Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Dragora

#2921

Estas son todas las entidades que pueden saber legalmente nuestro número de teléfono

Estamos en una época en la que las leyes de protección de datos buscan asegurar la privacidad de los usuarios en Internet. Sin embargo, también estamos en una época en la que las brechas de seguridad o la utilización fraudulenta de nuestros datos, como el número de teléfono, está a la orden del día. Una publicación en redes sociales de la Comisión Nacional de los Mercados y la Competencia (CNMC), nos ha recordado cuáles son todas las entidades que pueden saber legalmente nuestro número de teléfono.

Nuestro número de teléfono móvil es un bien codiciado en el mundo de la televenta y el marketing. Pese a la existencia de servicios como Lista Robinson, somos muchos los que seguimos recibiendo mensajes y llamadas de empresas a las que no recordamos haberles dado acceso a nuestros datos. Curiosamente, en España existen entidades que pueden acceder legalmente a nuestro número de teléfono y es bueno conocerlo para evitar llevarnos a engaño.

Entidades que pueden saber legalmente nuestro número de teléfono

odo esto está relacionado con la existencia de SGDA o sistema de gestión de los datos de los abonados. Básicamente, estamos ante una plataforma informática que utilizan servicios de emergencia u operadores de telecomunicaciones que elaboran guías telefónicas, pudiendo así disponer de los datos actualizados de los clientes.

Todos los operadores que utilicen numeración del Plan Nacional de Numeración están obligados a proporcionar datos actualizados de sus clientes, incluyendo clientes de telefonía fija, telefonía móvil o números de tarificación especial. También proporcionarán su dirección postal y la voluntad del cliente de aparecer o no en las guías y de recibir o no publicidad. La CNMC gestiona la plataforma, pero no puede modificar nada ya que es potestad de los propios operadores.

Pero ¿quién puede saber nuestro número de teléfono?

- Los servicios de emergencia y agentes facultados (como fuerzas y cuerpos de seguridad)
- 112 emergencias
- 061 urgencias sanitarias
- 062 guardia Civil
- 080 servicios locales de bomberos
- 085 servicios provinciales de bomberos
- 088 policías autonómicas
- 091 policía Nacional
- 092 policías locales
- Los operadores que elaboran guías telefónicas
- Los operadores que prestan servicios de consulta telefónica sobre números de abonado (los 118XX)

Además, las entidades que quieran saber nuestro número de teléfono deberán solicitarlo y siempre respetar la normativa vigente en materia de protección de datos personales de la Agencia Española de Protección de Datos (AEPD).

Fuente: blog.cnmc
#2922
Hola:

Encontré esta guía espero te sea de utilidad

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Saludos.
#2923
Hola un saludo:

Te recomiendo te guíes con este articulo:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Espero te sea de utilidad.
#2924

¿Usando un dispositivo Android?

¡Tener cuidado! Debe tener más cuidado al abrir un archivo de imagen en su teléfono inteligente: descargado desde cualquier lugar desde Internet o recibido a través de mensajes o aplicaciones de correo electrónico.
Sí, solo con ver una imagen de aspecto inocuo podría piratear tu teléfono inteligente Android, gracias a tres vulnerabilidades críticas recién descubiertas que afectan a millones de dispositivos que ejecutan versiones recientes del sistema operativo móvil de Google, desde Android Nougat 7.0 a su actual Android 9.0 Pie.

Las vulnerabilidades, identificadas como CVE-2019-1986, CVE-2019-1987 y CVE-2019-1988, han sido parcheadas en el Proyecto de Código Abierto de Android (AOSP) de Google como parte de sus actualizaciones de seguridad de Android de febrero .
Sin embargo, dado que no todos los fabricantes de teléfonos móviles implementan parches de seguridad cada mes, es difícil determinar si su dispositivo Android obtendrá estos parches de seguridad en cualquier momento antes.
Aunque los ingenieros de Google aún no han revelado ningún detalle técnico que explique las vulnerabilidades, las actualizaciones mencionan la reparación de "fallas de desbordamiento del búfer del montón", "errores en SkPngCodec" y errores en algunos componentes que representan imágenes PNG.
De acuerdo con el aviso, una de las tres vulnerabilidades, que Google considera la más grave, podría permitir que un archivo de imagen de Gráficos de red portátil (.PNG) creado con fines malintencionados ejecute código arbitrario en los dispositivos Android vulnerables.

