Ya está aquí: iPhone 6, características y precio

Apple acaba de presentar el iPhone 6 de forma oficial y se confirma lo que muchos rumores apuntaban, dos tamaños y unas especificaciones muy buenas, entre las que destaca el aumento máximo de la capacidad de almacenamiento hasta los 128 GB, el nuevo SoC A8, las mejoras en las cámaras y, como no, el aumento de resolución de pantalla.

iPhone 6 Plus, características oficiales

El iPhone 6 de 5,5 pulgadas es por fin una realidad. Tim Cook ha sido el encargado de anunciar que al iPhone 6 le acompañará una versión de mayores dimensiones que ha sido bautizada como iPhone 6 Plus.

Apple Watch: Características oficiales

Apple ha anunciado de manera oficial desde su keynote en el Flint Center de California, el Apple Watch, el reloj inteligente con el que la compañía de Cupertino buscará hacerse un hueco en el mercado de dispositivos móviles weareables.

Comparativa iPhone 6 vs. iPhone 6 Plus

Durante las últimas 72 horas, hemos paseado, trabajado y jugado con los nuevos iPhone de Apple. Poniendo a prueba las unidades y enfrentándolos, hemos sacado unas conclusiones que os mostramos a continuación. Aunque parecidos, tienen un punto de rivalidad entre ellos que puede marcar la diferencia a la hora de decantarse por uno de los dos.

Grand Thef Auto V

Grand Theft Auto V ya está aquí y es el mejor juego que existe para la actual generación. Para PS3 y Xbox 360. Y creedme, la importancia que GTA V se ha ganado a partir de ahora no tendrá nada que ver con la nota que veáis en este análisis, ni en la de otras webs de la competencia. La importancia que GTA V está teniendo en este día histórico la hemos fabricado entre todos, entre los que reservamos nuestros juegos con meses de antelación, los que lo compraron en formato digital y los que han esperado sus buenas colas desde muy temprano esta mañana por tener hoy un rato que dedicarle a Franklin, Michael y Trevor.

Redes Sociales


31 dic 2011

¡Feliz año nuevo 2012!



Desde InformaticaESP os damos las gracias por hacer de estos 4 meses de actividad que tenemos muy agradables. Deciros que todo esto es gracias a vosotros y que sin vuestras visitas nosotros no actualizariamos cada uno de los dias para manteneros informados y sorprendidos sobre el mundo de la informatica y la tecnologia.


Aunque solo tengamos 4 meses de "vida" esperamos que todo lo expuesto y actualizado os haya sido de vuestro agrado y que gracias a nosotros el final del año 2011 haya sido un poco mejor. 


Así que por nuestra parte felicitaros el nuevo año al que entramos y con ello dar las gracias por todo y deseamos que la nueva interfaz gráfica sea más de vuestro agrado ya que hemos querido darle un toque más serioso ya que nos consideramos más expertos tambien gracias a vosotros. Esperemos que en este año en el que entramos seamos muchos mas seguidores y que tengamos una larga y larga vida para manteneros informados.


¡FELIZ AÑO 2012 A TODOS!

Anonymous roba tarjetas de crédito de una tienda de material militar


Anonymous prosigue su campaña navideña de asaltos. Ahora ha publicado el botínconseguido en Special Forces, una tienda que suministra material a militares, fuerzas del orden y amantes de las armas.Según el grupo de activistas, tienen en su poder 14.000 contraseñas y 8.000 números de tarjetas de crédito. Anonymous penetró hace unos días en la firma de seguridad Stratfor. Según el grupo, consiguieron los números de miles de tarjetas de crédito de sus clientes que emplearán para realizar donaciones a organizaciones no gubernamentales.

La industria de EEUU exige con urgencia la Ley Sinde y amenaza con irse de España









Una imagen vale más que mil palabras...


Lo que ya hicieron con el gobierno de Zapatero ahora lo hacen con el de Rajoy, si parece que la aprobación y las leyes vengas de Estados Unidos y no de España, que poca iniciativa y personalidad tienen algunos... queremos unos gobiernos como estos, de verdad? abramos los ojos y luchemos contra eso!

