Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










634 635 636 637 638 639 640 641 642 643
Noticias

¿Moverse por el centro en Car2Go es mejor que en moto eléctrica? ¿Me sale más barato? ¿Taxi o Uber a las 9 de la mañana? Analizamos cómo funcionan estos servicios en Madrid
¿Un Cabify a primera hora? ¿O mejor un taxi y ya por la tarde pillamos Uber? ¿Cuándo es mejor? Si vas aquí al lado quizás deberías pillar un de Lime. O un VOI, Bird, Winds o cualquier patinete eléctrico del zafarrancho de empresas que ha aterrizado en la capital. Tiene pinta de que va a llover, así que casi mejor un Car2Go, un eMov, un Zity... Pero tranquilo, que si no tienes tiempo para andar buscando aparcamiento, agarra una eCooltra, una Coup, una MOVO o una moto de esas que te encuentras por la acera. Es fácil perderse entre tanto nombre. Un cacao propiciado por el aterrizaje masivo de plataformas de transporte compartido, esas que se identifican con el apellido 'sharing', que se han lanzado ahora a la conquista de Madrid.
"Viendo el pastel que hay y el uso que se les da pues puede dar sensación de que hay una pequeña burbuja, algo de saturación", explica Emilio Mellado Arbelo. "Sin embargo, mirando a futuro y mirando el potencial de ciudad, que es en lo que se fijan ello, hay muchas posibilidades", remata. Algunos de los que están detrás de estos servicios se frotan las manos con la entrada en vigor de Madrid Central, esperando que las restricciones al tráfico en esa zona sean lo más parecido a la hormona del crecimiento y que puedan hacer su particular agosto eternamente.
"Hay que pensar que al final un coche eléctrico compartido, como mucho, está en circulación dos horas al día. Si superan ese tiempo, se pueden dar con un canto en los dientes", cuenta. "En resum...
Leer más
Noticia publicada 3 Diciembre 2018, 02:00 am por wolfbcn |

Si las redes quieren evitar seguir siendo o convertirse en vectores de guerra informativa y plagas de ideas y memes de odio, tienen que ser mucho más activas
Poco después del tiroteo perpetrado en una sinagoga de Pittsburgh, observé que la palabra “judíos” era tema de tendencia en Twitter. Como investigadora de las redes sociales y educadora, me preocupaba que la violencia se extendiese por Internet, al igual que sucedió en el pasado.
La actividad del supuesto atacante en la red social Gab ha llamado la atención sobre la función que esa red tiene como alternativa llena de odio a opciones más convencionales como Facebook o Twitter. Estas últimas se encuentran entre las plataformas de redes sociales que han prometido luchar contra el discurso del odio y los insultos en sus páginas.
Sin embargo, cuando exploré la actividad en Internet tras el tiroteo, enseguida me quedó claro que los problemas no están solo en sitios como Gab. Por el contrario, el discurso del odio sigue siendo fácil de encontrar en las redes sociales convencionales, incluida Twitter. También he determinado qué medidas adicionales podría tomar la empresa.
LEER MAS: https://elpais.com/tecnologia/2018/11/07/actualidad/1541601548_355212.html
Leer más
Noticia publicada 3 Diciembre 2018, 01:58 am por wolfbcn |

En estos momentos y desde hace ya unos años, al hablar de plataformas gratuitas de reproducción de contenidos de vídeo vía streaming, sin duda la primera propuesta que nos viene a la cabeza es la de YouTube, un portal que es usado por millones de usuarios casi constantemente en todo el mundo.
Sin embargo y a pesar de su enorme popularidad y uso a nivel global, este es un sitio web multimedia que no está exento de sufrir posibles problemas relacionados con la reproducción de sus contenidos, entre otros, algo que sucede de manera más habitual de la que nos gustaría. De hecho y si tenemos en consideración que este es un servicio del que podemos hacer uso prácticamente en cualquier dispositivo, ya sea móvil o de sobremesa, y en cualquier plataforma y sistema operativo, las posibilidades de encontrarnos con ciertos problemas relacionados con la reproducción de sus contenidos, aumentan.
LEER MAS: https://www.adslzone.net/youtube/errores-reproduccion-youtube/
Leer más
Noticia publicada 2 Diciembre 2018, 15:15 pm por wolfbcn |