Como dice Google, "el más grave de estos problemas es una vulnerabilidad de seguridad crítica en Framework que podría permitir que un atacante remoto que usa un archivo PNG especialmente diseñado ejecute código arbitrario en el contexto de un proceso privilegiado".
Un atacante remoto puede aprovechar esta vulnerabilidad simplemente engañando a los usuarios para que abran un archivo de imagen PNG creado con fines malintencionados (que es imposible de detectar a simple vista) en sus dispositivos Android enviados a través de un servicio de mensajes móviles o una aplicación de correo electrónico.
Incluyendo estos tres defectos, Google ha solucionado un total de 42 vulnerabilidades de seguridad en su sistema operativo móvil, 11 de los cuales están calificados como críticos, 30 de alto y uno de gravedad moderada.
El gigante de la tecnología destacó que no tiene informes de explotación activa o en el abuso salvaje de cualquiera de las vulnerabilidades enumeradas en su boletín de seguridad de febrero.

Google dijo que notificó a sus socios de Android todas las vulnerabilidades un mes antes de la publicación, y agregó que "los parches de código fuente para estos problemas se lanzarán al repositorio de Android Open Source Project (AOSP) en las próximas 48 horas".


Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#2925
He acá un ejemplo para que te guíes:

Lo normal es que la interfaz eth0 tenga configurada como puerta de enlace la IP del router de conexión a Internet, pero la interfaz eth1 no debería tener configurada la puerta de enlace, para que no exista tráfico hacia Internet por dicha interfaz. Si en el ADSL de nuestra casa tenemos IP fija, podemos crear una ruta para que cuando la IP destino sea la IP fija de nuestra casa, los paquetes se enruten por eth1 en lugar de hacerlo por eth0. Ejemplo, si nuestra IP de casa es 80.58.12.27, el comando a ejecutar será:

//Crear una ruta para una IP concreta
sudo route add 80.58.12.27 eth1

En lugar de una IP concreta, quizás nos interese crear una ruta para toda una red. Supongamos que queremos que cuando la IP destino sea una IP del CNICE, salga por la interfaz eth1. Teniendo en cuenta que el rango de IPs públicas del CNICE es 192.144.238.0/24, el comando a ejecutar sería:

//Crear una ruta para una red concreta
sudo route add -net 193.144.238.0/24 eth1

Si queremos eliminar una ruta, utilizaremos el parámetro 'del' seguido de la IP o la red destinataria. Ejecutaríamos el siguiente comando:

//Eliminar una ruta
sudo route del -net 193.144.238.0/24
Si queremos ver la configuración de la tabla de rutas, debemos ejecutar el comando route sin parámetros:

//Ver rutas
sudo route


Espero te sea de ayuda, saludos.
#2926
GNU/Linux / Cómo arreglar la pantalla negra en Linux
Febrero 08, 2019, 01:35:23 PM
Pues les diré...andaba experimentando como siempre con Linux, exactamente con Mint y ¿Qué creen? algo que no me había sucedido,  ah pues que al reiniciar no pase de ahí y me salió una hermosa pantalla negra snif, snif...antes de pegar el grito en el cielo empece a buscar en cosas tan básicas pero importantes 
A mí me funcionó...dice acá: para casi cualquier distribución de Linux... si a alguien le sucede lo mismo me gustaría que probaran este método para ver en que otras distros lo soluciona...sin mas preámbulo dejo la solución.




He aquí una sencilla guía que te permite resolver el problema de la pantalla negra en casi cualquier distribución Linux. Muchas veces sucede que cuando terminamos la instalación de nuestra distribución Gnu-Linux preferida, y reiniciamos el ordenador, lo primero que nos da la bienvenida, es el fatídico pantallazo negro que no da opción a nada. El problema tiene su origen en la compatibilidad de nuestro adaptador con la resolución gráfica preestablecida y no se resolverá por completo hasta que instales el controlador de vídeo. Cuando la instalación de tu distribución Gnu-Linux haya terminado y el ordenador haya reiniciado y llegado a la pantalla de GRUB (la que puedes ver abajo), asegúrate de tener seleccionada la primera opción (tal y cual se muestra) y presiona la tecla E de tu teclado.


Presionar la tecla E para editar la línea de comandos.