Las cinco mentiras del PP en relación a Ley Sinde



Los políticos tienen la mala costumbre de prometer y después no cumplir, o lo que es lo mismo, engañar a los ciudadanos. Lamentablemente, el Gobierno ha vuelto a demostrar hoy que la clase política no tiene credibilidad con la aprobación de la Ley Sinde. A continuación analizamos la opinión del PP en 2009 que dista muchísimo de la decisión que ha tomado sacando adelante la Ley contra las descargas.
Aprovechando el tirón mediático del encuentro que mantuvo Ángeles González Sinde con 14 personas relacionadas con el mundo de Internet, en diciembre de 2009, Esteban González Pons se reunió con varios internautas y blogueros, entre ellos, Ignacio Escolar (ex director de Público), Enrique Dans (profesor y bloguero), Pepe Cervera, (periodista y bloguero), Javier Sanz (ADSLzone), Álvaro Ibañez (Microsiervos), Juan Varela (periodista), Virginia Pérez (directora adjunta de 20Minutos), entre otros, para expresar la opinión del PP en relación a la ley contra la piratería y para escuchar la posición de los usuarios.

Qué haría yo sin WhatsApp el día de Nochevieja

Los SMS dejaron de ser protagonistas


El pasado 28 de diciembre publicamos que los operadores habían llegado a un acuerdo para bloquear WhatsApp el día de Nochevieja. El motivo esgrimido por las compañías tenía que ver con la capacidad de su red que podría verse afectada por el número de mensajes enviados a través del popular programa de mensajería instantánea. Nuestra perversa broma consiguió batir todos los récords del portal en redes sociales.

Asus resucita los ultraportátiles con el Eee PC 1225B


asus eee-pc 1225b 1
Los de Asus han hecho sus estudios de mercado y han llegado a la conclusión de que todavía hay un buen mercado para ordenadores de reducidas dimensiones pero con muy buenas prestaciones. Es cierto que no todo el mundo se siente cómodo tecleando sobre una pantalla táctil que no siempre responde con la suficiente rapidez. Hay quien prefiere llevar un equipo con tecla. Y de eso va este ultra portátil. El Asus Eee PC 1225B es una máquina ultraportátil  pequeñita y ligera. Mide 296 x 203 x 38 mm, y su peso no llega al kilo y medio. Es fácil de llevar, pero atractivo en su aspecto.

Ocultar, esconde fotografías y vídeos de tu Android


ocultar android
Los smartphones se han convertido en una verdadera herramienta de trabajo, aunque también de ocio. Para que esta mezcla no resulte explosiva, es posible Ocultar ciertos archivos que no se quieran difundir, o que simplemente se quieran proteger sin necesidad de eliminar del terminal. Para ello hay aplicaciones como Ocultar (Media Hide en inglés), que es capaz de esconder distintos tipos de archivo en una carpeta privada protegida bajo contraseña.
Su manejo es de lo más sencillo. Además, a penas se nota la presencia de esta aplicación. Lo primero es iniciar la aplicación para establecer una contraseña de protección que de paso al usuario a esa carpeta privada no visible. Una vez hecho esto, ya es posible comenzar a seleccionar los archivos, imágenes o vídeos que se quiera ocultar de la galería, y de cualquier carpeta del terminal.

¿Cómo buscar en Google por tipo de archivo?


Cómo buscar por tipos de archivo en Google

Google es el buscador más utilizado del mundo. Su interfaz reducida se ha convertido en la puerta de acceso a Internet más popular durante muchos años (aunque Facebook se está erigiendo como unaseria amenaza a su reinado en los últimos tiempos, e incluso ya le ha superado en visitas). A pesar de su sencillez, el buscador de Google esconde algunos trucos que pueden resultar muy útiles y aligerar más los tiempos de búsqueda para encontrar archivos específicos.

El gobierno español aprueba la ley Sinde sin avisos ni explicaciones


Malas, muy malas noticias para el panorama de la red española. El nuevo gobierno del Partido Popular ha aprobado la ley Sinde que pretende proteger la propiedad intelectual de los autores a cambio de poder cerrar cualquier web de descargas. Tal y como dicen nuestros vecinos de Nación Red, se puede decir que finalmente España se une a los países que han declarado una guerra abierta a la red y a su raison d‘être.

Anonymous vuelve a amenazar a Sony por su apoyo a SOPA





El grupo ciberactivista Anonymous, que durante este año atacó varias empresas de videojuegos, entre las que destacóSonyy su red PlayStation Network, ha vuelto a amenazar a la compañía.

En esta ocasión el motivo es el apoyo de Sony a Stop Online Piracy Act, un proyecto de ley conocido como SOPA que amplía la capacidad de aplicación de la ley de EE.UU. y los titulares de derechos de autor para combatir las descargas de Internet protegidas por copyright y los derechos de autor de productos falsificados. El grupo también ha amenazado a cantantes como Justin Bieber, Lady Gaga, Kim Kardashian y Taylor Swift, que han mostrado su apoyo a esta medida.

