Your address will show here +12 34 56 78

Cómo el Programa Insider y el Centro de opiniones le están fallando a los usuarios de Windows 10

Con la llegada de Windows 10 muchas fueron las cosas que cambiaron en el Windows que todos conocíamos y al que estábamos acostumbrados. Ya no más actualizaciones como los Service Pack, y la idea de un Windows 11 o posterior es una que se descartó para en su lugar pasarnos a un modelo de Windows 10 como servicio, un sistema en constante mejora que recibe dos actualizaciones mayores al año.

Junto a él se anunció el famoso Programa Insider, básicamente un programa abierto a cualquiera que quisiera pasar a probar versiones preliminares de Windows 10 por simple amor al arte, interés propio, o ganas de experimentar cosas nuevas (y bugs) antes que nadie. Pero a 2018 y con versiones «estables» de Windows 10 probadas por meses por miles de Insiders (y obviamente el equipo interno de Microsoft) plagadas de problemas, nos cuestionamos un poco el verdadero valor de este programa.

El curioso caso de los archivos borrados y el centro de opiniones de Windows 10

Si has estado pendiente de las noticias de Windows 10, sabrás que dos días después de ser lanzada, la última gran actualización del sistema, la Windows 10 October 2018 Update fue retirada tras varios reportes aislados de usuarios cuyos archivos habían sido borrados tras actualizar.

Microsoft ya identificó el problema y relanzó la actualización, aunque solo para los Insiders. Sí, la última versión de Windows 10 volvió a estado preliminar a seguir siendo probada por los usuarios mientras se aseguran de que no existan más fallos críticos como este.

El mismo Microsoft explicó que (y hay que estar de acuerdo) la pérdida de datos no es un jueguito sino algo muy serio, y aunque solo una muy pequeña proporción de usuarios estuviese afectada, era una situación lo suficientemente grave como para pausar el lanzamiento de la actualización hasta nuevo aviso.

Pero, con esta historia han salido a relucir reportes antiguos en el Centro de opiniones que ya hablaban de archivos borrados con la versión 1809 (actualización de octubre) de Windows 10. Reportes bastante alarmados de hasta hace tres meses y que no pasaron de 9 votos en el Centro de opiniones.

En el Centro de opiniones de Windows 10 ya habían múltiples reportes de hasta tres meses de antiguedad avisando del problema de los archivos borrados
Centro De OpinionesCentro De Opiniones Centro de opiniones de Windows 10

Quizás te estés preguntando ¿qué es el Centro de opiniones?, o quizás te hayas encontrado esa aplicación en tu equipo aunque nunca has sido Insider. El Centro de opiniones o «Feedback Hub» es una herramienta integrada en todas las versiones de Windows 10, estables y para Insiders, desde la que los usuarios pueden dejar comentarios (o quejas), reportar problemas y más sobre Windows 10.

Pero, el Centro de opiniones funciona como un foro, cualquiera puede escribir un «post», y los demás usuarios votan si sienten que ese problema o opinión es importante. Los reportes de los archivos borrados recibieron tan poca atención probablemente porque era un problema muy aislado, y quedaron sepultados en el fondo del Centro de opiniones.

¿Vale la pena ser Insider?

InsiderInsider

Incluso si estos reportes del famoso bug de los archivos borrados del Centro de opiniones no existieran, o si ese bug en particular no existiera, algo sí queda claro, el Centro de opiniones está roto. La forma en la que funciona no es la ideal, y que pasen meses con reportes tan importantes pasando totalmente desapercibidos es la prueba de ello.

No funciona tener una herramienta como esta y no aprovecharla. De hecho, personalmente soy Insider desde 2014, desde el inicio del programa, y he usado el Centro de opiniones quizás dos o tres veces en mi vida. Realmente no hay mucha motivación para hacerlo, y a veces se llena de tantas quejas sin valor y tonterías que los verdaderos problemas o sugerencias terminan enterrados.

Windows InsiderWindows Insider

Con la deblace de la actualización de octubre y el malestar causado por los constantes problemas de actualizaciones anteriores, parte de la comunidad Insider siente que está perdiendo un poco el tiempo. Solo hay que mirar un poco en sitios como r/Windows 10, donde la mayoría de los posts principales son reportes de problemas y varias quejas sobre el programa en particular.

