Jump to content
Search In
  • More options...
Find results that contain...
Find results in...

Search the Community

Showing results for tags 'internet'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • INURBANOS.COM | Comunidad de Foros!
    • INURBANOS: Novedades | Informacion | Ayudas
    • AGENDA DE SALIDAS Y EVENTOS
    • CANAL YOUTUBE OFICIAL
  • MESUPERA
    • MESUPERA | COMUNIDAD
    • ACTUALIDAD | NOTICIAS | SOCIEDAD | POLITICA
    • VIDEOS
  • CULTURATECNO | Geeks por Naturaleza
    • CULTURA TECNO | COMUNIDAD
    • TECNOLOGIA | NOTICIAS | INTERNET
    • HARDWARE | MODDING | VR
    • SOFTWARE Y SISTEMAS OPERATIVOS
    • WEBMASTERS | SERVIDORES | CODIGOS
    • VIDEOS | TRAILERS | PRESENTACIONES
    • IMAGENES | HUMOR | MEMES
    • CULTURA RETRO
  • NIVELEXTREMO | Somos lo que jugamos
    • NIVEL EXTREMO | COMUNIDAD GAMER
    • NOTICIAS Y NOVEDADES
    • NIVEL EXTREMO | COUNTER STRIKE 1.6 SERVER
    • GAMEPLAY | TRAILERS | SCREENSHOTS | VIDEOS
  • MOBZONE | Lineage 2 Ertheia Server
    • MOBZONE | COMUNIDAD
    • MOBZONE | INFORMACION
    • MOBZONE | DUDAS | CONSULTAS
    • MOBZONE | IMAGENES | VIDEOS
    • MOBZONE | ZONA DE CLANES
    • MOBZONE | INTERLUDE (OLD SERVER)
  • ANIME SHOP ARGENTINA | Anime Store
    • ANIME SHOP
    • COMUNIDAD OTAKU
    • NOTICIAS ANIME
    • COSPLAY | IMAGENES | VIDEOS

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Found 467 results

  1. Seguimiento de TLS a través de la Web La mayoría de los usuarios saben que se les puede rastrear a través de las cookies, por lo que algunos los eliminan o usan los "modos privados" de sus navegadores, que no almacenan cookies de sesión. Sin embargo, en los últimos años, debido a que los navegadores continúan implementando nuevas funciones avanzadas, han aparecido nuevas capacidades de seguimiento, como las huellas dactilares del navegador y ahora también el seguimiento TLS. Cuando se realiza una conexión TLS entre la computadora del usuario y el servidor del sitio web visitado, se intercambia cierta información relacionada con el cifrado, que se puede reutilizar la próxima vez que el mismo visitante acuda al sitio. Debido a que esta información es exclusiva de ese usuario, el proveedor de servicios o un rastreador de terceros puede reconocer y luego rastrear al usuario a través de la web. Los investigadores de la Universidad de Hamburgo también revelaron que el tiempo de vida predeterminado para la reanudación de la sesión TLS en la mayoría de los navegadores es de hasta ocho días. Lo que esto significa en la práctica es que dos tercios de los usuarios de Internet pueden ser rastreados permanentemente a través de estas sesiones TLS. El peligro está asociado principalmente con rastreadores de terceros, como Google, que interactúan con los usuarios a través de muchos nombres de host. Los investigadores notaron que el servicio de rastreo de Google está presente en el 80 por ciento de los sitios en la lista de los un millón de sitios principales de Alexa. Los investigadores también advirtieron que en el caso de las reanudaciones de 0-RTT (viaje de ida y vuelta) cuando se usa TLS 1.3, no se puede admitir el secreto hacia adelante, lo que también reduce la seguridad de las comunicaciones. Contramedidas contra el seguimiento de TLS La mejor manera de luchar contra esta forma de seguimiento TLS es presionar a los navegadores para que la deshabiliten por completo (especialmente para los servicios de seguimiento de terceros) o al menos permitir que los usuarios la deshabiliten manualmente. El navegador Tor es uno de los navegadores que deshabilita el seguimiento TLS de forma predeterminada. Sobre la base de la evidencia empírica que los investigadores han recopilado, recomendaron que la duración de la reanudación de la sesión de TLS debería ser de 10 minutos como máximo, no de siete días como se recomienda actualmente para la última versión de TLS (1.3). [tomshardware.com]
  2. La version actualizada de Sophos Antivirus NO quiere, mas bien puedo decir que detesta a Internet Explorer.. bueno si me pongo a pensar todo el mundo le cae mal este navegador. Pero la cuestion aqui es que este antivirus da un paso mas adelante, y lo envia a cuarentena directamente, dejando solo la oportunidad de navegación con Firefox y Chrome en este equipo. Yo creo que es algo personal de los programadores de Sophos pero bueno gracias por cuidarnos de los virus y de los programas de mierd@ para navegar que solo nos traen dolores de cabeza cuando no andan, o no maquetean correctamente, o no imprimen los formularios o paginas cuando das la orden... etc, etc, etc.
