Titulares

Noticias

xx Cómo conseguir una invitación para Inbox de Google

Descubre cómo puedes conseguir una invitación para usar Inbox de Google, el nuevo servicio para administrar tus correos, recordatorios y eventos de Gmail.

Inbox es el nuevo servicio de Google que administra y organiza tus bandejas de entrada de para hacerlas más eficientes. El único ‘problema’ que este tiene, es que solo puede usarse si se tiene una invitación.

A continuación te explico cómo conseguir una invitación para usar este nuevo complemento de Gmail:

•La forma más rápida es pedírsela a un amigo que ya tenga acceso al servicio. La gente que ya usa Inbox puede repartir hasta cinco invitaciones y si recibes tú una de estas podrás hacer lo mismo.
•Envía un correo al equipo de Google. Lo único que necesitas es escribir una solicitud a inbox.google.com, el equipo de Mountain View se ha comprometido a añadir nuevos miembros cada semana.

Cuando tengas la invitación obtendrás acceso a la web de Inbox y podrás descargarte la aplicación para smartphones con Android y iOS.

http://www.noticiasdot.com/wp2/2014/10/24/cmo-conseguir-una-invitacin-para-inbox-de-google/


Leer más
Noticia publicada 24 Octubre 2014, 02:12 am por wolfbcn

xx Requisitos de Assassin’s Creed Unity para PC, una locura

Tras ver lo que hizo Ubisoft con Watch Dogs, los enormes requisitos que anunció Bethesda a bombo y platillo para The Evil Within, cuya optimización final ha sido terrible en PC, y el culebrón de los 30 FPS en Assassin’s Creed Unity para consolas uno no puede evitar lanzarse una pregunta, ¿qué es lo que está pasando?

Sí, sé que más de uno de vosotros se habrá hecho la misma pregunta, y el caso es que después de ver los posibles requisitos de Assassin’s Creed Unity para PC no podemos hacer otra cosa que llevarnos directamente las manos a la cabeza.

Antes de seguir hablando echemos un vistazo a dichos requisitos, que han sido publicados por IntraGames, la compañía encargada de publicar en Corea del Sur los juegos de Ubisoft.

Requisitos mínimos:

•Windows 7 SP1 de 64 bits.
•Intel Core i5 2500K o AMD FX-8350.
•6 GB de RAM.
•Tarjeta gráfica GTX 680 o Radeon HD 7970 con 2 GB de VRAM.
•50 GB de HDD.

Requisitos recomendados:

•Windows 8.1 de 64 bits.
•Intel Core i7-3770 o AMD FX-8350.
•8 GB de RAM.
•Tarjeta gráfica GTX 780 o Radeon R9 290X con 3 GB de VRAM.

Sí, son un auténtico despropósito y en caso de confirmarse oficialmente sugieren dos posibilidades, o Ubisoft ha inflado los requisitos del juego exageradamente con fines que no llegamos a entender o el juego no se ha trasladado bien al PC, algo que tampoco tiene mucho sentido ya que las consolas de nueva generación utilizan arquitecturas x86 y gráficas Radeon de AMD.

Debemos tener en cuenta que también puede ocurrir una mezcla de ambas, juego mal optimizado con requisitos inflados, lo que por ...


Leer más
Noticia publicada 24 Octubre 2014, 02:11 am por wolfbcn

thumbdown El FBI pide apoyo legislativo para instalar puerta trasera en Android e iOS

El organismo policial solicita al Congreso estadounidense facultades que le permitan reducir la seguridad móvil. El objetivo es combatir la delincuencia y el terrorismo.

Diario TI 23/10/14 11:04:44

El organismo policial solicita al Congreso estadounidense facultades que le permitan disminuir la seguridad móvil mediante la instalación de puertas traseras en Android e iOS. El objetivo es combatir la delincuencia y el terrorismo.

Los teléfonos móviles cifrados se han convertido en un problema para la policía federal estadounidense, debido a que dificultan sobremanera su trabajo.

Desde el 2011, Android ha incorporado la posibilidad de cifrar los datos a nivel de dispositivo. Sin embargo, la función sólo fue activada como estándar en junio de este año con Android 5,0 “Lollipop”. Paralelamente, Apple incorporó funcionalidad de seguridad equivalente en iPhone y iPad mediante el nuevo sistema operativo iOS 8.

Estas herramientas de seguridad impiden que desconocidos puedan leer los contenidos del teléfono en caso que el usuario lo extravíe. Sin embargo, coloca a Apple y al Google en una situación en que es imposible acceder a los contenidos del aparato, incluso contando con una orden judicial.

Recientemente, el director del FBI, James Comey, se refirió al tema en un programa de televisión, donde incluso declaró que “Apple y Google colocan a sus usuarios por encima de la ley”. Comey señaló que la nueva funcionalidad de cifrado dificulta el trabajo de su organismo para combatir la delincuencia y el terrorismo. El director del FBI agregó que las conversaciones con Apple y Google no han conducido a los resultados...