El Centro de opiniones sigue siendo la única forma de dar feedback como Insider, y mucho de lo que ahí se publica es completamente ignorado

También pasa que muchos Insiders probablemente usen el programa para tener Windows 10 gratis, son de los que prefieren características nuevas constantemente en lugar del aburrido pero indispensable «bug fixes», y además está el hecho de que la única forma de dar feedback siendo Insider es a través del Centro de opiniones, y este, pues deja bastante que desear.

Lo que queda más claro de todo esto, es que Insider o no, estés en el anillo que estés, más estable o menos estable, ninguna de las fases previas de desarrollo de Windows 10 antes de mandar a producción la versión que todos los usuarios reciben, parece estar funcionando del todo para detectar problemas a tiempo, y problemas graves. Algo que Microsoft necesita resolver para ayer, porque cada vez le hace más daño a la reputación de su sistema operativo.

También te recomendamos


Windows 10 dejará de reiniciar tu PC para instalar actualizaciones en el peor momento posible


Ya puedes descargar el ISO de Redstone 5, la próxima actualización mayor de Windows 10


Lavadora con función vapor: qué es y cómo debe utilizarse


La noticia

Cómo el Programa Insider y el Centro de opiniones le están fallando a los usuarios de Windows 10

fue publicada originalmente en

Genbeta

por
Gabriela González

.

0

Internet Archive ahora tiene un emulador de Commodore 64 con más de 14 mil juegos

Internet Archive es una de las cosas más maravillosas que le ha pasado a la web desde que existe. La organización sin fines de lucro se encarga de intentar preservar el archivo online más completo posible de la cultura y el conocimiento de la humanidad, incluyendo hasta los sitios web viejos que empiezan a quedar en el olvido y desaparecer.

En Archive.org encontramos desde música, imágenes, vídeos y libros, hasta skins de Winamp; y ahora también tenemos juegos de la emblemática Commodore 64 con todo y emulador incluido para que podamos jugar desde el navegador.

Internet Archive tiene un tiempo trabajando en su emulador de Commodore 64 para el navegador basado en el emulador VICE. A principios de octubre ya habían lanzado una colección de más de 10.000 juegos que funcionan y que se han probado para comprobar que al menos arrancan correctamente.

Vice C64 Press F12 For The Menu Google Chrome 2018 10 10 11 34 21Vice C64 Press F12 For The Menu Google Chrome 2018 10 10 11 34 21

La cifra que para el 5 de octubre de 2018 era de más o menos 10.500 juegos, en menos de una semana ya ha sobrepasado los 14.000. La librería está en constante crecimiento, y seguirán trabajando en ella durante las próximas semanas para probar y elegir algunos de los mejores para mostrar en una colección destacada.

Para jugar no tienes que hacer nada especial, solo entrar a la librería en Archive.org desde tu navegador de escritorio e iniciar el juego que te interese haciendo click sobre él. Cuando estés en la página individual del juego solo tienes que hacer click en la pantalla para iniciar y esperar que el emulador cargue.

La librería de juegos está organizada por año, temas, colecciones, creadores e idioma. Hay 118 juegos en español. Las partidas no se guardan desde el navegador, pero ofrecen torrents de las ROMs para ejecutar en tu emulador de escritorio.

Imagen de portada | Kid Clutch

También te recomendamos


Cómo jugar a PUBG Mobile desde PC de manera oficial


Lavadora con función vapor: qué es y cómo debe utilizarse


Internet Archive abraza Winamp como reproductor web, y rescatan más de 5.000 skins para que no mueran en el olvido


La noticia

Internet Archive ahora tiene un emulador de Commodore 64 con más de 14 mil juegos

fue publicada originalmente en

Genbeta

por
Gabriela González

.

0

NOTICIA

Google recurre la multa histórica de la UE con poco tiempo para frenar sus prácticas ilegales

Los conflictos entre la Unión Europea y Google parecen no tener fin. Tras imponer la Comisión Europea una multa por abuso de posición dominante con el motor de búsqueda en 2017, la compañía de Mountain View ha recibido este año otra histórica por 4.340 millones de euros, esta vez por abuso de posición dominante en Android. La respuesta de Google fue que la multa sería recurrida, y finalmente hoy ha presentado el recurso.

