Jump to content
Search In
  • More options...
Find results that contain...
Find results in...

Search the Community

Showing results for tags 'web'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • INURBANOS.COM | Comunidad de Foros!
    • INURBANOS: Novedades | Informacion | Ayudas
    • AGENDA DE SALIDAS Y EVENTOS
  • MESUPERA | Lidiando con el mundo todos los dias
    • ACTUALIDAD | NOTICIAS | SOCIEDAD | POLITICA
    • COMUNIDAD
  • CULTURATECNO | Geeks por Naturaleza
    • CULTURA TECNO | COMUNIDAD
    • TECNOLOGIA | NOTICIAS | INTERNET
    • HARDWARE | MODDING | VR
    • SOFTWARE Y SISTEMAS OPERATIVOS
    • WEBMASTERS | SERVIDORES | CODIGOS
    • VIDEOS | TRAILERS | PRESENTACIONES
    • IMAGENES | HUMOR | MEMES
  • NIVELEXTREMO | Somos lo que jugamos
    • NIVEL EXTREMO | COMUNIDAD GAMER
    • NOTICIAS Y NOVEDADES
    • NIVEL EXTREMO | COUNTER STRIKE 1.6 SERVER
    • GAMEPLAY | TRAILERS | SCREENSHOTS | VIDEOS
  • MOBZONE | Lineage 2 Ertheia Server
    • MOBZONE | COMUNIDAD
    • MOBZONE | INFORMACION
    • MOBZONE | DUDAS | CONSULTAS
    • MOBZONE | IMAGENES | VIDEOS
    • MOBZONE | ZONA DE CLANES
    • MOBZONE | INTERLUDE (OLD SERVER)
  • ANIME SHOP ARGENTINA | Anime Store
    • ANIME SHOP
    • COMUNIDAD OTAKU
    • NOTICIAS ANIME
    • COSPLAY | IMAGENES | VIDEOS

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Found 482 results

  1. CARTA ORIGINAL https://www.emuparadise.me/emuparadise-changing.php
  2. Crystallize es un juego inmersivo de aprendizaje del idioma japonés. Recoge palabras en contexto, utiliza esas palabras para chatear con NPC y construye tu nueva vida en Japón. Crystallize es un juego inmersivo de aprendizaje del idioma japonés. Recoge palabras en contexto, utiliza esas palabras para chatear con NPC y construye tu nueva vida en Japón. Jugabilidad Recoge palabras en contexto Aprende palabras Puedes recolectar cualquier cosa que alguien diga. Tendrá que buscar las palabras que le permitirán completar tareas importantes, como conseguir un trabajo y hacer nuevos amigos. Completar misiones Haz misiones Puedes aprender japonés a través de misiones. Completar con éxito las misiones le otorgará dinero y nuevos artículos. Sin embargo, ¡ten cuidado! Asumir misiones que son demasiado difíciles hará que pierdas toda tu confianza y vuelvas a casa. Colabora con otros jugadores Haz búsquedas El aprendizaje de idiomas puede ser difícil, ¡pero no es necesario hacerlo solo! En Crystallize, comparte su entorno de aprendizaje de idiomas con otros nuevos estudiantes de idiomas. Pueden ayudarse unos a otros compartiendo palabras o consejos. Sobre nosotros Somos un grupo de investigación dirigido por el Prof. Erik Andersen de la Universidad de Cornell que estudia el aprendizaje de un segundo idioma en videojuegos. Desarrollamos Crystallize para que el aprendizaje de un segundo idioma sea accesible e interesante. Planeamos usar los datos que recopilamos del juego para ayudarnos a comprender mejor el aprendizaje de idiomas y ayudarlo a aprender un segundo idioma. Si tiene preguntas, puede comunicarse con Erik Andersen: eland@cs.cornell.edu El equipo Gabriel Culbertson es un estudiante de doctorado de tercer año en Ciencias de la Información en Cornell. Pasó casi dos años en China durante su programa de pregrado en Purdue, donde desarrolló una pasión por el aprendizaje de un segundo idioma. Él espera compartir su amor por el aprendizaje de idiomas y los juegos a través de Crystallize. Nota adicional de conectividad (Desde Neoteo) Debes realizar una pequeña coreccion dentro de los seteos para poder ingresar al servidor:
  3. URLSCAN es un sitio web que te permite escanear y obtener informacion tanto de tu propio sitio web como de cualquier sitio web que quieras probar. Para comenzar, lo unico que debes hacer es ir al sitio de urlscan.io e ingresar la url del sitio web como en mi caso, aproveche la aportunidad para escanear www.inurbanos.com Si el sitio requerido ya había sido escaneado hace poco, te mostrara los datos en forma inmediata indicándote la fecha de cuando fue el ultimo proceso y te preguntara si quieres realizar un nuevo proceso de escaneo. En mi caso, inurbanos nunca había sido chequeado, asi que tardo algunos segundos en crearme el reporte y mostrarme la información. Un dato interesante que puede servirles a ustedes también, es que en una sección del reporte, se te indica que tecnologías se encontraron en la web indicada, enlazandote los sitios web oficiales correspondientes a cada tecnología web utilizada Para los que quieran realizar sus propias pruebas solo deben ingresar al siguiente enlace: https://urlscan.io/
  4. Lo primero que hacemos cuando no podemos acceder a un sitio de internet, es probar con otro sito de internet, para saber si tenemos nosotros acceso a la red o nuestro proveedor/router entraron en falla y se nos callo nuestra conexión. Suponiendo que si, tenemos accesos a otros sitios pero lamentablemente el que nosotros queremos no carga, normalmente desde una consola de terminal o CMD de windows, haremos un ping directamente al nombre del dominio. También hay gente que usa herramientas gráficas de ping, las cuales realizan curvas según la velocidad que respuesta que van obteniendo, saltos de dirección, etc. En esta oportunidad, una web llamada downforeveryoneorjustme (literalmente: caida para todos o solamente para mi) nos permite ingresar una dirección web la cual no nos responda y decirnos si ellos ven que funciona, o no, así sacarnos la duda con un click. Vamos a decir que no es una genialidad y hay muchas mejores herramientas para verificar este estado, pero como cada cual tiene sus preferencias y gustos por las herramientas que podemos usar no esta de malo mencionarlo aqui. Saludos! http://downforeveryoneorjustme.com/ Resultado de la búsqueda de nuestro sitio, inurbanos.com siempre UP Papá!!