  3. Aqui les va el listado propio creado por la base de datos mas grande de Internet
  4. Últimamente los sitios más populares de torrents están teniendo problemas para mantenerse a flote y disponibles para los usuarios. En 2016 KickassTorrents fue secuestrado por autoridades estadounidenses, al mismo tiempo que el creador del sitio era detenido en Polonia. Al año siguiente, ExtraTorrent también se unió a la lista de sitios de torrents que cerraron permanentemente sus puertas. Y otro gran golpe se produjo cuando Torrentz, uno de los mejores motores de búsqueda de torrents, inesperadamente cerró sus puertas. Estos repentinos cierres dejaron grandes agujeros en la comunidad de torrents. Pero no todas son malas noticias. La comunidad aun cuenta con los favoritos de siempre: 1337X y The Pirate Bay. Claro que a veces estos sitios pueden estar temporalmente inaccesibles, dificultando la búsqueda del usuario. Para esos casos, ahora cuentas con una alternativa llamada Zooqle, un buscador de torrent con más de tres millones de archivos verificados. El sitio ha estado bajo el radar por años pero ahora es uno de los más usados gracias a un catálogo que cuenta con más de 160.000 programas de televisión y 36.000 películas para elegir. Día a día se van añadiendo miles de torrents, a la vez que 2.200 trackers se encuentran compartiendo más de 32 millones de partes. En cuanto al sitio, basta con ingresar a Zooqle para ser recibido con las películas y episodios de series más recientes; en la parte superior se encuentra el buscador y a su lado está la sección de categoría organizada en películas, series, música, videojuegos, aplicaciones, libros, anime y otras. También puedes registrarte para recibir notificaciones cuando haya nuevos torrents que te interesen. Y como punto a favor que vale mencionar es que no serás molestado con anuncios y ventanas emergentes durante la búsqueda. Sin dudas, Zooqle es una excelente alternativa que se volverá rápidamente en uno de tus buscadores de torrents favoritos https://zooqle.com/ [Leido en Neoteo]
  5. Lo primero que hacemos cuando no podemos acceder a un sitio de internet, es probar con otro sito de internet, para saber si tenemos nosotros acceso a la red o nuestro proveedor/router entraron en falla y se nos callo nuestra conexión. Suponiendo que si, tenemos accesos a otros sitios pero lamentablemente el que nosotros queremos no carga, normalmente desde una consola de terminal o CMD de windows, haremos un ping directamente al nombre del dominio. También hay gente que usa herramientas gráficas de ping, las cuales realizan curvas según la velocidad que respuesta que van obteniendo, saltos de dirección, etc. En esta oportunidad, una web llamada downforeveryoneorjustme (literalmente: caida para todos o solamente para mi) nos permite ingresar una dirección web la cual no nos responda y decirnos si ellos ven que funciona, o no, así sacarnos la duda con un click. Vamos a decir que no es una genialidad y hay muchas mejores herramientas para verificar este estado, pero como cada cual tiene sus preferencias y gustos por las herramientas que podemos usar no esta de malo mencionarlo aqui. Saludos! http://downforeveryoneorjustme.com/ Resultado de la búsqueda de nuestro sitio, inurbanos.com siempre UP Papá!!
  6. Puede alcanzar los 10 Gbps de velocidad. Es unas 100 veces más rápida que la media de transmisión de un WiFi convencional Ventajas de la LiFi Esta nueva tecnología cuenta con varias virtudes frente a la conexión WiFi, que puede permitir reemplazar su uso o completarlo: Muy veloz: Puede alcanzar los 10 Gbps de velocidad. Es unas 100 veces más rápida que la media de transmisión de un WiFi convencional Más saludable: a diferencia del WiFi, la Lifi no transmite por radiofrecuencia, lo que la hace totalmente libre de las ondas electromagnéticas que afectan a los seres vivos e interfiere al resto de los equipos electrónicos. Frente a esto, la Lifi se vuelve una alternativa interesante para hospitales y jardines de infantes (en países como Francia, el WiFi está prohibido en los sitios a los que acuden menores de 3 años). Más segura: Permite una mayor seguridad a los datos en las redes locales. Hay un mayor control sobre a quién está llegando la luz (y la información) en cada momento. Ideal para instituciones bancarias o que requieren de seguridad (además, al no traspasar las paredes, impide la intromisión desde el exterior). No satura el espectro usado hoy por otros sistemas: Es ideal para sitios con mucha gente conectada al mismo tiempo, como estadios, aviones, salas de conferencia. Así, y por medio a la luz que ya se usa en eso lugares, se podrían descargar grandes paquetes de datos al alta velocidad sin ningún inconveniente. No interfiere al luz: No afecta el uso normal de la luminaria, ni se ve interrumpida por la presencia otras fuentes de luz (ya sea solar o de otras iluminarias presentes en el salón) Futurista: Hay aplicaciones que aún están siendo analizadas. Su desarrollador, el profesor de la Universidad de Edimburgo, Harald Hass, imagina aplicaciones innovadoras tales como colocar LiFi en las ópticas de los automóviles para que puedan proveerse conectividad entre sí, por medio de la luz. Seguridad interior: En tiempos de ciberataques, la LiFi puede ser una alternativa estratégica frente a un ataque a la conectividad del país. Ciudades Inteligentes: Varias ciudades estudian su incorporación al alumbrado público para ofrecer conectividad a residentes y turistas. Estonia realizó pruebas con velocidades de hasta 224 gigabits por segundo. Fácil instalación: No requiere cableado propio sino que se incorpora a la estructura de la luminaria.