La Comisión Europea considera que Google impone a los fabricantes que usan Android la preinstalación de aplicaciones de la compañía junto al Play Store, como son el buscador integrado o Google Chrome. Además, el organismo también acusa a Google de haber incentivado a los fabricantes y operadoras, los actores más importantes en la distribución de smartphones, para que instalasen de forma exclusiva Google Search. Además, según afirmaba la Comisión Europea en julio, Google ha impedido a los fabricantes utilizar el código fuente de Android para lanzar sistemas operativos alternativos, algo que va en contra de la competencia y del funcionamiento del código abierto. Todo esto fue considerado como probado.

Google recurre con los argumentos de Sundar Pichai

Sundar PichaiSundar Pichai

Cuando se hizo pública la multa, Sundar Pichai lanzó un comunicado en el que explicaba por qué Google estaba en contra de la decisión de la Comisión Europea. Las ideas vertidas en él son las que Google ha utilizado para dar cuerpo al recurso, según Reuters. El principal argumento que Pichai empleó fue que «Android había creado más posibilidades de elección, no menos». Para ello, mostró lo fértil del ecosistema Android, con 1.300 marcas con dispositivos funcionando con el sistema operativo, 24.000 dispositivos y más de un millón de aplicaciones en el Play Store.

Ante la acusación de freno al crecimiento de sistemas operativos alternativos a Android que usaran su código, Pichai puso el ejemplo de Fire OS, el fork que da vida a las tablets y dispositivos multimedia de salón de Amazon. Como ejemplo de competencia citó a iOS, algo controvertido viendo la cuota de mercado de ambos sistemas a día de hoy. El CEO de Google no negó que hubiera aplicaciones preinstaladas en el sistema, pero sí respondió con ejemplos que es muy fácil encontrar e instalar alternativas a Google Chrome. Aun así, ofreció un polémico ejemplo para demostrar que era fácil eliminar del terminal una aplicación preinstalada. Lo que de verdad mostraba el GIF era cómo se eliminaba el icono de Google Chrome del launcher, no cómo se desinstalaba por completo, que no es posible (sí deshabilitar).

var _giphy = _giphy || [];
_giphy.push({id: «fQGxF1mVTeLV4j6pu4», clickthrough_url: «//giphy.com/media/fQGxF1mVTeLV4j6pu4/giphy.gif»});
var g = document.createElement(«script»);
g.async = true;
g.src = («https:» == document.location.protocol ? «https://» : «http://») + «giphy.com/static/js/widgets/embed.js»;var s = document.getElementsByTagName(«script»)[0]; s.parentNode.insertBefore(g, s);
GIF animado

Problemas de Google a corto plazo

Tras interponer el segundo recurso en dos años, y a la espera de cómo transcurre el caso, que podría llevar años, Google no ha solicitado medidas cautelares. El problema es que las prácticas que la Unión Europea considera ilegales tienen que acabar antes de noviembre. De no ser así, Google sufrirá multas por el 5% de los ingresos diarios mientras no cumpla.

Google tiene poco margen de actuación: las sanciones se acercan y el caso podría alargarse años

Se trato de una situación relativamente crítica para la compañía, pues para que el plazo cumpla quedan veinte días, y no es previsible que se produzcan cambios, en primer lugar, e incluso que Google pueda modificar el comportamiento del sistema en tantos millones de dispositivos en un período tan ajustado, incluso si sólo se tienen en cuenta terminales a la venta y no los que estén en manos de los usuarios.

Sundar Pichai sí reconoció que Android tenía unos mínimos de compatibilidad de código establecidos para posibilitar que todos los dispositivos con Android pudieran compartir aplicaciones sin problemas. El final del comunicado avisaba del riesgo en que la multa ponía a modelo de negocio, algo que se entendió como amenazante, porque Google podría llevar a cabo diferentes acciones para cerrar Android o abandonar el proyecto y seguir de forma cerrada con otro nuevo.

