Traductor

adfly

adfly

lunes, 29 de septiembre de 2014

30 juegos de gran variedad entre sí, no solo en género, sino también en la generación.



Hola, hoy les traigo 30 juegos de gran variedad entre sí, no solo en género, sino también en la generación.

Star Wars - Jedi Knight: Jedi Academy

Requisitos
Procesador de 450 Mhz.
128 MB de RAM.
1,3 GB de espacio disponible.
32 MB de video.

Windows 98 en adelante.

Descarga
Servidor: MEGA.
Peso: 1,3 GB.
Partes: 6 de 200 MB y 1 de 134 MB.
Idioma: Español.
Contraseña: gamer451t

http://adf.ly/7121564/star-war

System Shock 2





Requisitos
Procesador de 200 Mhz.
32 MB de RAM.
650 MB de espacio disponible.
4 MB de video.
Windows 95 en adelante.

Descarga
Servidor: MEGA.
Peso: 441 MB.
Partes: 2 de 200 MB y 1 de 41 MB.
Idioma: Español parcialmente.
Contraseña: gamer451t
Enlaces De Descarga

http://adf.ly/7121564/system-shock-2

I Ninja





Requisitos

Procesador de 800 Mhz.
64 MB de RAM.
1,1 GB de espacio disponible.
4 MB de video.

Windows 98 en adelante.

Descarga

Servidor: MEGA.
Peso: 1,06 GB.
Partes: 5 de 200 MB y 1 de 89 MB.
Idioma: Español.
Contraseña: gamer451t
Enlaces De Descarga

http://adf.ly/7121564/i-ninja


Starcraft II: Wings of Liberty + Exp. Heart of the Swarm [PC] [Full] [Español] [MEGA]








StarCraft II es un juego de estrategia en tiempo real desarrollado por Blizzard y lanzado en julio de 2010. Es la secuela de Starcraft, lanzado en 1998. El juego se ambienta en el siglo XXVI y cuenta condiferentes especies que dan vida al juego: los Terran, Zerg y Protoss. Wings of Liberty coloca el foco en los Terran (humanos exiliados de la Tierra), en tanto que Heart of the Swarm en los Zerg, y se espera que la siguiente expansión, Legacy of the Void, se enfoque en la raza restante, los Protoss.

Este juego cuenta con considerables mejoras gráficas, pero también con nuevos elementos y características, como que ahora solo existen dos tipos de recursos, los minerales y el gas vespeno, que permiten crear edificios, unidades y mejorarlas. Cada raza cuenta con una variedad diferente de unidades y estructuras, las que sirven para distintas cosas. A medida que juegues podrás descubrir sus funciones. Más abajo puedes ver algunos vídeos sobre el juego y enterarte sobre la interfaz y características principales.

En este post post podrás descargar Starcraft II: Wings of Liberty junto con su expansión Heart of the Swarm, para PC full y en español y, como siempre, por MEGA.





REQUISITOS



• Windows XP SP3 en adelante
• Procesador de 2.6 GHz Pentium 4, AMD Athlon o similar
• 1 GB de RAM (1.5 para Vista en adelante)
• Tarjeta gráfica de 128 MB Nvidia GeForce 6600 GT, ATI Radeon 9800 PRO o superior
• 12 GB de espacio libre en el disco duro

Especial: Todo lo que sabemos de Windows 9 de Microsoft




Faltan apenas dos días para la presentación oficial de Windows 9 de Microsoft y a pesar de estar en fin de semana Internet es un hervidero de noticias y rumores sobre lo nuevo del gigante de Redmond.

No hay duda, son muchos los rumores que han contribuido a despertar un enorme “hype” alrededor del nuevo sistema operativo de Microsoft, y si bien es cierto que ninguno tiene confirmación oficial sí que podemos darles una credibilidad bastante considerable.

Dicho esto, y teniendo en cuenta la gran cantidad de información que hemos ido publicando, creemos que es interesante hacer un especial a modo de recopilación en el que resumir todo lo que sabemos hasta la fecha sobre Windows 9.

Sin más entramos en materia y como siempre os invitamos a dar vuestra opinión en los comentarios.


Funciones: Windows 9 echará un vistazo al pasado, pero también mirará al futuro

Muchas voces han hablado de la vuelta de elementos clásicos, como por ejemplo la recuperación del menú de inicio, algo que incluso hemos podido ver en numerosas imágenes y que ciertamente podemos dar por confirmado, pero las novedades de Windows 9 no se limitarán a una recuperación de funciones tradicionales.

Como sabemos otras informaciones han apuntado la llegada de importantes novedades, entre las que podemos destacar los escritorios virtuales, la supresión de la “Charms Bar”, la posibilidad de correr aplicaciones Modern en ventana y la posible integración de Cortana como asistente personal, además del centro de notificaciones y el soporte de resoluciones 8K.

Junto a esto hay que tener en cuenta que según algunos rumores muy concretos DirectX 12 podría ser exclusivo de Windows 9, y dadas las mejoras que promete la nueva API gráfica de Microsoft podría servir de motivación a muchos usuarios para actualizar.

Esto sería sólo la punta del iceberg, ya que Windows 9 podría ofrecer mucho más, algunas centradas tanto en el nivel particular como profesional y otras orientadas más hacia este segmento, donde podrían primar, por ejemplo, las mejoras en temas de seguridad y conectividad sin cables.




¿Adiós a la interfaz Modern UI y vuelta del dominio del escritorio?

domingo, 28 de septiembre de 2014

Adiós a Windows 7 el 31 de octubre



Microsoft quiere dejar espacio para favorecer la implantación de Windows 8 y evitar que Windows 7 pueda convertirse en un nuevo Windows XP. Por ello dejará de suministrar a los fabricantes de equipos copias de Windows 7 el 31 de octubre de este año.

Lo dicho supone que a partir del 31 de octubre de este año 2014 los fabricantes de equipos, también conocidos como OEMs, ya no recibirán nuevas copias de Windows 7 en sus versiones Home Basic, Home Premium y Ultimate, con todo lo que ello conlleva, aunque parece que la versión Professional todavía se mantendrán un poco más.

De esta forma los fabricantes sólo podrán seguir comercializando equipos con Windows 7 hasta que terminen de limpiar su stock, lo que supone que la disponibilidad de PCs y portátiles con dicho sistema operativo dependerá del stock que haya acumulado concretamente cada fabricante.

Obviamente esto no significa que Microsoft vaya a dar de lado a Windows 7, ya que a pesar de que el fin de soporte oficial de Windows 7 se producirá 21 de enero de 2015 entrará en lo que se conoce como soporte extendido.

Así, con el soporte extendido las actualizaciones para Windows 7 se centrarán en seguridad y corrección de errores, siendo su duración total de cinco años, lo que significa que llegará hasta 2020.

miércoles, 24 de septiembre de 2014

Los anuncios de Google DoubleClick distribuyen malware entre los usuarios


Los servicios responsables de ofrecer publicidad en los sitios web vuelven a estar en el ojo del huracán. En esta ocasión, se ha detectado que los servicios de anuncios Google DoubleClick y Zedo están mostrando anuncios que conducen a páginas infectadas con malware.