  7. Por tres votos contra dos, la FCC (Comisión Federal de Comunicaciones de Estados Unidos) votó por eliminar las normas establecidas por Barack Obama para proteger la llamada Neutralidad de la Red. Se trata de un conjunto de pautas aprobadas en 2015 con el fin de impedir que los proveedores de Internet puedan discriminar el tráfico que circula por sus redes y, por lo tanto, favorecer ciertos contenidos por sobre otros (sean servicios propios o de otras empresas). Ahora, la FCC aprobó una propuesta del presidente designado por los republicanos, Ajit Pai, quien dijo que se propone acabar con reglas "torpes" que desalientan la inversión y la innovación. Entonces, queda en manos de las empresas proveedoras de internet de Estados Unidos el determinar si cobrarán un precio diferenciado en función de los contenidos; esto es, si habrá un abono diferencial para acceder con mayor velocidad a ciertas páginas o aplicaciones que requieran más ancho de banda, como Netflix, Youtube o servicios de streaming similares. La decisión provocó protestas de grupos defensores de derechos del consumidor y otras organizaciones, además de masivas campañas en las redes sociales, antes, durante y después de la votación. Ajit Pai Por otro lado, algunos legisladores norteamericanos pidieron a la FCC que sea el Congreso el que debata el tema, aunque sin éxito. Asimismo, hace algunos días la Asociación de Internet (que nuclea a las principales empresas del sector, como Facebook, Google y Amazon, entre otras) cuestionó la propuesta del Gobierno estadounidense y denunció que la iniciativa "desafía la voluntad de millones". Netflix, una de las empresas que posiblemente salga perjudicada con esta medida, señaló en Twitter que "estamos decepcionados con la decisión de destruir las protecciones de la Neutralidad de la Red que marcaron el inicio de una era sin precedentes de innovación, creatividad y compromiso cívico. Este es el comienzo de una batalla legal más larga. Netflix apoya a los innovadores, grandes y pequeños, para oponerse a esta orden equivocada de la FCC". Qué pasa en Argentina En el país la Neutralidad de la Red está reconocida por la Ley Argentina Digital, sancionada en 2014, que en su artículo 56 garantiza a cada usuario "el derecho a acceder, utilizar, enviar, recibir u ofrecer cualquier contenido, aplicación, servicio o protocolo a través de Internet sin ningún tipo de restricción, discriminación, distinción, bloqueo, interferencia, entorpecimiento o degradación". Por su parte, el artículo 57 prohíbe "fijar el precio de acceso a Internet en virtud de los contenidos, servicios, protocolos o aplicaciones que vayan a ser utilizados u ofrecidos a través de los respectivos contratos". De cualquier manera, hay que tener en cuenta que esta normativa ya se está incumpliendo desde el momento en que los proveedores de telefonía celular ofrecen WhatsApp gratis, diferenciando así el tráfico aunque se trate de un beneficio para los usuarios. Sin embargo, aunque la decisión votada hoy puede no tener efecto en el corto plazo, habrá que ver cómo impacta en los servicios como Netflix, Spotify o YouTube, que son los que más tráfico consumen.
  8. Más de 300 millones de dólares se han perdido para siempre gracias a un bug y a una serie de errores desafortunados. El día de ayer, martes 7 de noviembre, un error en el código de la cartera digital Parity Wallet permitió al usuario devops199 tomar posesión del equivalente a 32 millones de dólares en Ethereum, la segunda criptomoneda más grande. Al solucionar el fallo que permitió el robo de 32 millones de algunas billeteras multifirma (aquellas que requieren que varias personas ingresen sus claves para hacer una transferencia de fondos), inadvertidamente se introdujo un segundo fallo que permitió a devops199 convertirse en el único propietario de estos fondos. Al intentar borrar el código que desencadenó aparentemente por accidente la falla que transfirió la propiedad del dinero a devops199, los fondos de las carteras de firma múltiple quedaron bloqueados permanentemente. Parity informó en un aviso de seguridad este 8 de noviembre: "Esto significa que actualmente no se pueden sacar fondos de las carteras multifirmas". Entre los afectados se encuentra el propio fundador de Parity y ex desarrollador principal de Ethereum, Gavin Woods. Su ICP Polkadot se ha quedado con Ethers con valor de más de 90 millones de dólares congelados. Esta es la segunda vez en un año que la cartera de Parity ha sido vulnerada. En julio pasado, un fallo permitió el robo de más de 27 millones de euros en Ether. El error fue resuelto el 19 de julio. Sin embargo, el código implementado a Parity Wallet el 20 de julio contenía el bug que fue descubierto ahora. Asimismo, hace dos años una aplicación de Ethereum llamada DAO permitió el robo de 150 millones.
  9. El dia de ayer intentaba comprar unos cables micro USB para modificar un telefono para mi hija y adaptarlo para que un nena de 6 pueda cargarlo sola sin problemas. Me encuentro justo con unos cables de Nokia, de 10 cm en subasta que finaliza al dia siguiente. La subasta comenzaba en $1 y nadie, habia ofertado, asi que decido ofertar por $21 Claro, el sistema me avisa que soy el ganador, y unas horas despues me indica que "superaron mi oferta" Considerando el costo, y que me servian, estaba dispuesto a pagarlos mas por un lado, pero por otro tambien sabia que el material que necesitaba, ya lo tenia asi, que solo decidi ver que pasaba. Horas despues, cuando me conecto a ver como termino todo, veo que "alguien" oferto por $25 y luego se dispara el precio automaticamente a $26 y ahi cierra el remate. Hasta ahi, todo seria lo mas normal del mundo, salvo por un detalle, minutos despues, es mismo articulo es republicado nuevamente en subasta, desde $1. La realidad, y mi unica respuesta que cierra todo, es que esta gente que publica este articulo, y que hace mas de una decada se dedican a esto, no estaban dispuestos de dejar que la publicacion termine a tan poco valor, entonces, auto ofertan ellos mismo sobre sus publicaciones, y que si bien ML tiene politicas contra tener varios usuarios, y uno de los motivos es el aqui mencionado, siempre hecha la ley, hecha la trampa. Cada cual es libre de sacar sus propias conclusiones.