También te recomendamos


Ahora es por Android, la UE vuelve a multar a Google por abuso de posición dominante, esta vez con 4.340 millones de euros


Lavadora con función vapor: qué es y cómo debe utilizarse


La Wikipedia cierra: protesta contra la reforma de la ley de derechos de autor en la Unión Europea


La noticia

Google recurre la multa histórica de la UE con poco tiempo para frenar sus prácticas ilegales

fue publicada originalmente en

Genbeta

por
Antonio Sabán

.

0

Internet rinde homenaje a Satoshi Nakamoto recopilando sus frases y erigiendo una estatua virtual

Satoshi Nakamoto es un nombre que sigue generando mucha curiosidad e incógnitas. Tras este nombre se esconde el creador (o creadores) que dieron vida al Bitcoin.

Curiosamente, después de lanzar esta criptomoneda Sakamoto dejó de hacer publicaciones en el foro en el que iba documentando todo el proyecto. Todas sus publicaciones pueden seguir consultándose hoy en día.

Window Y The Quotable SatoshiWindow Y The Quotable Satoshi

Nakamoto Institute ha agrupado todas las publicaciones del creador del Bitcoin en un mismo lugar, ordenándolas en diferentes categorías: economía, cifrado, bancos, criptomonedas, transacciones, comisiones, etc.

Cuando entremos en una de las categorías veremos un listado con las diferentes declaraciones. Lo mejor de todo es que cada una de ellas está enlazada a la fuente original.

Una estatua virtual en Ucrania

La ‘República Satoshi Nakamoto‘ es un proyecto que busca fundar ciudades virtuales en diferentes puntos del planeta, conectadas en una República de Blockchain descentralizada.

Por este motivo, han erigido una estatua virtual en el Shevchenko Boulevard de Kiev (capital de Ucrania). El monumento se puede ver mediante un smartphone, apuntando al pedestal vacío que existe en este lugar.

Satoshi NakamotoSatoshi Nakamoto

Dicho pedestal albergó durante décadas una imponente estatua de Lenin, que finalmente fue derribada por manifestantes en el año 2013. Si, por casualidad, estás en Kiev y quieres ver este monumento virtual, simplemente tienes que descargar la aplicación ‘Satoshi Nakamoto Republic’ en Android (pronto en iOS).

También te recomendamos


Tenemos nueva versión de Firefox, esta vez para navegar en realidad virtual


Pasión por la carne de Wagyu: cortes seleccionados en cuatro sencillas recetas


Cómo The Weather Channel aprovecha la realidad mixta y Unreal Engine para demostrar el poder destructivo de una tormenta


La noticia

Internet rinde homenaje a Satoshi Nakamoto recopilando sus frases y erigiendo una estatua virtual

fue publicada originalmente en

Genbeta

por
Santi Araújo

.

0

Tras la brecha de seguridad de Google+, Alphabet promete cambios: así nos afectarán

Google+ ha sido uno de los grandes fracasos de Google, pero eso no ha hecho que la compañía de Mountain View haya clausurado la red social con celeridad. Por el contrario, la ha mantenido viva durante años, incluso apoyándola, pero debido a una vulnerabilidad que expuso los datos de miles de usuarios entre 2015 y marzo de 2018, Google ha anunciado que cierra Google+ a los usuarios.

Google no ha sido transparente con el problema, anunciando la brecha sólo a última hora, como consecuencia de la publicación de un informe por parte de The Wall Street Journal. Ello les ha llevado a contar la cronología del problema y cómo fue descubierto. Con una auditoría interna conocida como Project Strobe pretendía medir la fiabilidad del funcionamiento de las APIs con terceros y los permisos de estos con ellas.

El proceso interno destapó la vulnerabilidad de Google+, y más allá del cierre de la plataforma que llegó para suceder a Google Reader, que es la gran noticia, lo interesante es cómo el descubrimiento afectará positivamente, según la propia Google, a millones de usuarios de Android y de sus servicios.

Un grave problema que ayudará a solucionar otros históricos

Uno de los problemas clásicos de Android como sistema operativo ha sido la gestión de los permisos de aplicaciones de terceros, es decir, cómo se controlaba la información a la que éstas podían acceder. Durante años, la capacidad de control por parte del usuario fue nula. Una aplicación de linterna podía, sin justificación alguna, acceder al registro de llamadas, a los contactos, a los mensajes y al propio teléfono.

