la puerta abierta al malware al ejecutar aplicaciones no firmadas. Es responsabilidad exclusiva del usuario la utilización de estas herramientas. El desarrollador ha publicado un vídeo introductorio de su uso que te ofrecemos.

http://www.muycomputer.com/2015/11/27/windows-10-mobile-root


Leer más
Noticia publicada 27 Noviembre 2015, 15:08 pm por wolfbcn

xx El derecho al olvido de la UE ya se ha llevado más de 440.000 páginas web

Hace ya tiempo que el debate del llamado "derecho al olvido", que permite a los ciudadanos de la Unión Europea solicitar el borrado de ciertas webs en los resultados de buscadores, surgió en el viejo continente. Ya vimos cómo se movían las cifras un año después de su aprobación, y ahora tenemos nuevas estadísticas de la mano de Google.

El rey de los buscadores ha recibido 348.085 solicitudes para eliminar más de 1,2 millones de páginas web de Google Search. Y de esos 1,2 millones, ha eliminado 441.032 portales y ha decidido conservar 608.169. Las webs que quedan en ese conteo siguen pendientes de que se tome una decisión.

LEER MAS: http://www.genbeta.com/buscadores/el-derecho-al-olvido-de-la-ue-ya-se-ha-llevado-mas-de-440-000-paginas-web


Leer más
Noticia publicada 27 Noviembre 2015, 15:07 pm por wolfbcn

xx Uno de cada tres usuarios de Samsung quiere un iPhone

Un estudio realizado por la firma GlobalWebIndex ha puesto de relieve que uno de cada tres usuarios de smartphones Samsung compraría un iPhone de Apple, aunque al parecer la respuesta presenta fuertes matices entre regiones.

Así, en Europa y Estados Unidos los usuarios de Samsung son más propensos a mantener su fidelidad a la marca surcoreana, mientras que en los mercados emergentes y aquellos en los que la firma asiática se ha expandido con mayor velocidad los usuarios muestran mayor predisposición a cambiar a un iPhone.

En cuanto a Apple si aplicamos el caso a la inversa no hay sorpresas, los usuarios de iPhone están menos predispuestos a cambiar su terminal por un Samsung, por lo que demuestran en general una mayor fidelidad a la marca.

LEER MAS: http://www.muycomputer.com/2015/11/27/samsung-anhela-iphone


Leer más
Noticia publicada 27 Noviembre 2015, 15:06 pm por wolfbcn

xx El próximo Google Glass podría colocarse en una sola oreja

Se ha concedido una patente a Google con la cual podría crear un wearable que se coloca en una oreja y que se extiende por la cabeza hasta cubrir un ojo.

La patente describe un wearable que se puede ajustar a la cabeza del usuario, con el fin de que este se pueda sentir más cómodo, además también puede funcionar como dispositivo de entrada tocando la superficie.

El wearable también incorporará una única pantalla que puede ser usada como un prisma u otra estructura configurada para ser extendida a ambos ojos, con el fin de poder proyectar imágenes sobre estos.

Lo rumores apuntan a que esta patente podría ser empleada el futuro dispositivo Google Glass, cuyo proyecto fue renombrado el pasado mes de septiembre a Project Aura.

Veremos si este posible reciclado de Google Glass termina vendiéndose y si tiene la aceptación que no tuvo el original, cuya venta tuvo que abandonarse ante los múltiples inconvenientes encontrados a nivel técnico.

http://www.muycomputer.com/2015/11/27/google-glass-colocarse-una-oreja


Leer más
Noticia publicada 27 Noviembre 2015, 15:05 pm por wolfbcn

xx China podría estar usando el Big Data para conocer las tendencias políticas ...

Si bien el gobierno chino ya ha sido relacionado anteriormente con prácticas de dudosa legalidad, que atentan contra los derechos más básicos de sus ciudadanos, como el espionaje, la censura de determinadas páginas web y la restricción del acceso a ciertos contenidos, hoy el país asiático vuelve a colarse en la actualidad noticiosa de la mano de una acusación: que podría estar usando el Big Data para conocer las opiniones políticas de sus estudiantes.

Así, y cuando solo han pasado tres días desde que los poderes públicos saltasen a la palestra fruto de la denuncia de una universitaria -que descubrió información sumamente homofóbica en libros de texto (y oficiales) sobre Psicología y Medicina, y cuya actuación marcó un hito histórico en su comunidad, que sufre una velada discriminación-; vuelven a hacerlo , también en el ámbito académico. Pero ¿cómo estaría rastreando, exactamente, el régimen estas tendencias?

LEER MAS: http://www.genbeta.com/actualidad/china-podria-estar-usando-el-big-data-para-conocer-las-tendencias-politicas-de-sus-estudiantes


Leer más
Noticia publicada 27 Noviembre 2015, 15:03 pm por wolfbcn

xx Los dueños del Apple Watch lo usan para ver la hora, sus notificaciones y ...

El Apple Watch lleva entre nosotros desde el pasado mes de junio, aunque en otros países lleva más tiempo de rodaje, y parece ser tiempo suficiente para tener una valoración del uso que le están dando exactamente los usuarios. Esto es lo que ha hecho la firma de investigación Wristly, que se encarga de rastrear el uso del smartWatch de Apple.