  10. Como en tantas otras oportunidades, hoy me toco re-instalar mi google Chrome bajo windows, ya que se había infectado con algún script y sea lo que sea que me habia contagiado, ni el antivirus Panda, ni el RogueKiller, ni otras aplicaciones lo detectaban, pero si cada que abria una nueva pagina, me direccionaba a publicidad, peor que si tratas de leer una Noticia en el diario Clarin, te cansas de cerrar las paginas y videos de publicidad! Claro, los sitios de peliculas estrenos, series y de anime apestan de publicidad y scripts medianamente maliciosos pero claro, de algo tienen que vivir toda esta gente que nos dejan ver las peliculas de Hollywood antes de que se estrenen! En una PC que no importa.. no importa!, mas que nada porque muchas son maquinas virtualizadas, pero cuando es necesario ser insistente con evitar todo tipo de infiltracion, Zombismo, robo de cuentas, y hasta es importante de que la pagina no se cambie porque quiere... hay que tomar medidas de seguridad mas extremas, y entre ellas, nadie mejor que las distribuciones Live de Linux! LINUX LIVE BAJO LINUX: El combo infalible! Si, se que suena raro, pero yo trabajo con linux, y para navegar virtualizo otro linux, asi que lo que navego, no tan solo se queda en la maquina virtual, sino que tambien cada que re-inicio la maquina virtual cargo desde cero una version liviana de algun linux En este caso tengo la version CD de Knoppix 7.2 (Distro live basada en Debian). Que podemos decir del Ingeniero Knoppix, un clasico, super funcional, llena de aplicaciones (y mas si bajan la version DVD en ves del CD) y claro, pionero absoluto en distribuir linux Live! Existen tambien otras opciones, por ejemplo esta Linux Tails, que principalmente trae el navegador TOR para hacerce mas inadvertido en la red pero me resulto un poco mas lento de cargar, si como también me gusta la versión live de Fedora, pero como comente antes, es a gusto de cada uno! Vamos a los papeles, porque complicarme tanto la Vida?? Muy simple, seguridad. "Todo lo que hagas en las Vegas queda en las Vegas.." Aqui seria.. "Todo lo que haga en la maquina virtual, queda en la maquina Virtual", y suponiendo que si, me jodieron igual y me infectaron mi linux, solamente doy un click, reiniciar, y tengo mi maquina virtual LIVE navegando nuevamente desde CERO! Ustedes me diran, "Es lo mismo entonces??" y la verdad que no, no se siente lo mismo al navegar asi, parece como si estaríamos navegando en una maquina remota, o una pc mas vieja, pero vale la pena..., y mucho! En la imagen muestro como desde mi Ubuntu, cargo Windows x64 Virtualizado, para usar principalmente Adobe Photoshop, ya que detesto GIMPs, y bajo Knoppix, miro alguna película mientras puedo sin llevarme ninguna sorpresa desagradable luego! Espero que esta información les sea útil, y si tienen algún método de seguridad, o consejo de navegacion, programa que quieran compartir, siéntanse libres de hacerlo! saludos. hivitro | inurbanos.com
  11. Los sellos discográficos acusan a YouTube de utilizar una laguna legal para pagar menos por las canciones que las otras plataformas de streaming, convirtiéndose en la mayor amenaza desde que la piratería musical paralizó el desarrollo de la industria en los años 2000. La música ha presionado a los reguladores de todo el mundo con la esperanza de forzar un cambio. "Creo que YouTube está empezando a entrar un poco en pánico", comentó Mitch Glazier, presidente de la Asociación de la Industria de la Grabación de Música. Sin embargo, YouTube no está retrociendo y está haciendo hincapié en los beneficios de los músicos por el hecho de promocionar sus canciones en uno de los sitios web más populares, que permite a los usuarios convencionales integrar música a sus videos. YouTube también advierte que estos ataques podrían reducir la competencia entre los servicios de streaming. "La industria debería ser muy cuidadosa porque podría cerrar los ojos y despertarse con sus ingresos concentrados en dos o tres fuentes", dijo Lyor Cohen, director mundial de YouTube, refiriéndose a Spotify, Apple Music y Amazon Prime Music (el fundador de Amazon, Jeffrey Bezos, es dueño de The Washington Post). Los jefes financieros en la industria musical no están respaldados al negociar con YouTube, propiedad de Google, porque una ley federal protege a la compañía de Silicon Valley. "No es un juego nivelado porque en última instancia estás negociando con una parte que va a tener tu contenido, sin importarles lo que sea", dijo un ejecutivo de un importante sello discográfico que habló con la condición de permanecer en el anonimato porque no estaba autorizado a hablar. Ahora la batalla se está calentando y se espera que la Unión Europea publique nuevas reglas a finales de este año para que servicios como los de YouTube puedan proteger los derechos de autor. El streaming funciona como una especie de jukebox (o rocola) digital en el que se pagan fracciones de centavo de dólar cada vez que se reproduce una canción. El dinero proviene de anuncios y suscripciones. La Unión Europea ha reconocido formalmente que hay una brecha entre las regalías de las canciones y lo que los servicios de subida a Internet ganan al vender sus anuncios por reproducir música. YouTube es, con mucha diferencia, el sitio más grande. Una ley de este tipo arreglaría la brecha pero el parlamento europeo ya ha indicado sus planes para asegurarse que los derechos de autor sean "debidamente remunerados". Aunque el valor de esa brecha aún se está discutiendo. Un estudio económico reciente encargado por YouTube no encontró ningún tipo de disfunción al respecto. De hecho, el informe asegura que el gigante de Silicon Valley promueve la industria de la música y si deja de hacerlo, el 85 por ciento de los usuarios acudirían a otros servicios que ofrecen royalties muy bajos o nulos. Otro estudio realizado por un equipo de consultores independientes determinó que la brecha de valor de YouTube es más de USD 650 millones solo en Estados Unidos. "YouTube es visto como un obstáculo gigante en el camino hacia el éxito del mercado del streaming", apuntó Glazier. La disputa se reduce a lo que YouTube