A continuación, busca la línea que comienza con linux /boot/vmlinuz- . Al final de esa linea agrega:

nomodeset


Guíate de la imagen inmediatamente a continuación. Hecho esto, en tu teclado presiona la tecla de función F10 y tu sistema finalmente comenzará a cargar. Cuando termine el proceso de boot, lo primero que debes hacer es instalar el controlador de vídeo para tu adaptador gráfico, después de lo cual, tu distribución iniciará normalmente y ya no tendrás necesidad de editar la linea de comandos. El agregar el parámetro nomodeset debes  tomarlo como una manera provisional de ganar acceso al entorno gráfico y así hacer más fácil la solución del problema.


Eso es todo, espero esta sencilla guía hayas podido acabar con el infame problema de la pantalla negra en Linux. Ya ves que Linux no es ta fiero como sus detractores lo pintan. Cuesta un poco más de esfuerzo, pero en definitiva lo vale.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Saludos.
#2927
Hola buen día

Checa este enlace: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Espero te sea de ayuda
#2928

La próxima versión de Chrome será compatible con las teclas multimedia de tu teclado

Seguimos conociendo novedades de la próxima versión de Google Chrome que llegará en unas semanas. En este caso, hablamos de Google Chrome 73, la versión que actualmente se puede probar en el canal beta y que incorporará una novedad bastante interesante. De hecho, es posible que sea algo en lo que no hemos caído en los últimos años, pero lo cierto es que será bastante útil. La novedad es que la próxima versión de Chrome será compatible con las teclas multimedia de tu teclado para reproducir, pausar, subir o bajar volumen con un simple clic.

Google Chrome 73, versión del navegador que verá la luz en el mes de marzo, será la primera versión de esta aplicación con soporte oficial para teclas multimedia. Si os fijáis en vuestro teclado, tanto en el PC de sobremesa como en el portátil, es posible que veáis unas teclas de Play / Pause, adelantar o atrasar tal y como si fuera el mando de una televisión. Estas teclas aparecen en la mayoría de los teclados como alternativa a las teclas F6, F7, F8, etc.

Google Chrome 73 será compatible con las teclas multimedia de tu teclado

El soporte inicial de estas teclas multimedia llegará a Google Chrome para Windows, macOS y ChromeOS, para incorporarse más tarde en el año a Linux, aunque sin fecha confirmada. Los usuarios seremos capaces de controlar la reproducción de contenido multimedia, tanto de audio como de vídeo, reproduciendo o pausando el contenido e incluso saltando canciones o contenidos solo pulsando una tecla.

En un primer momento, Google Chrome podrá utilizar "play", "pause", "pista anterior", "pista siguiente", "buscar hacia atrás" y "buscar hacia delante". El soporte nativo de estas teclas multimedia de nuestro teclado funcionará en todo momento, ya tengamos Google Chrome maximizado o minimizado, por lo que podremos reproducir música y controlarla en cualquier momento.

Todo esto ya se puede probar por parte de los usuarios de la versión Beta y de la Canary, aunque no tardaremos en tenerlo disponible el resto de los usuarios de la rama estable. Google Chrome 73 también añadirá soporte para Media Session API, una función que los desarrolladores pueden utilizar para que podamos controlar la reproducción multimedia en el navegador y para personalizar las teclas multimedia. Será el primer navegador en tener este soporte y es posible que Safari de Apple sea el segundo.


Fuente: zdnet

#2929


Facebook tendrá que dar 'explicaciones urgentes' sobre la unión de WhatsApp, Instagram y Messenger

Hace unos días se dio a conocer que Facebook unirá WhatsApp, Instagram y Messenger bajo un único servicio de mensajería instantánea. Pero la compañía de Mark Zuckerberg no lo va a tener fácil, porque el principal regulador de la protección de datos en Europa le ha solicitado a Facebook una reunión informativa urgente en torno a los planes de integración. La Comisión de Protección de Datos de Irlanda está preocupada por la protección de datos y requiere de garantías urgentes para que Facebook pueda seguir desarrollando la propuesta.