  5. El informe no presenta una lista completa de las extensiones, pero sí menciona a una de las más ofensivas en este caso, que es Web of Trust. En el fondo no nos sorprende, porque ya sabemos desde hace un largo tiempo que el Big Data no se alimenta solo, sin embargo, los periodistas quedaron particularmente asombrados por la facilidad con la que obtuvieron la información, y los detalles que lograron extraer: Nombres completos, nombres de usuario, direcciones de correo, datos sobre investigaciones policiales en progreso, las preferencias sexuales de un juez, drogas, enfermedades, y hasta solicitudes para… «damas de compañía», si me permiten la expresión alternativa. La peor parte es que Web of Trust dice anonimizar la información que obtiene de sus usuarios, pero es obvio que no está cumpliendo con su parte. De acuerdo al experto en Big Data Andreas Dewes, es un sinsentido que las extensiones dejen esos datos expuestos, ya que representa una total falta de respeto a la privacidad de sus usuarios. Los periodistas de Panorama 3 no tuvieron dificultades al identificar un mínimo de cincuenta usuarios, y como era de esperarse, nadie en Web of Trust estuvo disponible para brindar comentarios. La extensión de WoT fue descargada más de 140 millones de veces… y es apenas una. Las políticas de privacidad de nuestros programas preferidos ya son suficientemente complicadas, y ahora debemos vigilar las que posea cada extensión también.
  6. Con cada compra de una tarjeta GTX serie 10, también obtiene el dispositivo Powerlink EVGA libre. El Powerlink es un dispositivo en forma de L que actúa como una extensión para el cable de alimentación PCI-E. Puedes conectar el cable al lado del dispositivo para que el cableado está a la vista, lo que le da una apariencia limpia a la parte que mira hacia la ventana de la tarjeta. También es compatible con múltiples configuraciones de pines PCI-E, y se puede ajustar el espaciado de los conectores del Powerlink para que se alinee con sus GPU puertos PCI-E. Además de la actualización de la cosmética, la Powerlink también incluye condensadores de estado sólido para el filtrado de potencia. EVGA también mencionó que el dispositivo no afectaría a su velocidad de overclock. Con el fin de calificar para la promoción, tendrá que registrarse para obtener una cuenta EVGA en la web de la empresa y registrar su EVGA GTX 1080, 1070 o 1060 GPU a su perfil. Una vez que confirme la dirección de envío, la empresa enviará el Powerlink dentro de 1 a 3 días hábiles. Sin embargo, tendrá que pagar la tarifa de envío y manipulación, que se determina por EVGA. Cada cliente se limita a cuatro dispositivos por cuenta, y sólo una Powerlink por GTX 10 series. EVGA empezara a enviar los Powerlinks el 1 de noviembre, pero no proporcionó una fecha tope para la nueva promoción.