paga por las canciones. Los músicos, desde Arcade Fire hasta Garth Brook o Pharrell Williams, aseguran que ganan mucho menos cuando sus canciones se reproducen en YouTube que en cualquier otro sitio como Spotify, a pesar de que muchos de sus oyentes utilizan estos servicios de la misma manera. Tanto YouTube como Spotify permiten a los usuarios buscar música y encontrar diferentes recomendaciones de sus canciones. En la compañía de Google, los usuarios pueden encontrar música junto a videos de gatos y reseñas de juguetes ya que es una plataforma libre de contenido, mientras que la gente que va a Spotify y otras plataformas similares buscan una experiencia más refinada. Algunos profesionales de la música argumentan que la calidad del sonido en los sitios de streaming de música es superior. YouTube paga un estimado de USD 1 por cada 1,000 reproducciones de media, mientras que Spotify y Apple pagan una tarifa cercana a los USD 7. Irving Azoff, legendario manager de artistas como Eagles o Christina Aguilera, dijo que tiene un artista, que no quiso nombrar, que solo recibe el diez por ciento de sus ingresos por streaming. Los más pequeños también lo sufren. Zoe Keating, una violonchelista, mostró a The Washington Post una declaración de YouTube mostrando que solo ganó USD 261 por haber recibido más 1.42 millones de visitas en YouTube. VIA: [http://www.infobae.com/america/wapo/2017/07/25/por-que-los-musicos-estan-tan-enfadados-con-el-servicio-de-streaming-mas-popular-del-mundo/]
  12. Con más de 50 millones de usuarios, se ha convertido en prioridad para cualquiera que desee encontrar pareja a través de Internet. La forma tradicional de ingresar a Tinder es con sus aplicaciones oficiales, pero ahora se suma Tinder Online. Básicamente, lo que busca la compañía es expandir sus fronteras habilitando el acceso a todo dispositivo que pueda ejecutar un navegador, comenzando por PCs de escritorio y portátiles.
  13. Con un resultado de 215 a 205, la Cámara de Representantes aprobó la eliminación de las reglas de privacidad, siguiendo la decisión tomada por el Senado la semana pasada, en ese caso con un 50 a 48. Los republicanos defendieron la medida formando dos frentes: El primero con la visión de que los proveedores deben ser regulados por la Comisión Federal de Comercio (FTC), y no por la FCC. El segundo, sugiriendo que las reglas «generaban confusión» e instalaban «un marco de competencia desleal» frente a proveedores de contenido como redes sociales y motores de búsqueda, ignorando las enormes diferencias entre un proveedor de contenido y uno de conectividad. Si eso parece poco, lo cierto es que las reglas no iban a entrar en vigencia hasta el próximo 7 de diciembre, pero el bloque republicano (ciertamente aceitado por los dólares del lobbying) decidió eliminarlas ahora. El ejemplo más contundente del peligro que representa esta «vía libre» para los proveedores lo dio el representante Michael Capuano (demócrata, Massachusetts), cuando invitó a los republicanos en el recinto a que den «una buena razón» por la cual «Comcast debería saber los problemas de salud» de su madre. Nancy Pelosi (demócrata, California), actual líder de la minoría demócrata en la cámara, recordó que los «modos privados» de los navegadores no ayudarán en nada. Parte de la estrategia republicana (la intervención de la FTC) apunta a que se elimine la condición de «common carrier», y por extensión, la neutralidad en la red sobre territorio estadounidense. Esto podría abrir las puertas a conceptos como las «fast lanes», o que los proveedores simplemente pidan más dinero a cambio de preservar la privacidad de sus clientes. Todo lo que necesita la decisión de la cámara es la firma del presidente Trump, casi garantizada en estas horas. Algo me dice que la demanda de servicios VPN se va a disparar pronto en los Estados Unidos…
  14. El trailer de CG está lleno es una emocionante experiencia de visualización con un atractivo oriental para representar a un monje tibetano frente a la maldad sobre nosotros. Este tráiler de CG es aclamado por la crítica después de que golpeó el Internet para complacer a los fans en China.
  15. La compañía, que está en proceso de adquisición por Verizon Communications por 4,830 millones de dólares (mdd), reveló en diciembre que fue víctima de un ciberataque que vulneró mil millones de cuentas de correo de Yahoo en 2013. La directora general de Yahoo, Marissa Mayer, renunciará a su puesto en la compañía, que se cambiará el nombre a Altaba, como parte del proceso de compra que hace Verizon. El cofundador de Yahoo, David Filo, y el presidente Maynard Webb Jr, también renunciarán al Consejo de Administración de la Compañía, que aclaró que estas dimisiones no se deben a discrepancias con la nueva dirección. “La junta determinó que, después del cierre (de compra), tiene la intención de cambiar el nombre de la compañía a Altaba Inc”, dijo Yahoo en un comunicado enviado a la Comisión de Valores y Comercio de EU (Sec). Yahoo dijo que la información de los usuarios robada podría incluir nombres, direcciones de correo electrónico, números telefónicos, fechas de nacimiento, datos “hash” de contraseñas y, en algunos casos, preguntas y respuestas de seguridad cifradas y no cifradas. La información de cuentas bancarias y datos de tarjetas de crédito no estaban almacenados en el sistema que se cree que fue afectado, dijo la compañía. Una importante ejecutiva de Verizon Communications dijo el 5 de enero que la empresa no tenía certezas sobre sus planes para comprar el negocio de internet de Yahoo. Yahoo está bajo investigación federal y de legisladores luego que el mes pasado se reveló la mayor filtración de datos de la historia, lo que llevó a Verizon a pedir mejores términos para la compra. “No puedo decir con confianza una cosa u otra porque aún no sabemos”, dijo Marni Walden, presidenta de innovación de productos y nuevos negocios de Verizon en una conferencia sectorial en Las Vegas en Estados Unidos. Walden agregó que los méritos del negocio aún tienen sentido, pero que hay aspectos de la investigación que tienen que completarse. Con información de Reuters.
