Titulares

Noticias

lamp 10 consejos para dar una segunda vida a tu viejo tablet

Publicado el 17 de octubre de 2014 por Antonio Rentero   

Apple acaba de presentar la nueva generación de sus tablets, y tanto si tienes un iPad como si eres más de Android, cuando toca renovación también está ese momento en el que te preguntas qué hacer con el dispositivo que hasta el momento de la sustitución te ha servido para tanto. Antes de regalarlo, malvenderlo o dejarlo arrumbado en el fondo del cajón donde cualquier día cobrará vida esa maraña de cables que guardas quizá deberías leer los siguientes consejos para no terminar de jubilar a tu “viejo” tablet.

La versatilidad de una pantalla de un tamaño considerable permite que, ahora que han pasado ya unos años desde la llegada de los tablets y comienza la etapa de sustitución cada vez más generalizada, podamos darles una segunda vida útil que quizá años atrás, cuando se produjo la transición entre los viejos móviles a los actuales smartphones no habría tenido tanto sentido.

Hoy un tablet sirve para navegar por Internet, trabajar, comunicarnos, ver películas, consultar documentos… ahora que quizá estés a punto de sustituir tu actual tablet es el mejor momento para destinar el modelo a sustituir a determinados fines de manera específica. Te aconsejamos algunas:

Libro electrónico

¿Vas a vender tu viejo iPad por 100 €? ¿No te dan ni 50 por uno de los tablet Android que conseguiste a cambio de unos cupones con el periódico el verano pasado? No te desprendas de él, vacíalo por completo (o como mucho deja un par de aplicaciones como el navegador) y a cambio llénalo por completo de libros electrónicos. Compañero perfecto para viajes, para la casa de la playa,...


Leer más
Noticia publicada 17 Octubre 2014, 21:43 pm por wolfbcn

xx Whisper no es tan anónima como parece, según The Guardian

El día de ayer, el diario The Guardian publicó una extenso artículo sobre Whisper, una de las más famosas aplicaciones para compartir secretos de forma anónima. En dicho artículo el diario acusó a la compañía de no ser tan secreta como se pensaba, ya que según ellos realiza un seguimiento de la ubicación de los usuarios que comparten contenidos.

Según el informe, Whisper utiliza herramientas para hacer un seguimiento de sus usuarios, y peor aún, se comenta que esta información está siendo compartida con el Departamento de Defensa de los EE.UU. También se dice que en una base de datos -pensamos que de tamaño descomunal- se están almacenando todos los mensajes enviados así como la información personal de los usuarios.

¿Una red social anónima que no es anónima?

Una de las personas detrás de Whisper, Neetzan Zimmerman, ha salido a dar la cara y declarar que ellos no realizan el seguimiento de usuarios que no aceptan compartir la ubicación con su servicio; que todas las declaraciones que The Guardian publica en su artículo son totalmente falsas.

El diario también acusa que, después de que haya contactado a Whisper sobre la publicación de este artículo, la empresa modificó sus términos de uso añadiéndo un párrafo donde dice que ésta puede establecer la ubicación de sus usuarios aún cuando han desactivado las funciones de localización. Modificación que también fue negada por el portavoz de la compañía.

Lo que sí afirman desde Whisper es que, para los que hayan decidido compartir su ubicación, pueden llegar a conocer su localización en un margen de 500 metros. Además confirman que los mensajes enviados a su plataforma...


Leer más
Noticia publicada 17 Octubre 2014, 21:39 pm por wolfbcn

xx Diseñan robots capaces de moverse como serpientes del desierto

Los seres vivos sin extremidades, como las serpientes, son capaces de atravesar cualquier terreno. En particular, las serpientes cascabel pueden escalar las superficies inestables e inclinadas del desierto. Hasta ahora esta habilidad, conocida como sidewinding, no se había implementado en robots.

Varios experimentos, realizados por un grupo de investigadores de la Universidad de Georgia, en colaboración con la Universidad de Carnegie Mellon y el Zoo de Atlanta –y publicados esta semana en la revista Science– revelan cómo funciona el mecanismo de estas serpientes ‘todoterreno’ consiguiendo, simultáneamente, que los robots imiten el movimiento.

“Al principio, pensamos en usar el robot como un modelo físico para que aprendiera de las serpientes”, explica Daniel Goldman, profesor del Colegio Tecnológico de Física de Georgia (EE UU). “A través del estudio simultáneo de los dos, registramos importantes principios generales que nos permitieron entender al animal y mejorar al robot”.

Según estas observaciones, los científicos encontraron que las serpientes, en contacto con una superficie inclinada e inestable –como son las elevaciones de arena– aumentaban la longitud de su cuerpo, y según la inclinación de la superficie, lo hacían en mayor o menor medida.