Si estás aprendiendo javascript y te interesa crear tu propio videojuego, este tutorial del canal de YouTube de freeCodeCamp te ayuda a lograrlo con un curso completo en vídeo y ejemplos de código. No sobra decir que el materíal está disponible solo en inglés.
El tutorial empieza enseñándote cómo organizar el código usando los principios de la programación orientada a objetos y la estrategia MVC: Modelo, Vista, Control. Luego aprenderás cómo programar el movimiento, dibujar un mapa y detectar colisiones.
LEER MAS: https://www.genbeta.com/web/aprende-a-crear-tu-propio-juego-plataformas-estilo-super-mario-usando-javascript-este-tutorial
Leer más
Noticia publicada 2 Diciembre 2018, 15:12 pm por wolfbcn |

Para empezar diremos que buena parte de los estudios de Hollywood quieren evitar por todos los medios ver sus más recientes películas en los sitios web de torrents de Internet, aunque esto es aplicable a las grandes firmas, ya que otros más humildes igualmente relacionados con la industria del entrenamiento, no piensan exactamente igual.
A pesar de que generalmente Hollywood subraya que la piratería no sólo perjudica a los grandes estudios, sino también a las producciones independientes más pequeñas, por el contrario muchos artistas independientes consideran que el anonimato es en realidad un problema mucho mayor que la piratería, por lo que en ocasiones echan mano de la misma para intentar lanzar sus carreras. Sirva como ejemplo lo que acaba de suceder con el caso de Lee Gardner, director y co-guionista de la película “Adopting Trouble“.
LEER MAS: https://www.adslzone.net/2018/12/02/artistas-pirateria-baza-salir-anonimato/
Leer más
Noticia publicada 2 Diciembre 2018, 15:10 pm por wolfbcn |

No se ha podido confirmar si el ataque tuvo éxito, aunque la compañía ya ha reseteado las contraseñas de sus usuarios
El día 9 de noviembre, el equipo de Dell detectó un acceso no autorizado a su red que pretendía robar información privada de sus clientes, limitándose a nombres, emails y hashes de contraseña. Según el anuncio oficial, no se han extraído otros datos sensibles, como pueden ser las tarjetas de crédito.
Aunque no ha podido comprobarse si los atacantes lograron extraer la información, Dell ha reseteado la contraseña de todos sus usuarios, y recomienda cambiar la clave si ésta se utilizase en otros sitios. Además de la investigación interna, se ha solicitado a una auditoría a una empresa externa para esclarecer los hechos. En el anuncio, también se especifica que pudo haberse borrado información, aunque no se tiene constancia de ello.
La posible filtración no ha afectado a otros productos de la compañía, viéndose afectada sólo la tienda en línea y los usuarios que estuviesen registrados en el portal dell.com. Las contraseñas, al utilizar un hash (no se ha especificado cómo) no es posible descifrarlas, siendo vulnerables únicamente mediante la fuerza bruta. A pesar de esta medida de seguridad, siempre es recomendable cambiar la contraseña en una filtración, y aún más si se utilizan palabras de diccionario.
https://unaaldia.hispasec.com/2018/12/posible-filtracion-de-datos-de-clientes-en-dell-com.html
Leer más
Noticia publicada 2 Diciembre 2018, 03:08 am por wolfbcn |

Es oficial, 李小龙 Bruce_Lee, vicepresidente de producto móvil de Huawei, ha confirmado que la compañía china trabaja en un sistema operativo propio con el que podrían sustituir a Android, una información que ya había sido objeto de numeroso rumores en ocasiones anteriores.
No hay información específica más allá de la confirmación de dicho sistema operativo, pero estoy seguro de que a todos os ha venido a la cabeza una pregunta simple y clara: ¿por qué querría Huawei sustituir a Android en sus terminales?
A simple vista es difícil encontrar una razón que tenga algo de sentido, ya que Android es el sistema operativo móvil más importante que existe, y reemplazarlo con otro podría ser caótico y complicado, pero lo cierto es que debemos abrir los ojos y mirar más allá para encontrar esa explicación.
Estados Unidos ha endurecido su enfrentamiento con Huawei, y el reciente caso ZTE ha abierto los ojos a los grandes del sector smartphone en China. Depender en exceso de las importaciones de dicho país podría ser problemático, tanto que a la segunda casi le cuesta el abandono del sector móvil, al menos a nivel de consumo general.
Actualmente Huawei tiene las espaldas cubiertas con su serie de SoCs Kirin, una gama que como sabemos no tiene problemas para competir e incluso superior en algunos casos a los SoCs Snapdragon, pero sigue dependiendo de Android en lo que a software se refiere. Esto significa que si por algún motivo Estados Unidos decidiera complicar el acceso del gigante chino a dicho sistema operativo podría verse en una situación muy complicada, y es ahí donde entra en juego ese sistema operativo propio.
Contar un sist...
Leer más
Noticia publicada 2 Diciembre 2018, 03:07 am por wolfbcn |