  7. Dos semanas atrás, el reconocido portal de seguridad Krebs On Security fue víctima de un ataque DDoS sin precedentes. Los cálculos hablan de 620 gigabits por segundo, y según Akamai, la compañía que protegía a Krebs On Security, fue casi el doble de grande que el ataque más intenso registrado previamente. El tiempo que duró el DDoS colocó en serios problemas a Brian Krebs, y no tuvo otra opción que desactivar el sitio por 24 horas. En el proceso, Akamai no pudo seguir enfrentando los costos asociados (Krebs es un cliente pro bono), y los competidores directos le pidieron cientos de miles de dólares por año. Al final, el portal de Krebs fue protegido por el Project Shield de Google, y muchos llegaron a la conclusión de que «alguien estaba quemando su botnet», por lo que se esperaba un período de silencio… sin embargo, a los pocos días se vería un ataque aún mayor. La víctima en esta ocasión fue el proveedor de conectividad francés OVH. De acuerdo a su fundador y CTO Octave Klaba, el pasado 19 de septiembre la compañía sufrió dos impactos masivos, con un DDoS de 1.1 terabits por segundo, e inmediatamente después, otro de 901 gigabits por segundo. El último viernes, Klaba reportó ataques adicionales, con una intensidad similar (800 Gbps). Lo más interesante es que también brindó detalles sobre el tipo de dispositivos detrás de los ataques: Cámaras de circuito cerrado expuestas a la Web, DVRs y routers vulnerables. Klaba indicó que el ataque a OVH y Krebs On Security habría sido obra de la misma botnet, pero aunque parezca mentira, ese no es el punto. Lo que realmente preocupa es que los DDoS del futuro lograrán desplegar semejante intensidad «en promedio», y no como último grito de una botnet a punto de caer. Martin McKeay de Akamai cree que la situación será así. No todos los ataques alcanzarán esa marca, pero estima que se observarán «docenas» por trimestre, hasta llegar a «varios cientos» durante el plazo de un año, lo que se traduce en teóricos apagones que podrían afectar a un proveedor, o una región entera en el peor de los casos. Lo único que podemos hacer es verificar que la seguridad en nuestros dispositivos se encuentre configurada correctamente, cambiar las contraseñas de fábrica en módems y/o routers, y de ser posible, desconectarlos. Eso no es viable en el caso de un router, pero no es descabellado pensar que nuestras cámaras de vigilancia genéricas son un cartucho más en el arsenal de estos escalofriantes cañones. http://arstechnica.com/security/2016/09/botnet-of-145k-cameras-reportedly-deliver-internets-biggest-ddos-ever/
  8. La mayoría de los proyectos basados en el Raspberry Pi comparten el mismo punto de partida: Descargar una imagen de Raspbian. Obviamente, el Raspberry Pi es compatible con otros sistemas operativos, pero Raspbian supo brindar la comodidad, la familiaridad y la compatibilidad que muchos jinetes de Linux esperan. Lo curioso es que Raspbian no tiene el rol de proyecto afiliado a la Fundación Raspberry Pi, y en la página oficial de Raspbian indican que la fundación distribuye «su propia imagen» del sistema operativo, pero a decir verdad han estado haciendo mucho más que eso. Durante los últimos dos años, la fundación trabajó en una versión personal de Raspbian, tomando distancia de su perfil espartano y acercándose a lo que la mayoría de los usuarios visualizan al momento de pensar en un sistema operativo. Hagamos un lugar para PIXEL. PIXEL equivale a «Pi Improved Xwindows Environment, Lightweight». El primer cambio a destacar es que el «muro de texto» en la inicialización de Raspbian fue reemplazado por una «splash screen» que presenta el número de versión. Los desarrolladores aseguran que la presencia de esa pantalla no hará más lento al proceso de arranque, y que los tiempos serán idénticos. Después pasamos a otros elementos estéticos, como las ventanas, los iconos, y los fondos de pantalla. Ligeras curvas en las ventanas, un nuevo diseño de iconos que busca equilibrar la balanza entre productividad y entretenimiento, y un total de 16 nuevas imágenes para decorar el escritorio marcan el ritmo del nuevo PIXEL. Ahora, por el lado técnico también encontramos alteraciones. La primera es el reemplazo del navegador Epiphany (mejor conocido como Web en entornos GNOME) por Chromium. Se trata de un build de Chromium especialmente preparado para Raspberry Pi, e incluye un par de extensiones que apuntan a mejorar el rendimiento, comenzando con h264ify. Después aparece RealVNC, lo que debería simplificar en gran medida la administración remota del Raspberry Pi, y finalmente, un emulador Sense HAT. Estas modificaciones hacen un poco más demandante al sistema operativo en general, y es posible que los modelos originales del Raspberry Pi no la pasen tan bien con Chromium, pero creo que vale la pena probarlo. Si las cosas salen mal, siempre se puede volver a un Raspbian sin modificar. Sito Oficial: https://www.raspberrypi.org/blog/introducing-pixel/
  9. Samsung comenzará a distribuir una nueva tanda de Galaxy Note 7 sin problemas de recalentamiento de batería. La firma surcoreana enviará los dispositivos a cadenas minoristas y usuarios que haya solicitado el recambio a partir de la semana que viene. Un detalle a destacar es que los equipos que se lancen a partir de ahora y estén “libres de explosiones” llevarán pegados un sticker con la letra S que los identificará del resto. Esta identificación estará en la caja y no en el cuerpo de los dispositivos. El próximo paso de la compañía será lanzar una web donde los usuarios podrán ingresar el código IMEI y saber si se trata de un equipo original, si fue llamado a revisión o si es uno de los correspondientes a la nueva tanda. Este número puede encontrarse en el código de barras del Note 7 o en el apartado de settings. En Estados Unidos y otros mercados del mundo la compañía ya ha iniciado campañas para que los usuarios puedan cambiar sus equipos. Algunas cadenas permiten cambiar la terminal por una nueva y otras ofrecen un reembolso. Se estima que el fabricante asiático perderá alrededor de mil millones de dólares con este incidente.