“La serpiente levanta algunos segmentos del cuerpo mientras mantiene otros en el suelo, y a medida que la pendiente se inclina más, su cuerpo se aplana”, dice Howie Choset, profesor de robótica de la Universidad Carnegie Mellon.

Sin despegarse del suelo

Para determinar los patrones de movimiento, el equipo investigó al robot y las serpientes en un recinto...


Leer más
Noticia publicada 17 Octubre 2014, 21:38 pm por wolfbcn

xx El “hackeo” gratuito de cuentas de Facebook, una estafa muy productiva

Los analistas de seguridad alertan de los sitios webs que ofrecen el acceso gratis a la contraseña del perfil de otra persona en la red social Facebook, esconden un fraude por el cual los hackers se lucran con campañas de publicidad online a costa de los usuarios.

Cada vez son más frecuentes las páginas que ofrecen herramientas para, supuestamente, acceder a los perfiles de la red social Facebook de otras personas sin que estas se percaten. La enorme popularidad de la red social en todo el mundo la ha hecho siempre blanco de ataques y campañas de malware con el objetivo de aprovechar el interés de muchos usuarios en “espiar” los perfiles de conocidos, familiares y amigos -o enemigos-.

Algunos analistas de seguridad están advirtiendo de las trampas ocultas detrás de estos ganchos tan atractivos para algunos, y es que en lugar de poder obtener la contraseña para acceder al perfil, el hacker detrás de este tipo de estafas puede obtener información personal y privada o ganar dinero a costa de los usuarios. La mayoría de páginas que ofrecen este servicio sin coste, no suelen dar detalles en ningún lado acerca del engaño. Así lo afirma Jovi Umawing, analista de seguridad de Malwarebytes que solamente constató en una página como en las condiciones de uso del servicio de la misma se explicaba que el hackeo era únicamente una simulación, aunque el usuario no es capaz de darse cuenta solo debido a la apariencia de veracidad del entorno utilizado.

En su mayoría, estas páginas tras indicar el perfil al que se quiere acceder, informan que la contraseña está lista pero requieren de un paso previo antes de proceder a revelar la supuesta clave. Este...


Leer más
Noticia publicada 17 Octubre 2014, 18:54 pm por wolfbcn

xx Seguridad nacional o invasión de privacidad: el FBI vuelve a la carga

Cuando aún siguen calientes las brasas del caso Snowden, el FBI vuelve a sacar a la luz el debate de si la invasión de la privacidad de usuarios de tecnología debe anteponerse a la investigación de delitos y la prevención de actos terroristas. La agencia americana carga contra el cifrado por defecto de iOS 8 y Android Lollipop.

El debate entre si prima más la seguridad de todos o la libertad a la privacidad de cada individuo vuelve a estar de actualidad. En esta ocasión se debe a la queja promovida por el director de FBI, James Comey, quien ha declarado que el Gobierno de Estados Unidos debería obligar a las compañías tecnológicas a introducir, de manera obligatoria, backdoors como medida de protección para la seguridad nacional a través de los cuales acceder a la información de un terminal móvil si fuera estrictamente necesario.

LEER MAS: http://www.adslzone.net/2014/10/17/seguridad-vs-invasion-de-privacidad-el-fbi-vuelve-la-carga/


Leer más
Noticia publicada 17 Octubre 2014, 18:52 pm por wolfbcn

xx Está ahí, pero ¿alguien usa la segunda pantalla en videojuegos?

El móvil como extensión de nuestra mano ha hecho que en buena parte de nuestro tiempo tengamos una pantalla con nosotros. Grande o pequeña, es una ventana a un ecosistema inmenso de servicios y aplicaciones de todo tipo. Su presencia es tal que en algunos casos cotidianos se ha convertido en parte de la experiencia original. Pensemos por ejemplo en leer Twitter, o incluso tuitear mientras estamos viendo la tele.

La segunda pantalla es poderosa hoy en día en este entorno y el videojuego, apostó fuerte por su implantación. Fue hace un par de años y aunque apuntaba maneras para convertirse en un nuevo hito en la industria, se ha ido desinflando el interés. ¿Qué es lo que ha ocurrido? ¿Por qué no han sabido aprovechar bien este uso como por ejemplo los canales de televisión? Vamos a ver.

LEER MAS: http://www.xataka.com/consolas-y-videojuegos/esta-ahi-pero-alguien-usa-la-segunda-pantalla-en-videojuegos


Leer más
Noticia publicada 17 Octubre 2014, 18:50 pm por wolfbcn

xx Detenido un pedófilo con más de 500.000 imágenes y vídeos de menores

Un hombre de 32 años de edad y residente en Córdoba ha sido detenido como presunto autor de delitos de corrupción de menores, posesión y distribución de pornografía infantil, amenazas y defraudación de telecomunicaciones, tras intervenirle 500.000 archivos pedófilos de más de 10.000 víctimas de toda España y países de América del sur y ha ingresado ya en prisión, tras la decisión del juzgado de Instrucción número 8.