Leer más
Noticia publicada 23 Octubre 2014, 21:44 pm por wolfbcn

xx Detenido un hombre en Zaragoza por acoso sexual a dos niñas murcianas a ....

Un hombre de 33 años ha sido detenido en Zaragoza por agentes de la Policía Nacional acusado de acosar a dos niñas de 10 años, residentes en Murcia, con las que presuntamente contactó a través de un chat y a las que presionó para que le enviasen fotografías de contenido sexual.

Las denuncias de las madres de las víctimas han permitido su arresto, según fuentes de la Policía Nacional.

Las investigaciones se iniciaron en Murcia el pasado mes de enero tras la denuncia de estas madres que manifestaban que sus hijas, habían contactado a través de un chat de una aplicación para dispositivos móviles con un varón adulto y que las conversaciones eran con alto contenido sexual.

Además, según la misma versión, las menores habían llegado a ser presionadas por esta persona para que le enviasen fotografías de índole sexual.

Con esta información los investigadores procedieron a su detención de este hombre, el miércoles, y requisaron los equipos informáticos que tenía en su poder. Dichas fuentes han afirmado que los agentes policiales comprobaron la veracidad y existencia de las citadas conversaciones de tono "altamente sexual" con las dos niñas en estos equipos.

La investigación ha sido desarrollada por agentes del Grupo de Delitos Tecnológicos de la Jefatura Superior de Policía de Aragón, en colaboración con el Grupo de Delitos Tecnológicos de la Jefatura Superior de Policía de Murcia. Dichas fuentes han recomendado que los mayores tutelen a sus hijos cuando navegan por Internet.

http://www.20minutos.es/noticia/2275259/0/detenido/acoso-ninas/chat/


Leer más
Noticia publicada 23 Octubre 2014, 21:43 pm por wolfbcn

xx Ya es posible implantarse uno mismo un chip NFC

 Publicado el 23 de octubre de 2014 por Dani Burón   

Ahora que la tecnología NFC ha sido también adoptada por Apple y sus iProductos, el interés por este sistema de comunicación inalámbrico ha crecido tanto que incluso ya existen kits para implantarse chips en la piel.

No es la primera vez que vemos a personas implantarse diferentes tipos de chips en la piel, pero quizás en los últimos tiempos lo más normal era ver “grinders” colocándose imanes en el interior de sus dedos.

Robert Nelson ha probado algo mucho menos invasivo y doloroso, y probablemente más útil aunque sin aportar esa especie de “sexto” sentido del que hablan aquellos con imanes en los dedos.

La opción de Nelson ha sido adquirir un kit de implante NFC por tan sólo 100 dólares, concretamente el chip 13.56MHz NTAG216 RFID con soporte para NFC. El kit viene con una aguja en el que el chip, de 12 x 2 mm, va en el interior con todo esterilizado y biocompatible, aunque sin contar con ningún certificado oficial que lo confirme.

Teóricamente uno mismo puede implantarse el chip donde quiera, aunque en este caso ha acudido a un profesional del tatuaje, acostumbrado a estas prácticas, y se lo ha insertado en su mano. Gracias al chip NFC, es capaz de desbloquear su móvil con solo sujetarlo en su mano, pero su plan es hacer una serie de reformas que permitan que puedan abrir la puerta de su casa, de su coche o de su garaje con sólo pasar su mano por la cerradura.

Si bien desde The Inquirer no os recomendamos implantaros nada por vuestra cuenta y no nos hacemos responsables si cometéis una locura, tenéis más información en el enlace.

vINQulos

Leer más
Noticia publicada 23 Octubre 2014, 21:41 pm por wolfbcn

xx Wireless AC Wave 2, el futuro de la conexión a Internet sin cables

El futuro a corto plazo de las conexiones WiFi pasa por el nuevo estándar Wireless AC Wave 2, una revisión del actual WiFi AC que se conoce también como 802.11ac -2013 update o 802.11ac Wave 2.

Esta tecnología se caracteriza por ofrecer MU-MIMO, sobre la que ya os hablamos hace unos días, y gracias a ello consigue mejorar enormemente la velocidad y experiencia de uso al conectar varios dispositivos al mismo tiempo.

Pero esta no es la única novedad que trae el estándar , ya que también consigue elevar el ancho de banda máximo teórico, que pasa de los 3,47 Gbps a los 6,93 Gbps.

A pesar de lo que pueda parecer todas las soluciones basadas en este nuevo estándar serán compatibles con otros más antiguos basados, por ejemplo, en WiFi N.

Sin duda cambios importantes que dejan claro que los grandes del sector, como por ejemplo AVM, apostarán por el nuevo estándar en sus próximas soluciones tanto profesionales como de consumo general.

http://www.muycomputer.com/2014/10/23/wireless-ac-wave-2


Leer más
Noticia publicada 23 Octubre 2014, 21:40 pm por wolfbcn

xx 3D Realms vuelve a abrir sus puertas

3D Realms, el estudio creador de juegos como Duke Nukem 3D o Shadow Warrior, ha anunciado su regreso al mundo de los videojuegos.