Todo parece indicar que los gestores de estos dos servicios de publicidad podrían haber sido hackeados y haber modificado la URL de una gran cantidad de anuncios.



De esta forma, los ciberdelincuentes habrían garantizado una gran cantidad de accesos a páginas web infectadas con Zemot.

Los responsables de ambos servicios han tomado cartas en el asunto

Desde Google DoubleClick y Zedo han confirmado que han restaurado la configuración inicial de una gran cantidad de URLs que habían sido modificadas, sin embargo, desde el Gigante de Internet mantienen que están investigando la causa que ha provocado que terceras personas hayan tenido acceso a modificar la configuración de los anuncios. Hasta encontrar todos los anuncios afectados desde Google han tomado la decisión de desactivar una gran cantidad de anuncios y así poder revisar todos con una mayor profundidad.

Los usuarios sensibles de ser afectados por este malware son todos aquellos que poseen equipos con sistemas operativos Windows. El funcionamiento de Zemot no ha cambiado: la llegada de este y su instalación sirve como puente para que otras aplicaciones maliciosas pueda llegar al equipo y robar datos del usuario, generalmente aquellos que sean de servicios de Internet.

Primer hackeo a este tipo de servicios

Previamente se había detectado en otras ocasiones que los anuncios mostraban de forma errónea estafas o páginas web con contenido malicioso. En estos casos puntuales el problema fue interno y no se produjo ningún acceso no autorizado. Sin embargo, en esta ocasión ha sido un hackeo de estos servicios lo que ha provocado que esto suceda, por lo que puede abrirse a partir de ahora una nueva vía para distribuir malware entre los usuarios con la ventaja que ello conlleva: alcanzar una gran cantidad de usuarios en muy poco tiempo.

Se multiplican las estafas por Internet en la CAV




La Ertzaintza investigó casi 3.600 estafas en Internet en 2013

Las estafas por Internet se han multiplicado en la CAV en 2014, con 2.508 denuncias entre enero y julio, por lo que la Ertzaintza recomienda a los ciudadanos no ceder claves, contraseñas ni el control remoto del ordenador a desconocidos.

El Departamento Vasco de Seguridad ha alertado hoy de que dos de cada tres fraudes que se cometen en la CAV se llevan a cabo por medios telemáticos. En todos los casos los delincuentes aprovechan un exceso de confianza o la falta de protección de los equipos informáticos.

Una de las modalidades de fraude que más ha proliferado este año es el "timo del virus informático". Para cometerlo, los delincuentes llaman a la víctima en nombre de una importante empresa del sector y le dicen que su ordenador está infectado.

El usuario confía en el comunicante, que se expresa normalmente en inglés o en español con acento extranjero y, siguiendo sus instrucciones, descarga una aplicación con la que cede el control remoto del ordenador.

Tras limpiar ese supuesto virus, el delincuente informa al "cliente" de que le va a cobrar una pequeña cantidad cercana a los 30 euros y, para hacer el pago, la víctima marca el número de su tarjeta bancaria en el ordenador, de forma que el estafador puede ver y guardar la numeración.

Con esos datos bancarios, los timadores hacen posteriormente varias compras, por valor de unos 200 euros cada una, hasta un total que puede rondar los 1.000 euros.

En los últimos meses la Policía vasca ha recogido por este tipo de estafa 16 denuncias en Araba, 18 en Bizkaia y 10 en Gipuzkoa.

A lo largo de 2013 la Ertzaintza recogió 3.592 denuncias por fraudes a través de internet, un millar más que el año anterior.

Sin embargo, este tipo de delito va en aumento ya que entre enero y julio de 2014 ya han sido tramitadas 2.508 denuncias de este tipo.

El porcentaje de denuncias por estafas telemáticas sobre el conjunto de estafas en Euskadi ha pasado del 45 % en 2012 al 61 % en 2013 y en los siete primeros meses de 2014, ese índice alcanza ya el 66 %.

Hackers tienen predilección por atacar medios de comunicación según Cisco




En el marco del Cisco Security Partner Summit 2014 que se realiza en Cartagena, se habló del informe Cisco 2014 Midyear Security Report en el que periódicamente realizan un escaneo mundial sobre la seguridad informática en las empresas.

Dicho informe reveló que los medios de comunicación son los más atacados internacionalmente. Métodos tales como consultas de DNS, kits de explotación, ataques de amplificación, compromiso del sistema point-of-sale (POS), malvertising, ransomware, infiltración de protocolos de cifrado, ingeniería social y spam “life event” fueron los más utilizados en lo que va corrido del año.

¿POR QUÉ LOS MEDIOS?

Las verticales más afectadas por región fueron los medios de comunicación y las editoriales en la región de las Américas.

“El objetivo de los atacantes no es específicamente el medio, sino alcanzar a los lectores que hacen uso de los servicios web de noticias de los periódicos.”, explica, John Ricardo León Buitrago, ingeniero consultor de Cisco (CSE).

Al alcanzar los usuarios, los atacantes pueden propagar malware de manera más eficaz. Una vez implantado el malware, lo demás lo hará el medio al distribuir noticias y atraer a los usuarios a un sitio infectado o con presencia de malvertising (publicidad maliciosa)

Otro objetivo son los pautantes publicitarios del medio que al tener publicidad en un sitio con malware se exponen a posibles ataques o información vulnerable para seguir distribuyendo software malicioso.

Finalmente, existen ataques dirigidos a la organización de medios de comunicación en busca de información.

“La información es uno de los activos más importantes de esta era y tener acceso preliminar a la misma es una de las mejores formas de monetizar filtraciones”, afirma León Buitrago.

Los ataques dirigidos a medios generalmente buscan infectar los computadores de la organización para tener acceso a noticias sin publicar, chivas noticiosas, valores de la bolsa y demás datos importantes que en manos equivocadas antes de su publicación pueden traer un beneficio para el atacante.

“La tendencia es adelantarse a la noticia. Si por ejemplo, alguien tiene una noticia en desarrollo sobre un escándalo en el gobierno o una empresa, el hacker podría cobrar por alertar al afectado con la información y así poder manipular la realidad a su favor. En el momento que el medio publique la noticia, la realidad pudo haber sido manipulada, pruebas pudieron ser destruidas y demás medidas se podrían tomar para colocar en entredicho la veracidad del medio”, ejemplariza John.

Información sin publicar es uno de los objetivos más importantes de los organizaciones criminales en la web.

Periodísticamente también se le puede sacar provecho a estos ataques al filtrar noticias a medios que compiten entre sí.

VÍNCULOS DÉBILES, LA PRINCIPAL VULNERABILIDAD

Uno de los principales motivos por los que se efectuan exitosamente estos ataques son los llamados enlaces débiles.

