Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
En que se diferencian Spotify y Deezer
NASA desea construir una ciudad flotante sobre las nubes de Venus
Vulnerabilidad en cafeteras Keurig 2.0
Cómo encontrar y eliminar virus de forma manual
Así es Lucky Chloe, la chica prohibida en los videojuegos
SEGA volverá a lanzar una consola con la ayuda de Capcom
El final de las contraseñas
Facebook emulará a Whatsapp cobrando 89 céntimos al año
Las 10 series más pirateadas de 2014
Cómo recuperar archivos borrados por error2593 2594 2595 2596 2597 2598 2599 2600 2601 2602
Noticias
En que se diferencian Spotify y DeezerLa batalla entre Spotify y Deezer por captar la preferencia del público se vuelve cada vez más fuerte. Mira aquí cuál se adapta mejor a tus necesidades.
Spotify, de origen sueco, es un servicio de música en streaming que llegó oficialmente al Perú aproximadamente hace un año, repitiendo aquí el éxito obtenido en Europa y EE.UU. Deezer por su parte ha tenido un inicio más discreto desde su Francia natal. Ambos son los mejores servicios de música en streaming disponibles de forma gratuita, superando a clásicos como Grooveshark o Last.fm. ¿Pero cuál de ellos nos conviene tener?
Ambas ofrecen servicios similares: música en streaming a partir de una biblioteca en la nube con millones de temas, creación de listas de reproducción, Integración con redes sociales y radio por géneros musicales.
La principal diferencia radica en su disponibilidad. En la versión gratuita para celular Deezer permite libre control para elegir tu música, mientras Spotify solo cuenta con el sistema aleatorio. Para compensar esto, la calidad de sonido de Spotify es superior. Además de que su aplicación para celulares y tabletas es visualmente más atractiva y amigable con el usuario.
Ambos están disponibles en Android y iOS su potencial se aprovecha al máximo en celulares de gama alta. Solo necesitas recordar que la calidad de sonido depende de tu plan de datos. Y recuerda que tienes la opción de acceder a su sistema Premium con un pequeño pago. ¿Con cuál te quedas?
http://www.noticiasdot.com/wp2/2014/12/28/en-que-se-diferencian-spotify-y-deezer/
Leer más
| Noticia publicada 28 Diciembre 2014, 18:14 pm por wolfbcn |
NASA desea construir una ciudad flotante sobre las nubes de VenusAlgunas agencias espaciales como la NASA se han enfocado en Marte como parte de la exploración de nuestro sistema solar. Pero, a primera vista, Marte en realidad no parece ser el mejor candidato. Venus está más cerca de la Tierra -- su distancia es entre 38 millones y 260 millones de kilómetros, frente a los 56 millones a 401 millones de Marte. Venus es nuestro vecino más cercano.
Además su tamaño es similar a la Tierra. Tiene un radio de 6,052 km comparado a los 6,371 km de la Tierra -- y su densidad y composición química son similares.
LEER MAS: http://www.cnet.com/es/noticias/nasa-desea-construir-una-ciudad-flotante-sobre-las-nubes-de-venus/
Leer más
| Noticia publicada 28 Diciembre 2014, 18:13 pm por wolfbcn |
Vulnerabilidad en cafeteras Keurig 2.0 Las cafeteras de la marca Keurig 2.0 se ven afectadas por una vulnerabilidad en los mecanismos de verificación de la autenticidad de las cápsulas monodosis de café, conocidas como K-Cups. Esto podría permitir realizar ataques de suplantación través de la reutilización de una cápsula verificada previamente.
Al igual que otros muchos modelos de cafeteras, la Keurig 2.0 está diseñada para usar únicamente cápsulas de café K-Cups genuinas, aprobadas por el fabricante. Sin embargo, un error en el método de verificación puede permitir a un atacante el uso no autorizado de capsulas no autenticas.