  10. Nativo publicidad se ha convertido en una de las formas más lucrativas de la publicidad en línea para los sitios del foro. vBulletin tiene el placer de anunciar que hemos integrado en uno de los líderes en la publicidad, Nativo, en vBulletin para proporcionar un excelente medio para generar ingresos de su sitio del foro. Como telón de fondo, implica la publicidad nativa marketing de la marca sirvió dentro del contenido de sitios web tales como foros, con el material de marketing que coincida con el aspecto y la sensación de cada sitio, mientras que claramente ser etiquetados como contenido patrocinado. Desde la perspectiva de los operadores en el foro de publicidad nativa proporciona una buena oportunidad para que los ingresos por publicidad incrementales, en parte porque la publicidad nativa tiende a proporcionar relativamente alto de compromiso entre los usuarios. También es atractivo para los sitios web debido a que el contenido de marketing se consume en su sitio web en lugar de tener los usuarios hacen clic a través de la página web de un anunciante. Hemos integrado la funcionalidad del anuncios Nativo en vBulletin (comenzando con la versión 5.2.3), y también está disponible para vBulletin 4 como un plug-in. Para los sitios que permiten anuncios nativos se muestran en la lista de temas de su sitio, con estos enlaces accediendo a páginas de su sitio que muestra el contenido de marketing de red de anunciantes de Nativo. La puesta a punto es bastante fácil, en su mayoría sólo permite Nativo en el vb5 AdminCP o descargar e instalar el plug-in para vB4. También tendrá que configurar una cuenta directamente con Nativo. No se requiere un trabajo de ventas de publicidad de sitios vBulletin, ya que esto es manejado enteramente por Nativo. Son particularmente fuertes anunciantes de abastecimiento en categorías que incluyen automóviles, hogar y jardín, y la familia y la crianza. Nativo está abierto a considerar sitios en otras categorías, pero se dará prioridad a los sitios en esta categoría, ya que saben que pueden suministrar un flujo de ingresos por publicidad con éxito a los sitios dentro de estas áreas. Nativo está vendiendo activamente su red de sitios de los editores, es necesario garantizar que el inventario de anuncios estará disponible en estos sitios. Por lo tanto, se requiere que los sitios están generando por lo menos un millón de visitas al mes. Si su sitio se ajusta a estas directrices de tema y de tráfico y que lo presente a Nativo para su aprobación, uno de sus representantes se comunicará con usted con respecto a la implementación y la activación de las ubicaciones del anuncio. NATIVO https://www.nativo.net/
  11. vBulletin publicó recientemente vBulletin Messenger, una forma optimizada para los usuarios de su foro para comunicarse unos con otros. La respuesta ha sido muy positiva, ya que los sitios web están encontrando de esta una herramienta útil para mantener a los usuarios en sus sitios más tiempo y volver con más frecuencia. vB Messenger está integrado en vBulletin 5.2.3 y también está disponible para todos los clientes vB en la nube. Proporciona ventanas de chat basadas en AJAX de carga rápida, que permiten a los usuarios tiener esencialmente conversaciones en tiempo real entre sí sin tener que abandonar su sitio. Esto aumenta la funcionalidad contemporánea a su sitio y es especialmente conveniente para los usuarios móviles. Los Chats pueden ser en cualquiera de los grupos o uno-a-uno. Los mensajes de chat pueden incluir imágenes, emoticonos, archivos adjuntos y texto enriquecido. Puede activar vBulletin Messenger o desactivarlo en AdminCP de su sitio. Más información sobre vBulletin Messenger: (Requiere tener licencia v5) http://www.vbulletin.com/forum/forum/administration/moderators-lounge/4349701-introducing-vbulletin-messenger Si usted tiene alguna pregunta sobre vB Messenger o quisiera orientación en su puesta en marcha, le invitamos a ponerse en contacto con nosotros en 877-326-6444 o support@vbulletin.com
  12. Razer Ornata es el teclado con el que Razer experimentará con este nuevo sistema que combina elementos interesantes. Su sistema de membrana incluye una estructura de media altura, las teclas son más bajas que en un teclado mecánico, pero tiene un recorrido similar y recibimos también información de cuando la tecla ha hecho su recorrido hasta la activación. Razer ha conseguido colocar también un led dentro de cada cúpula de la membrana por lo que el Ornata recibe la capacidad Chroma de sus homólogos mecánicos. Cada tecla puede adoptar un color diferente, en una paleta de 16 millones de colores, con todo los mismos efectos y capacidades del resto de dispositivos Chroma de Razer. Este modelo, que tiene una configuración completa con zona numérica, tiene también un cómodo reposamuñecas que se ajusta al teclado mediante un anclaje magnético. Podemos retirarlo y colocarlo con facilidad. Se trata también de un teclado plenamente programable, cada una de sus teclas, y podemos aprovechar la nube que ofrece Razer con Razer Synapse para guardar nuestros perfiles por aplicación. Este nuevo modelo Ornata estará en preventa desde hoy mismo en la web de Razer. Tiene un precio recomendado de 109 Euros en Europa, bastante más barato que sus hermanos mecánicos, y se acompañara pronto de una variante con monocromía en verde (color insignia de la marca) en las próximas semanas.
