Bienvenido

Disfruta de todo lo que tenemos en nuestro sitio web y diviertete.

Siempre estaras al dia con lo ultimo en informática.

En este Sitio Web estaras enterado de todo.

Si tienes algun problema no dudes en comentar.

Estamos las 24horas pendiente de todo.

domingo, 23 de agosto de 2015

Detienen a dos hombres que iban a atentar contra el Pokémon World Championship


La policía de Boston ha detenido hoy a dos hombres fuertemente armados, cuando iban a atentar contra laPokémon World Champhioship que se está celebrando estos días en dicha ciudad. Los dos hombres de 18 y 27 años de edad, portaban armas blancas y de fuego, además de grandes cantidades de munición como se puede comprobar en la imagen adjunta. Ninguno de los dos tenía licencia para portar ese tipo de armas.

La organización del evento como los propios jugadores ya habían alertado del peligro de este tipo de eventos que aunque consiguen llamar la atención del público gamer, también levantan odio entre sectores de la sociedad dementes. Por suerte no ha habido que lamentar mayores daños y los detenidos serán acusados de posesión ilegal de armas. La organización siente haber cumplido así con el objetivo de proporcionar una seguridad adecuada a los asistentes.

Autor: JUAN LINARES

Link de la información: https://areajugones.es/2015/08/23/detienen-a-dos-hombres-que-iban-a-atentar-contra-el-pokemon-world-championship/

GameStop podría haber filtrado la fecha de salida de Mafia III


La tienda especializada en videojuegos GameStop ha filtrado lo que parece ser la fecha de salida en Estados Unidos del esperado Mafia III, el cual, según indican las filtraciones, estaría disponible el día 26 de abril del próximo 2016 para PlayStation 4, PC y Xbox One.
Recordamos que esto es tan solo un rumor y, aunque ha sido filtrado por una web tan importante como esGameStop, desde 2K Games no han dado ningún dato oficial al respecto y, por tanto, no debemos tomar esta fecha de salida como oficial, ni siquiera como definitiva.
Autor: VÍCTOR RODRÍGUEZ

jueves, 20 de agosto de 2015

Consejos para hacer contraseñas fuertes



Nuestra identidad en la red es frágil. Sólo una contraseña nos separa de ojos curiosos o criminales en nuestra búsqueda de noticias, cuentas bancarias o servicios de correo. Y muchas veces esas contraseñas tampoco merecen su nombre. Pero una buena contraseña es difícil de recordar. Echar mano del diccionario es algo que rechazan de entrada los expertos en seguridad, porque las palabras son de uso común, pero muy inseguras como contraseñas. Los ladrones las descubren rápidamente con programas especiales mediante “fuerza bruta”, sistema criptográfico que prueba todas las combinaciones posibles a miles de palabras por segundo hasta dar con la clave o la contraseña que se busca.

Link de la fuente de información: http://altadensidad.com/?p=21932 

Cómo eliminar tus viejos tuits para que nadie pueda encontrarlos



Si tu opinión respecto a un tema ha cambiado en los últimos ocho años, o tuviste una fiesta de cumpleaños que no quieres recordar; es posible que desees hacer algo de limpieza en retrospectiva. Encontrarás la opción de Eliminar Tweet si das click en el ícono de los tres puntos suspensivos en cada post individual de tu Timeline. Claro, nunca publicar algo en Twitter que no quieres que el mundo vea es una buena regla. Pero con el archivo completo ahora disponible, merece la pena saber cómo puedes enmendar tus errores. Otra opción es descargar todo tu historial al computador. Obtendrás un archivo HTML y otro CSV, en los que es mucho más fácil buscar que en toda la plataforma online. Si encuentras algún tuit vergonzoso, puedes ir a su versión web para eliminarlo.

Link de la fuente de información: http://altadensidad.com/?p=71610 

sábado, 15 de agosto de 2015

Stagefright sigue siendo un riesgo para teléfonos Android a pesar de los parches



Pero Google y diferentes fabricantes Android se han puesto en campaña para generar parches de seguridad en dispositivos fabricados por Samsung, LG y dispositivos Nexus. Sin embargo, recientes descubrimientos de Exodus Intelligence indican que aún con las actualizaciones, los usuarios están expuestos a esta vulnerabilidad. 

La empresa de seguridad desconfió inmediatamente del éxito de los parches implementados por Google, una vez que se enteraron de que consistían de “sólo 4 líneas de código”, según pudo comprobar uno de sus investigadores. Siguiendo el camino de infectar un dispositivo para comprobar la falibilidad de los parches,

 Jordan Gruskovnjak, empleado de Exodus, logró vulnerar los parches de seguridad implementados por el proveedor de sistema operativo Android.

