Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3978 3979 3980 3981 3982 3983 3984 3985 3986 3987
Noticias

Sería una broma de los desarrolladores para los que tachaban el juego de “colorido”.
Blizzard ha incluido un nivel secreto llamado Whimsyshire en Diablo III, tal y como hizo en Diablo II con el nivel secreto de las vacas. Whimsyshire es un nivel que probablemente tuvo su origen en las críticas de los aficionados que tachaban la tercera entrega de la saga como "muy colorida".
Así, este nivel secreto es colorido y feliz, con arcoíris, nubes sonrientes y riachuelos como escenarios, y ponis, ositos y flores como enemigos. Eso sí, no os dejéis engañar por esas sonrisas amables y ojos repletos de amor. La apariencia inocente de estos enemigos es una trampa, ya que a pesar de poder acceder a esta fase desde el Acto Uno, estas criaturas tienen un nivel propio del Acto Cuatro.
A continuación podéis ver un vídeo del nivel y de cómo acceder a él.
http://www.youtube.com/watch?feature=player_embedded&v=IvRTJXA35GA
FUENTE :http://www.vandal.net/noticia/68241/el-colorido-y-feliz-mundo-secreto-de-diablo-iii-ya-ha-sido-encontrado/
Leer más
Noticia publicada 20 Mayo 2012, 21:59 pm por wolfbcn |

Las autoridades paquistaníes ya habían aplicado bloqueos temporales a páginas como Facebook o Youtube, por razones similares
La red social Twitter ha quedado restringida en Pakistán por las autoridades para impedir la difusión de caricaturas de Mahoma, según informan distintos medios locales.
La Autoridad de Telecomunicaciones de Pakistán (PTA) toma la medida debido a la existencia, según dice, de "contenidos blasfemos e incendiarios", coincidiendo con la promoción de una competición sobre dibujos del profeta del islam, según el canal Dawn Tv.
"Acabamos de notificar la directiva a los proveedores de servicios. No puedo decir por cuánto tiempo estará bloqueada la página", ha dicho al diario virtual Express Tribuneel jefe de la PTA, Mohammad Yaseen.
De acuerdo con la versión de Yaseen, Pakistán ha pedido a los gestores de la red social que pusieran fin a una discusión sobre el profeta Mahoma que las autoridades consideraron insultante. "Twitter rechazó nuestra petición", asegura el funcionario. La empresa justificó la respuesta en que "no pueden impedir que cualquier individuo haga cualquier cosa de esta naturaleza en la web". El Gobierno y los responsables de la web se encuentran en negociaciones.
Según ha relatado al Express Tribune el presidente de la Asociación de Proveedores de Servicios de Internet (ISPAK), Wahajuz Siraf, la autoridad tecnológica ha bloqueado el acceso a ...
Leer más
Noticia publicada 20 Mayo 2012, 21:56 pm por wolfbcn |

Según un estudio revelado por la compañía de seguridad SecurEnvoy, las políticas de creación de contraseñas perjudican claramente a la seguridad de las credenciales de acceso a determinados servicios.
El cofundador de la compañía mencionada con anterioridad, Steve Watts. ha informado que el convencional sistema de seguridad usuario/contraseña está muy cerca de tener una valoración muy deficiente en cuanto a temas de seguridad.
Además, añade que las políticas de seguridad que existen actualmente en las empresas no ayuda a que la seguridad de este binomio pueda mantenerse.
Watts asegura que otro de los principales problemas que se han observado en el estudio es que los usuarios poseen cierta dificultad para recordar las contraseñas de mas de séis caracteres. Ante este problema, muchos son los usuarios que recurren a la frase de 8 dígitos, y que generalmente es el nombre algún familiar, lugar de nacimiento, o alguna fecha transcendente.
La complejidad es el problema según Watts
La políticas de contraseñas en instituciones son complejas y obligan a los usuarios a crear contraseñas complejas mezclando letras, números y signos, y en determinados casos, incluir al menos una letra mayúscula. Por lo que se cree que ante la complejidad para recordarlas, los usuarios optan por la utilización de una más sencilla.
La solución pasa por el Token
Watts mencionó también que en muchas empresas han optado por dar este tipo de dispositivos a los usuarios para facilitar el proceso de acceso a la zona protegida.
Los Token, para los que no los conozcáis, se tratan de unos...
Leer más
Noticia publicada 20 Mayo 2012, 13:49 pm por wolfbcn |


Google se ha despertado hoy con una buena noticia: China ha dado luz verde para que la adquisición de Motorola se efectúe sin obstáculos. Si todo va bien, la semana que viene se cerrará la operación. Pero hay una condición que las autoridades chinas han impuesto: que Android siga siendo un sistema operativo de código abierto y gratuito durante al menos cinco años más.
Google compró Motorola por una cuestión de patentes, una adquisición prudente viendo todos los problemas que ha habido entre Apple y Samsung. Y no creo que en la compañía de Mountain View estuviesen pensando en convertir a Android en un sistema de pago, con lo que la exigencia que ha llegado desde china no va a ser precisamente un desafío.
A partir de aquí, hay que esperar la noticia de la oficialización de la compra de Motorola por parte de Google y el cumplimiento de los planes de futuro con el fabricante de dispositivos móviles. Abierto o no, es inevitable que surjan los rumores acerca de Motorola creando dispositivos especialmente optimizados para Android. Las consecuencias aún están por ver.
Vía | Xataka Android > Wall Street Journal y Reuters
...
Leer más
Noticia publicada 20 Mayo 2012, 13:42 pm por wolfbcn |

