Jump to content

Search the Community

Showing results for tags 'datos'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • INURBANOS.COM | Comunidad de Foros!
    • INURBANOS: Novedades | Informacion | Ayudas
    • AGENDA DE SALIDAS Y EVENTOS
    • CANAL YOUTUBE OFICIAL
  • MESUPERA
    • MESUPERA | COMUNIDAD
    • ACTUALIDAD | NOTICIAS | SOCIEDAD | POLITICA
    • VIDEOS
  • CULTURATECNO | Geeks por Naturaleza
    • CULTURA TECNO | COMUNIDAD
    • TECNOLOGIA | NOTICIAS | INTERNET
    • HARDWARE | MODDING | VR
    • SOFTWARE Y SISTEMAS OPERATIVOS
    • WEBMASTERS | SERVIDORES | CODIGOS
    • VIDEOS | TRAILERS | PRESENTACIONES
    • IMAGENES | HUMOR | MEMES
    • CULTURA RETRO
  • NIVELEXTREMO | Somos lo que jugamos
    • NIVEL EXTREMO | COMUNIDAD GAMER
    • NOTICIAS Y NOVEDADES
    • NIVEL EXTREMO | COUNTER STRIKE 1.6 SERVER
    • GAMEPLAY | TRAILERS | SCREENSHOTS | VIDEOS
  • MOBZONE | Lineage 2 Ertheia Server
    • MOBZONE | COMUNIDAD
    • MOBZONE | INFORMACION
    • MOBZONE | DUDAS | CONSULTAS
    • MOBZONE | IMAGENES | VIDEOS
    • MOBZONE | ZONA DE CLANES
    • MOBZONE | INTERLUDE (OLD SERVER)
  • ANIME SHOP ARGENTINA | Anime Store
    • ANIME SHOP
    • COMUNIDAD OTAKU
    • NOTICIAS ANIME
    • COSPLAY | IMAGENES | VIDEOS

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Found 452 results

  1. La versión más popular es la que ofrece un entorno gráfico completo. La licencia gratuita de RogueKiller bloquea la personalización de los análisis y cualquier otro cambio avanzado en su configuración, pero esto también tiene su lado bueno, ya que limita el uso del programa a un clic en «Comenzar Análisis», ideal para quienes están dando sus primeros pasos en el caótico mundo del mantenimiento. Si por culpa del propio malware (u otro motivo) Windows no se puede ejecutar correctamente, existe la versión RogueKillerCMD, que trabaja sin problemas en la consola de sistema, dentro del modo seguro. Otro aspecto a destacar de RogueKiller es que no parece aplicar la mecánica de la base de datos para mantenerse al día. La versión con interfaz tiene la capacidad de chequear updates, pero el proceso completo en la edición gratuita es manual (o sea, descargar el software otra vez). Por un lado esto puede resultar incómodo, sin embargo, en la otra acera tenemos a un programa con builds portátiles y sin dependencias en línea. RogueKiller es compatible con todas las versiones de Windows a partir de XP, en 32 o 64 bits. Sitio de Descarga oficial: http://www.adlice.com/
  2. Aunque de momento no se sabe la procedencia del malware o quiénes fueron los responsables, sí han logrado identificar cómo era su funcionamiento. Primeramente, el código malicioso se instalaba en un ordenador vulnerable, y posteriormente establecía conexión con una cuenta de Twitter que compartía memes. Lo curioso es que las imágenes escondían instrucciones de ejecución del programa. Los memes ocultaban comandos para tomar capturas de pantalla de la computadora infectada, obtener la lista de procesos, capturar el contenido del portapapeles, obtener nombres de usuarios o nombres de archivos desde una ruta predefinida. Posteriormente, accedía a una publicación de Pastebin para conseguir la dirección del servidor al que enviaba la información robada. De acuerdo a VirusTotal, el malware surgió a mediados de octubre, pues fue en estos días cuando se creó la publicación en Pastebin. Si bien ya se tiene conocimiento sobre cuáles son las principales funciones del programa, los investigadores señalan que aún se encuentran investigando su comportamiento. Es posible que existan otras características que le permitieran lograr sus objetivos. Un dato importante a tener en cuenta es que la dirección del servidor es local, lo que hace pensar que los hackers aún se encontraban realizando pruebas. Tras el reporte publicado por Trend Micro, Twitter tomó cartas en el asunto y cerró la cuenta involucrada. Fue una jugada bastante hábil por parte de los atacantes, pues usar las imágenes de Twitter evitaba que cualquier antivirus detectara una conexión maliciosa. [HyperTextual.com]
  3. Los archivos .PSC probablemente sean un backup realizado en Navicat, como si tambien puede ser un viejo archivo de Paint Shop Pro e incluso se puede hablar de un sitio llamado Planet Source Code. Asi que dependera mucho de el origen del mismo. En mi caso, me enviaron un backup, con lo cual fue facil determinar como tenia que abrirlo. Para quienes no usan Navicat, aqui tiene un video donde explican muy bien como es el procedimiento. Espero haberlos ayudado!
  4. La compañía, que está en proceso de adquisición por Verizon Communications por 4,830 millones de dólares (mdd), reveló en diciembre que fue víctima de un ciberataque que vulneró mil millones de cuentas de correo de Yahoo en 2013. La directora general de Yahoo, Marissa Mayer, renunciará a su puesto en la compañía, que se cambiará el nombre a Altaba, como parte del proceso de compra que hace Verizon. El cofundador de Yahoo, David Filo, y el presidente Maynard Webb Jr, también renunciarán al Consejo de Administración de la Compañía, que aclaró que estas dimisiones no se deben a discrepancias con la nueva dirección. “La junta determinó que, después del cierre (de compra), tiene la intención de cambiar el nombre de la compañía a Altaba Inc”, dijo Yahoo en un comunicado enviado a la Comisión de Valores y Comercio de EU (Sec). Yahoo dijo que la información de los usuarios robada podría incluir nombres, direcciones de correo electrónico, números telefónicos, fechas de nacimiento, datos “hash” de contraseñas y, en algunos casos, preguntas y respuestas de seguridad cifradas y no cifradas. La información de cuentas bancarias y datos de tarjetas de crédito no estaban almacenados en el sistema que se cree que fue afectado, dijo la compañía. Una importante ejecutiva de Verizon Communications dijo el 5 de enero que la empresa no tenía certezas sobre sus planes para comprar el negocio de internet de Yahoo. Yahoo está bajo investigación federal y de legisladores luego que el mes pasado se reveló la mayor filtración de datos de la historia, lo que llevó a Verizon a pedir mejores términos para la compra. “No puedo decir con confianza una cosa u otra porque aún no sabemos”, dijo Marni Walden, presidenta de innovación de productos y nuevos negocios de Verizon en una conferencia sectorial en Las Vegas en Estados Unidos. Walden agregó que los méritos del negocio aún tienen sentido, pero que hay aspectos de la investigación que tienen que completarse. Con información de Reuters.