  13. El Omega2 cuenta con 580 MHz en su CPU. 64 megabytes de RAM, 16 megabytes de almacenamiento, soporte USB 2.0, WiFi integrado, 15 pines GPIO, dos conexiones UART, y un potencial enorme. Por sí solo, este mini ordenador no posee salida de vídeo, pero gracias a su alto nivel de conectividad es muy fácil controlarlo a través de un navegador web con un servicio en la nube especial (llamado Onion Cloud, que dicho sea de paso es opcional), o directamente vía SSH para quienes prefieren esa vía. Después entran en juego los módulos de expansión, que permiten sumar compatibilidad con shields Arduino, una pequeña pantalla OLED, controles de servomotores, puerto Ethernet físico, Bluetooth, GPS, y mucho más. Repetidor WiFi, servidor multimedia y plataforma de streaming son apenas tres de los múltiples roles que el Omega2 puede asumir. Finalmente el proyecto termino de recaudar el dinero necesario para comenzar la produccion:
  14. Se trata de una publicación web que, según se anticipa aquí, contará con ensayos y textos narrativos relativos a la convivencia con la tecnología. Siguiendo a Android Headlines, si bien este magazine online hará foco en el quehacer tecnológico, no se espera contenido “tradicional”, como reviews de productos y chismes de la industria. Además, no será caudaloso: VentureBeat dice que se publicará aproximadamente un artículo cada fin de semana. La mencionada fuente señala que aún no es claro cómo crearán sinergía Real Life y la plataforma matriz: acaso sea necesario ser usuario de la app para acceder al contenido. Snapchat cuenta con cerca de 150 millones de usuarios diarios activos, cifra que aparece por encima a los números de Twitter. Nada mal. Lo cierto es que este lanzamiento se encuadra en una estrategia agresiva emprendida por Snapchat. En esta nota habíamos señalado que a pesar del buen paso y crecimiento, la empresa todavía no es rentable. Y ahora apunta a tener ingresos anuales por mil millones de dólares en 2017. En parte, gracias a la monetización de ciertos anuncios en su plataforma.
  15. Sipnosis: El pacífico reino de Azeroth está a punto de entrar en guerra para enfrentarse a unos terribles invasores: orcos guerreros que han dejado su destruido mundo para colonizar otro. Al abrirse un portal que conecta ambos mundos, un ejército se enfrenta a la destrucción, y el otro, a la extinción. Dos héroes, uno en cada bando, están a punto de chocar en un enfrentamiento que cambiará el destino de su familia, su pueblo y su hogar. Así empieza una espectacular saga de poder y sacrificio donde se descubren las numerosas caras de la guerra y donde cada uno lucha por lo suyo. Adaptación del popular videojuego homónimo. Enlace Externo http://gnula.nu/fantasia/ver-warcraft-2016-online/
  16. 1: Si un "tipo malo" puede persuadirte de ejecutar su programa en tu ordenador, ya no es más tu ordenador Cuando ejecutas un programa o aplicación, estás tomando la decisión de entregarle cierto nivel de control sobre tu equipo. Ésta es la razón por la cual es importante no ejecutar jamás un programa que venga de una fuente en la que no confíes. Una simple búsqueda en internet de cualquier cosa que desees descargar (ese último episodio de Juego de Tronos) te llevará a miles de resultados llenos de phishing y malware, y con frecuencia basta simplemente con hacer clic en ellos para entregar el control de tu equipo a un software malintencionado. 2: Si un "tipo malo" puede alterar el sistema operativo de tu ordenador, ya no es más tu ordenador ¿Qué es un sistema operativo? Archivos almacenados en tu equipo que le dicen qué debe hacer. Si alguien más puede cambiar esos archivos, pues tu equipo puede hacer cosas completamente diferentes, como entregar tu información, almacenar tus pulsaciones de teclado, o borrar tus archivos. Ésta es la razón por la cual existen privilegios de administrador, y la razón por la cual no deberías usar una cuenta de administrador para tus actividades cotidianas. 3: Si un "tipo malo" tiene acceso físico a tu ordenador, ya no es tu ordenador Sin importar que tu ordenador esté protegido con contraseña, hay un millón de maneras increíblemente sencillas de obtener acceso a toda la información contenida en él si tu adversario obtiene acceso físico al dispositivo. Ésta es la razón por la cual tus dispositivos deben estar físicamente protegidos contra un atacante (hay candados y alarmas par portátiles, y en general cifrar tus datos nunca es mala idea). 4: Si permites que un "tipo malo" ejecute contenido activo en tu sitio web, ya no es más tu sitio web Si tu sitio web ofrece espacios abiertos donde las personas pueden subir archivos, y si esto permite que alguien suba programas que puedan ejecutarse en tu servidor o en el navegador de las personas que visiten el sitio web, esta persona podría obtener control de tus servidores, del almacenamiento de datos o de la red misma, y si hay otros sitios hospedados en la misma infraestructura, esto crearía peligros para ellos también. 