Pablo Ledesma, responsable del proyecto de fibra de Movistar ha señalado en un desayuno de prensa que la tecnología que está desplegando la operadora “puede servir para los próximos 100 años”. El FTTH (del inglés, Fiber to the Home) permite en pruebas de laboratorio superar los 1.000 megas de velocidad de descarga.
Movistar organizó el pasado viernes un encuentro con periodistas y profesionales con el objetivo de escuchar propuestas para mejorar el servicio de fibra óptica. Encima de la mesa se trataron temas como la posibilidad de proporcionar velocidades simétricas, ofrecer equipamiento opcional para optimizar la velocidad de transmisión inalámbrica y la posibilidad de complementar la oferta de fibra con contenidos.
Pablo Ledesma, responsable del servicio, indicó que esta tecnología puede servir para los próximos 100 años. “Nadie pensaba que el par de cobre iba a ser capaz de transmitir 30 megas con VDSL hace 10 años”, “tampoco podíamos pensar que en pruebas de laboratorio se hayan superado los 300 megas con ADSL”. En el caso de la fibra óptica hasta el hogar, las pruebas permiten velocidades de hasta 1 Gbps y probablemente en el futuro se puedan superar estos límites.
¿Tendrán velocidades simétricas las ofertas de Movistar?
Éste fue uno de los puntos que más tiempo llevó el debate. Los responsables de la operadora no descartaron que en el futuro las ofertas de 50 o 100 megas puedan ser simétricas. “La oferta comercial nos permite conocer los usos de los clientes con esta tecnología y de momento seguimos aprendiendo y mejorando”, matizaron.
Por último, la...
Leer más
Noticia publicada 20 Mayo 2012, 13:37 pm por wolfbcn |

¿Cuántas veces os han hecho esa pregunta? En mi caso, en decenas de ocasiones… o más. Y la respuesta que ofrecemos suele ser una retahíla de razones que hemos oído o leído en muchas ocasiones y que, tras años, ya tenemos interiorizadas. Linux es más seguro, adaptable, libre… Y sí, todas ellas ciertas pero, ¿son realmente esas las razones por las que usas sistemas basados en Linux? Alguien se ha tomado la molestia de reflexionar sobre esta cuestión y plasmar sus conclusiones en el siguiente wallpaper.
(Clic para ampliar)
Traducción:
Decimos a la gente que usamos Linux porque es seguro. O porque es libre, porque es customizable, porque es libre, porque tiene una comunidad de soporte excelente…
Pero todo eso son sólo tonterías publicitarias. Se lo decimos a los no linuxeros porque no entenderían la verdadera razón. Y cuando decimos estas falsas razones lo suficiente, icluso llegamos a creerlas.
Pero en el fondo, la verdadera razón permanece.
Usamos Linux porque es divertido.
Es divertido jugar con tus sistema. Es divertido cambiar todas las configuraciones, romper el sistema y tener que entrar en recovery mode para repararlo. Es divertido tener centenares de distros para elegir. Es divertido usar la terminal.
Dejadme decirlo de nuevo. Es divertido usar la terminal.
No es...
Leer más
Noticia publicada 20 Mayo 2012, 13:33 pm por wolfbcn |

Estudiar por el placer de aprender es la diferencia entre seguir una enseñanza reglada y formarse por iniciativa propia sin el objetivo de obtener un título a cambio. En el primer caso basta con ir a un centro educativo y pasar unos exámenes con el único estímulo de recibir un certificado. En el segundo el estudiante no se conforma con tan poco, sino que aspira a dominar la materia hasta poder aplicarla con maestría en su vida y su trabajo.
Aunque pueda parecer extraño, cada vez más gente opta por lo segundo, sobre todo quienes con un título en sus paredes quieren ampliar sus conocimientos. Y al igual que aumentan los estudiantes interesados crece la oferta educativa: Khan Academy, TED-Ed, Code Academy o EdX son algunas de las iniciativas que se han convertido en referencia de este nuevo modelo de enseñanza. Sistemas que han hecho de Internet su pizarra y donde alumnos y profesores se confunden, ya que el objetivo es compartir tanto el conocimiento como el tiempo necesario para transmitirlo.
Son casos como el de Rodrigo Martínez, que decidió seguir las clases de Code Year para ampliar sus conocimientos de programación de páginas web: "Es perfecto para obtener un conocimiento general que te permita después profundizar". O el de José María Mateos, quien está apuntado a dos cursos, uno de diseño de programación en Udacity.com y otro de Criptografía de la Universidad de Stanford. "En un par de horas se cuenta más en ellos que en un par de semanas con los profesores que 'sufrí' en la carrera", explica. Ambos estudiantes tienen en común una t...
Leer más
Noticia publicada 20 Mayo 2012, 13:29 pm por wolfbcn |