Cuando entramos en casa, lo más normal es que hagamos uso de la conexión WiFi para nuestro teléfono inteligente. Teniendo esta conexión, que es ilimitada ¿para qué mantener los datos móviles activados? Si quitamos la conectividad móvil, entonces podemos favorecer el ahorro de energía del dispositivo en pro de una autonomía mayor. Así que, si tienes un teléfono inteligente con sistema operativo Android, te explicamos qué debes hacer para que el WiFi desactive los datos móviles del dispositivo, de forma automática.
En teléfonos inteligentes con sistema operativo Android, por lo general, cuando está la conectividad WiFi activada, tan pronto como entremos en el rango de señal de una red inalámbrica, el dispositivo se conectará de forma automática. Y aunque pasaremos a ver el ‘icono’ del WiFi en la parte superior de la pantalla, los datos móviles siguen activos. Aunque no se haga uso de la cobertura móvil, evidentemente se está generando un consumo de energía que es innecesario. Por eso, podemos forzar que la conexión de datos móviles se desactive, de forma automática, cada vez que conectamos con una red WiFi. Algo que, por otro lado, podríamos hacer cada vez de forma manual.
LEER MAS: https://www.adslzone.net/internet/wifi-datos-moviles-android
Leer más
Noticia publicada 2 Diciembre 2018, 03:06 am por wolfbcn |

Mientras que el sensor de huellas dactilares es una característica que está extendida, y mucho, entre los teléfonos inteligentes de todas las gamas, el sensor de ritmo cardíaco no. Es algo más propio de los wearables. Y evidentemente, este hardware no puede medir las pulsaciones ni darnos una estimación sobre el ritmo cardíaco como sí podría, aunque con mínima precisión, el flash del terminal junto a la cámara. Ahora bien, es una nueva estafa que acaba de descubrirse.
Si tienes un iPhone a partir del 5s y hasta el iPhone X, y no tienes un Apple Watch, seguramente te gustaría que tu teléfono inteligente pudiera darte el ritmo cardíaco ¿verdad? Es algo útil cuando hacemos deporte, por ejemplo. Pero siento decirte que no es posible. Ahora bien, se ha descubierto una aplicación –que afortunadamente, ya no está en la App Store- que prometía decirnos el ritmo cardíaco haciendo uso del sensor Touch ID, que en realidad es un sistema de reconocimiento de huellas dactilares. Como quizá sospechabas, se trata de una estafa, y únicamente está ideada para hacernos pagar casi 80 euros de forma fraudulenta.
LEER MAS: https://www.adslzone.net/2018/12/01/app-estafa-touch-id-ritmo-cardiaco/
Leer más
Noticia publicada 2 Diciembre 2018, 03:05 am por wolfbcn |

Se ha detectado una vulnerabilidad que podría permitir la inyección de comandos en el lanzador o ‘launcher’ de Epic Games.
Epic Games es una empresa de desarrollo de videojuegos estadounidense, bien conocida tanto por los motores de juegos Unreal Engine como por videojuegos de la talla de la serie de ‘shooters’ en primera persona Unreal, la saga Gears of War y Fortnite.
El problema se debe a un error de falta de comprobación al procesar una URI por parte del manejador del protocolo ‘com.epicgames.launcher’. Esto podría desencadenar la ejecución de una llamada al sistema compuesta por una cadena proporcionada por el usuario, que podría ser aprovechada para inyectar comandos en el contexto del usuario.
LEER MAS: https://unaaldia.hispasec.com/2018/11/inyeccion-de-comandos-en-el-lanzador-de-epic-games.html
Leer más
Noticia publicada 1 Diciembre 2018, 01:38 am por wolfbcn |
Conectado desde: 3.129.58.166
|