Es decir, no sólo se trata de la ingente cantidad de datos que el sistema suministraba libremente, sino que la aplicación recibía permiso incluso para hacer llamadas o enviar mensajes en nuestro nombre. Por suerte, pocas aplicaciones llegaban a realizar esos usos de la capacidad otorgado.

Cualquier aplicación podía, por ejemplo, acceder a información personal de Gmail, algo realmente preocupante. Google solucionó parcialmente el problema en 2015 con permisos más visibles y controlables por el usuario bajo Android 6.0 Marshmallow, pero eso no ha frenado el mal hacer de muchos desarrolladores. Gracias a lo aprendido con Project Strobe, Google dará aún más control al usuario, pero lo más relevante es que frenará la posibilidad de que las aplicaciones pidan permisos de datos que no les incumben en su actividad.

Control mucho más profundo de los datos

Permisos CuentaPermisos Cuenta Así se ha otorgado hasta ahora acceso a aplicaciones de terceros a las cuentas de Google.

En primer lugar, tras afirmar percibir que los usuarios quieren más control de sus datos, lanzarán permisos más controlables cuando una aplicación solicite acceso a datos de la cuenta de Google. En lugar de simplemente preguntar por la posibilidad de acceder a los datos, como hasta ahora, las aplicaciones tendrán que mostrar a qué información concreta quieren acceder, diferenciando por ejemplo entre la información contenida en Google Calendar de los archivos alojados en Drive.

Nuevos Permisos Cuenta GoogleNuevos Permisos Cuenta Google Así serán los nuevos permisos de las cuentas de Google. En lugar de dar acceso a todos los datos relacionados, se dará al usuario la posibilidad de decidir en cada servicio.

En segundo lugar, los datos de Gmail sólo será accesibles por aplicaciones verdaderamente relacionadas con el servicio, es decir, clientes de correo electrónico, aplicaciones de productividad y servicios de copia de seguridad.

Por último, limitarán la capacidad de las aplicaciones de acceder a los registros de llamadas y permisos de SMS, tras percibir que muchas aplicaciones lo piden sin sentido. Realmente no se puede entender que esto sea un descubrimiento de Project Strobe, porque es algo que ha sido denunciado por usuarios y medios desde que Android existe.

El usuario sale ganando, pero la transparencia siempre debe ir por delante

Es innegable que cuando todas las soluciones que Google ha mostrado a los problemas encontrados lleguen a manos del usuario, la conclusión sólo podrá ser que ha salido ganando sin en principio haber perdido nada. Sin embargo, un análisis ligeramente más profundo no puede olvidar que todo ha sido fruto de una vulnerabilidad que ha expuesto los datos de miles de usuarios. Y más allá de eso, que Google no se ha preocupado por comunicarlo y por actuar como debe con sus usuarios, teniendo en cuenta que lo que estaba en juego, sus datos, son el bien más preciado de ambas partes, y si en algún momento la privacidad ha peligrado, debe hacerse público.

Quizá, tras todo lo acontecido últimamente con Facebook, demandar más a Google en este sentido sea pecar de ingenuidad, pero en ningún caso el usuario puede conformarse con el hecho de que el problema sólo ha salido a la luz cuando el Wall Street Journal ha informa de ello o, yendo más allá, con que no se haya desvelado por no tener que pasar por un escrutinio regulatorio.

También te recomendamos


Malwarebytes lanza una extensión con la que afirman que cargaremos las páginas hasta tres veces más rápido


Qué es .page, el nuevo nombre de dominio de Google que es seguro por defecto


Pasión por la carne de Wagyu: cortes seleccionados en cuatro sencillas recetas


La noticia

Tras la brecha de seguridad de Google+, Alphabet promete cambios: así nos afectarán

fue publicada originalmente en

Genbeta

por
Antonio Sabán

.

0

Un tribunal británico bloquea la demanda colectiva a Google por recopilar datos de los usuarios de iPhone entre 2011 y 2012

El pasado mes de noviembre, Google fue objeto de una demanda colectiva por parte de Google You Owe Us. Este, formado por 20.000 usuarios de iPhone de Reino Unido, acusaba a Google de haber «recopilado ilegalmente la información personal de 4,4 millones de usuarios de iPhone entre 2011 y 2012». Sin embargo, un Tribunal Supremo londinense ha bloqueado la demanda.

