Game Downloader 4.0

Game Downloader 4.0: Descarga juegos gratis

Desde su lanzamiento en 2011 Game Downloader se ha convertido en uno de los principales programas para los jugadores, gracias a su extensa biblioteca para descargar juegos de forma gratuita. En esta ocasión te contamos todo lo nuevo que trae la versión Game Downloader 4.0.

Scout 5000

Scout 5000: El collar inteligente para perros de Motorola

El CES 2015 nos ha dejado definitivamente, pero en los días posteriores a su cierre siempre es posible encontrar algunos desarrollos que por diferentes motivos no tuvieron la atención que merecen. Uno de ellos es el collar inteligente Scout 5000 de Motorola, que permite a los dueños de perros añadir cierto “toque tecno” a la relación con su mascota, incluyendo soporte GPS, conectividad 3G, y una cámara 720p para ver si es realmente el perro quien se come las plantas.

KeyMouse

KeyMouse: Un teclado ergonómico que también funciona como ratón

Aunque estamos convencidos de que el combo teclado-ratón no se irá a ninguna parte, es necesario admitir que para algunos usuarios no es la solución ideal. El movimiento repetitivo de pasar una mano del teclado al ratón y viceversa puede ser poco eficiente, e incluso doloroso si existe un problema físico previo. El proyecto KeyMouse busca solucionar ambos problemas a la vez con un diseño ergonómico, y un sensor que permite usar medio teclado como si fuera un ratón.

CHAPPiE

CHAPPiE: La evolución de un robot

El director de District 9, Neill Blomkamp, nos presenta su próxima película de ciencia ficción donde conocerás a CHAPPiE, un robot que puede pensar y sentir. Disfruta de la evolución de un robot para convertirse en un hombre con el nuevo trailer de CHAPPiE.

Una vez que terminaste el dibujo podrás elegir guardarlo en tu ordenador como una imagen PNG o como un documento PDF

Dibuja sobre el escritorio y guárdalo en vídeo

Con Ardesia podrás dibujar sobre tu escritorio y guardarlo en formato PDF, PNG o vídeo. Pero la herramienta va un paso más lejos, porque te brinda la opción de cambiar de ventana y seguir trabajando en el escritorio u otra parte del sistema. (No congela la pantalla).

CryptoWall 2.0

CryptoWall 2.0: El ransomware se vuelve profesional

Descubrir que un elemento externo ha “secuestrado” tu información y que reclama un pago para liberarla es algo en extremo preocupante, pero cuando ese elemento adquiere cierto toque “profesional”, todo se vuelve aún más indignante. Eso es exactamente lo que ha sucedido con CryptoWall 2.0, algo así como el “heredero” de CryptoLocker. Gracias a un reciente análisis realizado por la gente de Cisco, se ha llegado a la conclusión de que CryptoWall 2.0 no es un trabajo hecho por aficionados.

Google

¿Cómo protege Google a sus centros de datos?

El gigante de Mountain View es responsable por una extraordinaria cantidad de información. El año pasado fue caótico en materia de seguridad informática, y 2015 no da ninguna garantía de que será mejor. Esto provoca que Google deba vigilar cuidadosamente a todos sus centros de datos, defendiendo no sólo su integridad digital, sino también física, con la aplicación de múltiples capas de protección.

BOSS Phone

BOSS Phone: El primer smartphone con Tor integrado

La última vez que vimos algo con “Tor integrado”, resultó ser un fiasco. Si bien nadie niega que Tor es una de las opciones principales a la hora de obtener seguridad y privacidad, tampoco es lógico tratar de añadir sus funciones a cualquier cosa… ¿o sí? El BOSS Phone ha sido presentado como el primer smartphone (¿o deberíamos decir tablet?) certificado con seguridad Tor. ¿Qué significa eso? Pronto lo sabremos, si el crowdfunding ayuda.

Enlaces Recomendados de la Semana (Nº289)

Mandos extraños de consolas, voces femeninas que conquistaron el mundo, latas de comida en la guerra, y muchas cosas más, para mejorar algo que parecía inmejorable, el fin de semana. Eso y los mandamientos de Tim Michin y mucha ciencia ficción de todo tipo, junto a videos virales y galerías de imágenes asombrosas. ¡Qué bueno!

Alto horno

Nuevo ciberataque causa daños físicos en una fábrica de acero

Es probablemente uno de los aspectos más tenebrosos de cualquier ciberataque. La posibilidad de que una actividad maliciosa vaya más allá del entorno digital y provoque daños en la vida real cambia todas las reglas, aún aquellas que no han sido escritas. El primer gran ejemplo de un ciberataque con daños a una instalación fue Stuxnet, pero ahora llegan noticias de Alemania, indicando que una intervención informática causó graves destrozos en una fábrica de acero.

Compute Stick

Compute Stick: El nuevo ordenador HDMI de Intel

En octubre del año pasado hablamos sobre una serie de ordenadores equipados con chips Intel que aparecieron en portales chinos de ventas. El formato de estos ordenadores es similar al de un pendrive, y utilizan tecnología HDMI como vía principal de conexión. El CES 2015 concluye hoy, pero todavía hay tiempo para nuevos productos como el Compute Stick, la versión oficial del ordenador HDMI, desarrollada en su totalidad por Intel.

Antibiótico

Descubren el primer antibiótico en treinta años

En mayo pasado hablamos sobre una seria advertencia emitida por la Organización Mundial de la Salud en relación a los antibióticos y su resistencia. Han pasado casi treinta años desde el último gran descubrimiento, y ahora, un equipo de científicos en la Northeastern University de Boston ha descubierto el enorme potencial de la Teixobactina, que podría tratar condiciones como la tuberculosis y la colitis seudomembranosa, además de dar paso a una nueva generación de antibióticos.

Red Star

Red Star 3.0: Descarga el sistema operativo de Corea del Norte

… aunque tal vez no deberías. Permítanme explicar esto un poco más: La primera vez que escuchamos sobre Red Star fue a comienzos de 2010. Las imágenes de su versión 3.0 se filtraron a la Web en febrero del año pasado, y ahora, dos hackers llamados Slipstream y Raylee compartieron una imagen ISO del sistema operativo en la red BitTorrent. Su origen es imposible de verificar, y probablemente haya sido modificada, pero si eso no es suficiente para detenerte, bueno…

CrowdInspect

CrowdInspect: Comprueba la seguridad de tus procesos

En una sesión típica de Windows, un ordenador puede tener en memoria a una cantidad muy importante de procesos. El usuario tal vez sea capaz de reconocer a la mayoría de ellos y establecer su origen, pero nunca falta ese proceso rebelde y extraño con intenciones maliciosas. CrowdInspect es un programa que tiene como objetivo escanear a todos los procesos residentes que se conectan a la Web, y determinar qué tan seguros son frente a servicios como VirusTotal.