Las mejores aplicaciones de captura de pantalla


Somos muchos los que, en algún momento, necesitamos o queremos tener a mano una aplicación que nos permita ejecutar capturas de pantalla en nuestro PC. En mi caso utilizo herramientas de este tipo a menudo, ya que analizar software implica mostraros como es por dentro.

Sin embargo, aunque alguno habrá pensado en el anciano truco de pulsar la tecla PrintScreen (impr. pant) para después pegar el contenido del portapapeles en un archivo de Paint (Inicio > Ejecutar > pbrush) os voy a enseñar algunos programas que he ido conociendo con el tiempo y que ofrecen un rendimiento muy superior al proceso anterior, teniendo en cuenta casos en los que necesitamos tomar capturas constantes.

Todos los programas que he selecionado son de código libre y gratuitos.

Mejores programas para realizar capturas de pantalla

PickPick (descarga)

PickPick es una de las mejores aplicaciones de captura de pantalla que haya podido probar. Principalmente debido a un enorme abanico de herramientas que nos permitirán personalizar al máximo nuestra captura: colores, formato de captura, regla de precisión, lupa, pizarra y similares, todo ello combinado con una interfaz muy amigable.



Nuestra captura de prueba tiene este aspecto. Podéis ver que los menús funcionan igual y se parecen a los de Microsoft Office. La personalización es su punto fuerte.



Algunos de los efectos que podemos aplicar a nuestras capturas de pantalla. Como podéis ver son extensos.

Anteriormente se decía que el programa venía con bastante software “basura” (por decirlo de alguna forma clara) pero entiendo que sus creadores han mejorado este aspecto, pues no he tenido que instalar nada adicional al programa.

ShareX (descarga)

Un completo programa que no solo se limita a capturar ventanas o pantalla completa. Podemos obtener la captura en formas como triángulos, cuadrados, elipses o polígonos, así como en modo libre de arrastre (freenhand). También se nos permite grabar pantalla junto con sonidos, con formato de salida FFMpeg o GIF.

Restablece la Evaluación de la Experiencia en Windows para Windows 8.1


¿Sabéis que es el WEI? Windows Experience Index es una herramienta que tienen las últimas versiones de Windows -desde Windows Vista en adelante- y que evalúa la capacidad/velocidad del ordenador. Un benchmark proporcionado por los desarrolladores de Microsoft y al que podemos acceder desde la ventana Propiedades de Equipo:



Imagino que ya os acordáis de lo que hablo. Se trata de un apartado de análisis de rendimiento del PC, que en Windows se adjunta con el propósito de informarnos de si nuestro equipo va a poder funcionar con soltura, representar más o menos efectos en función de su potencia gráfica, etc. En concreto nos facilita información de 5 áreas:
Potencia del procesador principal
Operaciones de memoria por segundo
Potencia de la GPU para el sistema
Potencia de la GPU para juegos
Velocidad de lectura/escritura del disco duro

El problema es que en las versiones Windows 8.1 y posteriores esta característica ha sido eliminada por Microsoft.



Por suerte hay ciertas formas de recuperarla, ya que no está del todo desvinculada del sistema.

Restablecer Evaluación de la Experiencia en Windows para Windows 8.1

Vamos a ayudarnos de una herramienta creada por un amable individuo y llamada WEI de Winaero. Tenéis una descripción aquí y el enlace de descarga en esta página.



sábado, 20 de septiembre de 2014

Aplicaciones para lectores que buscan contenido digital




Los libros y sus hojas siempre serán atractivos: el aroma del papel y la tinta son parte de esa experiencia al leer.

Sin embargo, el hecho de poder llevar varios textos en el smarthphone o la tableta tiene sus ventajas y hay quienes se han pasado a este método: lo importante es leer.

En la red hay diferentes aplicaciones que ayudan a organizar, comprar o conseguir novelas pagas y gratuitas para los lectores virtuales.

De todos los estilos
Una de las aplicaciones más recordadas es la Google Play Books. Es también una de las más descargadas y es gratuita.

Sencilla de manejar, permite la búsqueda de libros y la compra fácil de los mismos. También deja leer en diferentes formatos y tiene una base de datos con muchos títulos gratis: desde bestsellers hasta novedades editoriales.

Todos recuerdan el Kindle: dispositivo electrónico con el que Amazon revolucionó la manera de leer.

Ahora, con la aplicación homónima, el usuario tiene la posibilidad de elegir entre más de un millón de textos o puede bajar los clásicos de la literatura gratis.

Hay otras opciones menos ostentosas. Tal vez no tan estéticamente elaboradas pero que cumplen con su función.

Ese es el caso de Stanza, programa para el sistema operativo de Apple: iOS, que da la posibilidad de tener la biblioteca actualizada y siempre disponible de manera gratuita.

Por último está Kobo. Con una interfaz que nos muestra las portadas de los libros y que es sencilla de manejar, esta aplicación permite leer libros y artículos de revistas de manera sencilla. Además se puede ingresar a ella a través de la cuenta de Facebook.

Hay muchas más aplicaciones: Wattpad, Aldiko y Cool reader son igualmente buenas opciones.

Tome la decisión y escoja alguna. Una opción más para su smartphone y tableta.

CLAVES

OTRAS OPCIONES

1. El FBReader es una aplicación para Blackberry y Android. Una buena alternativa.

2. La Moon + Reader tiene diferentes posibilidades como tamaño de la letra, búsqueda de papalabras, entre otras.

El virus de iPhone que roba las contraseñas y compra aplicaciones


El día en el que han salido a la venta los nuevos dispostivos de Apple, la Guardia Civil Española a colgado un tuit en el que alerta de un nuevo virus, dirigido a los usuarios de iPhone, que consigue robar las contraseñas y compra aplicaciones en el Apple Store sin consentimiento del usuario.

Este virus acaba de ser descubierto por la compañia de Palo Alto, aunque se desconoce cómo se puede colar en los dispositivos.


Según informa “actualidadiphone.com”, lo más probable es que lo haga mediante una aplicación de Cydia (necesita Cydia Substrate para ejecutarse) o mediante una aplicación de Windows para hacer Jailbreak.

Una vez instalado en el dispositivo roba las contraseñas para acceder a la tienda de aplicaciones de Apple y descarga un programa para poder realizar compras en la misma sin el consentimiento del propietario. ¿Cómo saber si nuestro dispositivo está infectado? Palo Alto Networks sugiere que se use un explorador de archivos (iFile o similar) y que se busque los siguientes archivos de AppBuyer:

/System/Library/LaunchDaemons/com.archive.plist
/bin/updatesrv
/tmp/updatesrv.log
/etc/uuid
/Library/MobileSubstrate/DynamicLibraries/aid.dylib
/usr/bin/gzip

En el caso de que estén en el teléfono, recomiendan restaurar el dispositivo inmediatamente y olvidarse de realizar una copia de seguridadpara recuperar los datos, así que previamente hay que descargar todas las fotos y vídeos que no se quieran perder. Si estos archivos no están, lo más probable es que no esté infectado. Por ello, indican que para evitar este tipo de problemas no hay que hacer jailbreak o hacerlo desde sitios oficiales y descargar aplicaciones conocidas, huyendo de las aplicaciones pirata en las que se puede ocultar este tipo de malware.