Link de la fuente de información:http://altadensidad.com/?p=81414 

martes, 11 de agosto de 2015

Nuevo vídeo en el canal





Bienvenidos a un nuevo vídeo en el cual,se trata de un resumen muy épico de una partida muy loca en League of Legends.Espero que les guste.





domingo, 9 de agosto de 2015

Square Enix está considerando llevar Final Fantasy XIV a Nintendo NX y Xbox One





Nintendo NX es todavía una incógnita para la gran mayoría de desarrolladores. Todavía no se sabe sus especificaciones, posibilidades y fecha de llegada pero parece ser que Square Enix va a ser una de las compañías que más apostarán por la nueva máquina de Nintendo.
De hecho al reciente anuncio de que Dragon Quest X y Dragon Quest XI llegarán a dicha consola, en una reciente entrevista el director y productor de Final Fantasy XIV: A Realm Reborn, Naoki Yoshida, ha comentado que su compañía está considerando llevar dicho MMORPG a Nintendo NX y Xbox One. Hace tiempo ya se sabía que había planes de llevar Final Fantasy XIV a la nueva consola deMicrosoft, ya que hubo bastante éxito de Final Fantasy XI en Xbox 360 pero nunca se ha llegado a confirmar esta versión del MMORPG ya disponible en PlayStation 3, PlayStation 4 y PC. 
Autor: JULIO J. PEREZ BLASCO 

viernes, 7 de agosto de 2015

Hackers descubren cómo robar huellas dactilares de smartphones Android


Las huellas dactilares, utilizadas en los teléfonos de última generación para resguardar la privacidad de los usuarios, podrían estar en peligro. Los profesionales en seguridad Tao Wei y Yulong Zhang expusieron su investigación en la conferencia Black Hat de Las Vegas, donde aseguraron que descubrieron nuevas formas de atacar los dispositivos Android para robar las huellas digitales.

Esta amenaza pone en riesgo todos los equipos con el sistema operativo de Google que tengan los sensores de huellas, como por ejemplo los teléfonos de Samsung, Huawei y HTC. Por ahora, los volúmenes que manejan estas empresas, en comparación a los de los iPhones, son bastante bajos. Sin embargo, se espera que para 2019 la mitad de los smartphones nuevos tengan sensores para huellas.

Según los investigadores, esta brecha en los sensores de los equipos Android “pueden ser utilizados de forma remota y en una escala gigante”.

Link de la fuente de información: http://altadensidad.com/?p=81118 

PayPal cierra sus operaciones en Colombia



Los usuarios del servicio que residan en el país solo estarán habilitados para enviar y recibir pagos del exterior.Getty ImagesLa compañía anunció una nueva actualización en sus políticas de uso, en donde se evidencia cuáles serán servicios que prestará a los colombianos. El país se convertirá entonces en la segunda nación de Latinoamérica, después de Argentina, que ya no podrán usar esta plataforma de pagos.

Link de la fuente de información:  http://altadensidad.com/?p=81137

jueves, 6 de agosto de 2015

Nuevo vídeo tutorial :D





Espero que les guste :D


miércoles, 5 de agosto de 2015

Bungie podría planear llevar Destiny a PC


Los últimos rumores apuntan a que Bungie, empresa responsable de Destiny, podría haberse puesto manos a la obra para llevar este que hasta ahora ha sido exclusivo de consolas al PC.
Las alarmas han saltado al observar en la página oficial de compañía que requieren nuevos empleados para trabajar como testers de compatibilidad, los cuales tendrán que tener la capacidad de evaluar funciones específicas del hardware de PC y asegurarse de que varios sistemas trabajan juntos a través de diversas configuraciones de PC para ofrecer una experiencia final sólida.
Teniendo en cuenta que actualmente Bungie está completamente centrada en Destiny y sus expansiones, no es probable que se decidan a comenzar un nuevo gran proyecto para PC, sino quelo más probable es que deseen llevar su exitoso MMO a esta plataforma.
Autor: VÍCTOR RODRÍGUEZ

martes, 4 de agosto de 2015

Crean el primer virus que infecta el firmware de los Mac



El pasado marzo, un grupo de investigadores demostró que era relativamente sencillo hackear el firmware de un equipo, e infectar el 80% de todos los equipos fabricados por líderes del sector como Dell, Lenovo, Samsung o HP, con un tipo de malware extremadamente difícil de detectar y eliminar. 

Ahora, esos investigadores dicen que pueden usar esa misma técnica para infectar Macs. De hecho, aseguran que han diseñado el primer virus de la historia que puede infectar el firmware de los equipos de Apple. Como recoge Wired, muchos fabricantes usan código muy similar para su firmware. Este se trataría del primer gusano informático capaz de penetrar la seguridad de Apple y atacar a un Mac. Los investigadores han llamado a este gusano informático “Thunderstrike 2″, inspirado en una investigación previa sobre otro virus para Mac.

Link de la fuente de información: http://altadensidad.com/?p=81002 


Acabo de subir el segundo vídeo a mi canal :D


Este vídeo es un tutorial de como descargar nuestros drivers o actualizarlos.