¡No tengo internet! ¿Qué está fallando?

 Supuesto: enciendes el PC y descubres que no tienes acceso a Internet. Primero, atiendes a lo más obvio: ¿router o modem encendido, conectado correctamente y sincronizado? ¿cables ok? Si lo anterior no soluciona nada, debes dirigir tu atención al sistema. ¿Es un problema de éste o es ajeno? ¿Qué podemos hacer para arrojar algo de luz al asunto? Un par de órdenes en la terminal pueden ofrecer pistas…

  Vale, no he tocado nada del sistemas desde ayer y hoy no puedo navegar… ¿Seguro que no he tocado nada? A ver si modificando ‘cosillas’ del servidor cambié algo de la configuración de red… Veamos cómo está:

Guía para recién llegados a Android

Con tantos regalos que se suelen hacer por estas fechas no es de extrañar que más de uno haya llegado, sin esperarlo, al mundo Android. Y es que, si bien Santa Claus nos deja nuestro smartphone o tablet bajo el árbol con todas sus buenas intenciones, en algunos casos el no disfrutar de la experiencia de la forma apropiada puede dar más quebraderos de cabeza que placeres, especialmente a los más novatos. Es por eso que en android.es hemos decidido crear esta guía de iniciación para los recién llegados a Android, para que tengáis un buen acercamiento a la plataforma y que el desconocimiento no os haga reticentes a adoptar al androide verde como vuestro nuevo compañero de aventuras.

30 dic 2011

Tutorial Informática Básica



Para aquellos que están interesados en la informática y quieren aprender más sobre éste amplio mundillo hemos encontrado un tutorial muy completo y con mucha originalidad puesto que se trata de un tutorial en cómic.

Como podréis comprobar es una gran idea puesto que se te hace más ameno a la hora de leerlo, a diferencia de los bastos tutoriales que podáis encontrar, este explica como si de un cómic se tratara.

En él encontrarás hardware, software, historia, comandos y muchísimas cosas más.

Es un PDF de 111 páginas muy completo que podréis descargar aquí:

Descarga la versión para pantalla (5.7 MB)
Descarga la versión para imprimir (45.1 MB)

Autor: Iván Lasso Clemente.


Una vulnerabilidad compromete la seguridad de multitud de routers WiFi

Grave fallo descubierto en el estándar WPS (WiFi Protect Setup) diseñado para la creación de redes inalámbricas seguras. La nueva vulnerabilidad compremetería la seguridad de un gran número de routers y permitiría acceder a las redes WiFi a intrusos en apenas dos horas.
Las vulnerabilidades que permiten la intrusión en las redes inalámbricas continúan a la orden del día en este tramo final de 2011. En este caso ha sido descubierto un importante fallo en el estándar WPS que mediante los llamados "ataques de fuerza bruta" puede dar pie al acceso a redes WiFi de múltiples routers diseñados por un buen puñado de compañías.

Tutorial paso a paso sobre Jailbreak Untethered para iPhone 4 y iPad con iOS 5.0.1

Tras varias semanas anunciando su lanzamiento, ya es posible desbloquear de forma definitiva el iPhone 4, iPhone 3GS, iPod Touch y iPad con iOS 5.0.1. A continuación te ofrecemos un sencillo tutorial sobre cómo proceder al Jailbreak Untethered.
Nuestros compañeros de Movilzona.es han elaborado un completo tutorial en el que muestran la manera de desbloquear algunos de los últimos dispositivos de Apple con la versión 5.0.1 de iOS, su sistema operativo. Cabe subrayar que por el momento no se puede aplicar a los terminales de última generación como el iPhone 4S y iPad 2, aunque parece cuestión de tiempo que los desarrolladores alcancen una forma que permita lanzar el particular Jailbreak Untethered en estos dispositivos.

Facebook Messenger : Disponible para descarga la aplicación para Windows



Facebook quiere expandir su alcance más allá de la red social. Desde hace años incorpora la opción de chatear para sus usuarios, pero en esta ocasión llega a la Red Facebook Messenger, su cliente para Windows 7 que nos permite hablar con nuestros contactos en tiempo real.