  5. Netflix cerró su 2016 en un muy alto nivel, y se esperan cosas aún mejores para este año. Ahora, eso también significa que deberá responder a exigencias mayores por parte de sus usuarios. El streaming otorga ventajas específicas, ya que lo más importante es acceder al contenido en sí, pero la calidad del streaming depende de qué tan buena sea nuestra conexión. Netflix puede hacer múltiples ajustes de su lado con el objetivo de reducir el volumen de datos y mantener la misma definición en sus vídeos, sin embargo, todo ese «tweaking» tiene un límite, y el resto del trabajo pesado cae sobre el proveedor. Por supuesto, los proveedores tienden más a traicionar al usuario que a brindar un servicio decente, lo que inevitablemente llevó al modo offline en dispositivos móviles. La gran pregunta es: ¿Qué pasa con los usuarios de Netflix en el escritorio? Por el momento, la compañía no parece tener planes de llevar esa funcionalidad a los ordenadores, pero la gente de DVDVideoSoft quiere cubrir el vacío con su nuevo Free Netflix Downloader. En esencia, lo que debemos hacer es ingresar a Netflix, copiar la dirección URL de lo que deseamos descargar dentro del programa, y esperar a que termine. Otras opciones son las de convertir a formato AVI, MP3 (para quien desee el audio únicamente), y compatible (por no decir «optimizado) con dispositivos iOS. Free Netflix Downloader ofrece la posibilidad de realizar múltiples descargas al mismo tiempo, o sea que obtener la temporada completa de una serie debería ser cuestión de minutos en una conexión sólida. Free Netflix Downloader tiene dos limitaciones importantes. La primera es que no puede descargar vídeos en HD. De hecho, la resolución estándar que obtenemos con el programa queda un escalón por debajo de lo que se ve sobre el navegador. Las pantallas más pequeñas toleran mejor este cambio, pero si alguien desea vídeo 1080p, quedará decepcionado. La segunda es que Free Netflix Downloader desapareció de la página de su desarrollador. Eso nos hace pensar que Netflix ya puso el grito en el cielo, aunque el enlace de descarga directa sigue activo (disponible más abajo). En resumen, Free Netflix Downloader entrega algo que los usuarios de Netflix quieren. La compañía necesita encontrar el camino para ofrecerlo por su cuenta, o veremos más «downloaders» en el futuro. DESCARGA DIRECTA NETFLIX DOWNLOADER Via [neoteo]
  6. El informe no presenta una lista completa de las extensiones, pero sí menciona a una de las más ofensivas en este caso, que es Web of Trust. En el fondo no nos sorprende, porque ya sabemos desde hace un largo tiempo que el Big Data no se alimenta solo, sin embargo, los periodistas quedaron particularmente asombrados por la facilidad con la que obtuvieron la información, y los detalles que lograron extraer: Nombres completos, nombres de usuario, direcciones de correo, datos sobre investigaciones policiales en progreso, las preferencias sexuales de un juez, drogas, enfermedades, y hasta solicitudes para… «damas de compañía», si me permiten la expresión alternativa. La peor parte es que Web of Trust dice anonimizar la información que obtiene de sus usuarios, pero es obvio que no está cumpliendo con su parte. De acuerdo al experto en Big Data Andreas Dewes, es un sinsentido que las extensiones dejen esos datos expuestos, ya que representa una total falta de respeto a la privacidad de sus usuarios. Los periodistas de Panorama 3 no tuvieron dificultades al identificar un mínimo de cincuenta usuarios, y como era de esperarse, nadie en Web of Trust estuvo disponible para brindar comentarios. La extensión de WoT fue descargada más de 140 millones de veces… y es apenas una. Las políticas de privacidad de nuestros programas preferidos ya son suficientemente complicadas, y ahora debemos vigilar las que posea cada extensión también.
  7. La Corporación de Internet para Nombres y Números Asignados, más conocida como la ICANN, ya no está bajo el control de los Estados Unidos, a partir del 1 de octubre de 2016. La organización está ahora bajo el control de múltiples partes interesadas de Internet de todo el mundo. De acuerdo con Stephen D. Croker, quien es Presidente de la Junta de la ICANN, la transición ha sido planeado desde la creación de la organización. También prometió que el nuevo ICANN seguirá apoyando a una internet libre y abierta. La organización de ICANN fue creada en 1998 para mantener una base de datos de nombres de números, para que sea más fácil para las personas que se conectan entre sí en internet. Para contactar a alguien en internet, tiene que escribir un nombre o un número (dirección IP) en la barra de direcciones del navegador. Esas direcciones tienen que ser únicos para que no haya confusión o conflicto entre varios ordenadores o servidores. ICANN es responsable de coordinar cómo se suministran las direcciones IP y los nombres de dominio a usuarios y empresas. ICANN también está a cargo de los servidores de nombres raíz, que unen a los nombres de dominio a direcciones IP, permitiendo que nosotros los seres humanos para recordar las direcciones de ordenador en forma de la palabra en lugar de número de formulario.
  8. La compañía ha confirmado en su centro de ayuda que la métrica utilizada para calcular el tiempo promedio que los usuarios dedicaban a ver vídeos dentro de la red social consistía simplemente en mediciones de tres segundos. Solo tres segundos y automáticamente la compañía contaba el vídeo como reproducido, lo que unido a la reproducción automática en móviles mientras los usuarios se desplazaban por el News Feed, hacía que los números totales de reproducciones se falseasen e inflasen de manera artificial. La reproducción sobreestimada afecta a las métricas de la publicidad Según Publicis Media, en un documento enviado por sus clientes y analizado por el WSJ, Facebook habría sobreestimado las reproducciones reales entre un 60% y un 80%, por lo que el número de visualizaciones reales del contenido de vídeo en la plataforma estaría muy por debajo del que los usuarios han experimentado. No obstante, en el mismo medio la compañía ha confirmado que está introduciendo mejoras para que esto no vuelva a suceder, y por extensión, cambiar el sistema de métricas que analiza las reproducciones de vídeo de forma que los datos sean acordes a las reproducciones reales que hacen los usuarios de esos vídeos.