Por sus formas podría pasar por espía pero es autor de libros que mezclan la novela con la investigación. Misha Glenny (Londres, 1958) prefiere definirse como periodista. Su acento es el que se espera de una voz de la BBC. En 2008 saltó a la fama con McMafia,una obra dedicada al crimen organizado internacional. Su preocupación ahora es otro tipo de mafia, más difícil de atajar, si cabe, la digital.
A pesar de su decisión, al hablar tarda en decidir qué comer. Opta por el rodaballo y deja que el maître haga una selección de delicatessen de la casa. Entre elogios a las croquetas de jamón y queso de torta del Casar siembra cierta preocupación al afirmar que la ciberguerra es una realidad ignorada. “Google y Facebook se pueden considerar parte del Gobierno de Estados Unidos. Tanto a China como a Rusia les encantaría poder acceder a sus datos”. En su opinión, no es casualidad que la misma semana que Google se fue de China, Hillary Clinton subrayase en un discurso la importancia de la libertad de expresión en el mundo actual. Lo dice con la naturalidad de quien se entretiene mojando el pan en aceite. “Es mucho más sabroso que el italiano”, matiza. Antes de hablar de la amenaza del phishing, como se denomina al robo de contraseñas de cuentas bancarias, la suplantación y la extorsión en Internet, hace una observación que destila flema británica: “En mi país miden el vino que cae en la copa, nunca te lo ponen tan alegremente”.
El lado oscuro de la red (Destino, 2012), su última obra, le ha abierto...
Leer más
Noticia publicada 20 Mayo 2012, 03:01 am por wolfbcn |


Seguro que muchos de vosotros os habéis sorprendido al ver el título del artículo. ¿Nero un clásico del software? Pero si todavía lo tengo instalado en mi equipo… podríais pensar muchos de vosotros, pero lo cierto es que si echamos cuentas de cuando fue la última vez que lo utilizamos la cosa cambia. Por eso hoy vamos a revisar la historia de un programa imprescindible en su momento como Nero Burning ROM en una nueva entrega de los clásicos del software.
Quizás estamos hablando del primer programa del especial que ha sido derrotado no por una versión mejorada, un nuevo programa que incluía una versión más sencilla de usar, sino por un hardware. El descenso de la popularidad de Nero, y sus ventas, viene de la mano de la popularidad y abaratamiento de las memorias USB. Por eso podríamos parafrasear y decir aquello de:
Citar
El pendrive kill the Nero Star
Cuando el cd dominaba el mundoLo se, es un chiste fácil. No se trata del primer software destronado por un hardware. Recuerdo un momento en el que los CD eran muy caros y las grabadoras inalcanzables. Sin embargo los programas informáticos ocupaban bastante más de un disquete. En aquellos momentos era muy popular un programa llamado Hacha, que permitía adaptar el tamaño de lo que necesitábamos grabar, troceando el archivo y adaptándolo al espacio que tenían disponible en estos disquetes, 1,44 MB.Cuando los CD y las grabadoras se hicieron más asequibles este programa dejó de tener tanta utilidad. El siguiente paso fueron...
Leer más
Noticia publicada 20 Mayo 2012, 02:50 am por wolfbcn |

El virus de la SGAE se está propagando peligrosamente en la red de redes. Este nuevo virus similar al virus de la policía, bloquea el ordenador del usuario infectado, mostrando un mensaje de la SGAE y el cuerpo de la Policía Nacional, en el que se solicita un pago de una multa de 50 € por haber descargado música ilegalmente. En caso de no pagar la multa, el mensaje advierte que el usuario estará expuesto a sanciones de tipo penal. A continuación os ofrecemos unos consejos para eliminar el virus de la SGAE de forma segura.
Para eliminar el virus de la SGAE hay que seguir los siguientes pasos:
- Entrar al sistema en modo seguro o modo a prueba de fallos (Generalmente se pude acceder pulsando F8 en el arranque del sistema).
- Escanear el sistema con Malwarebytes Antimalware y Superantispyware (Descargar Malwarebytes antimalware, Descargar Superantispyware).
- Si después de pasar las anteriores herramientas de seguridad y de reiniciar el sistema normalmente, el virus no ha desaparecido, os recomendamos descargar Kaspersky Rescue Disk, grabar la iso en un CD o grabar en un pendrive. Posteriormente arrancar el ordenador desde el cd/pendrive de Kaspersky Rescue Disk (puede que haya que cambiar la secuencia de arranque en la BIOS), actualizar con conexión a internet y escanear el sistema.
Leer más
Noticia publicada 20 Mayo 2012, 02:44 am por wolfbcn |
Conectado desde: 216.73.216.152
|