¿Conocías esta forma de ganarle unos GBs de espacio a Windows?

A todos nos pasa que, tarde o temprano, nos quedamos cortos de espacio en nuestro disco duro. Cuando esto sucede llega el momento de arremangarse y encontrar las vías para recuperar el espacio libre necesario. Una forma de tener claro qué nos compensa borrar o si tenemos algún gasto imprevisto de espacio que desconocíamos, es utilizar una herramienta de análisis de espacio en disco. Mi preferida es WinDirStat, de la que ya estuve hablando en mi anterior artículo para ganar más espacio en los SSD. Otras opciones serían:
SpaceSniffer
La Suite de Optimización Glary Utilities

Dejando a un lado esto, junto a los típicos trucos:
Mirar/vaciar la papelera de reciclaje
Borrar temporales (solución temporal como su nombre indica :))
Desinstalar algún que otro programa
Borrar puntos de restauración y similares

Lo que os traigo hoy es un truco un poco peculiar, por la forma de proceder y por lo oculto que está para la mayoría de usuarios.

La carpeta WinSxs en Windows

Esta carpeta es uno de los componentes de Windows que más espacio consumen. Funciona de forma paralela a Windows y lo que hace es crear copias de la mayoría de archivos importantes del sistema operativo, lo que permite a Windows repararse a sí mismo si algo va mal.El tamaño que puede alcanzar esta carpeta es de 5-6 Gb, lo cual supone un buen bocado a nuestro disco duro.



NOTA: Tengamos en cuenta que Microsoft desaconseja borrar esta carpeta, ya que podría dejar el sistema corrupto, incapaz de iniciar o de actualizarse.

Por eso vamos a utilizar una herramienta que Windows 7 y Windows 8/8.1 incluyen para gestionar WinSxs y que puede reclamar algo de espacio innecesario, sin tener que borrar la carpeta. Lo que haremos es decirle a la aplicación que compruebe si existen archivos que han sido reemplazados (superseded) por versiones más recientes, como ocurre cuando instalamos un Service Pack nuevo. Windows guarda ambas versiones de los archivos (nuevos y antiguos) por defecto.

viernes, 19 de septiembre de 2014

Mejores aplicaciones gratuitas para recuperar tus datos


No hace mucho, las aplicaciones profesionales o de pago eran la única opción fiable y solvente cuando se trataba de recuperar datos borrados o particiones dañadas. Pero el panorama ha ido evolucionando y hoy en día existen alternativas gratuitas o freemium que nos pueden sacar del aprieto que supone perder nuestros achivos personales.

Pruebas realizadas

He comprobado la capacidad de algunas de estas herramientas para recuperar nuestros archivos en diferentes soportes: tarjetas SD, unidades Flash o un disco SSD entre otros. Dichas unidades contenían varios tipos de archivos (vídeos, documentos o ejecutables, entre otros) que han sido borrados a propósito, vaciando la papelera de reciclaje después.

A continuación encontraréis las 3 aplicaciones probadas que ha superado el reto satisfactoriamente y me han devuelto mis archivos perdidos.

Recuva (Descarga)

Una aplicación muy fácil de utilizar, ya que su interfaz cuenta con un asistente que nos guía en el proceso. Con un par de clicks bastará para devolvernos, al menos, una parte de los archivos perdidos. Tardó menos de 2 minutos en recuperar 1 Gb de información, lo que supone una excelente marca.

sábado, 13 de septiembre de 2014

Publican 5 millones de cuentas y contraseñas de Gmail


Peter Kruse, director de tecnología del grupo de seguridad CSIS en Copenhague, ha advertido que 5 millones de cuentas y contraseñas de Gmail han aparecido en un foro ruso.

Se trata de una base de datos con nombre y contraseña de cuentas (principalmente rusas, británicas y españolas) para acceso al cliente de correo electrónico de Google que puede descargarse libremente y que anda circulando por las redes P2P.

La buena noticia es que la mayoría de las credenciales robadas son antiguas y pueden haber sido cambiadas con posterioridad ya que según ha informado Google, se trata de un robo de contraseñas en distintos foros mediante técnicas de phising, recopiladas los últimos tres años.

No se trataría por tanto de un hackeo de los servidores o servicios de Google aunque se sospecha que los 5 millones de cuentas y contraseñas de Gmail sólo son la punta del iceberg porque el volcado de datos podría ser mucho mayor.

Si tienes cualquier duda sería recomendable que cambiaras tu contraseña de inmediato. También que eligieras una lo más fuerte posible, que utilizaras distintas contraseñas para cada servicio y que activaras la doble autenticación implementada en Gmail.

EE. UU. chantajeó a Yahoo para que entregara datos de usuarios


El Gobierno de Obama amenazó al gigante de Internet con multas diarias de 250.000 dólares si no entregaba los datos privados.



Una serie de documentos desclasificados por la Corte de Vigilancia de Inteligencia Extranjera (FISC, por sus siglas en inglés) ha puesto de manifiesto que el Gobierno de Estados Unidos amenazó a la empresa Yahoo con imponerle multas diarias de 250.000 dólares (193.000 euros) si se negaba a entregar datos de sus usuarios.

El consejero legal de Yahoo, Ron Bell, ha publicado un mensaje en un blog oficial de la compañía, en el que manifiesta su satisfacción por la difusión de los documentos -cerca de 1.500 páginas-, que confirmarían la presión a la que fueron sometidos por el Gobierno de Barack Obama, como parte del programa de vigilancia PRISM de la Agencia de Seguridad Nacional (NSA).

"Nos negamos a cumplir con lo que habíamos visto como una vigilancia excesivamente amplia y anticonstitucional y desafiamos la autoridad del Gobierno de Estados Unidos", ha escrito el consejero legal de Yahoo, que denuncia que la Corte llegó a ordenar a Yahoo entregar datos de sus usuarios al Gobierno federal.

"Consideramos esto una victoria importante para la transparencia y esperamos que estos registros ayuden a promover un debate informado sobre la relación entre la privacidad, el debido proceso y la recolección de (información de) inteligencia", ha concluido Bell.

Según ha apuntado la agencia de noticias mexicana Notimex, estos documentos confirmarían también la información revelada en junio pasado por el excontratista estadounidense Edward Snowden, de que la NSA y la Oficina Federal de Investigaciones (FBI) habían recabado datos personales de los principales servidores de nueve grandes empresas de Internet.

Flatout para PC gratis hasta fin de mes




Quizá haya quien piense que recomendar un juego aparecido en 2005 está fuera de lugar. Pero como no todo el mundo piensa igual y en ocasiones nos gusta revivir títulos clásicos (aunque solo sea por los recuerdos) he decidido hablaros de esto. También está el hecho de que es un título que funcionará sin problemas en hardware de gama baja -incluso portátiles- y que ahora es 100% gratuito, pues como sabéis es la premisa bajo la cual, de vez en cuando, hago excepciones para hablar de juegos en este blog.

