Jump to content
Search In
  • More options...
Find results that contain...
Find results in...


  • Popular Contributors

  • Posts

    • Si queres estar de Vacaciones, deja el celular dentro de la valija por un rato, ya que lo primero que haces cuando salis es sacar fotos y postear en whatsApp donde estas y mandar saludos  
    • Una de las características más molestas de WhatsApp es, sin duda, el hecho de que los chats archivados o muteados siguen mostrando notificaciones en forma de globo y dentro de la aplicación, por lo que la incorporación de un modo silencioso de verdad, que no muestre notificaciones de ningún tipo en según qué chats o según temporadas es una gran opción para los usuarios. Parece que WhatsApp quieren darle una vuelta de tuerca a este asunto y la compañía ya está desarrollando su propio "modo de vacaciones", que directamente y como su nombre indica, pone una marcha una serie de mecanismos para que no te molesten bajo ninguna circunstancia. De hecho modo de vacaciones se basa en el modo silencioso, que ya está disponible en Android en la actualidad, por lo que va resultar una función muy interesante cuando esté disponible en iOS. De hecho, cambia diametralmente el comportamiento de los chats archivados. Actualmente, cuando archivamos un chat, WhatsApp lo desarchiva automáticamente una vez que se recibe un nuevo mensaje de ese chat. Con este nueva función los chats archivados no se desactivarán si se han silenciado previamente, por lo que se pueden archivas todos los chats de trabajo y no volverán a mostrar notificaciones hasta que no desactivemos este nuevo modo. Esto es un arma de doble filo: hay que tener en cuenta que si silenciamos y archivamos un chat, nunca lo volveremos a ver en nuestra lista de chats activos, excepto si accedemos al archivo fehacientemente. Sobre fechas es difícil saber cuando estará disponible. Según WaBetaInfo, WhatsApp está trabajando en esta característica en estos meses y aún no está disponible por razones de desarrollo, y necesita arreglar muchas otras mejoras antes de habilitarse para todos.   [HyperTextual]
    • El hackeo a Facebook que afectó a unas 30 millones de cuentas de la plataforma habría sido perpetrado por spammers. La conclusión preliminar de la red social ha sido confirmada por diversas fuentes familiarizadas con los hallazgos de la investigación interna de la compañía de Mark Zuckerberg, ha informado The Wall Street Journal (WSJ).   Los piratas informáticos no parecen tener nexos con algún país, como los que llevan a cabo las campañas de desinformación provenientes de Rusia o Irán, sino que están afiliados a una presunta empresa de marketing digital, cuyo objetivo es ganar dinero a través de publicidad engañosa en Facebook e Instagram. Según las fuentes de WSJ, el equipo de seguridad de la red social ya conocía las actividades de dicha compañía. Hasta ahora, Facebook no ha querido revelar públicamente la identidad de los hackers dado que actualmente sigue cooperando con la investigación del FBI (Oficina Federal de Investigación de Estados Unidos). La plataforma dio a conocer el hackeo el pasado 28 de septiembre, aunque su equipo de seguridad comenzó a investigarlo desde tres días antes, el 25 de septiembre. Los piratas informáticos habrían aprovechado una vulnerabilidad relacionada con la función "Ver como" para robar las credenciales de 30 millones de usuarios, con lo cual obtuvieron acceso completo a sus perfiles, lo que les permite modificar la publicidad que ven en la red social. En un principio, la plataforma había reportado que eran 50 millones de cuentas las perjudicadas. Facebook estima que los hackers accedieron a la información básica de 14 millones de cuentas, como sus nombres y contactos, incluyendo números de teléfono, direcciones de correo electrónico, género, estado de relación, búsquedas y registro, así como a los nombres y contactos de 15 millones de usuarios. Sin embargo, considera que no reunieron información del otro millón de cuentas restantes que fueron afectadas.
        [Hypertextual]  
    • Huawei lanzará el próximo año un teléfono plegable que llegará, además, con conectividad 5G. Mientras que ya conocíamos antes los planes de la firma asiática de lanzar un terminal con pantalla flexible en 2019, no ha sido hasta ahora cuando Richard Yu, el CEO de la compañía, ha confirmado ahora que el dispositivo contará, además, con conectividad 5G. "Estamos trabajando en teléfonos plegables. Teléfonos 5G plegables” Tanto Huawei como Samsung parecen llevar hojas de ruta muy similares para el próximo año, con la llegada en ambos casos de un terminal con pantalla flexible y la mencionada mejora en la conectividad. Mientras que el de la primera podría llegar en la segunda mitad del año, la firma surcoreana apunta a estar lista para dar más detalles tan pronto como el próximo mes de noviembre, con una presentación oficial que podría realizarse en la feria de electrónica de consumo (CES) de Las Vegas en enero.
         
    • Hasta ahora, picture-in-picture solo podía activarse en las versiones beta de Google Chrome. Con la versión 70 del software, sin embargo, todos los usuarios podrán disfrutar de ella sin realizar ningún ajuste o instalar versiones alternativas del navegador. Esta característica ya está disponible para los usuarios de macOS, Linux y Windows. En ChromeOS, por el momento, permanece inactiva. A partir de la versión 70, los usuarios de Google Chrome podrán disfrutar de picture-in-picture (o "imagen dentro de imagen", en castellano) en cualquiera de los vídeos que se reproduzcan a través del navegador. Esta característica, ya presente en otros navegadores como Safari, traslada la reproducción de cualquier vídeo a una ventana flotante, pudiendo disfrutar del contenido a la par que se realizan otras tareas -ya sea elaborar un documento en Word, editar una imagen en Photoshop o navegar por otras páginas web.
       