Publican los datos personales de 90 millones de internautas en China

Publican los datos personales de 90 millones de internautas en China



















Los datos personales de 90 millones de internautas chinos se han publicado en la Red sin su consentimiento. 'Hackers' han publicado los datos de 40 millones de usuarios del foro Tianya.com y los de 50 millones de usuarios de varios servicios de microblogs.
Los servicios de Internet en China están actualmente muy controlados. El Gobierno intenta controlar todo lo que se publica, pero esos esfuerzos parecen no estar dirigidos a mejorar los sistemas de los servicios online en el país. Se trata de un país que los expertos en seguridad consideran conflictivo, ya que los equipos de los usuarios no suelen estar protegidos ni actualizados y se pueden realizar ataques de forma sencilla.

Trucos sencillos para Word (Parte 1)

Trucos para Word 2010



Microsoft Word 2010 es la última versión del popular procesador de textos de Microsoft. Este procesador supone una plataforma muy completa para escribir textos, y cuenta con una multitud de atajos y pequeños trucos para mejorar la experiencia de usuario y facilitarnos la vida a la hora de escribir. No obstante, a veces pueden pasar inadvertidos para el usuario de a pie que no haya profundizado en las opciones de este gran programa. Te traemos la primera parte de esta recopilación de trucos para Word.
En primer lugar, en un procesador de textos suele utilizarse mucho la herramienta de seleccionar (arrastrando con el ratón sobre una parte del texto) para cambiar alguna característica del mismo como poner negrita, cambiar el estilo o moverlo a otra parte del documento. Word ofrece la opción de seleccionar texto de manera discontinua. Para ello, basta con apretar la tecla control y sin soltarla seleccionar las distintas partes del texto que queramos cambiar. Además, si queremos seleccionar una columna dentro de una tabla realizada con tabuladores basta con apretar la tecla Alt y luego seleccionar los elementos que deseemos.

Anonymous en 2012: o se reorganiza o se disuelve...





McAfee considera que en 2012 habrá una guerra en la red: por un lado los poderes gubernamentales, y por otro los hackactivistas; pero no serán los mismos de ahora.

 Una nueva tendencia se expande en la red. Las protestas ciudadanas han inundado las calles de algunas de las ciudades más importantes del planeta. Las protestas online han conseguido poner en jaque a los poderes más consolidados.

¿Cómo se puede hackear una cuenta de un usuario?


Muchas veces nos hemos podido preguntar como llegan a conseguir este tipo de datos y de que manera lo consiguen. Hoy en InformaticaESP, vamos a revelaros algunas de las técnicas que son utilizadas para llevar acabo este tipo de acciones, de las que puede, que alguno de vosotros se haya visto afectado. Algunas de ellas pueden parecer muy poco innovadoras, pero muchas de las veces, a estos delincuentes se lo ponemos muy fácil para poder robar datos de una cuenta de usuario.

 El número de contraseñas de cuentas de usuarios de distintos servicios que son robadas a lo largo del día es mucho más grande lo que podéis pensar y con el auge de las redes sociales esté tipo de cuentas se ha convertido en el principal objetivo para llevar este tipo de prácticas.

El primer “hacker” de la historia fue un mago en el año 1903...

 La revista New Scientist ha nombrado al mago británico Nevil Maskelyne como el primer “hacker” de la historia, debido a su descubrimiento de un agujero de seguridad en el telégrafo sin hilos que había desarrollado Marconi.
 

Su gran ocasión para demostrar las vulnerabilidades del telégrafo inalámbrico del inventor italiano llegó en 1903, durante una demostración en un teatro de Londres que dirigía el físico John Ambroise Fleming.

29 dic 2011

Better Grooveshark, reemplazar la publicidad de Grooveshark por letras de canciones

Grooveshark es uno de los servicios más usados para escuchar música online, cuenta con millones de canciones a las que podemos acceder gratuitamente a diario sin necesidad de registro ni nada similar, podría decirse que es el Spotify Web, no cuenta con una versión de escritorio que trabaje offline o que este completamente integrada pero con lo que tiene ya es un servicio excelente.


Las mejores inocentadas tecnológicas del día. Prepárate para reir

Hoy celebramos el Día de los Santos Inocentes y desde InformaticaESP hemos recopilado las mejores "inocentadas" relacionadas con el mundo de la tecnología. ¿Preparado para pasar un rato agradable?

En InformaticaESP.tk hemos publicado que los operadores han llegado a un acuerdo para bloquear WhatsApp el próximo 31 de diciembre y así evitar el colapso de su red.  ¿Te lo creíste verdad? Las más de 30 visitas a esa sola noticia y que muchos usuarios lo han compartido por facebook lo demuestran.