Este veterano equipo cerró sus puertas hace cinco años y ahora vuelve a reabrirlas incluyendo a algunos de sus miembros originales, como Scott Miller y Bryan Turner. Además, también cuentan con nuevas incorporaciones, como Mike Nielsen y Frederik Schreiber.

LEER MAS: http://www.vandal.net/noticia/1350656983/3d-realms-vuelve-a-abrir-sus-puertas/


Leer más
Noticia publicada 23 Octubre 2014, 21:37 pm por wolfbcn

xx 20.000 fotografías con copyright son subidas a The Pirate Bay como venganza

El fotógrafo Christopher Boffoli ha visto como gran parte de su obra con derechos de autor protegidos, ha comenzado a divulgarse de forma masiva través de P2P, como venganza por presentar una demanda judicial contra el portal Imgur por publicar en él fotos sin su permiso.

Internet puede ser para las fotografías un arma de doble filo en ocasiones. Si no que se lo pregunten a David Slater, un fotógrafo británico que protagonizó una disputa legal con Wikipedia por los derechos de autor de la foto selfie que un mono se había hecho con una de sus cámaras. Aunque su obra tuvo una repercusión planetaria, Wikipedia publicó la instantánea sin su permiso debido a que el copyright de una foto realizada por el animal no podía reclamarse.

LEER MAS: http://www.adslzone.net/2014/10/23/20-000-fotografias-con-copyright-son-subidas-pirate-bay-como-venganza/


Leer más
Noticia publicada 23 Octubre 2014, 18:15 pm por wolfbcn

xx Ubuntu 14.10 ya está entre nosotros: éstas son las novedades de Utopic Unicorn

Como viene siendo habitual, seis meses después de su último lanzamiento Canonical acaba de liberar una nueva versión de su distribución GNU/Linux. Ubuntu 14.10, con nombre en clave Utopic Unicorn, llega para seguir los pasos de la anterior versión y asentar todo lo hecho hasta la fecha antes de empezar a poner las bases de la tan esperada convergencia en las próximas versiones.

Después de los buenos resultados cosechados por la anterior versión del sistema, Utopic Unicorn vuelve a apostar por la estabilidad dejando las novedades visuales en un segundo plano. De hecho las novedades son tan pocas que es posible que muchos usuarios se sientan ligeramente decepcionados.
 
En Ubuntu 14.10 no nos encontramos con ninguna novedad destacada, por no haber ni siquiera hay un nuevo fondo de pantallas por defecto, ni cambios significativos en la estética más allá de un par de iconos rediseñados. Esto puede dejar bastante fríos a todos aquellos que se esperasen grandes innovaciones para celebrar el décimo aniversario de Ubuntu.

Novedades, mas bien pocas

La única gran novedad que nos encontramos en esta versión está dirigida a los desarrolladores, sobre todo aquellos centrados en los dispositivos móviles, ya que Ubuntu 14.10 viene equipado con el nuevo Ubuntu Developer Tool Centre. Con esta herramienta se podrá instalar el SDK de Android, sus dependencias y otros complementes necesarios para el desarrollo de aplicaciones con un simple comando en el terminal. Esto supondrá un significativo ahorro de tiempo a la hora de poner a punto para el trabajo el recién instalado sistema operativo.

El resto de novedades se pueden resumir...


Leer más
Noticia publicada 23 Octubre 2014, 18:14 pm por wolfbcn

xx Windows 10 tendrá integrado un sistema de autentificación en dos pasos

Microsoft ha anunciado en su blog oficial su intención de que Windows 10 incluya nuevas medidas de protección, entre las que destaca la identificación en dos pasos. Esta medida viene dada para adaptar la seguridad de la nueva versión de Windows a los tiempos actuales y al tipo de amenazas a las que los usuarios de hoy se enfrentan cada día.

Hasta ahora, los usuarios de Windows que querían proteger sus equipos con sistemas de protección en dos pasos tenían que recurrir a aplicaciones de terceros, con el riesgo que esto puede llegar a suponer en algunos casos. Con este nuevo paso Microsoft eliminará esta necesidad de tener que recurrir a software o periféricos externos en busca de más seguridad.
 
Con este sistema de dos pasos, cuando un atacante quieran acceder a nuestros datos no le será suficiente descifrar nuestra contraseña, ya que después de eso tendrá que vérselas con un segundo factor de identificación en forma de un PIN que se envía a nuestros teléfonos móviles o incluso de información biométrica como un lector de huellas dactilares.

Estos sistemas de seguridad también serán implementados en servicios online como Active Directory, Azure Active Directory y Microsoft Accounts, de manera que las empresas que opten por los servicios online de Microsoft tengan la máxima seguridad a la hora de proteger sus datos.

Windows 10 también tendrá un sistema de protección para los tokens de acceso que se generan durante el proceso de autentificación del usuario, de manera que no será vulnerable a ataques del estilo Pass the Hash. Además, las credenciales de los usuarios estarán protegidas en un espacio seguro al que un atacante no...


Leer más
Noticia publicada 23 Octubre 2014, 15:11 pm por wolfbcn

 

 

Conectado desde: 216.73.216.180