Espero que les guste

lunes, 3 de agosto de 2015

Deadpool nos recuerda hoy,que mañana sale el gran trailer de su película :D


A falta de un día para el estreno oficial del primera tráiler de “Deadpool“, el cual ya había sido anunciado para el día 4 de agosto20th Century Fox ha preparado un pequeño teaser de menos de un minuto para recordar a los fans que mañana tendrán una cita obligada con internet para poder ver el tráiler de la película.
En este teaser, de cincuenta segundos, aparece Deadpool sentado tranquilamente en un sillón de piel mientras que una voz en off se encarga de presentar la película y anunciar a su protagonista,Ryan Reynolds, usando unas palabras propias del héroe que se alejan mucho del concepto de héroe para todos los públicos al que nos tienen acostumbrados.




Autor: BORJA MARTINEZ PUECHE


Se retrasa el modo online de Metal Gear Solid V: The Phantom Pain


Konami acaba de anunciar, que Metal Gear Online, la vertiente multijugador de Metal Gear Solid V: The Phantom Pain, no estará disponible el próximo 1 de septiembre cuando el juego salga a la venta, en todas las plataformas, pues la versión de PC se ha adelantado hasta ese día.
Metal Gear Online por su parte no estará disponible hasta el 6 de octubre en consolas y hasta principios de 2016 para PC.
Las buenas noticias parten de que el juego estará jugable en la propia Gamescom y durante la feria se mostrará un nuevo trailer gameplay del juego.
Autor:JUAN LINARES

Cómo eliminar falsos seguidores en Twitter


Hay servicios ideales para detectar impostores en Twitter y puedes saber cuántos de tus seguidores son farsantes y cuántos son seguidores reales. 

Si echas un vistazo a tu cuenta de Twitter y miras con atención tu lista de seguidores seguramente verás que te siguen cuentas un tanto sospechosas, cuentas o usuarios que se dedican simplemente a publicitar algo o que siguen a una gran cantidad de perfiles pero que no tienen ni un triste ‘follower’. Se trata, en la mayoría de casos, de seguidores falsos. Si quieres deshacerte de esos seguidores nocivos para tu credibilidad te proponemos cuatro herramientas con las que podrás hacer ‘limpieza': Cómo eliminar falsos seguidores en Twitter

Link de la fuente de información: http://altadensidad.com/?p=80797 

Comparativa de almacenamientos en la nube: cuál elegir y por qué

Hubo un tiempo en el que tener un pendrive de 32 MB (he escrito eso bien) era como tener un tesoro. Luego llegó la nube y con ella el almacenamiento cómodo y sencillo. Hoy, el problema es el opuesto: hay tantas maneras y tantas maneras de guardar nuestros archivos que el reto consiste en elegir bien. 

La siguiente comparativa explora las principales ofertas del mercado y las ventajas de cada una. Para cada opción se adjunta el almacenamiento básico que viene con las cuentas gratuitas, las opciones de precio para cada expansión y detalles como promociones con otras compañías (al comprar un teléfono, por ejemplo) y soporte para clientes de terceros.


Link de la fuente de información: http://altadensidad.com/?p=76127 

domingo, 2 de agosto de 2015

Bienvenidos al primer video de mi canal de Youtube :D





Espero que les guste :D

sábado, 1 de agosto de 2015

Problemas de seguridad en Microsoft Edge de Windows 10


Con Windows 10 ha llegado una nueva pata coja, y vuelve a ser el navegador web. Algunos problemas de seguridad ya empiezan a eclipsar lo interesante del nuevo software de navegación web de Windows 10.

La integración del software firmado por Adobe, y nos referimos a Flash Player y Reader, es sin duda una torpeza por parte de Microsoft, que lejos de tomar el camino de Google evitando estos agujeros negros, ha decidido exponer a sus usuarios. Y no podemos dejar a un lado que Microsoft ha alcanzado ya, en apenas 24 horas, los 14 millones de usuarios con Windows 10. Y no es el único punto negro en este software de navegación web, sino que los problemas están también presentes en el sandbox de Microsoft Edge, una característica que no convence a los expertos en seguridad.

Link de la fuente de información: http://altadensidad.com/?p=80870 

Descubren nuevo error de seguridad en WhatsApp para iPhone que permite robar los «chats» y contactos


Ahmed Lekssays, un joven de 19 años apasionado de la seguridad informática, según describe en su cuenta de Twitter, descubrió hace un mes, durante un «test de intrusión», un fallo en WhatsApp que permite extraer todos los contactos y el contenido de los chats de los teléfonos iPhone.

Este joven marroquí, según asegura la revista «TelQuel», equipado de un iPhone y de un PC con Linux, consiguió en varias ocasiones acceder a cuentas de WhatsApp y extraer todo su contenido, tanto las conversaciones como la agenda de contactos. Lekssays, que asegura que pudo hacer esta operación incluso con teléfonos bloqueados con alguna clave de acceso, ya ha puesto en conocimiento de la empresa este problema, sin que hasta el momento se haya solucionado.

Link de la fuente de información: http://altadensidad.com/?p=80879