Desde Movilonia.com han recomendado una nueva aplicación móvil con capacidad para desnudar a las personas a través de Rayos X. Algún lector seguro que ha pensado en fotografiar a la persona que le gusta. En Xataka nos han sorprendido con las iGafas capaces de reconocer olores, sabores y sonidos orientadas a turistas.

Desde Movilzona.es han anunciado el lanzamiento del iPhone 55 AMG para los amantes de la firma alemana Mercedes mientras que en RedesZone han confirmado el lanzamiento de 50 megas con tecnología VDSL por parte de Movistar.
Los operadores también han contribuido al día de los Inocentes con varias bromas. Vodafone Pepephone ha publicado en su web la tarifa lado oscuro Orange también han anunciado el lanzamiento de un nueva red social que integra Twiiter, Facebook y Google+ mientras que Yoigo ha confirmado que un burro había destrozado una estación base en el sur de España. ha confirmado en Twitter el lanzamiento de un móvil Android capaz de conectarse al WiFi de los supermercados mientras que que permite llamar desde 1 céntimo el minuto pero que es imposible contratar. Desde Orange también han anunciado el lanzamiento de un nueva red social que integra Twiiter, Facebook y Google+ mientras que Yoigo ha confirmado que un burro había destrozado una estación base en el sur de España.

El Jailbreak Untethered iOS 5 colapsa las fuentes de Cydia

cydia colapso 01



El pasado martes fue un gran día para todos los aficionados al Jailbreak. Por fin se publicó la herramienta para que todos los usuarios puedan desbloquear sus dispositivos de forma estable y definitiva con el ansiado Jailbreak Untethered para iOS 5.0.1. La espera ha sido larga, desde el doce de octubre, pero finalmente ha dado sus frutos. Pod2g, desarrollador integrante del Chronic Dev Team, encontró una vulnerabilidad en el sistema operativo móvil de Apple que, tras un duro trabajo, ha desembocado en la llegada de esta esperada herramienta. Por el momento no es compatible con el iPhone 4S y el iPad 2; sólo podrás instalarlo si eres dueño de un iPhone 3GS, iPhone 4, iPad o iPod Touch (3G y 4G).
Ya te hemos explicado cómo aplicar el Jailbreak Untethered con el programa Redsn0w y tambien aplicando el parche Corona desde Cydia, la tienda de aplicaciones para dispositivos con Jailbreak. Precisamente de Cydia vamos a hablarte, y es que muchos de los usuarios que han instalado el Jailbreak Untethered han experimentado problemas al usar este programa.

Cómo activar tu copia de Windows 7

Cómo activar Windows 7 

 

 

Microsoft actualiza constantemente Windows 7 para ofrecer una mejor experiencia y mayor seguridad del sistema. Se actualizan tanto los fallos de seguridadlos programas de Microsoft, como el Windows Media Player. Para poder disfrutar de estas actualizaciones y del soporte de Microsoft, nuestro sistema operativo debe de ser original y tiene que estar validado, o en caso contrario no nos dejara mantenerlo actualizado. A continuación te contamos como validar el sistema operativo.

Piratas informáticos relacionados con el grupo Anonymous publicarán emails....


Piratas informáticos relacionados con el grupo Anonymous dijeron que estaban listos para publicar correos electrónicos robados de la consultoría de seguridad Strategic Forecasting, cuyos clientes incluyen al Ejército estadounidense, a bancos de Wall Street y otras corporaciones.

 Strategic Forecasting, conocida también como Stratfor, anunció el fin de semana que su página web había sido pirateada y que se había hecho pública información sobre su suscriptores corporativos.

 El grupo de 'hackers' conocido como AntiSec ha reivindicado la autoría del ataque y ha prometido producir un "caos" publicando los documentos robados.

DeSOPA, extensión de Firefox para saltear las páginas bloqueadas



 La Ley Sinde intenta ser muy similar a la Ley SOPA en EEUU, que pretende bloquear el acceso a los sitios de descargas de ese país, y que también ha causado mucho jaleo en ese país, aunque menos que aquí pues están algo más acostumbrados a este tipo de leyes.

Sin embargo, los desarrolladores no han tardado nada en sacar DeSOPA, una extensión para Firefox cuyo objetivo es saltar el bloqueo de los DNS de una página web y, evidentemente, ha sido creada para evadir la nueva ley.

Como si fuese poco, también sería útil para la Ley Sinde, por lo que las autoridades, en caso de persistir con ella, deberán tener un ojo en los millones de usuarios que crearán extensiones para poder evadir todos los bloqueos que pretendan, en lo que parecería ser una tarea titánica y casi imposible de finalizar.