La compañía de Mark Zuckerberg, según fuentes cercanas, está pasando por una crisis interna por la reudcción de la independencia que Instagram y WhatsApp habían mantenido originalmente frente a la matriz. De hecho, ya hubo declaraciones de Kevin Systrom y Mike Krieger el año pasado respecto a esta problemática, y ambos abandonaron Facebook. En cuanto a WhatsApp, sus fundadores salieron antes de la compañía de Mark Zuckerberg; Brian Acton a finales de 2017, y Jan Kuom durante la primavera de 2018. Todo por motivos relacionados con la privacidad de los usuarios y las prácticas de monetización.

Facebook tiene que dar 'explicaciones urgentes' sobre la fusión de sus aplicaciones de mensajería instantánea por la privacidad de los usuarios
Hay 'muchos detalles por resolver', y el principal problema está en que, en Europa, desde la compra de WhatsApp e Instagram siempre se han impuesto limitaciones a la firma de Mark Zuckerberg. No se ha permitido que se 'crucen' datos de los usuarios de forma libre. Y ahora, el organismo regulador irlandés, que opera para todo el mercado europeo, exige a Facebook que se lleve a cabo una reunión informativa urgente sobre la propuesta. Se quieren 'examinar muy de cerca' los planes de Facebook y tener garantías en torno al intercambio y la fusión de datos personales entre las diferentes compañías de la red social.

Una de las medidas que podría tener que tomar la compañía de Mark Zuckerberg es introducir el cifrado de extremo a extremo en su red social Instagram para proteger las conversaciones de sus usuarios. Aunque esto, como en las otras dos plataformas, no quita para que se pueda seguir recabando información sobre los metadatos. Es cuidar la privacidad de los usuarios y sus chats, sí, pero sigue permitiendo a la compañía de Mark Zuckerberg recoger información de utilidad

Fuente: techcrunch
#2930
 Prueba con un restablecimiento de datos de fábrica:

- Asegúrate de que el dispositivo esté apagado.

- Mantén oprimido el botón de bajar volumen y luego mantén oprimido el botón de encendido.

-Cuando aparezca la pantalla System recovery, suelta los botones.

-En la pantalla System recovery (Recuperación del sistema), selecciona Factory data reset (Restablecimiento de datos de fábrica).

*Nota Utiliza los botones de volumen para resaltar y el botón de encendido para seleccionar.

-Factory Data Reset Screen

- Selecciona Yes (Sí) para confirmar.

- Espera varios minutos para que se complete el proceso de reinicio.



:)
#2931
Hola:

Por lo general sucede cuando lo rooteas y has instalado diferentes versiones de controladores y LGUP y LG Bridge en un orden incorrecto.

1. Tienes que descargar el firmware de LG K8 (k350n).

2. Descargue el software LG UP y la dll para LG K8 .

3. Iniciar tu teléfono en el Modo de descarga (mantenga presionada la tecla de subir volumen y conecte el teléfono a su computadora mediante USB ).

4. Cargue el firmware en su teléfono (modo de actualización). Tu teléfono debería ser reiniciado y funcionando, pero no rooteado.

La reinstalación de todo te debera ayudar.

Espero  te sirva de ayuda.
#2932
Noticias Informáticas / El nuevo malware de Mac
Febrero 02, 2019, 09:46:33 PM



El nuevo malware de Mac apunta a las cookies para robarlas de las carteras de Cryptocurrency



Los usuarios de Mac deben tener cuidado con una pieza de malware recién descubierta que roba las cookies y credenciales de su navegador web en un intento de retirar fondos de sus cuentas de intercambio de criptomonedas.
Apodado CookieMiner debido a su capacidad de robar cookies relacionadas con el intercambio de criptomonedas, el malware ha sido diseñado específicamente para usuarios de Mac y se cree que se basa en DarthMiner, otro malware de Mac que se detectó en diciembre del año pasado.
Descubierto por el equipo de investigación de seguridad Unit 42 de Palo Alto Networks, CookieMiner también instala de forma encubierta el software de extracción de monedas en las máquinas Mac infectadas para extraer secretamente una criptomoneda adicional al consumir los recursos del sistema de la Mac objetivo.

En el caso de CookieMiner, el software aparentemente está orientado a la minería "Koto", una criptomoneda menos conocida y orientada a la privacidad que se usa principalmente en Japón.
Sin embargo, la capacidad más interesante del nuevo malware de Mac es robar:
- Las cookies de los navegadores Google Chrome y Apple Safari se asocian con los intercambios populares de criptomonedas y los sitios web de servicios de billetera.