  9. Biostar, una compañía conocida por sus placas base económicas, está buscando ampliar sus categorías de productos con un ratón de juego, el AM2. Esa es una propuesta peligrosa en un mercado de los periféricos que está saturado, pero el gancho de Biostar con el AM2 es la etiqueta de precio de doble toma de sólo $ 10. Que se obtiene un dispositivo que, por lo menos, está haciendo un spot-on bastante impresión de un ratón de juego que cuesta varias veces más. El AM2 tiene dos zonas de iluminación, un conmutador DIP de cuatro pasos, y un aspecto pulido marcada por una tapa de panel blanco brillante y de aspecto afilado detalles en gris. El sensor óptico (Avago 5050) es bastante limitado, sin embargo, que ofrece un máximo de 2.400 ppp. De hecho, esta hoja de datos indica que el máximo de PPP es en realidad 1.375 (IPC). En esencia, el Avago 5050 no parece estar construido para los juegos. Lo bajos DPI, asumiendo que es en realidad 2.400 ppp, no debería ser en realidad un problema para la mayoría de usuarios. Las cuatro etapas de DPI están predefinidos en 800, 1.200, 1.600, y 2.400. Puede alternar entre ellos con el botón DPI situada en la parte superior del ratón, y los cambios de color del LED en función de la etapa. En 800 dpi la luz está apagada por completo (una opción de diseño impar), y en las etapas posteriores, es azul, verde, o azul-verde. No hay botones de navegación - simplemente el botón DPI L / R clic, y rueda. El AM2 ambidiestro emplea interruptores calculados en 10 millones clic de vida.
  10. Respawn Entertainment acaba de publicar los requisitos de hardware para el juego Titanfall 2 . Sin embargo, el productor de Drew McCoy lanzó algo más que las especificaciones de PC. En el mismo anuncio, que también mostró algunas de las características de PC-específica, opciones visuales del juego, e incluso algunos primeros datos de referencia. McCoy dijo que los requisitos mínimos son para jugar el juego a una resolución de 1600x900 con la mayoría de las opciones en la posición encendido. Esto debe darle un promedio de 60 fps cuando se juega. La especificación recomendada está dirigido a una resolución de 1920x1080 con la mayoría de las opciones visuales llegado al máximo. Sin embargo, el juego es compatible con resolución 4K a 60 fps, también. Sigue este juego en su sitio oficial: http://www.titanfall.com
  11. Una empresa de Hong Kong está comercializando un dispositivo de memoria llamado "Asesino de USB 2.0" y un "Escudo de prueba contra Asesino de USB", que ayuda a probar los dispositivos electrónicos contra este tipo de ataque. La compañía dijo que había construido su propio asesino USB (versión 1.0) internamente hace aproximadamente un año, también. Debido a la demanda popular, y después de ver que (con la excepción de Apple) ningún otro fabricante de dispositivos se había incorporado en la protección contra este tipo de ataque, se decidió comercializarlo. Cómo Funciona USB 2.0 Killer Cuando se conecta a un puerto USB, un dispositivo de "asesino USB" carga rápidamente sus condensadores de la fuente de alimentación USB. Entonces, cuando está cargada, se descarga -200V DC sobre las líneas de datos del dispositivo host. El ciclo de carga / descarga se repite varias veces por segundo hasta que se quite el dispositivo del puerto USB. Esta técnica permite que el asesino USB pueda matar instantáneamente cualquier ordenador o dispositivo electrónico que tiene un puerto USB. El asesino USB parece una reminiscencia de la BadUSB anunciado en 2014. BadUSB es un Exploit de firmware, sin embargo, también dejó a millones de ordenadores potencialmente vulnerables debido a las memorias USB no tienden a ser actualizado o parcheado contra este tipo de ataques. Los fabricantes podrían solucionar el ataque USB si se agregaran protecciones contra sobretensiones de energía a sus puertos USB, como lo sugiere Benson. Mientras tanto, para la totalidad de los equipos existentes por ahí que son vulnerables a los ataques USB, Benson sugirió que los usuarios toman la siguiente medida para protegerse: No confíe en el hardware desconocido
  12. HDMI Licensing (hdmi.org) dio a conocer un nuevo modo HDMI Alt que permitirá la salida de vídeo directamente desde un dispositivo a una pantalla a través de USB Tipo-C sin la necesidad de adaptadores o convertidores especiales. El puerto USB tipo C con soporte para HDMI Modo Alt tendrán las mismas características de salida de vídeo como una conexión HDMI 1.4b. Esto incluye la capacidad de salida de audio y de vídeo 4K, y también se puede acceder a Internet a través de la conexión, así utilizando HEC (Canal Ethernet HDMI). "El USB Tipo-C se está convirtiendo rápidamente en el conector de la opción para muchos tipos de productos de electrónica de consumo que desean una solución única para audio, vídeo, datos y alimentación", dijo Jeff Ravencraft, USB-IF Presidente y COO. "Conectar fácilmente dispositivos con USB Tipo-C a la enorme base instalada de televisores con HDMI es un beneficio sustancial para los consumidores. También estamos coordinando con HDMI Licensing para que los consumidores puedan reconocer cuando el Modo Alt HDMI es compatible con dispositivos USB tipo C ", agregó. Curiosamente, HDMI Licensing, LCC, no entró en detalles sobre cómo funciona el modo Alt HDMI. El propio cable no utiliza ningún tipo de hardware para alterar las señales enviadas a través de los cables, lo que significa que el dispositivo inteligente debe codificar la señal antes de transmitirla a la pantalla. Podría ser que el modo Alt HDMI se puede activar en el firmware, pero también puede requerir hardware adicional para funcionar. web oficial: http://www.hdmi.org/press/press_release.aspx?prid=144