5: Las contraseñas débiles derrotan la seguridad fuerte De nada sirve usar contraseñas en todos tus dispositivos y cuentas en línea, si el "tipo malo" puede hacerse con tu contraseña. Aprender a desarrollar contraseñas complejas es probablemente una de las medidas más esenciales que puedes tomar para preservar tu seguridad digital. 6: Un ordenador sólo está seguro en la medida en que su administrador es confiable Todo ordenador tiene un administrador: alguien con los privilegios suficientes para instalar software, administrar el sistema operativo, añadir nuevos usuarios, etcétera. Esto significa, una persona con control absoluto sobre el ordenador: si el administrador no es confiable, está en capacidad de modificar o revertir cualquier medida de seguridad que hayas tomado, así como de borrar cualquier evidencia de ello. Por ende, sólo debes otorgar privilegios de administrador a personas en las que puedas confiar por completo. 7: Los datos cifrados sólo están tan seguros como la llave de cifrado En el mismo orden de ideas de las contraseñas débiles, si dejas la llave de tu casa debajo de una maceta en la puerta, no importa qué tan buena sea la cerradura. Tu llave de cifrado debe estar almacenada en algún lugar, y si el lugar donde está almacenada no es un lugar seguro, tus comunicaciones cifradas tampoco lo está. Si tu llave de cifrado es una contraseña, hazla tan fuerte como sea posible, y memorízala. 8: Un antivirus/antimalware desactualizado es sólo ligeramente mejor que ningún antivirus Todos los días se crea nuevo malware: si la base de datos de malware está desactualizada, no reconocerá el malware más reciente. El malware tiene un tiempo de vida relativamente corto, dado que se esparce precisamente en el tiempo en el que los antivirus aún no pueden detectarlo: es indispensable acortar esa ventana de oportunidad tanto como sea posible, actualizando el software regularmente. 9: El anonimato absoluto no es factible, online u offline A menos que te mudes a una cueva en medio de la nada. Toda interacción humana implica un intercambio de datos, y si bien puedes protegerte en gran medida (usando anonimizadores, deshabilitando las cookies, navegando a través de Tor), la realidad es que no tienes control sobre la gran mayoría de la información que existe sobre ti en el mundo, y sumar una cantidad suficiente de información para identificarte es extremadamente fácil. Esto es lo mismo que decir que puedes tomar medidas para proteger tu privacidad, en particular si sabes de quién la estás protegiendo, pero si lo que buscas es completo y total anonimato, tendrás que empezar por desconectar el WiFi y mudarte al bosque. 10: La tecnología no es una panacea No existe tal cosa como la tecnología perfecta, 100% segura. No existe tal cosa como "seguridad perfecta". Si alguien te está vendiendo eso, te está mintiendo (probablemente para hacerte comprar un producto). El primer paso es comprender que la seguridad está compuesta de varios elementos, y que la tecnología es apenas un aspecto de ésta. Tener buenos hábitos, una comprensión amplia del riesgo y un poco de sentido común es tan importante, o incluso más, que tener buen hardware y buen software. El aspecto más importante de la seguridad digital es comprender cómo funciona el riesgo, y entender estas diez reglas es una buena parte de eso. Léelas de nuevo. Envíaselas a tus amigos y a tu familia: es hora de protegernos, y todos podemos empezar por algún lado.
  17. La administración remota es muy útil, y a la vez muy peligrosa. Establecer medidas básicas de seguridad no es un paso opcional que digamos, pero muchas personas deciden ignorar esto, del mismo modo en el que dejan una red WiFi abierta, obsequiando acceso Web a todo el que pase por ahí. Dicho de otro modo: Un ordenador ejecutando un servidor VNC sin una protección mínima puede ser visto por cualquiera capaz de encontrarlo… y eso es lo que nos trae a VNC Roulette. Tal y como lo indica su nombre, VNC Roulette es una especie de «ChatRoulette» enfocado en todos esos ordenadores expuestos, capturando un «screenshot» y la dirección IP de cada uno. Algunas de las cosas que aparecieron en este torbellino de imágenes son directamente graciosas, desde una partida de Solitario en Windows XP bajo una sesión de VirtualBox hasta un sistema de «feedback» donde el usuario puede reportar la calidad de un inodoro… pero otras son un verdadero horror. Entre las peores encontramos una imagen con información sobre pacientes, incluyendo fecha de nacimiento, números de teléfono y direcciones físicas. http://vncroulette.com/ neoteo
  18. La serie de novelas comenzó a publicarse en la web en el 2008. Más tarde serían editadas por el sello “ASCII Media Works” en el 2011, siendo esta versión la que cuenta con ilustraciones de Kana Ishida. Las historia ha sido llevada al anime por el estudio de animación Madhouse, con un total de 26 episodios transmitidos en la temporada de primavera y verano 2014. Con la llegada del tomo número 19 de la serie de novelas ligeras “Mahōka Kōkō no Rettōsei” (魔法科高校の劣等生) creadas por Tsutomu Satō, se ha revelado que un proyecto de largometraje animado ya tiene luz verde para su producción. Salvo por el eslogan “Tatsuya Shiba será una leyenda” que lleva el filme, no se ha revelado más información de la producción.