LEER MAS: http://unaaldia.hispasec.com/2014/12/vulnerabilidad-en-cafeteras-keurig-20.html
Leer más
| Noticia publicada 28 Diciembre 2014, 14:15 pm por wolfbcn |
Cómo encontrar y eliminar virus de forma manual¿No tienes instalado un antivirus en tu ordenador, o el antivirus que tienes ha dejado pasar una amenaza para tu ordenador? Te explicamos, en esta publicación, cómo puedes encontrar virus en tu ordenador y eliminarlos de forma manual.
Lo más probable es que, si tienes un virus en tu ordenador, se deba a un error por tu parte o por parte de tu antivirus. Es decir, puede ser que no estés utilizando un antivirus y, por lo tanto, alguna pieza de malware se haya instalado en tu ordenador, o bien sí tengas instalado un antivirus, pero su base de datos podría no estar actualizada y, por lo tanto, no habrá detectado la pieza de malware que se ha colado en tu ordenador. En cualquier caso, te explicamos un sencillo procedimiento para encontrarlo y eliminarlo de forma manual, por ti mismo.
LEER MAS: http://www.adslzone.net/2014/12/28/como-encontrar-y-eliminar-virus-de-forma-manual/
Leer más
| Noticia publicada 28 Diciembre 2014, 14:13 pm por wolfbcn |
Así es Lucky Chloe, la chica prohibida en los videojuegosUna joven explosiva, de curvas exuberantes, aniñada y con ropa excesivamente sexy. Una descripción que es casi un cliché entre los personajes de videojuegos de lucha japoneses. Tan común que ha llamado la atención la decisión provisional de no incluir a un diseño de este corte en algunos países occidentales, puesto que su diseño ha suscitado una gran polémica al ser considerado como un enorme estereotipo sexista.
Lucky Chloe es uno de los nuevos personajes de la próxima entrega del juego de lucha «Tekken 7», cuyo lanzamiento está previsto en febrero de 2015. Su diseño ha despertado una ola de indignación, especialmente en Estados Unidos: escote descarado, falda corta y con vuelo que enseña constantemente la ropa interior, elementos de un disfraz de conejita rosa, ademanes infantiles...
LEER MAS: http://www.abc.es/tecnologia/videojuegos/20141227/abci-lucky-chloe-machismo-sexismo-201412232110.html
Leer más
| Noticia publicada 28 Diciembre 2014, 14:12 pm por wolfbcn |
SEGA volverá a lanzar una consola con la ayuda de CapcomPara los lectores más veteranos seguro que es un auténtico placer leer que SEGA volverá al sector del hardware doméstico, y lo hará por la puerta grande gracias al apoyo de Capcom, una de las compañías más queridas del sector del videojuego.
Esta nueva consola, conocida como “Project Nihon-Do”, montará una nueva generación de procesadores evolucionados de los RISC SH-4 de Hitachi, similares a los que tuvimos ocasión de ver en la extinta Dreamcast, lo que confirma que SEGA apostará por una estructura multi-procesador que, según las últimas informaciones, nos dejaría un total de 12 núcleos para paliar la falta de potencia bruta que ofrece cada uno de forma invidualizada.
Sí, la compañía japonesa sabe que el márketing es importante y no quiere repetir los errores, por ello ha optado por este tipo de arquitectura, ya que es económica y le permitirá sacar pecho al diciendo ante los medios “nuestra nueva consola tiene 12 núcleos”.
LEER MAS: http://www.muycomputer.com/2014/12/28/sega-consola-capcom
Leer más
| Noticia publicada 28 Diciembre 2014, 14:11 pm por wolfbcn |
El final de las contraseñasCon saqueos masivos de datos como el de Sony, el mayor ciberataque padecido por una empresa, o el que sufrió Apple hace unos meses, cuando decenas de fotos privadas de actrices de Hollywood fueron robadas y difundidas por todos los rincones de la red, hablar de Internet y seguridad se ha convertido casi en un oxímoron, una contradicción en los términos. La mayoría de los expertos considera que el actual sistema de contraseñas que rige la red ha caducado por lo incómodo que resulta para los usuarios y, como queda cada vez más claro, por su falta de fiabilidad. El futuro se encuentra en los sistemas de doble autenticación y en la biometría, campo en el que varias empresas españolas están en la vanguardia. Mientras tanto todos los expertos en seguridad dan el mismo consejo: generar contraseñas más complejas para, en la medida de lo posible, entorpecer el trabajo de los ladrones de datos.