  13. El nombre Pitón hace referencia a la versatilidad del diseño, ya que puede «escalar» a instancias superiores añadiendo más núcleos y más procesadores hasta alcanzar niveles similares a los de un superordenador. El procesador posee un total de 460 millones de transistores bajo un nodo de manufactura de 32 nanómetros (Sandy Bridge y Bulldozer vienen a la memoria). Si bien el diseño del chip Pitón pertenece a Princeton, la fabricación en sí estuvo a cargo de IBM, con fondos provenientes de la Oficina de Investigación Científica de la Fuerza Aérea de los Estados Unidos, la Fundación Nacional para la Ciencia (también conocida como NSF), y nuestros amigos de DARPA. De acuerdo al profesor David Wentzlaff, uno de los líderes del proyecto, la arquitectura de Pitón basada en la especificación abierta OpenSPARC es tan flexible que se podría llegar a añadir miles de núcleos en un solo chip, sumando 500 millones en un centro de datos (algo así como 200 mil núcleos por servidor, repartidos en 2.500 servidores). El anuncio oficial no habla sobre el consumo energético (estimado o exacto) de los núcleos en Pitón, pero sí indica un incremento en la eficiencia del 20 por ciento comparado con un núcleo tradicional, gracias a su capacidad de reconocer operaciones similares al nivel del procesador, reorganizar dichas instancias y ejecutar instrucciones idénticas en forma consecutiva. De más está decirlo, la Universidad de Princeton y sus patrocinadores claramente apuntan a optimizar la eficiencia de infraestructura para «la nube», tal vez con aplicaciones «militares-científicas» en un principio, y luego tentar a los grandes jugadores del mercado. http://www.princeton.edu/main/news/archive/S47/19/67G69/index.xml
  14. Facebook pregunto por SSD QLC NAND de 100 TB durante su discurso en la Cumbre de memoria Flash. Coincidentemente, una hora más tarde, Toshiba expuso sus ambiciosos planes para desarrollar los SSD 100 TB QLC. Toshiba planea ser pionero en el uso de la tecnología QLC (Quad-Level cell) con una nueva variante de su capa 64 BiCS3 NAND, pero la compañía también empleará su tecnología TSV (Through-Silicon Via) para impulsar su matriz capacidad de apilamiento, que duplica la capacidad por paquete. QLC NAND tiene varias ventajas y desventajas, especialmente en el departamento de resistencia y el rendimiento, pero proporcionará más densidad que incluso los beefiest nuevos discos SSD. Toshiba desarrolló la tecnología TSV para NAND para evitar el problema (similar a la técnica fábricas de uso para el SMA). TSVs conectan la matriz a través de conexiones eléctricas verticales en el centro de la matriz. Los canales se aparean con microbumps en una interposición subyacente que está en lo alto de un sustrato. Esta técnica elimina los efectos secundarios de rendimiento. También hace supuestamente de apilado del troquel de menor riesgo y permite a los proveedores para los apilan en una columna vertical perfecta, a diferencia de la técnica de desplazamiento se utiliza con la unión por hilo. TSV reduce la impedancia, y Toshiba explicó que también aumenta el rendimiento secuencial de lectura / escritura de 1.7x / 3.1x, respectivamente, en los entornos de potencia restringida. Desafortunadamente, TSV tiende a ser una técnica de fabricación más cara que la unión de cables. TSV reduce el núcleo de NAND y de E / S y consumo de energía un 45% durante las transferencias de datos de alta velocidad, lo que equivale a una mejora del 30/40% durante la actividad de lectura / escritura moderada (a nivel de dispositivo). La reducción del consumo de energía tiene el efecto de arrastre de reducir la cantidad de calor del NAND genera, lo cual es bueno para los ambientes térmicos (como con los SSD M.2). Los Fab también emplean microbumps térmicas entre la matriz para mejorar la disipación de calor. La compañía también anunció que su próxima generación de BiCS4 NAND (que viene en 2017) tendrá un 64 GB (512 Gbit) densidad. Combinando TSV con BiCS4 proporcionará hasta 1 TB en un solo paquete.
  15. El MX300 es realmente un disco de 2TB SSD. Incluso con el tamaño de la capacidad más grande de lo normal, cada modelo todavía se reserva un área para actividades en segundo plano, como la recolección de basura y la nivelación de uso. Esto mantiene la unidad funcionando en altas velocidades en los sistemas de almacenamiento activo de datos de alta velocidad. Llegamos a los representantes de crucial para la confirmación y cualquier otro detalle. Nos dijeron MX300 de 2 TB se venderá por $ 549.99 con pre-ordenes desde la próxima semana en determinadas tiendas. Habra disponibilidad de preorden en torno al 30 de agosto de 2016. Los productos se enviarán dos semanas más tarde, alrededor de 13 de septiembre. La verdadera historia con este producto es en el precio. Hay muy pocos productos de clase 2 TB. Samsung ofrece 2TB en el EVO 850 y 850 modelos Pro. Otros fabricantes Mundiales también tienen una unidad de 2 TB, pero utilizan dos unidades SSD de 1 TB detrás de un controlador RAID de bajo costo para emularlo. El Samsung 850 EVO actualmente se vende a $ 624.99 en Amazon, y el 850 Pro va por $ 831.99. El OWC Mercurio Electra MAX 2 TB destruye ambas, pero sigue siendo casi $ 600. El Crucial MX300 2TB socava todos los productos existentes de 2 TB por lo menos $ 50 y tiene espacio para caer aún más bajo. En el futuro, este es el próximo campo de batalla para los SSD de consumo. Cada fabricante de memoria flash NAND ha anunciado nuevo flash de alta densidad que va a aumentar el tamaño de la capacidad y reducir los costos. De los productos anunciados, Micron, la compañía matriz de Crucial, tiene la densidad más alta de la mesa de dibujo (por lo que nos han dicho). En una conferencia telefónica con inversionistas, Micron indicó que habrá que esperar una nueva versión flash 3D 64-layers, llamada "Generación 2," que llegara a principios de 2017. El SSD de 1 TB MX300 actualmente se vende por sólo $ 285. TomsHardware
  16. La primera versión previa para desarrolladores fue liberada el 18 de mayo de 2016 y el pasado 10 de marzo se dio a conocer por primera vez la versión beta para desarrolladores. Hoy, 22 de agosto, comenzará a llegar la actualización con Andriod Nougat vía OTA a los siguientes dispositivos de Google: Nexus 5X Nexus 6 Nexus 6P Pixel C Nexus 9 Otras marcas que han confirmado algunos móviles que recibirán Android Nougat son: Xperia Z3 HTC 10 HTC One M9 HTC One A9 Aunque son muchas las novedades que incluye esta nueva versión de Android, la mayoría no son desconocidas para los usuarios que más pendientes están de la actualidad tecnológica. Android Nougat incluirá un nuevo y rediseñado paquete de emojis con más de 1500, de los cuales 72 son completamente nuevos. Android 7.0 finalmente trae ajustes multilenguaje locales. Se ha mejorado significativamente la multitarea, ahora se permite cambiar entre aplicaciones con un toque doble y ejecutar dos aplicaciones lado a lado. En esta actualización se ha incluido un modo compatible con realidad virtual, nuevas funciones para ahorrar batería, notificaciones más inteligentes, ahorrador de datos, ajuste del tamaño del texto y los iconos en pantalla y varias funciones importantes de seguridad como cifrado de archivos, arranque directo y descarga de actualizaciones importantes en segundo plano.