FUENTE: http://foro.elhacker.net

Los hackers podrían colapsar el sistema ferroviario, si quisieran...


Si los hackers son capaces de bloquear sitios web mediante el crecimiento abrumador del tráfico, podrían utilizar exactamente el mismo método para los sistemas de conmutación de control de trenes.

  Así lo ha asegurado Stefan Katzenbeisser, uno de los ponentes que participa en este momento en una conferencia sobre hacking que se celebra en Berlín.

28 dic 2011

GTA V, todas las posibles novedades del próximo GTA V

gta v

VN:F [1.9.11_1134]

Desde que el pasado mes de noviembre RockStar mostrara el primer trailer del próximo Grand Theft Auto V , muchos son los interrogantes que están aun en el aire, mientras esperamos a que la compañía presente oficialmente el juego y los desvele por fin. Dicho trailer, lejos de aclarar ningún punto del juego, se ha convertido en toda una fábrica de pistas, rumores y especulaciones. Uno de los mayores interrogantes que tenemos sobre GTA V hacen referencia a la calidad gráfica del juego.
Desde que la saga debutara en 1996 con unos simples gráficos en dos dimensiones y vista aérea, entrega tras entrega GTA se ha visto superado en este aspecto. Desde el impresionante cambio de estética de GTA III, pasando por el mismo estilo algo más pulido de GTA: Vice City, del aun más depurado GTA: San Andreas, llegando hasta GTA IV, cuya calidad gráfica es sin duda la más depurada y realista de toda la franquicia. ¿Será tan notable la diferencia de calidad gráfica entre GTA IV y el próximo GTA V como para que siga haciendo justicia a la evolución de la saga? ¿O GTA ha tocado techo gráficamente en la presente generación de consolas?

El iPhone 5 podría tener un diseño muy similar al iPad 2


iPhone 5 rediseno
Cuando se presentó el actual iPhone 4S, se esperaba un cambio radical en su diseño. Nada más lejos de la realidad. Apple decidió dar algo más de vida al modelo que vendía en ese momento -el iPhone 4-, y solamente presentaron una renovación de ese modelo. Los principales cambios son una cámara de fotos más potente, un nuevo procesador de doble núcleo y la característica estrella: el asistente personal bautizado con el nombre de Siri.
Los usuarios comenzaron a criticar la postura que habían tomado los de Cupertino y, los resultados ya pueden verse en las pobres ventas que está sufriendo el iPhone 4S en Europa. Sin embargo, el iPhone 5 debe aparecer el año próximo y al parecer -según indica la página The Boy Genius Report- será un modlo totalmente renovado, muy parecido al diseño que tiene actualmente la segunda generación de su tableta: el iPad 2.

Windows 8 solamente podrá utilizarse si se poseen más de 500 dólares en acciones



 Microsoft ha anunciado que su próximo sistema operativo Windows 8, el cual probablemente vea la luz a finales de año de 2012 o principios de 2013, solamente podrá ser utilizado en un sistema si el usuario de la licencia posee 500 dólares o más en acciones de Microsoft. Con esta medida, el gigante de Redmond pretende dar un empujón a sus ingresos económicos a causa del gran descenso de ventas producido en 2011. Conoce más detalles a continuación. De esta forma, una vez instalado y arrancado Windows 8 por primera vez, tendremos un plazo de 30 días en el que se deberá enviar al gigante de Redmond un justificante bancario de posesión de al menos 500 dólares en acciones de Microsoft, donde aparezca el nombre y apellidos del titular o en caso contrario el sistema operativo nos mostrará un aviso y no arrancará.

Los operadores bloquearán WhatsApp el 31 de diciembre para evitar el colapso...



El próximo 31 de diciembre no será posible utilizar el popular servicio de mensajería instantánea WhatsApp. Según una misiva publicada por Redtel (Asociación de operadores de telecomunicaciones) el servicio estará interrumpido entre las 18:00 horas del día 31 y las 23:00 del día 1 de enero de 2012. Con esta medida las compañías pretenden asegurar la calidad de su red en una fecha donde el número de mensajes y llamadas telefónicas se dispara.

27 dic 2011

Google ve a Firefox como un socio y no como un competidor





Uno de los ingenieros de Chrome ha querido terminar con la polémica sobre los motivos deGoogle para ampliar su acuerdo con Firefox. El ingeniero Peter Kasting ha asegurado que todo se debe a que Firefox no es un competidor de Google ni de Chrome, sino un "socio".