Google You Owe Us expone en su web que Google «omitió la configuración de privacidad predeterminada en el navegador Safari del iPhone para rastrear el historial de navegación y vender los datos para mostrar publicidad dirigida», saltándose con ello la sección cuatro de la Ley de Protección de Datos británica de 1998. Con ello, Google habría ganado, dicen, unos 80.000 millones de dólares. Por ello, desde el colectivo pidieron una compensación de 3.650 millones de euros.

Sin embargo, de acuerdo al juez Justice Warby, que ha desestimado la demanda, los hechos presentados por Lloyd no apoyan la afirmación de que él o cualquier otro usuario de iPhone haya sufrido un «daño». A esto ha querido añadir que sería imposible calcular con precisión el número de usuarios que podrían haber sido afectados.

La noticia no ha sido bien recibida por Richard Lloyd, que ha publicado en su perfil de Twitter que esta es una decisión «extremadamente decepcionante» y que «deja a millones de personas sin ninguna forma práctica de obtener una compensación cuando sus datos personales han sido mal utilizados».

Google, por su parte, ha confirmado a Reuters que «la privacidad y seguridad de nuestros usuarios es extremadamente importante para nosotros» y que «nos complace que la Corte haya desestimado [la demanda]» ya que «carece de fundamento». No es la primera vez que Google hace frente a una demanda como esta, ya que en 2012 tuvo que pagar 22,5 millones de dólares en Estados Unidos por la misma práctica.

Vía | ITPro

También te recomendamos


Google lanza un nuevo motor de búsqueda enfocado a conjuntos de datos y periodistas


Google cumple 20 años, y estos son sus 20 hitos que cambiaron Internet para siempre


Pasión por la carne de Wagyu: cortes seleccionados en cuatro sencillas recetas


La noticia

Un tribunal británico bloquea la demanda colectiva a Google por recopilar datos de los usuarios de iPhone entre 2011 y 2012

fue publicada originalmente en

Genbeta

por
José García Nieto

.

0

Parte del código fuente de Minecraft ahora es open source

Han pasado cuatro años desde que Microsoft se hiciera con Minecraft por la nada despreciable cifra de 2.500 millones de dólares, y de que Mojang, el pequeño estudio europeo detrás del juego, pasara a ser parte de Microsoft Studios.

Justamente Mojang, acaba de anunciar que el equipo de Java del juego en Estocolmo ha liberado parte del código de Minecraft para que cualquier programador pueda usarlo como quiera, ya sea para modificar Minecraft o para sus propios proyectos.

Lo que han liberado exactamente son dos librerías, es decir, pequeñas partes del motor del juego. La primera es «Brigadier«, descrito como el motor de comando de Minecraft; y la segunda se llama «DataFixerUpper» descrita como una librería para convertir cualquier cosa en el formato de datos que el juego usa actualmente.

Planean hacer open source más librerías de forma gradual
Minecraft Open SourceMinecraft Open Source

De hecho, el plan es hacer esto con más librerías de forma gradual. Todas están bajo una licencia MIT, lo que significa que básicamente cualquiera puede contribuir y ayudar a mejorar el motor del juego, o simplemente si están trabajando en su propio juego, en lugar de escribir esas partes, pueden usar el código de Minecraft.

Otra librería en consideración que posiblemente se abra será «Blaze3D«, un motor de renderizado completamente reescrito que planean implementar en la versión 1.14 de Minecraft.

Ambas librerías están disponible, por supuesto, en GitHub:

Vía | MSPowerUser

También te recomendamos


Un error de código causa que Subaru tenga que destruir casi 300 vehículos por no tener arreglo


Telegram lanza una librería open source para que sea más fácil desarrollar tu propia versión de Telegram


Pasión por la carne de Wagyu: cortes seleccionados en cuatro sencillas recetas


La noticia

Parte del código fuente de Minecraft ahora es open source

fue publicada originalmente en

Genbeta

por
Gabriela González

.

0

Este museo online recopila los sonidos de tecnología

Los que tenemos cierta edad recordamos con cariño el sonido que hacía un cassette al introducirlo en un Walkman, teclear sobre una máquina de escribir, doblar un mapa o colocar un juego en la NES.