  16. La Corporación de Internet para Nombres y Números Asignados, más conocida como la ICANN, ya no está bajo el control de los Estados Unidos, a partir del 1 de octubre de 2016. La organización está ahora bajo el control de múltiples partes interesadas de Internet de todo el mundo. De acuerdo con Stephen D. Croker, quien es Presidente de la Junta de la ICANN, la transición ha sido planeado desde la creación de la organización. También prometió que el nuevo ICANN seguirá apoyando a una internet libre y abierta. La organización de ICANN fue creada en 1998 para mantener una base de datos de nombres de números, para que sea más fácil para las personas que se conectan entre sí en internet. Para contactar a alguien en internet, tiene que escribir un nombre o un número (dirección IP) en la barra de direcciones del navegador. Esas direcciones tienen que ser únicos para que no haya confusión o conflicto entre varios ordenadores o servidores. ICANN es responsable de coordinar cómo se suministran las direcciones IP y los nombres de dominio a usuarios y empresas. ICANN también está a cargo de los servidores de nombres raíz, que unen a los nombres de dominio a direcciones IP, permitiendo que nosotros los seres humanos para recordar las direcciones de ordenador en forma de la palabra en lugar de número de formulario.
  17. HDMI Licensing (hdmi.org) dio a conocer un nuevo modo HDMI Alt que permitirá la salida de vídeo directamente desde un dispositivo a una pantalla a través de USB Tipo-C sin la necesidad de adaptadores o convertidores especiales. El puerto USB tipo C con soporte para HDMI Modo Alt tendrán las mismas características de salida de vídeo como una conexión HDMI 1.4b. Esto incluye la capacidad de salida de audio y de vídeo 4K, y también se puede acceder a Internet a través de la conexión, así utilizando HEC (Canal Ethernet HDMI). "El USB Tipo-C se está convirtiendo rápidamente en el conector de la opción para muchos tipos de productos de electrónica de consumo que desean una solución única para audio, vídeo, datos y alimentación", dijo Jeff Ravencraft, USB-IF Presidente y COO. "Conectar fácilmente dispositivos con USB Tipo-C a la enorme base instalada de televisores con HDMI es un beneficio sustancial para los consumidores. También estamos coordinando con HDMI Licensing para que los consumidores puedan reconocer cuando el Modo Alt HDMI es compatible con dispositivos USB tipo C ", agregó. Curiosamente, HDMI Licensing, LCC, no entró en detalles sobre cómo funciona el modo Alt HDMI. El propio cable no utiliza ningún tipo de hardware para alterar las señales enviadas a través de los cables, lo que significa que el dispositivo inteligente debe codificar la señal antes de transmitirla a la pantalla. Podría ser que el modo Alt HDMI se puede activar en el firmware, pero también puede requerir hardware adicional para funcionar. web oficial: http://www.hdmi.org/press/press_release.aspx?prid=144
  18. Ahora llega el momento de hacer un reinicio al monstruo, y nada de remakes occidentales, pues esta vez llega de la mano de Toho, el estudio que llevó al cine la primera película del monstruo en el 54. Eso sí, parece que internet no acaba de aclararse con este nuevo trailer: o es el mejor Godzilla que hemos visto, o es incluso peor que el del juego de Natsume. Sea como sea, lo que vemos en el tráiler sobre estas líneas es impresionante, y el Godzilla de Toho se ve increíble. Veremos si esta vez nos toca quitarnos el sombrero, y todo apunta a que sí.