- Los nombres de usuario, las contraseñas y la información de la tarjeta de crédito se guardan en el navegador web Chrome.

- Criptomoneda con billetera de datos y llaves.

- Mensajes de texto de las víctimas del iPhone almacenados en las copias de seguridad de iTunes.

Al hablar de los intercambios de criptomonedas y los servicios de cartera, se encontró a CookieMiner apuntando a Binance, Coinbase, Poloniex, Bittrex, Bitstamp, MyEtherWallet y cualquier sitio web con "blockchain" en su dominio y utilizando cookies para rastrear a sus usuarios temporalmente.




Al aprovechar la combinación de credenciales de inicio de sesión, cookies web y datos SMS robados, es posible que un atacante incluso omita la autenticación de dos factores para intercambiar sitios y robar criptomonedas de las cuentas y billeteras de la víctima.




"Si solo el nombre de usuario y la contraseña son robados y utilizados por un mal actor, el sitio web puede emitir una alerta o solicitar una autenticación adicional para un nuevo inicio de sesión", explicaron los investigadores en su blog publicado el jueves.




"Sin embargo, si también se proporciona una cookie de autenticación junto con el nombre de usuario y la contraseña, el sitio web puede creer que la sesión está asociada con un host del sistema previamente autenticado y no emitir una alerta ni solicitar métodos de autenticación adicionales".




Cabe señalar que los investigadores aún no han encontrado ninguna evidencia de que los atacantes hayan retirado fondos de la billetera o cuenta de cualquier usuario, pero están especulando sobre el comportamiento del malware.

Que es mas CookieMiner también utiliza la puerta trasera EmPyre para el control posterior a la explotación, lo que permite a los atacantes enviar comandos a las computadoras Mac infectadas para el control remoto.
EmPyre es un agente de explotación posterior de Python que verifica si el firewall de la aplicación Little Snitch se está ejecutando en la máquina de la víctima y si encuentra uno, se detendrá y se cerrará. El agente también se puede configurar para descargar archivos adicionales.
Aunque no está claro cómo se envía el malware CookieMiner a las víctimas en primer lugar, se cree que los usuarios son engañados para que descarguen software contaminado en sus máquinas, lo que entrega el malware.
Palo Alto Networks ya ha contactado con intercambios de criptomonedas y servicios de billetera, junto con Apple y Google, y reportó el problema.
Dado que los investigadores creen que la campaña CookieMiner aún está activa, la mejor manera de evitar ser víctima de tales ataques de malware es evitar guardar sus credenciales o información de tarjeta de crédito en sus navegadores web y, por no mencionar, evitar la descarga de aplicaciones de terceros. plataformas
También debe considerar borrar sus cookies cuando visite las cuentas bancarias o financieras, y "vigile sus configuraciones de seguridad y activos digitales para evitar riesgos y fugas", aconsejaron los investigadores.

Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#2933
Dudas y pedidos generales / Re:niveles de API
Febrero 01, 2019, 07:56:50 PM
Hola:

En resumen: Hasta cierto punto el nivel de API si puede afectar PWA. La API establece las características disponibles del sistema, dependiendo de su antigüedad y la compatibilidad con los dispositivos en que se usará puede generar inconvenientes.

Inconvenientes como: Carga lenta, hasta fallos funcionales.

Saludos.
#2934
te dejo ejemplo de estos dos casos. El primero, necesitas saber tus clientes reales, sin tener los repetidos, y los segundo, eliminar a tus clientes repetidos.

Pues bien, lo primero que te sugiero es crear una especie de tabla temporal, que tenga las mismas características de tu tabla de clientes. Luego mandes a esta tabla todos los usuarios agrupados.

En SQL Server seria así:

INSERT INTO tablaTemporal
select Campo1, Campo2, Campo3, .... (Todos los campos)
from Clientes
group by Campo1, Campo2, Campo3, .... (Todos los campos)

Ya con esto tendrías tu tabla temporal con la información actualizada. Si quieres, puedes eliminar los datos de la primer tabla, y luego cargar dicha tabla con los datos de la tabla temporal, simplemente invirtiendo la consulta, algo así:

TRUNCATE TABLE Clientes

INSERT INTO Clientes
select Campo1, Campo2, Campo3, .... (Todos los campos)
from tablaTemporal
group by Campo1, Campo2, Campo3, .... (Todos los campos)


Espero te siva, saludos.
#2935

Un asesinato transmitido en Facebook replantea el debate sobre la censura en internet

La policía de Cleveland (Ohio, EE.UU.) está buscando al sospechoso del asesinato de un hombre de 74 años que retransmitió el asesinato a través de Facebook. No en Facebook Live en directo como se indicó inicialmente, sino que se subió a la cuenta de Facebook del sospechoso tras haber ocurrido.