Flatout gratis para PC

Se trata de un juego de carreras al más puro estilo arcade. Un título con cierta “solera” y en el que prima la diversión y los choques por encima de otros componentes como la simulación o realismo.

Accede a la web de la descarga

El enlace anterior os llevará a la web de FX Interactive. Allí podéis comprobar como se ha reducido el precio, desde los 0,95 € (no era demasiado caro de por sí) hasta los 0 €, finalizando la oferta el 29 de Septiembre.

viernes, 12 de septiembre de 2014

Kim Dotcom recuperará algunos de los servidores de Megaupload


Quizá recuerden que en 2012 los servidores de Megaupload que se encontraban en la mansión de Kim Dotcom y en la casa de Bram van der Kolk fueron incautados por las autoridades, luego de recibir una orden de la corte de Nueva Zelanda. Esta misma semana se ha dado a conocer quela corte ha ordenado a la policía que los servidores sean devueltos, aunque no se trata de los originales, sino de copias de los mismos que contienen la misma información. La orden fue que los servidores debían ser devueltos a Kim y su mano derecha en forma inmediata.

Al parecer las computadoras y servidores que las autoridades incautaron en 2012 en realidad no habían sido autorizados para ser retirados. Todo el hardware incluía computadoras de escritorio,portátiles, discos duros, memorias flash y por supuesto servidores como ya decíamos.

La corte neozelandesa también estuvo debatiendo sobre la solicitud del gobierno de Estados Unidos, quienes aún buscan hacerse con copias de los contenidos de Megaupload. Si bien el FBI recibió parte de la información, el envío de la misma no había sido autorizado, por lo tanto fue en forma totalmente ilegítima. Sorprende mucho la cantidad de movimientos no autorizados que se han producido en torno a este caso.

El cierre de Megaupload se produjo el 19 de enero de 2012, cuando fueron arrestados 11 de los pesos pesados de la compañía: 7 de ellos en Estados Unidos y 4 en Nueva Zelanda. El motivo fue los reclamos por el alojamiento de contenido con derechos de autor, el cual podía ser descargado por cualquier usuario. Aparentemente esta situación provocó pérdidas por más de $500 millones de dólares, según el informe brinado por el Departamento de Justicia estadounidense.

Todavía no se sabe si parte del viejo contenido de Megaupload volverá a estar disponible, pero es probable que en los próximos días tengamos novedades al respecto.

Microsoft dejará de usar las marcas “Nokia Lumia” y “Windows Phone”


Se veía venir: parece que dentro de poco una popular marca desaparecerá por completo del mercado, y Microsoft será la compañía detrás de eso. Según se dice, el gigante del software tiene planes para dejar de utilizar la marca Nokia Lumia y también la suya propia, Windows Phone. Esto es lo que indican algunos documentos filtrados el día de ayer.

Según parece, este documento era para uso interno de los empleados de la compañía, y los cambios mencionados tendrían lugar en las próximas semanas. Microsoft está pasando por un período de cambios, y por eso han decidido dejar de lado ciertos nombres de productos para sus futuros lanzamientos. Mientras que la marca Windows Phone pasará a ser llamadas simplemente “Windows”, Nokia Lumia se convertiría en “Lumia”, es decir que los smartphones de la compañía probablemente serán lanzados bajo la marca “Microsoft Lumia” y correrán simplemente con “Windows”. La idea de quitar el “Phone” sugiere que este es otro paso de la compañía de Redmond en favor de la unificación de sus plataformas, ya que como bien sabemos tienen planes para crear un solo Windows universal que pueda ser usado en equipos de escritorio, laptops, tablets y móviles.

Nokia siempre fue una marca muy conocida en la industria de los teléfonos móviles, y aproximadamente entre mediados de los 90’s y 2007 era una de las más populares del mundo, pero la llegada del iPhone y la intervención de compañías como Samsung en Android terminaron siendo fatales para la finlandesa. Las ventas de Nokia comenzaron a decaer mucho en 2010 y cuando fue comprada por Microsoft en 2013 solamente era la sombra de su glorioso pasado.

Puede que el final definitivo de Nokia como marca de teléfonos móviles ahora esté más cerca que nunca

jueves, 11 de septiembre de 2014

Tecnología permite que carros se estacionen solos



El conductor incluso puede ver cómo el auto se estaciona por medio de cámaras y programas que simulan una vista aérea.

Con un toquecito en un teléfono inteligente, un conductor podría hacer que su carro se dirija a un estacionamiento, encuentre un lugar libre y se estacione, todo automáticamente.

Una tecnología desarrollada por Valeo, una firma francesa de repuestos automotores, emplea una decena de sensores ultrasónicos, cámaras con alcance de 360 grados y un escáner con láser para estacionar con precisión y seguridad.

Cuando el conductor termina con su entrevista en una empresa o su cena en un restaurante, con otro toquecito en el teléfono puede hacer que el auto vuelva solo.

Los beneficios posibles son múltiples. Un estacionamiento más ordenado significa menos congestión. Los conductores se ahorran el tiempo y la molestia de buscar un lugar libre. Los estacionamientos pueden alojar más vehículos en un espacio limitado.

El sistema totalmente automatizado, llamado "Connected Automated Valet Parking" (Asistente de Estacionamiento de Conexión Automática), todavía está por lo menos a una década en el futuro. Más gobierno estatales en Estados Unidos deben permitir automóviles sin conductor y los equipos deben ser perfeccionados.

De todos modos, los ejecutivos de Valeo lo consideran un paso enorme hacia un futuro en el que los vehículos se manejen solos.

Otras compañías ya han demostrado sistemas de autoestacionamiento, pero en la mayoría de los casos el conductor debe hallar el lugar y accionar el sistema para hacerlo funcionar, pero el sistema de Valeo, demostrado el lunes en una conferencia en Detroit con un vehículo deportivo utilitario Land Rover, permite que los automóviles ejecuten tareas que actualmente necesitan un conductor.

"El auto puede ejecutar una maniobra de estacionamiento mucho más precisa que nosotros los humanos", dijo Amine Taleb, gerente de sistemas avanzados de conducción.

El sistema impide que el auto choque o embista nada, afirmó Taleb y puede frenar y maniobrar de por sí para evadir un riesgo como otro vehículo en movimiento. El conductor incluso puede ver cómo el auto se estaciona por medio de cámaras y programas que simulan una vista aérea.

Las credenciales de casi 5 millones de cuentas de Gmail han sido robadas


Parece que se ha producido un nuevo robo de credenciales de acceso de uno de los servicios de correo electrónico más populares y utilizados de la actualidad. Los usuarios y contraseñas de más de 4,5 millones de usuarios de Gmail han llegado hasta la red por medio de un foro ruso. Al parecer pertenecen a usuarios de habla hispana, inglesa y rusa. Lo que todavía no está del todo claro es de dónde o cómo se robaron todos estos datos, aunque por fortuna una parte considerable de las credenciales se encuentran desactualizadas.