La semana pasada se confirmaba que Google y Mozilla habían llegado a un acuerdo para que Google siguiese siendo la página de inicio predeterminada en el navegador Firefox durante los próximos tres años. Con el acuerdo, Google se comprometía a pagar 230 millones de euros anuales a Mozilla para que su buscador fuese la primera página que los usuarios encontrasen al entrar en su navegador de forma predeterminada.

Apple trabaja en súper baterías de larga duración

Las mentes pensantes de Apple no paran. En su ya apretada agenda de novedades para este año, con el archifamoso iPhone 5 y el más que probable iPad 3, aparecen nuevos proyectos que persiguen mejorar, más si cabe, la calidad de los productos de la firma. Uno de los más interesantes y prácticos es el relacionado con las baterías de hidrógeno. Usadas en otros campos industriales, como el de la automoción, son capaces de ofrecer unos niveles de autonomía nunca vistos en los móviles de hoy en día. Pues bien la idea de Apple es convertirlas en el alma Mater de los móviles y ordenadores portátiles.

Los más introducido en los buscadores durante 2011

Los más introducido en los buscadores durante 2011

Desde hace años es una tendencia de navegación web que se viene observando y no hace sino seguir aumentando. Cuando utilizamos Internet, es más habitual que acudamos al buscador en lugar de introducir la URL de la página que queremos visitar, aunque sepamos adonde vamos. Es lo que los analistas denominan "búsquedas de navegación".

Cómo desactivar la hibernación en Windows 7

Cómo desactivar la hibernación en Windows 7


Windows 7 es un sistema operativo lleno de recovecos que pueden pasar inadvertidos para el usuario que no profundice en sus entrañas. Buceando por la red se pueden encontrar muchos trucos que resultan útiles y que tienen distintos niveles de complejidad, como por ejemplo saber si tu sistema está activado o insertar la papelera de reciclaje en la barra de tareas. Desde TuexpertoIT te ofrecemos una lista de trucos para mejorar el uso y la productividad del sistema.
El último truco que te ofrecemos permite liberar una porción de espacio en el disco que puede resulta útil si no cuentas con mucho espacio o si sueles quedarte siempre al límite por la cantidad de archivos y programas que tienes almacenados. Se trata de desactivar una función que no se suele utilizar muy a menudo. Se trata de la posibilidad de mandar el equipo a hibernar, una característica que permite guardar documentos y datos dentro del disco duro mientras no se está utilizando el portátil y luego reiniciarlo.

Sin publicidad Facebook pasaría a ser de pago



 Facebook responde a las críticas recibidas tras el anuncio de la inserción de publicidad en el timeline de los usuarios. La red social ha defendido ante su comunidad y los medios la medida: "Los anuncios mantienen Facebook gratis".

Esta semana volvían a surgir voces críticas contra Facebook, en este caso por su nueva política de publicidad. La compañía anunciaba que a partir de 2012 insertaría las llamadas "historias patrocinadas" (los anuncios publicitarios con los que las marcas redirigen a los usuarios a sus contenidos dentro de la red social) en el timeline de los usuarios. De este modo, con el nuevo formato se intercalarían entre las actualizaciones de estado de los contactos y páginas a las que el usuario esté suscrito.

WiFiWay 3.0 : Ya disponible para su descarga esta conocida distro para ...




 Es Navidad, y por ello, el equipo de SeguridadWireless nos ofrece una nueva versión de WiFiway cargada de novedades y mejoras. En WifiWay 3.0 se utiliza el kernel 3.0.4 de linux, también se han actualizado los drivers wireless de las tarjetas inalámbricas, los drivers gráficos así como la integración de los drivers oficiales de Nvidia y ATI. Se han añadido nuevos chipset compatibles para hacer las auditorías inalámbricas como por ejemplo el RTL8188RU que utiliza la tarjeta Alfa Network blanca de 2W con wireless N.

 La novedad más importante, es la integración del GPU-cracking, que utiliza la potencia de cálculo de las CPU de las tarjetas gráficas (GPU) para aumentar las claves probadas por segundo en ataques de fuerza bruta.

Podéis leer todas las novedades de WifiWay así como los enlaces de descarga en el siguiente enlace:

 WifiWay 3.0 : Cambios en la nueva versión y descarga de la distribución

 Ahora no tenemos disculpa para auditar nuestra red inalámbrica aunque use WPA o WPA2.