El vídeo ha sido eliminado de la plataforma tres horas después del suceso, y en él Stephens indicaba que había "encontrado a alguien a quien voy a matar, este tío de aquí, este viejo". El crimen ha levantado una nueva polémica sobre esa dificultad para censurar ciertos contenidos en redes sociales y hacerlo además a tiempo.


No es el primer asesinato retransmitido en internet (y lamentablemente puede que no sea el último)

El problema no es nuevo: en agosto de 2015 vivíamos un suceso similar tras el asesinato de dos periodistas estadounidenses en Virginia. El presunto asesino compartía vídeos de los disparos en Twitter y Facebook y esos clips se convirtieron en virales. Ahí se demostraba que internet no tiene botón de borrar, y que parar la difusión de contenidos en redes sociales es prácticamente imposible.



Los responsables de Facebook han tenido que lidiar de nuevo con esa situación hoy, y en un comunicado oficial indican que "no permitimos este tipo de contenido en Facebook. Trabajamos duro para tener un entorno seguro en Facebook, y colaboramos con los cuerpos de seguridad en emergencias en las que hay amenazas directas a la seguridad física".



Internet es una herramienta, para bien y para mal

Los sucesos ocurridos ayer demuestran una vez más que las redes sociales e internet son una poderosa herramienta que ofrece enormes ventajas, pero que también tienen su lado oscuro.



Las plataformas de retransmisión de vídeo en directo son el último ejemplo de esa revolución mediática. Vimos como ISIS hizo uso de redes sociales para la horrenda decapitación de un periodista norteamericano sin que la censura pudiera contrarrestar el efecto viral del suceso.

En este caso ha ocurrido básicamente lo mismo: los controles impuestos por las redes sociales ni siquiera han logrado combatir el efecto de las polémicas noticias falsas en los pasados meses, y no parece que controlar estas emisiones en directo e incluso en diferido sea factible para Facebook, YouTube y otras empresas que proporcionan dicha capacidad.

Tampoco ayuda a aliviar el problema, como comentaba mi compañera María González, el hecho de que ahora muchos de esos vídeos se reproduzcan automáticamente en nuestros navegadores. Los algoritmos de inteligencia artificial que tratan de evitar la propagación de noticias falsas y la aparición de contenidos inapropiados —desnudos de famosas incluidos— siguen sin ser del todo efectivos, y queda por ver si lo serán algún día.
De momento tendremos que lidiar con esa realidad que deja claro que internet es una maravillosa herramienta que lo es, entre otras cosas, por lo difícil que es controlarla.


Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#2936

Un estudio demuestra que la piratería beneficia a todos, tanto a creadores como consumidores

En los últimos años, la industria del entretenimiento ha estado librando una batalla interminable contra la piratería. Su objetivo de erradicarla ha conseguido cumplir algunos objetivos, pero hay tantos métodos en la red que es imposible acabar con ella en su totalidad. Y de hecho eso es bueno, según ha revelado un estudio.

La mano invisible de la piratería que hace que los precios no se disparen

Este estudio, llamado "The 'Invisible Hand' of Piracy: An Economic Analysis of the Information-Goods Supply Chain" ha sido realizado por investigadores de la Universidad de Indiana, y echa por tierra el argumento de que, cuantas menos vías para acceder a la piratería tengan los usuarios, más comprarán de manera legal.

Según en análisis que han realizado, la piratería ayuda a que tanto el creador como la distribuidora limiten el precio del contenido. Si no tuvieran que luchar contra esa competencia en la sombra que es la piratería, ambos podrían poner el precio que quisieran. Esto hace que el precio de suscripciones de plataformas de streaming se acerque más al óptimo económico.

Un ejemplo claro que ponen los investigadores es el de Juego de Tronos. La serie ha sido la más pirateada de la historia, siendo la serie más descargada en 2018 a pesar de que no se emitieran nuevos capítulos. A pesar de ello, HBO no está haciendo mucho por evitar la piratería de la serie, algo con lo que de todas formas tampoco pueden luchar.