  17. El vídeo nos cuenta en menos de dos minutos la historia detrás de FloppyDisk.com, una compañía ubicada en Lake Forest (estado de California) que muy probablemente sea la última en el mercado de los discos floppy. Su presidente Tom Persky explica la curiosa situación de FloppyDisk.com, que combina un poco de «cacería», un poco de «arqueología», y una fase más compleja que implica eliminar datos, clasificar diskettes y realizar pruebas básicas. FloppyDisk.com es lo que en la jerga llamamos un «refurbisher» o «reacondicionador». Ofrece una amplia variedad de discos, sea en 8, 5.25 o 3.5 pulgadas, y en múltiples capacidades, formateados o no. Los diskettes son purgados con un desmagnetizador, formateados (si lo pide el cliente) de acuerdo a sus parámetros, reetiquetados, y puestos a la venta. ¿Quienes son los clientes principales de FloppyDisk? Su presidente confirma que vende unidades al gobierno estadounidense, ya que aún posee ciertas aplicaciones que requieren discos floppy. El concepto de «si no está roto, no lo arregles» corre muy profundo en agencias gubernamentales, y los discos de ocho pulgadas controlando sistemas nucleares dan un gran ejemplo de ello. Cajeros automáticos, viejos sistemas CNC, terminales de facturación y procesamiento tributario… en esencia, todo lo que dependa de plataformas como MS-DOS, Windows 3.x y Windows 9x necesita diskettes a su lado. ¿El precio promedio? Un dólar por diskette, pero en otras regiones se pueden obtener por mucho menos.
  18. SAMSUNG GEAR FIT 2 https://www.youtube.com/watch?v=SHK5SAHj1ZE La gran novedad de la Gear Fit 2 es que ahora, además de pulsómetro y pantalla AMOLED de 1.5", se encuentra el imprescindible chip GPS, para todo el que desea cuantificar con máxima precisión las rutas y, sobre todo, no depender en ningún momento del smartphone. Al igual que el primer modelo, tiene funciones clásicas de smartwatch como recibir y contestar notificaciones. Saliendo de estos aspectos relativamente conservadores, la función estrella es la de Auto Activity, con la que los usuarios no tendrán que comunicar al dispositivos que van a comenzar una actividad, sino que, mediante el movimiento y los sensores, la detección de varios deportes es automática. Según Samsung, es el doble de ancho, pero mucho más flexible, lo que hará mucho más cómodo llevarlo en la muñeca todo el día. En cuanto a autonomía, según la compañía, se pueden alcanzar fácilmente 3-4 jornadas de uso, alcanzando las 5 en standby. También gana función de reproducción de música autónoma, gracias a una memoria interna de 4 GB que puede ser sincronizada con la biblioteca de Spotify (con app nativa) para reproducir en unos auriculares Bluetooth, como por ejemplo, los Gear IconX. Funcionará con terminales Android que cuenten con, al menos 1.5 GB de RAM y que soporten Android 4.4 Kit Kat o superior. SAMSUNG GEAR ICONX Lo primero que se puede decir respecto a los Gear IconX es que, a priori, buscan ofrecer la experiencia invisible de monitorización que muchos deportistas esperan, haciendo innecesario portar otra clase de wearable dedicado. La novedad es que no hay cable que conecte los dos auriculares, sino que el canal izquierdo y derecho son independientes. Esto quizá sea su mayor pega, ya que su autonomía será sólo de hora y media cuando se reproduzca música a la vez que se monitoriza. Su control es táctil sobre las laterales externos al oído, y se controla deslizando y tocando según la canción que se desee escuchar, gracias a que tiene confirmación por voz de cada acción controlada por el smartphone, que, como ocurre en el Gear Fit 2 y Gear S2, requiere de Android 4.4 Kit Kat y 1.5 GB de RAM. En funciones deportivas, se puede decir que es básicamente como la mayoría de pulseras, ofrece todo lo que permiten sensores que no son GPS. Por supuesto, se sincroniza y muestra todos los datos recogidos de manera gráfica.
  19. La misión de optimizar al VHS no comenzó con el D-VHS. De hecho, es probable que algunos recuerden al S-VHS, que mejoró tanto la resolución como el ancho de banda, colocando al formato a la par de otras tecnologías como el LaserDisc y el Hi8. Sin embargo, el S-VHS seguía siendo analógico, mientras que la grabación en el D-VHS ya era digital, bajo el stream de transporte MPEG. El D-VHS contaba con dos ventajas muy importantes: La primera es que un solo cassette podía almacenar hasta 50 gigabytes de datos, que en su modo de grabación HS (High-Speed) equivalía a 240 minutos de vídeo HD bajo un bitrate de 28.2 megabits por segundo. Estos parámetros hacían muy complicada la grabación casera en alta definición, ya que la única interfaz capaz de responder a la demanda era FireWire, y prácticamente no hubo televisores en el mercado con ese puerto. La idea de restringir la grabación y duplicación de cintas llamó la atención de muchas distribuidoras, y así fue como en 2002 el D-VHS cruzó el charco bajo el nombre D-Theater. Las cintas D-Theater con resolución 720p o 1080i sólo podían ser reproducidas en sistemas certificados, e impedían la duplicación vía FireWire gracias al protocolo DTCP. También existía la posibilidad de implementar «zonas» como en el caso de los DVDs, pero las cintas y equipos disponibles nunca fueron más allá de la «Zona 1», asignada a los Estados Unidos. Los precios de los primeros reproductores D-VHS rozaban lo exorbitante, entre 1.500 y 2.000 dólares para ser más precisos, mientras que cada película oscilaba entre los 35 y los 45 dólares. Físicamente, un cassette D-VHS era casi idéntico a un VHS convencional, pero todas las diferencias se manifestaban en su funcionamiento. Además del gigantesco salto en calidad visual, los D-VHS tenían una especie de menú rudimentario para escoger episodios, y con el tiempo incorporaron tracks de audio Dolby Digital «y» DTS. Se calcula que menos de cien películas fueron lanzadas bajo D-VHS / D-Theater en los Estados Unidos, siendo «I, Robot» con Will Smith la última de ellas. Al momento de comparar calidad, no son pocos los que coinciden que el 1080i del D-VHS se acerca bastante a lo que vemos en Blu-ray hoy, tal vez un poco más «brillante» de lo normal, pero nada mal para lo que en esencia son cientos de metros de cinta magnética almacenados en un cassette.