No hay números exactos, pero general se habla de una cantidad que oscila entre los 4,66 millones y 4,93 millones de credenciales, de las cuales aproximadamente un 40% serían viejas. Este es uno de los varios robos de datos que se han producido últimamente, destacando también los de Mail.ru (por encima de los 4 millones) y Yandex (más de 1 millón).

Google al parecer ya está al tanto de los comentarios que circulan en la red y ha recomendado a los usuarios, nuevamente, que deben utilizar contraseñas más fuertes y que además debenactivar la autenticación en dos pasos. Este tipo de autenticación sirve para que se requiera de un código adicional aleatorio para ingresar a nuestra cuenta. Este código es enviado a nuestro número de móvil asociado cuando iniciamos sesión en Gmail, YouTube, etc. desde un navegador nuevo o desde el cual no hayamos ingresado previamente.

Un representante de la compañía que habló con PC World dice que hasta ahora no tienen evidencia de que se haya producido un robo de credenciales recientemente o de que sus sistemas estén comprometidos.

La lista ya fue eliminada del foro original donde la habían publicado, pero es obvio que a esta altura ya está por todos los rinconces de Internet.

Si por casualidad no tienes activa la autenticación en dos pasos de Google, te recomendarle cambiar tu contraseña y activarla cuanto antes.

Cómo instalar iOS en tu Android





La gente tiende a querer lo que no tiene, aunque en el caso del sistema iOS de Apple todo el mundo coincide en recomendarlo. La comunidad tecnológica y muchos usuarios con Android desearían poder ejecutar una interfaz similar a la de “la manzana” en sus terminales. Si habéis estado buscando como instalar iOS sobre Android tengo buenas y malas noticias.
La mala noticia es que no vamos realizar realmente una migración al sistema iOS.
La buena noticia es la misma: copiaremos su diseño mediante launchers y herramientas que os entregarán el grado de usabilidad de iOS sin complicaros la vida.

ESPIER LAUNCHER 7 (Descargar)

Espier Launcher 7 es la última versión para Android del conocido Launcher o Pantalla de inicio que incluyen los dispositivos iOS. Esta nueva edición consigue un grado de inmersión total del usuario en la forma de operar del sistema iOS: fuentes de estilo plano, organización, pantalla de búsqueda o animaciones. Pura simplicidad.



Características destacadas:
Estilo plano (flat style)
Múltiples switches/controles y opciones, que nos ayudarán a controlar nuestro dispositivo Android sin contratiempos.
Multi-lenguaje, no habrá problemas para traducirla.
Personalización completa de iconos.
Muchos temas diferentes (no solo el típico de iOS 7)

ESPIER NOTIFICATIONS 7 (Descargar)

lunes, 8 de septiembre de 2014

motor magnetico 100%ecologico

video

PARA QUE FUNCIONE LA UNIDAD DE REPELENCIA MAGNÉTICA O MAGNETIC MILL (MOLINO MAGNETICO) SE DEBEN AISLAR LOS LADOS Y BORDES DE ATRACCION MAGNETICA EN LOS IMANES DEL EJE O ROTOR ESTO EVITARA LA DISTORCION MAGNETICA Y ASI EL EJE NO SE FRENARA ASI MISMO.

use imanes circulares o cuadrados de lo que se trata es tener una superficie amplia para que los choques entre campos magneticos de igual polaridad sean efectivos.

como no se que tipo de imanes usara no le puedo dar información exacta solo recuerde esto fuerza de torsión y velocidad de rotor = aleación de imanes artificiales / recubra o aislé bordes y lado de atracción en imanes de rotor para asi evitar la distorsión magnética / trato de promover energías alternativas de manera GRATUITA YO NO COBRO estoy en contra del déficit energético que causan los monopolios energéticos ( POTENCIAS MUNDIALES )


características de aluminio, cobre o acero inoxidable revestidos laminados de alta presión en el cepillado y pulido y acabados diferentes superficies en relieve en una amplia variedad de diseños y combinaciones de colores. Fabrica como estándar de laminados de alta presión, y la mayoría han fenólicos respaldo. Funciones especiales como mano de pintura, grabado ácido y penoso también se utilizan.

aislantes diamagnetico :epoxico , epoxico con fibra de carbono , bismuto , grafito pirolitico

Detectan un malware que no crea ningún archivo en el sistema


Las amenazas malware evolucionan y muchas veces consiguen sorprender hasta a los más expertos del sector de la seguridad.

Recientemente se ha detectado la presencia de un virus denominado que posee la particularidad de que no necesita crear ningún archivo adicional cuando llega al sistema, sobreviviendo gracias a la utilización de otros procesos, en este caso a los navegadores de Internet.

Cuando el virus estaba siendo analizado por un grupo de investigadores se dieron cuenta de que las herramientas antivirus instaladas en el equipo que había sido infectado no detectaban la presencia de este. Fue entonces cuando se dieron cuenta de que el virus no creó ningún archivo para instalarse en el sistema, bastándose únicamente con los procesos correspondientes a los navegadores de Internet, en ese caso el correspondiente a Firefox. De esta forma, las herramientas de seguridad son incapaces de detectar la actividad sospechosa, ya que el proceso utilizado posee permisos de ejecución en el sistema. Al utilizar el proceso del navegador web utilizado en el equipo era de esperar que este inyectase código para así poder extender su funcionalidad, siendo prioritario el robo de datos introducidos en el navegador.

Cómo infecta los equipos de los usuarios este malware

sábado, 6 de septiembre de 2014

Las mejores apps para estudiantes


Los estudiantes viven una vida de cambios constantes: nuevos centros, materiales, profesores..y dentro de nada estarán comenzando su andadura de nuevo.

Con la tecnología tenemos la oportunidad de simplificar las cosas un poco y mejorar nuestros procesos de aprendizaje. Por ello hemos recopilado una serie de aplicaciones (la mayoría para IOS, aunque algunas hay para Android) que serán de utilidad a estudiantes a la hora de tomar apuntes, administrar archivos, etc. Solo necesitan su smartphone o tablet para conseguirlo.

IStudiez Pro

Aquellos que tienen problemas con las fechas límite para entregar proyectos o cuando se van a realizar exámenes se beneficiarán de esta app. Permite introducir todas las actividades importantes futuras en su calendario, así que no perderéis ese trabajo o llegaréis tarde a ese examen.



viernes, 5 de septiembre de 2014

Hackean Namecheap y se hacen con más de mil millones de credenciales


Continúan los hackeos de servicios muy utilizados por los usuarios. En esta ocasión ha sido el servicio de alojamiento y de REGISTRO DE DOMINIOS Namecheap el que ha sufrido el hackeo.

Aunque aún no se conocen muchos detalles, sí que está confirmado que los hackers encargados de dicho hackeo han tenido acceso a los servidores y a los DATOS almacenados en estos.