    • Seguimiento de TLS a través de la Web
      La mayoría de los usuarios saben que se les puede rastrear a través de las cookies, por lo que algunos los eliminan o usan los "modos privados" de sus navegadores, que no almacenan cookies de sesión. Sin embargo, en los últimos años, debido a que los navegadores continúan implementando nuevas funciones avanzadas, han aparecido nuevas capacidades de seguimiento, como las huellas dactilares del navegador y ahora también el seguimiento TLS. Cuando se realiza una conexión TLS entre la computadora del usuario y el servidor del sitio web visitado, se intercambia cierta información relacionada con el cifrado, que se puede reutilizar la próxima vez que el mismo visitante acuda al sitio. Debido a que esta información es exclusiva de ese usuario, el proveedor de servicios o un rastreador de terceros puede reconocer y luego rastrear al usuario a través de la web. Los investigadores de la Universidad de Hamburgo también revelaron que el tiempo de vida predeterminado para la reanudación de la sesión TLS en la mayoría de los navegadores es de hasta ocho días. Lo que esto significa en la práctica es que dos tercios de los usuarios de Internet pueden ser rastreados permanentemente a través de estas sesiones TLS. El peligro está asociado principalmente con rastreadores de terceros, como Google, que interactúan con los usuarios a través de muchos nombres de host. Los investigadores notaron que el servicio de rastreo de Google está presente en el 80 por ciento de los sitios en la lista de los un millón de sitios principales de Alexa. Los investigadores también advirtieron que en el caso de las reanudaciones de 0-RTT (viaje de ida y vuelta) cuando se usa TLS 1.3, no se puede admitir el secreto hacia adelante, lo que también reduce la seguridad de las comunicaciones.   Contramedidas contra el seguimiento de TLS La mejor manera de luchar contra esta forma de seguimiento TLS es presionar a los navegadores para que la deshabiliten por completo (especialmente para los servicios de seguimiento de terceros) o al menos permitir que los usuarios la deshabiliten manualmente. El navegador Tor es uno de los navegadores que deshabilita el seguimiento TLS de forma predeterminada. Sobre la base de la evidencia empírica que los investigadores han recopilado, recomendaron que la duración de la reanudación de la sesión de TLS debería ser de 10 minutos como máximo, no de siete días como se recomienda actualmente para la última versión de TLS (1.3).   [tomshardware.com]  
    • El 503 Internal Server Error en general significa un desperfecto debido a que muchos usuarios quieren acceder simultáneamente a un servicio. Lo llamativo de esta situación es que en la noche del martes no aconteció ningún evento multitudinario que pudiera colapsar el servicio de tal manera.   Por ejemplo, en el partido de Inglaterra-Croacia jugado durante el último Mundial de fútbol, se produjo un error 503 durante unos 40 minutos. Allí sí había una razón entendible: una cantidad mayor de gente conectada. En otros casos, un error de servidores es simplemente eso: un conjunto de unidades de procesamiento que tienen alguna falla, habitualmente de programación o por un cambio de estándares. Se espera que la plataforma de videos, propiedad de Google, brinde un comunicado oficial en las próximas horas. Mientras tanto, no se tendrán demasiadas pistas sobre las causas que motivaron la desconexión de los servicios de YouTube, YouTube Music y YouTube TV. Por otra parte, la compañía sí desestimó la posibilidad de que estos inconvenientes técnicos en la plataforma se hubieran originado por un ataque de piratas informáticos.  Las caídas de esos servicios se focalizaron principalmente en grandes áreas urbanas de América y, en menor medida, varios países de Europa, según reveló el portal Downdetector especializado en el monitoreo de servicios en internet.    [Clarin.com]
    • Dragon Ball y Yu-Gi-Oh! se suman a Naruto, Yu Yu Hakusho, Bleach, Hunter x Hunter y One Piece en Jump Force. Por el momento son 20 personajes de siete universos diferentes, y la información disponible sugiere una aparición especial de Light Yagami y Ryuk (Death Note) en el modo historia, al igual que «personajes originales» creados por el mismísimo Akira Toriyama. Jump Force estará presente en Windows, Xbox One y PlayStation 4, aunque si juzgamos los gráficos, creo que no sería tan loco pensar en un port para Switch.
          Muchos proyectos que pasaron por el Weekly Shonen Jump se transformaron en pilares fundamentales del manga y el anime. Mazinger Z. Dr. Slump. Captain Tsubasa. Fist of the North Star. Dragon Ball. Saint Seiya. Estos son nombres gigantescos, y a decir verdad, ni siquiera llegué a la década de los ’90. Más adelante aparecen Yu-Gi-Oh!, el interminable One Piece (90 tomos y contando), Naruto, Bleach, Death Note… en resumen, titanes del mercado. Ahora, ¿qué tal si los principales héroes y villanos de esos universos se enfrentan en una arena común? Admito que no sería un crossover muy fácil de resolver, pero Spike Chunsoft y Bandai Namco tienen todo listo para dejar suelto a Jump Force  La saga Yu-Gi-Oh! ha estado coqueteando con la realidad aumentada recientemente, y todavía vale la pena repasar a los juegos clásicos, pero ahora la cosa es menos cartas y más pelea. El trailer no nos da mucho que digamos, sin embargo, confirma que tanto Dark Magician como Dark Magician Girl serán parte del arsenal de Yugi, y al parecer también cuenta con su dios egipcio, Slifer. Por el lado de los guerreros Z, los únicos presentados hasta aquí son Goku, Vegeta y Frieza. No hay novedades en lo que se refiere a Cell (recuerda que puedes ver toda su saga en cinco minutos) ni tampoco vínculos con el nuevo material (por ejemplo, la próxima película de Broly), pero imagino que incluirán más personajes en el futuro cercano.   SITIO OFICIAL:  https://www.bandainamcoent.com/games/jump-force   Nota Original: neoteo.com  
×