Conserve the Sound es un interesante proyecto originado en Alemania, que busca preservar el sonido de tecnología que hoy en día ya se considera un tanto arcaica.

Es un museo online para aquellos sonidos desaparecidos y en peligro de extinción.

Un museo sonoro para nostálgicos

Actualmente cuenta con decenas de dispositivos que eran utilizados de manera masiva en décadas pasadas: todo tipo de cámaras fotográficas, videocámaras, máquinas de afeitar, ventiladores, máquinas registradoras, batidoras, molinillos de café, teléfonos, etc.

Cts Trailer 11Cts Trailer 11

Una vez que haces click sobre uno de los productos se abrirá una página en el que se detalla el fabricante y el modelo. Además, hay una galería de fotos y un reproductor en el que poder escuchar los sonidos que generaba al utilizarlo.

Window Y Computer Apple Ibook Tangerine Conserve The Sound Conserve The Sound Ist Ein Online Archiv Fur Verschwindende GerauscheWindow Y Computer Apple Ibook Tangerine Conserve The Sound Conserve The Sound Ist Ein Online Archiv Fur Verschwindende Gerausche

La verdad es que ciertos sonidos son capaces de activar recuerdos en la memoria. Por ejemplo, en mi caso, siempre asociaré los teléfonos que tenían un dial con forma de rueda con la casa de mi abuela.

Esperemos que los desarrolladores de esta plataforma sigan actualizándola, para que así se convierta en un gigantesco archivo de productos tecnológicos que han ido cayendo poco a poco en el olvido.

También te recomendamos


Pasión por la carne de Wagyu: cortes seleccionados en cuatro sencillas recetas


Cuatro ideas para visitar lugares con encanto desde tu navegador


El Smithsonian publica digitalmente 40.000 de sus obras gratis. La imagen de la semana


La noticia

Este museo online recopila los sonidos de tecnología «en peligro de extinción»

fue publicada originalmente en

Genbeta

por
Santi Araújo

.

0

Microsoft retira la Windows 10 October 2018 Update porque la actualización estaba borrando archivos de los usuarios

Tras ser anunciada y oficialmente lanzada el pasado 2 de octubre de 2018, la última gran actualización de Windows 10 ha seguido los pasos de versiones anteriores y no ha estado libre de quejas de los usuarios y fallos en el sistema.

Sin embargo, esta vez los problemas han sido tales que Microsoft ha decidido retirar la actualización de la Windows 10 October 2018 Upadte y pausar el lanzamiento progresivo que se hace para todos los usuarios hasta nuevo aviso.

La razón que citan en la web de soporte tiene que ver con los reportes de usuarios de archivos borrados tras instalar la actualización. La «solución» que ofrecen de momento a quienes crean que han perdido archivos con la actualización de octubre es «minimizar el uso del dispositivo afectado» y llamar al soporte local de Microsoft.

La Windows 10 October 2018 Update estaba disponible en la web de Microsoft para quienes quisieran descargar e iniciar la instalación de forma manual en caso de que aún no les apareciese en Windows Update. Microsoft recomienda en este momento que si lo has descargado que por favor no lo instales.

Windows 10 October UpdateWindows 10 October Update

La ruleta rusa ataca de nuevo

Lo dijimos en mayo, actualizar a Windows 10 a veces es como una ruleta rusa y la versión de abril 2018 lo dejaba más claro que nunca. Tras la primera gran actualización de este año, no pararon de llover reportes y reportes de diferentes problemas causados por ella, problemas que quitan el foco de todas las novedades y cosas buenas que suelen traer las nuevas versiones.

Pero esta vez, incluso con el puñado de novedades de la actualización de octubre, en nuestro análisis hemos terminado mucho menos optimistas que en otras ocasiones, es quizás la actualización más decepcionante, y con este pequeño gran desastre de lanzamiento, he pasado de cuestionarme el valor de la actualización a decidir personalmente que es mejor actualizar Windows 10 una vez al año cuando la mayoría de problemas se hayan resuelto.