Así lo han destacado el subdelegado del Gobierno en Córdoba, Juan José Primo Jurado, junto al jefe de la Brigada Provincial de Policía Judicial, José Miguel Sáenz, y el jefe del Grupo de Delitos Tecnológicos de Córdoba, Francisco López, donde han ofrecido detalles de esta operación contra la pornografía infantil, en la que continúan las pesquisas.

El arrestado, soltero, en desempleo y que dedicaba todo el día para su actividad presuntamente delictiva, supuestamente contactó con decenas de menores, de entre 12 y 14 años y todos varones, a través de las redes sociales y mediante técnicas de 'grooming' consiguió que le remitieran fotos de índole sexual propias y de sus hermanos menores.

En el registro de su domicilio los investigadores hallaron alrededor de 500.000 archivos de carácter pedófilo repartidos en distintos equipos informáticos. Para actuar, había 'hackeado' las redes wifi de sus vecinos para chatear con sus víctimas, con un perfil falso, y tratar de evitar ser descubierto por la Policía.

Denuncia de una madre

El origen de la investigación fue la denuncia interpuesta en mayo por la madre de una de las víctimas que, de manera casual, descubrió cómo su hijo menor de edad mantenía una conversac...


Leer más
Noticia publicada 17 Octubre 2014, 14:16 pm por wolfbcn

xx Usuarios utilizan Instagram para vender y comprar droga

Las redes sociales se han convertido en los últimos años en el instrumento perfecto para delincuentes de cualquier tipo. Desde la compra-venta de armas ilegales y de medicamentos prohibidos por la Organización Mundial de la Salud (OMS), hasta ingeniosas estafas bancarias y el robo de la personalidad con el único fin de desvalijarnos la cuenta corriente. Ahora es el turno de los traficantes de droga que utilizan Instagram, una de las aplicaciones para compartir fotos más seguidas por los internautas, para campar a sus anchas vendiendo toda clase de estupefacientes.

Durante la investigación realizada por La Vanguardia hemos encontrado más de una docena de perfiles de usuarios anónimos que, escondidos tras un nombre falso, comercializan con diversas sustancias ilegales. Una de las más demandadas es la marihuana. Los narcotraficantes suben fotografías de este material en bolsas plastificadas y gracias a un mensaje nos informan de la cantidad de la que disponen y de cómo conseguirla. Como podemos ver en las fotografías, estos proveedores ilegales también comercializan con cocaína, MDMA y diversas drogas sintéticas, incluidas otras de prescripción médica como Xanax.

El procedimiento para la venta de droga no es nada enrevesado. Todo lo contrario. Mediante los llamados hashtags (palabras claves que llevan delante el símbolo de la almohadilla #), se comunican con cualquier usuario de la red para realizar la transacción. Una vez localizado el material, puedes intercambiar mensajes con el camello (incluso en abierto) y cerrar el trato. Algunos de ellos no tienen siquiera reparo alguno en poner su número de teléfono y dar sus datos de PayPal. Así de sencillo....


Leer más
Noticia publicada 17 Octubre 2014, 14:15 pm por wolfbcn

xx Opera 25 ha sido liberado

Opera ha anunciado en su blog la llegada de la nueva versión de su navegador, Opera 25, donde da otro paso en su intención de volver a tener personalidad propia tras haberla perdido por completo en su salto a Chromium, desapareciendo muchas de las opciones y posibilidades que lo hacía único.

LEER MAS: http://www.muycomputer.com/2014/10/17/opera-25


Leer más
Noticia publicada 17 Octubre 2014, 14:13 pm por wolfbcn

xx 9 consejos para usar Street View como un profesional

Google Street View lleva ya varios años con nosotros pero ¿conocías todos estos consejos para usarlo de forma más eficaz?

La función Street View de Google Maps es utilísima, casi más que los propios mapas. A día de hoy Street View está disponible en casi todo el mundo salvo algunos países de Suramérica, casi todo África, Oriente medio y gran parte de Asia y Rusia.

¿Crees que lo sabes todo sobre Street View? En este artículo vamos a hablar de funciones poco conocidas sobre Street View, para que le saques todo el partido.

LEER MAS: http://articulos.softonic.com/9-trucos-street-view


Leer más
Noticia publicada 17 Octubre 2014, 14:11 pm por wolfbcn

 

 

Conectado desde: 216.73.216.10