FUENTE: http://foro.elhacker.net

Anonymous roba la lista de clientes de un instituto privado de seguridad


 También sustraen información confidencial como correos electrónicos y datos de tarjetas de crédito. La web de Statfor continúa caída

El grupo de piratas informáticos Anonymous ha afirmado que ha robado la lista "secreta"de clientes del instituto privado de seguridad estadounidense Stratfor y otra información confidencial como correos electrónicos y datos de tarjetas de crédito.

22 dic 2011

La Fundación ONCE lanza 'Amóvil', que identifica móviles accesibles para el usuario


La Fundación ONCE lanza 'Amóvil', que identifica móviles accesibles para el usuario













22/12/2011 Fundación ONCE ha presentado 'Amóvil', un espacio en Internet que trata de ayudar a identificar dispositivos móviles que se adapten tanto a las características personales del usuario como a sus preferencias de uso. La web incluye un buscador de dispositivos móviles accesibles a los que se puede acceder por perfil del usuario y por tipo de tecnología, según informa la Fundación.

21 dic 2011

Wii U llegará después del verano



Nintendo sigue perfilando la fecha de lanzamiento de Wii U al mercado. La consola de nueva generación de la compañía japonesa llegará al mercado en 2012 y por lo que se ha apuntado en un comunicado lo hará en el segundo semestre del año, probablemente al finalizar el verano.
Tras presentarse con una grandísima expectación en elE3 de Los Angeles que se celebró en junio, Wii U vuelve a la actualidad después de muchos meses de silencio por parte de Nintendo. La innovadora consola, cuyo mando incluye una pantalla táctil ofreciendo nuevas posibilidades dentro del ocio doméstico, aterrizará en el mercado en el inminente 2012, pero todo apunta a que lo hará más tarde lo que pretendía el gigante japonés.

Primer paso para el hackeo de PS Vita


Tan sólo unos días después de llegar al mercado en Japón, la scene ha mostrado el primer "Hello world" de PS Vita, la nueva consola de Sony. Esto podría ser un primer paso para el hackeo de la portátil en cuestión de meses.
El portal ElOtroLado.net informa del primer "Hello world" visto en PS Vita. Tan sólo 24 horas después de haberse producido su estreno en el país nipón, desarrolladores de la scene en Japón mostraron la ejecución de código sin firmar en la portátil, lo que se supone un primer paso para el hackeo de la videoconsola y la consiguiente llegada de aplicaciones no oficiales a la portátil así como en un futuro la ejecución de copias de juegos.

20 dic 2011

Proyectan un nuevo Silicon Valley en el mar para mentes brillantes 'sin papeles'


Tres emprendedores han retomado el denominado Proyecto Blueseed. Esta iniciativa pretende construir una especie de Silicon Valley flotante en aguas internaciones para que puedan trabajar en él aquellas mentes brillantes que no tengan permiso de trabajo en EE UU.

Qué hacer si hackean tu cuenta de Facebook

Cómo actuar si hackean tu cuenta de Facebook.jpg

Paso 1

Ante la entrada de un desconocido a tu cuenta de Facebook, lo principal es cambiar la contraseña. Dirígete a   'Inicio', luego pincha en 'Cuenta' y escribe un nuevo password. (Ten cuidado porque, en ocasiones, el hacker puede modificarla).





Paso 2

A continuación, debemos informar a Facebook sobre nuestra sospecha de que nuestra cuenta ha sido hackeada y que, posiblemente, haya sido infectada por un virus. Entra en este link y reporta tu perfil.

Los usuarios podrían demandar a Facebook por el uso "indebido" de datos y fotos


Los usuarios podrían demandar a Facebook por el uso














20/12/2011 La jueza Lucy Koh en San Jose (California) ha rechazado las alegaciones presentadas por Facebook para no poder ser demandada por "uso indebido" de datos de los usuarios. La red social puede ser demandada por usuarios que encuentren que sus datos e imágenes han sido usados en publicidad sin su consentimiento, lo que vulnera las leyes del estado de California. Las autoridades europeas están estudiando esta misma cuestión.
Facebook móvil
La petición de la red social de Mark Zuckerberg fue presentada tras una demanda particular el pasado 16 de diciembre. Facebook cree que es "infundada" como ha comunicado un miembro de la compañía. La red social ha alegado que el uso del nombre de las personas y las fotos en los anuncios deben ser considerados de "interés periodístico", porque las personas se consideran figuras públicas entre sus amigos al aparecer en Facebook, informa Bloomberg.

Related Posts Plugin for WordPress, Blogger...