Gracias a ello, la piratería hace que las suscripciones de HBO se mantengan con un precio más reducido, obligando a que ni HBO ni las plataformas que emiten su contenido puedan cobrar un precio desmesurado por esas emisiones a pesar de que tienen el monopolio sobre ese contenido.

La piratería ayuda a acercar mucho contenido a los usuarios

Por ello, los autores de la investigación recomiendan a las plataformas creadoras de contenido que hacer caso omiso de la piratería puede resultarle beneficioso a largo plazo. Tampoco les están diciendo que incentiven la piratería, pero sí que su existencia les beneficia en parte porque un precio asequible anima a muchos usuarios a suscribirse a estas plataformas.

Los investigadores añaden que, si bien en estos casos la piratería ayuda a mantener los precios bajos y es positiva, en otros es posible que sí tenga un efecto negativo directo en las ventas de determinado contenido, sobre todo en el distribuido de manera física. Sin embargo, la investigación ayuda a recalcar uno de los beneficios positivos que tiene la piratería, además de otros muchos como acercar el contenido a un mayor número de personas.

Por ejemplo, el hecho de que una película o una temporada de una serie se puedan ver piratas ayuda a que los consumidores puedan ir luego a ver la secuela al cine, o a adquirir una suscripción a la plataforma de streaming para ver la nueva temporada de esa serie. En el caso de la música, alguien puede piratear la discografía entera de un cantante, pero luego puede pagar 70 euros por verlo en directo en un concierto.


Fuente > TorrentFreak
#2937
Este es uno de los mensajes de excepción (error) que se genera MySql.Data.DLLen la condición de que la longitud de la consulta sea mayor que el límite de longitud máxima.

Recomiendo te guíes con este ejemplo: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Espero te sea de ayuda, saludos.

#2938

Bloquean Masquetorrent, Isohunt, 1337x, Limetorrents, Torlock, Torrentfunk y Extratorrent en España.

El bloqueo a páginas web de descarga en España no cesa, aunque se haya comprobado que no sirve para nada. En diciembre ya se bloquearon 3 páginas web a instancia de la Sección Segunda de la Comisión de la Propiedad Intelectual, haciendo un total de 47 bloqueadas en todo el año. Ahora, tenemos que sumar 7 nuevas páginas, aunque en este caso por orden del Juzgado Mercantil número 1 de Barcelona. Las webs afectadas son Masquetorrent, Isohunt, 1337x, Limetorrents, Torlock, Torrentfunk y Extratorrent.

Masquetorrent.com, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, infringen los derechos de propiedad intelectual y ha sido ordenado su bloqueo por parte del Juzgado Mercantil número 1 de Barcelona. En la sentencia dictada se obliga a que no se permita el acceso a esas siete páginas web por ofrecer acceso a contenidos musicales protegidos de manera fraudulenta.

Los operadores deberán bloquear Masquetorrent, Isohunt, 1337x, Limetorrents, Torlock, Torrentfunk y Extratorrent en España

En estos momentos, el bloqueo no se ha llevado a cabo, pero la sentencia deja clara que los operadores españoles deberán bloquear el acceso a Masquetorrent, Isohunt, 1337x, Limetorrents, Torlock, Torrentfunk y Extratorrent, aunque no tenemos una fecha prevista en que eso sucederá o si se podrá evitar con un simple cambio de DNS.

Todas estas páginas web y su actividad habían sido denunciada por la entidad de gestión de los productores musicales de nuestro país conocida como Agedi. Esta explica que los proveedores de Internet "tendrán que impedir el funcionamiento de unas páginas que expoliaban a autores, intérpretes y productores musicales y que habían ido cosechando grandes cotas de popularidad".

Además, señalan el caso de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, uno de los portales de descargas más visitados del mundo, que había acumulado un total de 85 millones de visitas en el último año y que cada vez contaba con más popularidad. Este sitio torrent ya ocupa la posición 275 a nivel mundial según la herramienta de medición de audiencia de Alexa.

Todos estos portales de descarga torrent ofrecían acceso a millones de archivos protegidos por derechos de autor. El problema es que los bloqueos han demostrado ser poco eficientes contra la piratería ya que, cuando un portal es bloqueado o cerrado, suelen aparecer varios más con la misma información y funciones.