  19. Takashi Watanabe (Shakugan no Shana, Heavy Object) dirigirá el anime bajo el estudio J.C. Staff. Los diseños de personajes serán de Shiya Hasegawa. La web oficial del anime además nos deja su primera imagen promocional. El manga “Taboo Tattoo” creado por Shinjirō acaba de estrenar su tomo recopilatorio número 11. En dicho tankōbon, viene una buena noticia para los que deseaban ver la serie animada, ya que se confirma que una adaptación Anime creada por J.C. Staff ya tiene luz verde para su producción, misma que se estrenará en el mes de Julio 2016. La historia sigue la vida de Seiji, un estudiante normal que es muy bueno en las artes marciales. Un día salva a un anciano de unos malhechores, y él es recompensado con un tatuaje que le da un gran poder. Pero con esto varias personas comienzan a perseguirlo, incluyendo a una misteriosa chica que también tiene un tatuaje.
  20. Las eSIM, o tarjetas SIM virtuales, o tarjetas SIM programables. Las llamemos como las llamemos, son el futuro. Pero aunque sea intuitivo que eliminar la tarjeta SIM física tiene muchas ventajas, pocos han considerado cómo pasaremos a hacer las cosas. A pesar de que muchos no lo saben, las tarjetas SIM no son simples trozos de cartón con un chip identificador, también tienen un rudimentario procesador capaz de realizar tareas sencillas. Todo ese ecosistema se habría podido haber reducido hace años, pero la conveniencia de tener una presencia física intercambiable era demasiado atractivo como para cambiarlo. Las nuevas eSIM pasan a formar parte de un microchip, como por ejemplo el MFF2, situado al lado del modem de los dispositivos. Este chip será el encargado de gestionar todas las identificaciones como hasta ahora lo hacían las SIM tradicionales. ¿Significa eso que si tengo un smartphone con SIM tradicional, no podré utilizar las ventajas de las eSIM? Podrás usarlo igualmente, los operadores y fabricantes podrán reprogramar, bajo tu petición, tu SIM tradicional para darle otros parámetros. De forma similar a cómo algunos fabricantes como Apple, operan con "SIM blancas" que se adaptan a los datos del operador que toque. Si compras un smartphone, una tableta o un smartwatch a través de una operadora, por ejemplo, en la propia tienda podrías hacer la configuración. Pero si lo compras por tu cuenta, también será fácil. Las operadoras pondrán disponibles aplicaciones y sitios web donde podrás gestionar tus dispositivos. Podrás añadir un smartwatch a tu mismo número de SIM, o contratar un nuevo plan para tu tableta, darlo de baja, duplicarlo, etc. No hará falta ir a las tiendas necesariamente. También serán los sistemas operativos y fabricantes los que añadan este soporte, o lo tienen ya presente. Cuando iniciemos por primera vez un smartphone que tenga eSIM, podremos ver un menú de opciones disponibles si el fabricante así lo desea, y de la misma forma: contratar una línea desde ahí, o instalar la nuestra actual. En vez de tarjetas SIM intercambiables, tendremos perfiles. Estos perfiles serán los que se podrán mover entre terminales, o estar presentes en varios dispositivos a la vez si la operadora lo permite con tu plan. También los propios sistemas operativos te permitirán cambiar rápidamente entre perfiles de la misma forma que ahora cambias una SIM por otra, o gestionar varios a la vez de la misma forma que hoy tienen soporte para doble o triple SIM. Aunque este último punto tendrá una pega inicial, necesitaremos tantos "chips" de eSIM en el smartphone, por ejemplo, como perfiles queramos tener activos simultáneamente. A medida que avancen los protocolos y evolucione esta tecnología, un mismo chip será capaz de mantener múltiples perfiles a la vez, pero de momento no será el caso. En el caso de dispositivos sin pantalla que no podamos operar de forma sencilla a través de menús como una pulsera deportiva —que no tiene pantalla— o una lavadora —que no podemos llevar a la tienda—, la función podrá hacerse simplemente a través de los portales web o aplicaciones de cada operador o fabricante del dispositivo. Introduciendo un código de identificación llamado eID, único por cada dispositivo, a través de NFC, bluetooth, escaneando un código de barras o QR y siguiendo los pasos simples en el software que sea. Nuestro dispositivo recibirá pronto su nuevo perfil de la operadora y operar de forma normal, como si hubiéramos cambiado la SIM físicamente.