Por lo tanto, de haberse producido el robo de datos más de mil millones de cuentas podrían haberse visto afectadas y haberse producido una fuga de datos que afecta a todos los usuarios que poseen CUENTA en el servicio. Según las últimas informaciones, el grupo de hackers ruso Russian CyberVor Gang podría haber reclamado la autoría del hackeo sin ofrecer tampoco información alguna sobre este ni confirmar si se ha producido robo de datos.

Sin embargo, la información filtrada indica que cerca de 420.000 páginas web se han visto afectadas y han sufrido algún TIPO DE CAMBIO, además de las cuentas de los usuarios de los diferentes servicios que ofrece Namecheap.

Los responsables del servicio pronto se percataron del problema

A pesar del problema de seguridad sufrido, los responsables del servicio se dieron cuenta de que se estaban realizando una gran cantidad de conexiones desde 30.000 direcciones IP distintas, intentando acceder a las cuentas de los usuarios. Aunque bloquearon las direcciones IP no pudieron evitar el acceso a los servidores y actualmente se encuentran evaluando qué datos se han visto afectados por la intrusión. Para evitar problemas mayores los usuarios ya han sido informados por los responsables de este y se les ha recomendado que modifiquen su contraseña actual de acceso.





Además, han recomendado a los usuarios que ACTIVEN la opción de autenticación en dos pasos para evitar que una persona no autorizada pueda acceder a la cuenta tras haber obtenido las credenciales.

Intentos de INICIO de sesión no autorizados

Los responsables del servicio detallan que han comprobado que durante los últimos días se han sucedido los numerosos intentos de inicio de sesión no válidos, procediendo como medida de precaución al bloqueo de todas estas direcciones IP.

A pesar de que los servicios se encuentran funcionando sin ningún TIPO de problemas, los responsables de seguridad continúan aún investigando qué ha sucedido y así encontrar alguna solución.

Relojes inteligentes: ¿Un mercado sin demanda?


Como mínimo seis marcas presentarán en la IFA 2014 sus 'smartwatches', un producto que no ha sabido ganarse aún al público masivo




Los informes realizados hasta ahora apuntan hacia un crecimiento en las ventas de los 'smartwatches' que irá en aumento durante los próximos AÑOS

Seis son los relojes inteligentes que se presentarán en la IFA 2014 introduciéndose en un mercado sin demanda y ante un público que no parece estar del todo convencido de la utilidad de estos dispositivos, aunque las ventas crecen a un ritmo sorprendente.

Todos los informes realizados hasta ahora apuntan hacia un crecimiento en las ventas de los accesorios inteligentes que irá en aumento durante los próximos años. En su análisis sobre las previsiones de ventas, IDC cifra el mercado mundial de wearables en 19 millones de unidades este año y casi 112 millones en 2018. Un NÚMERO similar apuntaba el estudio publicado por Deloitte que anticipó que durante el 2014 serán vendidos 10 millones de dispositivos como relojes y pulseras, entre otros.

Estas conjeturas no parecen tan sorprendentes cuando se comparan con las ventas mundiales de teléfonos inteligentes: 286 millones de unidades vendidas en el primer trimestre del 2014, según la consultora Juniper RESEARCH. En este sentido, el informe de IDC sostiene que aunque los productos de tecnología ponible no están listos para su venta masiva, seguirán madurando a medida que los usuarios comprendan mejor su propuesta de valor y los proveedores afinen sus OFERTAS.

Es precisamente en este punto dónde se espera que las novedades de la IFA 2014, en cuanto a relojes y pulseras inteligentes se refiere, muestren una mejora en sus prestaciones. El PRECIO es uno de los factores clave, así como la vida útil de la batería de estos dispositivos y su diseño para que el usuario en potencia se aventure a probar estos accesorios inteligentes.

Los especialistas respaldan que el secreto del éxito de los SMARTWATCHES será conectar esta tecnología con un aprovechamiento real de la misma. Como podría ser el hecho de facilitar la vida al consumidor. “Una ligera vibración me avisa de cada llamada, mensaje o whatsapp y te acostumbras de tal manera que cuando suena el teléfono fijo de casa miro el reloj deseando no tener que levantarme del sofá para ver quién me llama”, explica el director de Estrategia Digital en la agencia El Equipo E y usuario de un RELOJ INTELIGENTE Pebble, José Manuel Vega.

Vega no es el único que ve en estos dispositivos la posibilidad de un cambio rápido y natural en los hábitos del consumidor. El director general de América del Norte en la empresa de consultoría estratégica Brand Finance, Edgar Baum, aseguraba en una entrevista en la revista Wearable Tech que pasados unos 5-10 años los wearables simplemente “pasarán a formar parte de nuestra rutina diaria, como así lo han hecho los teléfonos móviles”.

Tanto los expertos como los estudios en tendencias de mercado apuntan HACIA el éxito de los relojes y pulseras inteligentes en un período mínimo de cinco años. Tiempo suficiente PARA que las marcas proveedoras de estos productos lleven a cabo una buena estrategia de implementación en un mercado actualmente poco interesado en ellos.

Soluciones para cuando la PC no reconoce un dispositivo Android


Uno de los procedimientos más frecuentes ENTRE los usuarios de dispositivos Android suele ser conectar a través del puerto USB de la PC el SMARTPHONE o la tablet Android como una unidad de almacenamiento, con el fin de realizar diferentes tareas, tales como transferir entre ambos equipos imágenes, archivos de audio o video, DOCUMENTOS y demás.

No obstante, ESTE procedimiento que debería ser totalmente sencillo, no siempre funciona, y en ocasiones podemos llegar a encontrarnos con la realidad de que nuestra PC no reconoce el equipo Android conectado a ella como un DISPOSITIVO DE ALMACENAMIENTO USB.Sin lugar a dudas, esto se convierte en un inconveniente realmente frustrante.


Por lo general, cuando suele surgir este TIPO de inconvenientes, o bien cuando notamos que nuestro equipo Android se conecta y se desconecta permanentemente de nuestra PC como DISPOSITIVO DE ALMACENAMIENTO UBS, lo que solemos hacer es corroborar que el cable de conexión se encuentre en buen estado, al igual que la conexión ENTRE ambos equipos.



Una vez que notamos que allí no está el problema, debemos entonces actuar de otro modo, y precisamente para ello existen diferentes procedimientos que podemos llevar a cabo para solucionar el problema, que lo cierto es que no tiene nada que ver con la marca del dispositivo Android, ya que de acuerdo a muchos usuarios esto sucede con cualquier modelo y marca de SMARTPHONE o tablet.

Precisamente, aquí te presentamos algunos de los procedimientos más comunes y sencillo de llevar a la práctica para poder solucionar el inconveniente. Cabe destacar que en todos los casos presentados la conexión se realiza entre un dispositivo Android y una PC con Windows.