Según los datos, el uso más repetido por los propietarios del Apple Watch es el de mirar la hora, algo que hace el 20% de las veces que hacen uso del reloj, seguido de la visualización de sus notificaciones, al que dedicar el 17% de las veces, mientras que sólo el 4% de su uso lo dedican a controlar su actividad física.

LEER MAS: http://www.adslzone.net/2015/11/26/los-duenos-del-apple-watch-lo-usan-para-ver-la-hora-sus-notificaciones-y-poco-mas/


Leer más
Noticia publicada 27 Noviembre 2015, 01:55 am por wolfbcn

xx Este chip puede cargar tu smartphone al 100% en 10 minutos

5 años de desarrollo supervisados por uno de los precursores de la baterías de iones de litio.

El tiempo de vida de la batería de nuestro smarpthone se mantiene como uno de los problemas más molestos y vigentes en cualquier modelo. Existen grandes avances que prometen aligerar los tiempos de recarga, pero la Nanyang Technological University de Singapur ha logrado el más impresionante, al crear un chip capaz de poner la batería a tope en menos de diez minutos.

LEER MAS: https://www.wayerless.com/2015/11/este-chip-puede-cargar-tu-smartphone-al-100-en-10-minutos/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado


Leer más
Noticia publicada 27 Noviembre 2015, 01:53 am por wolfbcn

xx Predecibilidad en la asignación de números de tarjetas American Express

Es posible para un mismo cliente, dado un número de tarjeta American Express, predecir el número de la siguiente tarjeta que se le asignaría (tras caducidad o cancelación de la anterior).

Samy Kamkar (@SamyKamkar), conocido entre otras cosas por haber desarrollado el gusano "Samy" de MySpace, descubrió este patrón al recibir una tarjeta nueva por perder la antigua. Comparó el número antiguo con el nuevo, y notó que algunos de los dígitos eran similares. Tras recopilar más parejas de números nuevos y antiguos encontró un patrón global que le permite predecir el número de la siguiente tarjeta dado el anterior.

Esto podría ser útil para un atacante con una tarjeta robada de esta institución, que podría predecir el número de la tarjeta siguiente. Con ello se reconstruiría toda la información necesaria para obtener una copia de la nueva tarjeta, si bien no funcionaría en todos los establecimientos por no ser posible predecir el CVV de la nueva tarjeta. En la reconstrucción de la nueva tarjeta se aprovechan ciertas características de las tarjetas, como que la nueva fecha de expiración es precedible según la fecha de la petición de la nueva tarjeta, y que otros campos internos son válidos simplemente copiándolos de la antigua o se derivan fácilmente. Todo esto tiene sus matices y también intervienen otras protecciones adicionales, que pueden dificultar el ataque.

LEER MAS: http://unaaldia.hispasec.com/2015/11/predecibilidad-en-la-asignacion-de.html


Leer más
Noticia publicada 27 Noviembre 2015, 01:52 am por wolfbcn

xx Guía básica de Torrent ¿Qué es? ¿Cómo funciona?

Torrent es un formato de archivo que almacena información del contenido compartido en el protocolo BitTorrent, seguramente el más popular hoy entre los sistemas de intercambio punto a punto (P2P) disponibles en Internet y especialmente destinado a distribuir archivos de gran tamaño, como alternativa -muy útil- al sistema de distribución basado en servidores.

Aunque también se utiliza en otras aplicaciones como en comunicaciones VoIP la distribución de archivos de gran tamaño es su principal objetivo. Por ello y como el resto de sistemas de compartición de archivos desde Napster, eDonkey a eMule, ha sido convertido en sinónimo de piratería por una parte de la industria y por los gestores de derechos de autor, aunque su utilidad para distribución de contenido es evidente.

Su uso es tan legal como cualquier otra aplicación pero compartir archivos con copyright en sus redes es tan ilegal y está penalizado por las leyes como hacerlo por otros medios. A menudo, algunos proveedores de servicios a Internet han bloqueado y restringido el uso de servicios P2P en sus redes. Es tan ilegal y reprochable como compartir archivos pirata. No lo consientas, denuncialo o cambia de proveedor. Algunas organizaciones de derechos de autor han contratado a empresas terceras para difundir material falso, incompleto y hasta malware para interrumpir su funcionamiento. Cuidado.

LEER MAS: http://www.muycomputer.com/2015/11/26/guia-basica-de-torrent


Leer más
Noticia publicada 27 Noviembre 2015, 01:50 am por wolfbcn

xx Un pirata tiene que alcanzar 200,000 vistas en un video para evitar multa

Un pirata checo tiene que alcanzar las 200,000 mil visitas para disminuir su pena por infringir el copyright.

Un ciudadano de la República Checa está acusado de piratería y de infracciones al copyright. La ley lo ha encontrado culpable y ahora tiene que pagar varios miles de dólares a empresas como Microsoft, para reparar el daño.

LEER MAS: https://www.fayerwayer.com/2015/11/un-pirata-tiene-que-alcanzar-200000-vistas-en-un-video-para-evitar-multa/


Leer más
Noticia publicada 27 Noviembre 2015, 01:49 am por wolfbcn

 

 

Conectado desde: 216.73.216.59