  19. 1: Si un "tipo malo" puede persuadirte de ejecutar su programa en tu ordenador, ya no es más tu ordenador Cuando ejecutas un programa o aplicación, estás tomando la decisión de entregarle cierto nivel de control sobre tu equipo. Ésta es la razón por la cual es importante no ejecutar jamás un programa que venga de una fuente en la que no confíes. Una simple búsqueda en internet de cualquier cosa que desees descargar (ese último episodio de Juego de Tronos) te llevará a miles de resultados llenos de phishing y malware, y con frecuencia basta simplemente con hacer clic en ellos para entregar el control de tu equipo a un software malintencionado. 2: Si un "tipo malo" puede alterar el sistema operativo de tu ordenador, ya no es más tu ordenador ¿Qué es un sistema operativo? Archivos almacenados en tu equipo que le dicen qué debe hacer. Si alguien más puede cambiar esos archivos, pues tu equipo puede hacer cosas completamente diferentes, como entregar tu información, almacenar tus pulsaciones de teclado, o borrar tus archivos. Ésta es la razón por la cual existen privilegios de administrador, y la razón por la cual no deberías usar una cuenta de administrador para tus actividades cotidianas. 3: Si un "tipo malo" tiene acceso físico a tu ordenador, ya no es tu ordenador Sin importar que tu ordenador esté protegido con contraseña, hay un millón de maneras increíblemente sencillas de obtener acceso a toda la información contenida en él si tu adversario obtiene acceso físico al dispositivo. Ésta es la razón por la cual tus dispositivos deben estar físicamente protegidos contra un atacante (hay candados y alarmas par portátiles, y en general cifrar tus datos nunca es mala idea). 4: Si permites que un "tipo malo" ejecute contenido activo en tu sitio web, ya no es más tu sitio web Si tu sitio web ofrece espacios abiertos donde las personas pueden subir archivos, y si esto permite que alguien suba programas que puedan ejecutarse en tu servidor o en el navegador de las personas que visiten el sitio web, esta persona podría obtener control de tus servidores, del almacenamiento de datos o de la red misma, y si hay otros sitios hospedados en la misma infraestructura, esto crearía peligros para ellos también. 5: Las contraseñas débiles derrotan la seguridad fuerte De nada sirve usar contraseñas en todos tus dispositivos y cuentas en línea, si el "tipo malo" puede hacerse con tu contraseña. Aprender a desarrollar contraseñas complejas es probablemente una de las medidas más esenciales que puedes tomar para preservar tu seguridad digital. 6: Un ordenador sólo está seguro en la medida en que su administrador es confiable Todo ordenador tiene un administrador: alguien con los privilegios suficientes para instalar software, administrar el sistema operativo, añadir nuevos usuarios, etcétera. Esto significa, una persona con control absoluto sobre el ordenador: si el administrador no es confiable, está en capacidad de modificar o revertir cualquier medida de seguridad que hayas tomado, así como de borrar cualquier evidencia de ello. Por ende, sólo debes otorgar privilegios de administrador a personas en las que puedas confiar por completo. 7: Los datos cifrados sólo están tan seguros como la llave de cifrado En el mismo orden de ideas de las contraseñas débiles, si dejas la llave de tu casa debajo de una maceta en la puerta, no importa qué tan buena sea la cerradura. Tu llave de cifrado debe estar almacenada en algún lugar, y si el lugar donde está almacenada no es un lugar seguro, tus comunicaciones cifradas tampoco lo está. Si tu llave de cifrado es una contraseña, hazla tan fuerte como sea posible, y memorízala. 8: Un antivirus/antimalware desactualizado es sólo ligeramente mejor que ningún antivirus Todos los días se crea nuevo malware: si la base de datos de malware está desactualizada, no reconocerá el malware más reciente. El malware tiene un tiempo de vida relativamente corto, dado que se esparce precisamente en el tiempo en el que los antivirus aún no pueden detectarlo: es indispensable acortar esa ventana de oportunidad tanto como sea posible, actualizando el software regularmente. 9: El anonimato absoluto no es factible, online u offline A menos que te mudes a una cueva en medio de la nada. Toda interacción humana implica un intercambio de datos, y si bien puedes protegerte en gran medida (usando anonimizadores, deshabilitando las cookies, navegando a través de Tor), la realidad es que no tienes control sobre la gran mayoría de la información que existe sobre ti en el mundo, y sumar una cantidad suficiente de información para identificarte es extremadamente fácil. Esto es lo mismo que decir que puedes tomar medidas para proteger tu privacidad, en particular si sabes de quién la estás protegiendo, pero si lo que buscas es completo y total anonimato, tendrás que empezar por desconectar el WiFi y mudarte al bosque. 10: La tecnología no es una panacea No existe tal cosa como la tecnología perfecta, 100% segura. No existe tal cosa como "seguridad perfecta". Si alguien te está vendiendo eso, te está mintiendo (probablemente para hacerte comprar un producto). El primer paso es comprender que la seguridad está compuesta de varios elementos, y que la tecnología es apenas un aspecto de ésta. Tener buenos hábitos, una comprensión amplia del riesgo y un poco de sentido común es tan importante, o incluso más, que tener buen hardware y buen software. El aspecto más importante de la seguridad digital es comprender cómo funciona el riesgo, y entender estas diez reglas es una buena parte de eso. Léelas de nuevo. Envíaselas a tus amigos y a tu familia: es hora de protegernos, y todos podemos empezar por algún lado.
  20. Razer Cortex: Gamecaster optimiza automáticamente la configuración de la transmisión de acuerdo con la configuración de la PC y la conexión de Internet para que el impacto en el rendimiento sea mínimo. Los jugadores también pueden ajustar la configuración manualmente para adaptar la calidad de transmisión según su preferencia. Diez mil evaluadores beta ayudaron a crear una eficiente experiencia del usuario que permite a los jugadores transmitir sus juegos en tan solo cuatro pasos. “Después de un extenso periodo de prueba con valiosos aportes de nuestros usuarios, estamos seguros de que Razer Cortex: Gamecaster es el software de transmisión más intuitivo del mercado” dice Min-Liang Tan, cofundador y CEO de Razer. “Fueron muchos los jugadores que elogiaron nuestra labor de crear un software de transmisión sencillo y su ayuda fue fundamental para que Gamecaster llegase a este nivel.” Existen dos versiones de Razer Cortex: Gamecaster. Cada una está disponible dentro del software Razer Cortex que actualmente tiene más de once millones de usuarios. Con la versión gratuita de Razer Cortex: Gamecaster, los jugadores pueden grabar su transmisión sin marcas de agua con una resolución de hasta 720p. El streaming por encima de 720p también está disponible para los usuarios gratuitos con una marca de agua discreta que aparecerá en sus transmisiones.