  20. 1: Si un "tipo malo" puede persuadirte de ejecutar su programa en tu ordenador, ya no es más tu ordenador Cuando ejecutas un programa o aplicación, estás tomando la decisión de entregarle cierto nivel de control sobre tu equipo. Ésta es la razón por la cual es importante no ejecutar jamás un programa que venga de una fuente en la que no confíes. Una simple búsqueda en internet de cualquier cosa que desees descargar (ese último episodio de Juego de Tronos) te llevará a miles de resultados llenos de phishing y malware, y con frecuencia basta simplemente con hacer clic en ellos para entregar el control de tu equipo a un software malintencionado. 2: Si un "tipo malo" puede alterar el sistema operativo de tu ordenador, ya no es más tu ordenador ¿Qué es un sistema operativo? Archivos almacenados en tu equipo que le dicen qué debe hacer. Si alguien más puede cambiar esos archivos, pues tu equipo puede hacer cosas completamente diferentes, como entregar tu información, almacenar tus pulsaciones de teclado, o borrar tus archivos. Ésta es la razón por la cual existen privilegios de administrador, y la razón por la cual no deberías usar una cuenta de administrador para tus actividades cotidianas. 3: Si un "tipo malo" tiene acceso físico a tu ordenador, ya no es tu ordenador Sin importar que tu ordenador esté protegido con contraseña, hay un millón de maneras increíblemente sencillas de obtener acceso a toda la información contenida en él si tu adversario obtiene acceso físico al dispositivo. Ésta es la razón por la cual tus dispositivos deben estar físicamente protegidos contra un atacante (hay candados y alarmas par portátiles, y en general cifrar tus datos nunca es mala idea). 4: Si permites que un "tipo malo" ejecute contenido activo en tu sitio web, ya no es más tu sitio web Si tu sitio web ofrece espacios abiertos donde las personas pueden subir archivos, y si esto permite que alguien suba programas que puedan ejecutarse en tu servidor o en el navegador de las personas que visiten el sitio web, esta persona podría obtener control de tus servidores, del almacenamiento de datos o de la red misma, y si hay otros sitios hospedados en la misma infraestructura, esto crearía peligros para ellos también. 5: Las contraseñas débiles derrotan la seguridad fuerte De nada sirve usar contraseñas en todos tus dispositivos y cuentas en línea, si el "tipo malo" puede hacerse con tu contraseña. Aprender a desarrollar contraseñas complejas es probablemente una de las medidas más esenciales que puedes tomar para preservar tu seguridad digital. 6: Un ordenador sólo está seguro en la medida en que su administrador es confiable Todo ordenador tiene un administrador: alguien con los privilegios suficientes para instalar software, administrar el sistema operativo, añadir nuevos usuarios, etcétera. Esto significa, una persona con control absoluto sobre el ordenador: si el administrador no es confiable, está en capacidad de modificar o revertir cualquier medida de seguridad que hayas tomado, así como de borrar cualquier evidencia de ello. Por ende, sólo debes otorgar privilegios de administrador a personas en las que puedas confiar por completo. 7: Los datos cifrados sólo están tan seguros como la llave de cifrado En el mismo orden de ideas de las contraseñas débiles, si dejas la llave de tu casa debajo de una maceta en la puerta, no importa qué tan buena sea la cerradura. Tu llave de cifrado debe estar almacenada en algún lugar, y si el lugar donde está almacenada no es un lugar seguro, tus comunicaciones cifradas tampoco lo está. Si tu llave de cifrado es una contraseña, hazla tan fuerte como sea posible, y memorízala. 8: Un antivirus/antimalware desactualizado es sólo ligeramente mejor que ningún antivirus Todos los días se crea nuevo malware: si la base de datos de malware está desactualizada, no reconocerá el malware más reciente. El malware tiene un tiempo de vida relativamente corto, dado que se esparce precisamente en el tiempo en el que los antivirus aún no pueden detectarlo: es indispensable acortar esa ventana de oportunidad tanto como sea posible, actualizando el software regularmente. 9: El anonimato absoluto no es factible, online u offline A menos que te mudes a una cueva en medio de la nada. Toda interacción humana implica un intercambio de datos, y si bien puedes protegerte en gran medida (usando anonimizadores, deshabilitando las cookies, navegando a través de Tor), la realidad es que no tienes control sobre la gran mayoría de la información que existe sobre ti en el mundo, y sumar una cantidad suficiente de información para identificarte es extremadamente fácil. Esto es lo mismo que decir que puedes tomar medidas para proteger tu privacidad, en particular si sabes de quién la estás protegiendo, pero si lo que buscas es completo y total anonimato, tendrás que empezar por desconectar el WiFi y mudarte al bosque. 10: La tecnología no es una panacea No existe tal cosa como la tecnología perfecta, 100% segura. No existe tal cosa como "seguridad perfecta". Si alguien te está vendiendo eso, te está mintiendo (probablemente para hacerte comprar un producto). El primer paso es comprender que la seguridad está compuesta de varios elementos, y que la tecnología es apenas un aspecto de ésta. Tener buenos hábitos, una comprensión amplia del riesgo y un poco de sentido común es tan importante, o incluso más, que tener buen hardware y buen software. El aspecto más importante de la seguridad digital es comprender cómo funciona el riesgo, y entender estas diez reglas es una buena parte de eso. Léelas de nuevo. Envíaselas a tus amigos y a tu familia: es hora de protegernos, y todos podemos empezar por algún lado.