Procedimiento 1: Cambiar el cable USB

martes, 2 de septiembre de 2014

Un videojuego enfrenta a aficionados de Barça y Real Madrid





La rivalidad entre los aficionados del Barça y el Madrid no tan solo se vive sobre el terreno de juego, en la prensa y en las barras de bar: desde hoy también se vive en los dispositivos móviles.

Merengues vs Culés es un videojuego para iPhone yiPad que ya está disponible en la AppStore y que permite a los hinchas de cada equipo unirse para hacer frente al rival a lo largo de una serie de minijuegos. "Cada día de la semana cuenta con una prueba diferente que suma puntos para el equipo escogido y que están basadas en características deportivas, como velocidad, regate o defensa", explica David Jaumandreu, uno de los creadores del juego en declaraciones a La Vanguardia.

Todas las pruebas han sido creadas de manera que sean sencillas y fáciles de entender. En una de ellas el usuario se pone en la piel de uno de los centrales de su equipo y ha de robar el balón al equipo contrario, en otra ha de encarnar al entrenador y su objetivo es evitar las distracciones para llegar al máximo nivel de concentración.

Detrás del juego se encuentra Undercoders, un estudio de desarrollo barcelonés que ya es reincidente en este tipo de juegos que aprovechan "la afición al fútbol y ese gusto por el cachondeo que se vive en este país". Suyo es Angry Ramos, un juego inspirado en el famoso penalti fallido del defensa madrileño y que cosechó "más de un millón de descargas".

"La idea del juego surge del pique constante que hay entre merengues y culés en nuestro grupo de amigos, en el que hay un poco de todo y, sobretodo, mucho cachondeo", explica Jaumandreu. "En nuestros grupos de whatsapp corren imágenes tontas después de cada partido y, sabiendo que somos amantes de la broma, siempre andan diciendo 'podríais hacer un juego de esto!', así que al final lo hemos juntado todo en un juego que gustara tanto a unos como a otros".

Mientras siguen trabajando en una versión para dispositivos Android que "debería publicarse lo antes posible", Merengues vs Culés se irá actualizando con la situaciones susceptibles de broma que vayan surgiendo hasta final de temporada. En la web oficial del juego pueden consultarse las puntuaciones globales: en el momento de escribir esta noticia los merengues llevan la delantera a los culés.

Ahora Whatsapp dirá cuándo leen tus mensajes




Saber quién leyó sus mensajes enviados por Whatsapp será posible. La aplicación de mensajería más utilizada en el mundo, planea lanzar esta nueva función que se encuentra en fase de prueba.

La información se difundió en redes sociales, después de que un usuario que participa en el programa de traducción de Whatsapp, publicara una imagen con los terminos que debe traducir.

Entre esos términos, se encontraba Read by (leído por), lo que desató especulaciones sobre las nuevas funciones y la forma en que tendría una característica similar a la de Blackberry Messenger.

Aunque muchos pensaban que entre las funciones de Whatsapp, el doble check significaba que el mensaje había sido leído, en realidad muestra que este ha sido entregado.

Así mismo, otros de los términos que se estarían ayudando a traducir para la aplicación de mensajería serían Reproducido por, Enviado por, Entregado y Cumpleaños.

Blackberry Messenger permitía que los usuarios supieran que sus mensajes habían sido leídos cuando aparecía la letra R.

BitTorrent Sync 1.4, el Dropbox P2P




BitTorrent ha publicado nueva versión del BitTorrent Sync 1.4, el servicio que utiliza tecnología de redes de pares para crear copias de seguridad y sincronizar archivos entre múltiples dispositivos. Por si no lo conoces: un Dropbox P2P.

Lo que comenzó como un experimento a comienzos del pasado año, ya ha sido instalado por 10 millones de usuarios y sigue para arriba. Ha entregado 4.300 claves para desarrolladores interesados en una APi que fue entregada a finales de 2013 y han transferido 80 Petabytes de datos.

La nueva versión, estrena una interfaz completamente rediseñada, más simple e intuitiva, facilitando la compartición de archivos y la sincronización, introduciendo los enlaces y añadiendo soporte para servidores proxy.

Como sabes, a diferencia de servicios de la competencia como Dropbox, BitTorrent Sync no almacena archivos en servidores remotos y tampoco tiene límites de almacenamiento más que el de los propios dispositivos conectados.

Si dispones de un NAS, puedes conectarlo con Sync para aprovechar su capacidad y crear tu propia nube privada. Actualmente funciona con NAS de Seagate, NETGEAR, Synology, Overland Storage y QNAP.

BitTorrent Sync 1.4 ya está disponible para Windows, OS X y Linux y la versión se lanzará en breve para dispositivos móviles iOS, Android y Windows Phone.

Escucha lo que tu PC habla con otros


Internet es algo sumamente común y extendido hoy en día, así como el número de programas que “llaman a casa”. Cuando instalamos nuevo software en nuestro PC, quizá nos preguntemos: ¿realiza este programa conexiones silenciosas a través de Internet, hasta algún servidor situadovaya usted a saber donde? De ser así ¿cuál es el propósito? Puede que sea por la necesidad evidente de actualizarse y comprobar su estado, aunque también podría estar filtrando información personal nuestra en algún lugar.

Connection Watcher

En caso de sospechar que alguna actividad de este tipo está teniendo lugar en vuestro PC, o símplemente para aseguraros de que todo es normal, os interesará probar la aplicación Connection Watcher de Mooo. Hablamos de una utilidad que podemos descargar gratuitamente y que es capaz de informarnos acerca de aquellos programas que se están comunicando en Internet desde nuestro equipo, o si están escuchando conexiones de tráfico entrante.

Connection Watcher también nos indica el nombre / IP al final de cada conexión, además del número de bytes enviados y recibidos desde que el programa está iniciado.

Podéis descargar el programa aquí.

Versión portable

Instalación
Al comenzar la instalación se nos ofrecerá la opción predefinida de instalar dos apps útiles de la misma empresa. Recordad eliminar la selección si no os interesan.


Ahora indicaremos al programa si debe crear accesos directos o iniciarse automáticamente con el sistema:


Una vez completado el proceso, aparecerá la aplicación ante nosotros.



Se nos facilitará toda clase de información:
Protocolo / Estado / Puerto local y remoto
ID de proceso / Nombre de proceso / Ruta del mismo
Bytes recibidos y enviados / Duración

El menú contextual (botón derecho) nos da la opción de abrir la página (si procede), mostrar propiedades del programa asociado, detener la conexión o cerrar/matar el programa.



El Menú superior izquierdo nos ofrecerá una lista de opciones como la siguiente. Podemos ajustar la piel del programa, la frecuencia de análisis, la cantidad de LOGS guardados, etc.



Sobre el instalador: El tamaño de la versión portable es de unos 3 MB. Es compatible con todas las versiones de Windows recientes, incluyendo Windows 8. Ha sido analizado con Virustotal y no hay signos de malware. Personalmente recomiendo la versión portable, pues no dejará rastros una vez decidamos desinstalarla.