Además, otro problema de estos bloqueos es que se realizan a nivel de DNS de los operadores. Un simple cambio en las DNS del ordenador, móvil o router nos suele permitir seguir accediendo. Estas dos razones son más que suficientes para que la lucha contra la piratería se realice de otra forma.


Fuente > ADSLZone

#2939

Windows 10 19H1 (o 1903) es el nombre en clave con el que todo el mundo se ha referido hasta ahora a la nueva versión del sistema operativo de Microsoft. Esta primera gran actualización llegará en el próximo mes de abril, y es fácil intuir cuál es el nombre final que la compañía ha elegido para ella.

Windows 10 April 2019 Update: Microsoft se mantiene fiel a nombrarlas en función de su mes de lanzamiento
Windows 10 April 2019 Update. Este será el nombre de la próxima versión de Windows 10, tal y como ha mostrado el popular filtrador Tero Alhonen. Esta nueva versión mantiene el nombre que la compañía empezó a usar en abril del año pasado, después de que los nombres de Anniversary y Creators no tuvieran mucho más recorrido.

Gracias a esta forma de nombrar las actualizaciones, los usuarios del sistema operativo pueden identificar mucho más fácilmente qué versión tienen instalada en su sistema operativo, y tiene pinta de que la compañía va a seguir usando estos nombres durante al menos bastantes versiones futuras.



La fecha de llegada de esta versión, como su nombre indica, se espera para el próximo mes de abril. La build final será compilada en marzo, y si no se encuentra ningún fallo grave, esa build suele ser la que luego termina llegando a los usuarios. En las dos últimas actualizaciones, sin embargo, Microsoft ha tenido que retirarlas antes de tiempo para corregir fallos que no habían detectado en esas versiones. Este año han dicho que van a poner más hincapié en evitar problemas con las actualizaciones, aunque veremos si finalmente cumplen su palabra.

Windows 10 April 2019 Update llegará en cuatro meses


Windows 10 April 2019 Update va a introducir numerosas mejoras en el sistema operativo. Vamos a encontrar nuevos paneles y cambios visuales, Cortana y la Búsqueda se van a separar, el menú de Configuración tendrá accesos directos, la configuración de las DNS pasará a estar en el menú de configuración, el clásico panel de volumen pasará a estar integrado en la nueva interfaz, y un largo etcétera.

De momento, todavía se están incorporando novedades de cara a Windows 10 April 2019 Update, por lo que no se ha hecho la división de builds todavía. La etapa "Bug Bash" dará comienzo en los últimos días de este mes de enero, pasando a crear una nueva rama de Skip Ahead donde se empezarán a desarrollar ya las novedades que Microsoft incorporará en Windows 10 19H2, que con toda probabilidad se llamará Windows 10 October 2019 Update. Nosotros estamos ya pensando en la próxima versión de Windows 10, pero Microsoft todavía ni siquiera ha lanzado esta versión a todos los usuarios del sistema operativo por los problemas que presenta, aunque si te vas a Windows Update manualmente y le das a actualizar, esta nueva versión te cargará en el sistema automáticamente. La compañía ha depurado la mayoría de sus bugs, pero algunos todavía están presentes. Veremos con cuáles nos deleitan en April 2019 Update.


Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


#2940
Pues por un lado la idea no está mal ya que así se podría también evitar como en el caso de instagram que la gente crea una cuenta tras otra porque se les olvido la contraseña  ;D ,  ahí también añadirán más publicidad ya que eso es parte de los objetivos de ellos, en cuanto a privacidad pues está la probabilidad de que desde entonces uno este obligado a colocar más que su número de teléfono, me refiero a que con vinculación también se contempla obligar a los usuarios a brindar información que los usuarios preferirían mantener en privado... en cuestión de seguridad...si de por sí facebook deja mucho que desear no digamos lo que sucederá con las tres mensajerías fusionadas. Entre las cosas que muchos esperan- es que haya una opción para apartar a la gente que solo queremos tratar por whatsapp y demás mensajerías.

Mientras tanto esperaremos a ver que sucede y a contar la cantidad de multas que le colocara la UE si lo llegan a aplicar en Europa y como siempre detrás de todo esto  hay muchas cosas que el usuario final no sabe.