  21. La información que observarás es el nombre del proveedor, el estado de transición de disco duro (estable o no), la capacidad, el número de serie, los volúmenes, las horas de encendido, la información física, el estado de salud, etcétera. Pero la herramienta va un poco más lejos porque también podrás comprobar los atributos y datos S.M.A.R.T., sin necesidad de descargar otro componente. Y de esta manera podrás determinar la tasa de errores de lectura, la velocidad de error, el recuento de ciclos de potencia, el tiempo de giro hacia arriba, etcétera. Con todos estos datos podrás comprobar si tu unidad está funcionando correctamente o tiene errores graves. Realmente Diskovery es una muy buena utilidad para comprobar el estado de salud de tu disco duro, gracias a la gran cantidad de información que recoge y lista de forma ordenada (unidades y volúmenes lógicos). Y solo tendrás que ejecutar la plataforma y esperar que el mismo detalle toda la información sobre tus discos. Lo que echamos en falta es la posibilidad de poder exportar todos los datos que nos muestra el entorno. [TABLE=class: detailsTable, width: 360] [TR] [TD]Freeware[/TD] [/TR] [TR] [TH]Operating Systems:[/TH] [TD]Windows 10, Windows 7 (32 bit), Windows 7 (64 bit), Windows 8, Windows Server, Windows Vista (32 bit), Windows Vista (64 bit)[/TD] [/TR] [/TABLE] Descarga Directa: http://www.downloadcrew.com/article/34187-diskovery_beta
  22. La nueva versión de este estándar de la industria, es la primera gran actualización para la tecnología desde DisplayPort 1.3, que fue lanzada en septiembre de 2014. DisplayPort (DP) 1.4 también es el primer estándar que toma ventaja de la tecnología Display Stream Compression (DSC) de VESA. DSC permite una tasa de compresión de los datos con una razón de 3:1, junto a otras capacidades que hacen de esta última versión del estándar ideal para implementarlo en productos electrónicos de alta gama que demandan una calidad “Premium” de sonido e imagen. DisplayPort es un protocolo extensible basado en paquetes de datos para el transporte de datos de audio y video. Inicialmente introducido como una nueva interfaz, su flexibilidad ha permitido su adaptación a pantallas e incorporación en otros conectores como el nuevo USB Type-C y Thunderbolt. Su característica Multi-Stream Transport (MST) permite también soporte para altas resoluciones en múltiples monitores mediante una sola interfaz. En septiembre de 2014, VESA publico las especificaciones de DisplayPort 1.3, estas especificaciones son las bases para el desarrollo de la nueva versión. Recordemos que DisplayPort 1.3 incrementa el enlace de ancho de banda máximo a 32.3 Gbps, (8.1 Gbps en cada una de las ocho líneas de datos). Esto representa un 50% de incremento en el ancho de banda sobre DisplayPort 1.2a, también agregó más funcionalidades al estándar para permitir incluir la tecnología en el conector USB Type-C en el modo DisplayPort Alt, además de soportar mayores resoluciones de pantalla como 5K x 3K (5120×2880), también incremento las resoluciones para MST, permitiendo simultáneamente usar por ejemplo dos monitores 4K UHD, cada uno con resoluciones de 3840 × 2160 pixeles, cuando se usa la tecnología VESA Coordinated Video Timing. Ahora, con DisplayPort 1.4 se mejoran las prestaciones de la versión previa (1.3). El uso de la compresión de transporte de video mejora la habilidad de tomar ventaja de los conectores USB Type-C, permitiendo mediante el mismo cable tener una interfaz de transferencia con velocidad SuperSpeed USB (USB 3.0) y video de alta definición (DisplayPort over USB-C). Esto mientras facilita tecnologías como High Dynamic Range (HDR) y video 8K a través de un conector DisplayPort o un conector USB-C. Un ejemplo del incremento de resolución con el nuevo estándar permite video 8K HDR (7680 x 4320) a 60 Hz y 4K HDR a 120 Hz. Otras características que incluye la nueva versión tenemos: Forward Error Correction – FEC, which overlays the DSC 1.2 transport, addresses the transport error resiliency needed for compressed video transport to external displays. HDR meta transport – HDR meta transport uses the “secondary data packet” transport inherent in the DisplayPort standard to provide support for the current CTA 861.3 standard, which is useful for DP to HDMI 2.0a protocol conversion, among other examples. It also offers a flexible metadata packet transport to support future dynamic HDR standards. Expanded audio transport – This spec extension covers capabilities such as 32 audio channels, 1536kHz sample rate, and inclusion of all known audio formats.
  23. El ingreso al centro de datos, la verificación ocular, la destrucción física de discos duros dañados (mi parte favorita) y la refrigeración forman parte del vídeo. También es necesario destacar la presencia de seguridad en cada sección del recorrido, detalle que aparece registrado en los comentarios más de una vez. De más está decirlo, Google nos muestra en este vídeo sólo lo que quiere que veamos, ya que el trabajo de edición es bastante evidente, pero eso no le quita valor a esta excelente oportunidad. Las recomendaciones que hace Google para reproducir mejor al vídeo son usar Google Chrome (aunque se ve bastante bien en Firefox), y la app móvil de YouTube, con o sin Cardboard. La función de Cardboard sólo se encuentra disponible para las últimas versiones de Android, sin embargo, Google confirmó que el soporte iOS está en camino. Presiona Play, y disfruta.