  21. Microsoft ha indicado que para todos aquellos que compraron contenido para la versión de Xbox One del juego, no tendrán que adquirir nuevamente dichos contenidos para la versión de PC. De este modo todos los contenidos adquiridos para la versión de Xbox One estarán disponibles para la versión de PC, siguiendo los pasos que indica Microsoft. REQUISITOS Mínimos Sistema Operativo: Windows 10 64-bit Procesador: Intel Core i5-750 @ 2.67 GHz/ AMD Phenom II X4 965 @ 3.4 GHz Memoria RAM: 4 GB Tarjeta Gráfica: NVIDIA GeForce GTX 480/ AMD Radeon HD 5850 DirectX: Version 11 Red: Internet de Banda Ancha Recomendados Sistema Operativo: Windows 10 64-bit Procesador: Intel Core i5-4670K @ 3.4GHz/ AMD FX-4300 @ 3.8 GHz Memoria RAM: 8 GB Tarjeta Gráfica: NVIDIA GeForce GTX 670/ AMD Radeon HD 7950 DirectX: Version 11 Red: Internet de Banda Ancha
  22. Durante el fin de semana que se llevó a cabo el World Drone Prix 2016, más de dos mil personas se presentaron para ver la competencia, mostrando el interés que las carreras de drones generó en las personas. De hecho la carrera fue organizada bajo la supervisación del Sheikh Hamdan bin Mohammed Al Maktoum, príncipe heredero de Dubai, que preside el Consejo Superior de Deportes del estado. Es sabido que Dubai quiere crear una liga de carreras de drones, como una liga de Fórmula 1, para tratar de convertir esta afición creciente en un deporte real. Aun así, la velocidad del dron y la destreza de su control hicieron merecedor a Luke del primer lugar, consagrándose campeón del World Drone Prix 2016. En el World Drone Prix 2016 participaron treinta y dos de los mejores equipos del mundo, quienes compitieron por el premio de un millón de dólares en la Aerial Track, la primera y única pista en su género donde los drones tienen que circular a través de una serie de aros iluminados. Durante la competencia los corredores tuvieron que tomar por lo menos una parada en boxes por carrera para que las cuadrillas pudieran cambiar las baterías, mientras que los pilotos tenían que decidir bien los caminos a tomar en el circuito. Es interesante ver cómo hace un año en el primer evento nacional de carreras de drones en los EE.UU., el Drone Nationals, el ganador se llevó a casa $25.000 dólares, y un año antes de eso, el deporte casi no existía fuera de escasos encuentros de pequeños grupos de personas que se organizaban en los foros de internet.
  23. 5G, la próxima generación de redes de datos móviles. Dentro de lo poco que sabemos sobre algo que ni siquiera tiene todavía la categoría de estándar, sí hemos conocido algunas claves. A saber: 1 - El 5G ha sido concebido en diciembre de 2015. Ahí fue cuando comenzó el proceso de estandarización. 2 - Se espera que ese proceso finalice en septiembre de 2018. A partir de ahí, operadoras y proveedores podrán empezar a trabajar con él. 3 - A nivel comercial, se espera que el 5G comience en el mercado en torno a 2020. 4- Hasta ahora la mayoría de avances en redes de telecomunicaciones han girado en torno a la velocidad. Con el 5G no es "tan" importante el aumento de velocidad como la bajada de la latencia. 5- Con el 5G también se espera poder ofrecer una cobertura masiva, con un alcance mayor que con los actuales 3G y 4G. Cada celda podrá abarcar más dispositivos de forma simultánea, así que los momentos de picos de tráfico no serán, al menos en la medida actual, un problema. 6- Una de las claves: V2V (vehicle to vehicle). Con esa bajada de latencia se podrá establecer una mejor comunicación entre coches en carretera. Por ejemplo, pudiendo ver lo que graba la cámara frontal del coche que tenemos delante, para "ver los obstáculos". O la comunicación entre, algún día, coches autónomos. 7 - La bajada de latencia también tendrá aplicaciones en videollamadas, juegos en la nube (la posibilidad de jugar a juegos de consola sin tener que descargarlos previamente), juegos de realidad virtual que exigen muchísima más transmisión de datos en tiempo tan real como el movimiento de la cabeza, o en el Internet de las Cosas. 8 - No hay humo en el 5G. Estamos en un proceso completamente normal en una primera fase, cuando ni siquiera está definido el estándar. Nadie en el MWC promete 5G para antes de tiempo, y ni se oye ni una propuesta comercial, todo es conceptual y en vistas al muy largo plazo. Lo cual no es negativo: entra dentro de lo lógico y razonable a estas alturas. ¿O acaso se hablaba del 4G en 2008 con tarifas definidas? Ni siquiera se sabían la mitad de los usos que le acabaríamos dando. alt1040.com
  24. Hoy comienza el principio del fin para Internet Explorer, aunque podríamos decir lo mismo del día en el que Microsoft anunció su nuevo navegador Edge. A partir del 12 de enero de 2016, solo la más reciente versión de Internet Explorer que se encuentre disponible (actualmente Internet Explorer 11) se mantendrá vigente, es decir, recibirá soporte técnico y actualizaciones de seguridad. Además de esto, hay que recordar que Internet Explorer 11 será la última versión de este navegador, pues la empresa de Redmond moverá todos sus esfuerzos al desarrollo y mejora de Microsft Edge. Por favor, dile adiós para siempre Si eres una de esas personas que aún utiliza Internet Explorer en cualquier versión de Windows, por favor, cambia de navegador. No solo Internet Explorer está condenado a muerte, sino que es posible que no tengas la última versión en tu equipo si prestas tan poca atención a estas cosas como para seguir usando ese navegador cuando hay mejores opciones desde hace años. Sin embargo, Internet Explorer 11 seguirá siendo mantenido por Microsoft en las versiones de Windows que lo ofrecen de forma integrada (Windows 7, Windows 8.1) hasta que termine el soporte para esos sistemas operativos.
×