Como ha escrito el experto en informática de The New York Times, Farhad Manjoo, “no mandes un mail, no subas una foto a la nube, no mandes un mensaje de texto, al menos si tienes cualquier esperanza de que siga siendo privado”. El problema está en que cada vez tenemos más datos y más importantes en Internet, ya sean bancarios, profesionales o personales, y cada vez están más expuestos. La página web www.databreaches.net calcula que se han producido 30.000 robos de datos en todo tipo de empresas en los últimos diez años, con una inquietante aceleración en 2013 y 2014. Javier García Villalba, profesor del Departamento de Ingeniería de Software e Inteligencia Artificial de la Universidad Complutense de Madrid, asegura: “Una contraseña por sí sola ya no ofrece suficiente seguridad....
Leer más
| Noticia publicada 28 Diciembre 2014, 14:10 pm por wolfbcn |
Facebook emulará a Whatsapp cobrando 89 céntimos al añoFacebook seguirá los pasos Whatsapp cobrando 0,89 euros al año por el uso de su aplicación móvil. La medida que entrará en vigor el próximo 1 de enero tiene como objetivo mejorar las cuentas de la compañía con más de 600 millones de dólares anuales adicionales. La red social fundada por Mark Zuckerberg será de pago. 89 céntimos simbólicos al año que multiplicados por los 700 millones de usuarios móviles que utilizan la aplicación supondrán más de 600 millones de dólares anuales para la compañía. A partir del próximo 1 de enero la empresa modificará los términos de uso de su aplicación para incorporar la suscripción anual en todas las plataformas (iOS, Android, Windows Phone y Blackberry OS). A pesar de que se trata de una medida impopular, Chris Hughes, responsable de comunicación de la empresa ha señalado que “los usuarios prefieren pagar una cuota simbólica al año antes que ver publicidad en sus smartphones“.
LEER MAS: http://www.adslzone.net/2014/12/28/facebook-emulara-whatsapp-cobrando-89-centimos-al-ano/
Leer más
| Noticia publicada 28 Diciembre 2014, 03:01 am por wolfbcn |
Las 10 series más pirateadas de 2014Torrentfreak ha publicado una lista en la que recogen las 10 series más pirateadas de 2014, un ráking en el que francamente no encontramos ninguna sorpresa ya que en la misma encontramos a las más populares y buscadas del momento.
En la tabla que os adjuntamos podemos ver las descargas estimadas de cada serie a través de las redes BitTorrent, mientras que a la derecha tenemos el número estimado de espectadores a través de TV en Estados Unidos.
LEER MAS: http://www.muycomputer.com/2014/12/27/series-mas-pirateadas-2014
Leer más
| Noticia publicada 28 Diciembre 2014, 02:59 am por wolfbcn |
Cómo recuperar archivos borrados por error¿Has borrado por error un archivo en tu ordenador, memoria USB, teléfono, tableta u otro dispositivo? Si es así, no te preocupes, porque existe una alta probabilidad de recuperar este archivo borrado por error. En esta publicación te mostramos un software especialmente diseñado para esto, y especialmente atractivo por su facilidad de uso.
Cuando borramos un archivo, si no hemos “escrito” nada en el lugar que ocupaba, entonces podremos recuperarlo casi con el cien por cien de probabilidad con un software de este tipo. No obstante, existe también la posibilidad de que, aunque hayamos escrito de nuevo en el disco, el software consiga recuperarlo, aunque no ocurre en todos los casos. Por lo tanto, podremos hacer también lo mismo si hemos formateado una memoria o restablecido un teléfono inteligente, por ejemplo, siempre y cuando este formateo sea un “formateo simple”, en el cual no se reescriben datos aleatorios y, por lo tanto, la seguridad es menor.
LEER MAS: http://www.adslzone.net/2014/12/27/como-recuperar-archivos-borrados-por-error/
Leer más
| Noticia publicada 28 Diciembre 2014, 02:58 am por wolfbcn |
|
Conectado desde: 216.73.216.110
|
Titulares