  24. La nueva laptop Razer Blade contiene el procesador de cuatro núcleos Intel Core i7 de 6ª generación y una GPU GeForce GTX 970M de NVIDIA con 6 GB of VRAM. La tecnología PCIe SSD ofrece velocidades hasta tres veces más rápidas que las unidades de disco de estado sólido tradicionales. Se incluye también Killer Wireless-AC. Todos los modelos incluirán 16 GB de RAM de canal dual DDR4. Asimismo cuentan con una sorprendente pantalla 3200×1800 QHD+. La laptop aún tiene 0.70 pulgadas de espesor pero ahora pesa solamente 4.25 libras lo que la hace aún más portátil que las generaciones anteriores. La pantalla y los componentes internos están montados en un chasis de aluminio aeronáutico laminado CNC. La Razer Blade – que sigue a la Blade Stealth Ultrabook de Razer – será la segunda laptop del mundo equipada con teclas RGB retroiluminadas individualmente. Están disponibles millones de opciones de color para el teclado anti-ghosting gracias a la tecnología Chroma de Razer. La nueva Razer Blade será compatible con el gabinete de gráficos externo Razer Core en el corto plazo. Utilizando Thunderbolt™ 3, el Razer Core se conectaráa la Razer Blade lo que ofrece gráficos con calidad de escritorio y conectividad adicional como USB 3.0 y Ethernet. Thunderbolt 3 ofrece conectividad excepcional a través del puerto compacto USB-C de la Blade a velocidades de hasta 40 Gbps, el enlace más veloz y más versátil a cualquier puerto de acoplamiento, pantalla o dispositivo de datos. Ya se pueden realizar órdenes anticipadas de la Razer Blade en RazerStore.com. Las unidades se entregarán en abril. La disponibilidad en las tiendas se anunciará a finales de este año. Precio: US. $1,999 –PCIe SSD de 256 GB US. $2,199 –PCIe SSD de 512 GB Disponibilidad: Razerzone.com – Órdenes anticipadas a partir del 15 de marzo; la entrega se hará en abril Especificaciones Razer Procesador Intel® Core i7-6700HQ de Cuatro Núcleos (2.6 GHz / 3.5 GHz) NVIDIA® GeForce® GTX™ 970M (GDDR5 VRAM de 6 GB) Memoria de los sistemas de 16 GB (DDR4, 2133 MHz) Windows® 10 de 64 bits Opciones de 256 GB / 512 GB SSD (PCIe M.2) IGZO QHD+ de 14.0 pulgadas, 16:9 Ratio, 3200×1800, con retroiluminación LED, multitáctil capacitivo Teclado anti-ghosting con iluminación por tecla Powered by Chroma Killer™ Wireless-AC 1535 (802.11a/b/g/n/ac + Bluetooth® 4.1) Thunderbolt™ 3 (USB-C™) Puerto USB 3.0 x3 (SuperSpeed) Salida de video y de audio HDMI 1.4b Puerto combo de 3.5 mm para auriculares/micrófono Webcam integrada (2.0 MP) Altavoces estéreo integrados Micrófono Array Dolby® Digital Plus Home Theater Edition Soporte 7.1 Codec (Via HDMI) Chip de seguridad integrado Trusted Platform Module (TPM 2.0) Razer Synapse habilitada con teclado programable, trackpad, retroiluminación y control del ventilador Ranura de seguridad Kensington™ Adaptador de energía compacto de 165 watts Batería de polímero de ion de litio recargable de 70 Wh Tamaño aproximado: 0.70 in. / 17.9 mm (Altura) x 13.6 in. / 345 mm (Anchura) x 9.3 in. / 235 mm (Profundidad) Peso aproximado: 4.25 lbs. / 1.93 kg
  25. [video=youtube;vBfBa-gCMQk] El nuevo iPad Pro tiene tan sólo 6.1 mm de grosor y pesa menos de medio kilo, y aún así ofrece un rendimiento, una conectividad y una versatilidad revolucionarios para que puedas completar las tareas más exigentes dondequiera que vayas. El potente chip A9X con arquitectura de 64 bits de tercera generación ofrece un rendimiento que compite con muchas laptops y gráficos comparables a los de las consolas, mientras permite que la batería dure todo el día. Gracias a la conectividad inalámbrica ultrarrápida podrás estar conectado a donde vayas con Wi-Fi 802.11ac con tecnología MIMO, compatibilidad con LTE Advanced con conectividad celular hasta un 50% más rápida y la mayor cantidad de bandas LTE admitidas por cualquier tablet. Ahora con la tarjeta Apple SIM integrada directamente en el nuevo iPad Pro, es incluso más fácil conectarse a planes de datos inalámbricos directamente desde tu dispositivo cuando estés de viaje en más de 100 países y territorios.5 El iPad Pro tiene un avanzado sensor en la cámara iSight de 12 megapixeles con Focus Pixels para enfocar con mayor rapidez, un procesador de señal de imagen diseñado por Apple, reducción de ruido, asignación local de tonos de tercera generación y mejor detección de caras, lo que produce imágenes más detalladas y nítidas, fotos panorámicas de 63 megapixeles y Live Photos. El flash True Tone mejora las fotos tomadas con poca luz y el escaneo de documentos. La nueva cámara iSight graba videos 4K, de modo que el nuevo iPad Pro es el dispositivo ideal para captar, editar y compartir videos con calidad profesional. Gracias a la cámara FaceTime HD frontal de 5 megapixeles optimizada, el nuevo iPad Pro es perfecto para videoconferencias o conectarse con los seres queridos. El totalmente nuevo iPad Pro de 9.7″ cuenta con una nueva pantalla Retina con mayor brillo, una gama de colores más variada, menor reflectividad y modo Night Shift, todo esto en menos de medio kilo. Además, introduce la nueva tecnología de pantalla True Tone para ajustar dinámicamente el balance de blancos. El nuevo iPad Pro ofrece un increíble rendimiento con el chip A9X de 64 bits que compite con las PC más portátiles, junto con un sistema de audio de cuatro parlantes que tiene el doble de potencia, una nueva cámara iSight de 12 megapixeles para capturar Live Photos y videos 4K, cámara FaceTime HD de 5 megapixeles, y tecnologías de conexión inalámbrica más rápidas. El iPad Pro es compatible con el innovador Apple Pencil y una nueva cubierta Smart Keyboard diseñada para el nuevo iPad Pro de 9.7 pulgadas. “El iPad Pro es una nueva generación de iPad que es tanto indispensable como cautivante, permitiendo a las personas ser más productivas y creativas. Es increíblemente rápido, extremadamente portátil y completamente natural de usar con los dedos, el Apple Pencil y el Smart Keyboard. Y ahora viene en dos tamaños”, afirmó Philip Schiller, Vicepresidente Sénior de Worldwide Marketing de Apple. “El iPad Pro de 9.7 pulgadas tiene una nueva pantalla Retina con tecnología True Tone, sistema de audio de cuatro bocinas, chip A9X increíblemente rápido, cámara iSight de 12 megapixeles, cámara FaceTime HD de 5 megapixeles, conexión inalámbrica más rápida y compatibilidad con el Apple Pencil y el Smart Keyboard. Es la mejor actualización que necesitan los actuales usuarios de iPad y el reemplazo perfecto para los usuarios de PC”.
×