Últimas Publicaciones

Soylent 2.0, el alimento en polvo de moda, ahora en botella

Seguro que conoces Soylent, ese compuesto nutritivo diseñado para ahorrar tiempo en la cocina (solo tienes que mezclar unos polvos con agua y tomártelos) y al mismo tiempo asegurarte que consumes exactamente lo que tu cuerpo necesita. La firma se ha ...

Estos son los primeros Lumia que recibirán Windows 10

Windows 10 ya está entre nosotros -debes vivir en un búnker si aún no te has enterado-, y su correspondiente versión para teléfonos móviles aterrizará también pronto. Eso, sin embargo, no significa que todos los terminales de Microsoft vayan a disfru...

¿Instalar Windows 10 ha sido ir a mejor o a peor para vosotros? La pregunta de la semana

Upgrade

Esta última semana ha sido, definitivamente, la semana de Windows 10. Microsoft se la juega mucho con esta nueva versión de Windows, que mezcla un retorno del escritorio clásico con las nuevas interfaces llegadas con Windows Phone y Windows 8. Y seguramente muchos de vosotros ya lo hayáis instalado, así que vayamos con la pregunta:

¿Instalar Windows 10 ha sido ir a mejor o a peor para vosotros?

(más...)

34 cursos gratis universitarios online para empezar en agosto

Graduados

Agosto es normalmente el mes de descanso por excelencia. La mayoría de los pequeños negocios cierra, o como mínimo pasa a tener un horario mucho menor. Pero eso no significa que las universidades dejen de ofrecer cursos online gratuitos, así que vamos a repasar las clases de nivel universitario que podemos hacer si queremos dedicar este mes a aprender algo nuevo. (más...)

Mira a este valiente motorista surcando las olas ¡con su KTM!

Tenemos una nueva hazaña en portada y tiene que ver, aunque a priori suene incompatible, con una moto y una ola. Como lees. El motociclista australiano Robbie Madison, alias Maddo, ha conseguido surcar las famosas olas de Teahupo'o y Papara, en el su...

Sony Xperia C5 Ultra y Xperia M5: gran pantalla y (¡oh, ‘sorpresa’!) apuesta selfie

Sony Mobile estará en IFA 2015, como cada año, y es muy probable que allí nos enseñe, además de otras sorpresas más potentes, los nuevos Xperia C5 Ultra y Xperia M5. Estos dos equipos acaban de ver la luz a través de una nota de prensa oficial de la ...

Los Galaxy Note 5 y S6 Edge+ asoman sin cortarse un pelo

El día 13 de agosto Samsung ha convocado un evento de prensa y cada vez parece más probable que los protagonistas del mismo serán los Galaxy Note 5 y Galaxy S6 Edge+. Al menos es lo que muchos podemos (y queremos) pensar después de ver las continuas ...

Nokia vende sus mapas HERE a Daimler, Audi y BMW

Y finalmente las negociaciones han llegado a buen puerto. Tres de los mayores fabricantes de automóviles de Alemania, Daimler (Mercedes), Audi y BMW, andaban detrás de la compra de HERE, los famosos mapas de Nokia, una operación que, tal y como se ha...

¿Cuantas solicitudes para retirar enlaces recibe Google? Pues 18… cada segundo

Pirata

Todos tenemos claros los dos frentes de la guerra contra las descargas P2P: los internautas van colocando los enlaces mientras que la industria audiovisual solicita que se retiren. Lo que quizás no entendemos es la intensidad con la que se lucha contra este tipo de descargas. Mientras lees estas palabras, Google está recibiendo 18 solicitudes por segundo.

Es algo que se entiende a medida que las descargas por redes no oficiales proliferan, pero que representa un problema cada vez mayor para Google. La compañía ha pasado de recibir unas pocas docenas de solicitudes en todo el 2008 a recibir 47 millones de ellas sólo durante el último mes. (más...)

Este nuevo ataque a la red Tor puede “desanonimizar” servicios con un 88% de eficacia

cebolla

Nada es perfecto, y ningún sistema de seguridad o de privacidad es infalible. Yúbal nos lo demostraba a principios de junio explicando cómo ciertos mecanismos pueden identificarnos en la red Tor, y ahora un nuevo tipo de ataque es capaz de identificar cualquier servicio por muy anónimo que quiera ser.

Hagamos un pequeño repaso: cuando entramos en la red de Tor pasamos a tener acceso a una serie de webs con el dominio .onion, cada una de ellas protegidas por entry guards que actúan como nodos anónimos protegiendo al ordenador que da ese servicio en forma de portal .onion. Pero en el Massachusetts Institute of Technology han aprovechado precisamente esta estructura para conseguir "desanonimizar" servicios con un 88% de eficacia. (más...)