  21. No es la primera vez que escuchamos hablar sobre Popcorn Time funcionando sobre un navegador web. La teoría es muy buena, pero tomar el contenido de la red BitTorrent y redistribuirlo vía HTTP (haciendo volar por los aires el costo del ancho de banda) no tanto. A esto debemos sumar todas las idas y vueltas que han tenido los diferentes clientes, incluyendo la deserción de varios desarrolladores, y los siempre presente halcones del copyright, dispuestos a clavar sus garras. En octubre del año pasado hablamos sobre Butter, una especie de «evolución» para Popcorn Time, pero que aún no tiene un in solo binario. Las últimas novedades provienen del fork más popular, Popcorn-Time.se, y cuyos responsables colocaron en línea a un nuevo proyecto: Popcorn Time Online. A simple vista, la interfaz del sitio no parece tener grandes diferencias en relación a lo que podemos encontrar en un cliente dedicado, pero los cambios más importantes se ubican en un segundo plano. Tratando de no repetir el mismo error que cometieron proyectos similares en el pasado, Popcorn Time Online entrega su contenido con la ayuda de un plugin externo llamado Torrents Time. Este plugin combina a un cliente BitTorrent tradicional (basado en la librería Libtorrent) con un reproductor de vídeo escrito en su totalidad por los desarrolladores, y de acuerdo a su sección de descarga, protege todos los streams a través de un servicio VPN, además de funcionar en los cuatro navegadores principales del mercado. Otro detalle muy interesante del plugin es su compatibilidad con Chromecast, DLNA y Airplay, lo que debería hacer más sencillo enviar un stream al televisor. Enlace web: http://popcorntime-online.io/
  22. Linux Mint, ha sido hackeada a través de su página web. La mayoría de usuarios que han descargado la distribución Linux Mint 17.3 Cinnamon Edition durante el 20 de febrero tienen una versión modificada, ya que las ISO que instalan dichas distros han incluido backdoors. Un backdoor o puerta trasera es un código incluido dentro del sistema operativo mediante el cual se abre una pasarela entre el atacante y el equipo para acceder a la información saltándose los protocolos de seguridad habituales. Para los usuarios afectados, la solución pasa por hacer una copia de seguridad de la información personal, reinstalar el sistema operativo con una versión limpia y actualizada de la distribución, y cambiar todas las contraseñas que se hayan utilizado con la versión hackeada. Los orígenes del ataque tienen sus indicios en Sofia (Bulgaria), y los tres posibles responsables ya están siendo investigados. De momento, poco más han podido explicar en Linux Mint, que sin quererlo han dado un pequeño argumento en contra de las backdoors, ahora que están en pleno debate a causa de la historia de Apple y el FBI.
  23. Picasa lleva entre nosotros catorce años. Debido a la forma en la que funcionan las cuentas de Google, y al propio silencio de radio que impone la compañía, es difícil saber con exactitud cuántos usuarios posee actualmente, sin embargo, estamos seguros de que algunos preceden a la adquisición original de Picasa por parte de Mountain View en el año 2004. Las funciones de Picasa fueron parcialmente absorbidas por Google Plus, pero aún con el anuncio de Google Photos, logró conservar su posición… hasta ahora. En la última semana, el número uno de Google Photos Anil Sabharwal confirmó a través del blog oficial de Picasa que el servicio será retirado de forma efectiva el primer día del mes de mayo. En el caso de la aplicación de escritorio, la fecha de cierre es aún más cercana en el calendario: 15 de marzo de 2016. Aquellos usuarios que deseen transferir su contenido de Picasa a Google Photos sólo deben ingresar al nuevo servicio (después de todo, ambos comparten la misma base de datos). Como alternativa, Google confirmó que existirá un modo especial de «sólo lectura» para Picasa Web Albums, en el que será posible visualizar, descargar y borrar fotos. El otro punto se enfoca sobre el software de escritorio. A partir del 15 de marzo, la aplicación de Picasa no podrá ser descargada ni recibirá actualizaciones posteriores, pero quienes deseen ejecutarla en forma local, tienen la posibilidad de seguir adelante. Es casi seguro que algunas de sus funciones, en especial aquellas dependientes de Picasa Web Albums, dejarán de trabajar correctamente. Nota Original http://googlephotos.blogspot.com.ar/2016/02/moving-on-from-picasa.html
  24. Nintendo repitió hasta el cansancio que no diría una palabra más sobre NX hasta el año entrante… sin embargo, en octubre último surgieron detalles sobre la distribución de los primeros SDK para el desarrollo de juegos, y después se habló sobre un posible diseño híbrido entre consola portátil y smartphone, ya que no seguiría la línea de la Wii o la Wii U. Lo más reciente que la Web detectó es una nueva patente, bajo el número 2015/0355768, que presenta un «aparato para juegos y procesamiento de información». Como siempre, los bocetos que aparecen en las patentes deben ser tomados como pinzas (tal vez nunca escape al papel), pero si nos guiamos por dicha información, Nintendo imagina un dispositivo con una pantalla táctil que cubre todo el frente del gamepad, cuatro botones (al menos dos de ellos físicos), y una apariencia general que por algún motivo me hace recordar a los viejos Game & Watch…
  25. Para el que no haya oído hablar sobre ImBatch antes, debemos destacar que la cantidad de tareas programables es sencillamente impresionante. Desde cambios en los nombres hasta la inserción de marcas de agua, pasando por la aplicación de efectos visuales, alteraciones en los colores y recortes al vuelo. ImBatch lo tiene todo para procesar cientos de imágenes a la vez, bajo un mismo entorno. La gran novedad de la versión 4.5.0 es efectivamente la posibilidad de guardar los resultados en un documento PDF (tenía algunos bugs en el build 4.4.0). Previamente, las tareas se limitaban a acciones específicas como optimizar para sitios Web, publicar en Facebook o guardar bajo servidores FTP, pero el formato PDF simboliza una excelente adición. ImBatch es freeware, no tiene módulos extraños ni limitaciones de tiempo o funciones, y al momento de su instalación puedes escoger el método tradicional, o el modo portátil que te habilitará a usarlo desde unidades removibles. El software trabaja con todas las versiones de Windows a partir de XP, pero no creo que haya problemas con Wine bajo Linux. Sitio Oficial: http://www.highmotionsoftware.com/products/imbatch
×