Por ahora no hay información sobre cuándo se lanzará nuevamente la actualización, así que lo ideal es esperar. Es lamentable que mientras más tiempo pasa, menos confiable se hacen las actualizaciones de Windows 10, que como usuario te de miedo actualizar no vaya a ser que se te rompa algo. Lanzar una actualización mayor y retirarla en menos de una semana porque está borrando archivos de los usuarios, es quizás la prueba definitiva de que sí, todos sí somos un poco Insiders.

También te recomendamos


Pasión por la carne de Wagyu: cortes seleccionados en cuatro sencillas recetas


Windows 10 no verifica si un equipo tiene el espacio necesario para actualizar, así que debes hacerlo tú mismo


Windows 10 dejará de reiniciar tu PC para instalar actualizaciones en el peor momento posible


La noticia

Microsoft retira la Windows 10 October 2018 Update porque la actualización estaba borrando archivos de los usuarios

fue publicada originalmente en

Genbeta

por
Gabriela González

.

0

El Big Hack o por qué los chips espía suponen todo un reto para la seguridad informática

Ha sido el tema de esta semana: un reportaje de Bloomberg que «demostraba» que China llevaba años espiando a Apple y Amazon no a través de una vulnerabilidad de software, sino mediante un minúsculo microchip introducido en los servidores de Supermicro. Este chip permitiría a los atacantes acceder a los servidores sin ser detectados, básicamente es como crear una tremenda puerta trasera que no puede detectarse fácilmente.

Las empresas involucradas han salido a desmentir la publicación de Bloomberg, alegando que sus servidores no se han visto comprometidos y que, en pocas palabras, la información del medio estadounidense es falsa. Eso no significa que no haya que prestar especial atención a la posibilidad de un hackeo mediante al acceso físico al dispositivo. El motivo es sencillo: los mayores hackeos de la historia se han hecho explotando vulnerabilidades de software, por lo que la mayoría de las protecciones contra ataques están enfocadas a ellas.

Un reto que supone cambiar las reglas de la seguridad informática

Chip de ChinaChip de China El chip implantado en las placas bases, que puedes ver dentro del círculo blanco, es tan pequeño que no se observa a primera vista.

Nicholas Weaver, profesor del Instituto Internacional de Ciencias de la Computación de Berkeley, comentaba a The Verge que este tipo de hackeo es como «un exploit en ‘modo dios’ en el subsistema de administración del sistema», lo que supone un escenario cuanto menos apocalíptico. En palabras de Katie Moussouris, CEO de Luta Security, «si se logra colocar algo en el propio hardware no es solo difícil de detectar, sino que puede evitar las medidas de seguridad de software más sofisticadas».

La seguridad informática como la entendemos hoy en día está muy orientada a sistemas. Un código corrupto, un programa que se comporta de forma sospechosa en segundo plano, un proceso que explota el procesador para minar criptomonedas… Esto se puede detectar mediante comprobaciones y auditorías de datos, pero un hackeo como el que supone que instalen un chip en una placa base es un cambio de paradigma radical, ya que se salta todas las medidas de seguridad que el software pueda ofrecer.

Jake Williams, fundador de Rendition Infosec, afirma que «tenemos un problema fundamental más grande, y es que esto es muy difícil de detectar y no tenemos herramientas para hacerlo». No basta con comprobar el código y depurarlo en busca de errores, sino que hay que revisar los propios componentes.

Imagina tener que pasar de usar el antivirus para buscar problemas en tu PC a tener que desmontarlo por completo para buscar en la placa base un chip tan minúsculo que puede integrarse dentro de la propia fibra de vidrio. Ya no es que sea complicado de localizar por su tamaño, sino que tendrías que hacerlo de forma manual. Multiplica este proceso por miles de servidores como los que tiene Amazon y verás la magnitud de este problema.

Como comentan desde The Verge, «detectar un comportamiento sospechoso a nivel de hardware es como detectar un soplo al corazón». Puede haber indicios de que algo va mal, pero son tan comunes que no hacen saltar las alarmas

Con las herramientas y procedimientos actuales, es casi imposible detectar este tipo de ataques. Para más inri, no solo había un único tipo de microchip sino que, según Bloomberg, habría varios modelos distintos. El problema se complica conforme aumentan las variables.

La clave del asunto reside en que, como dice Moussoris, «hemos tomado la decisión de subcontratar al fabricante de una gran cantidad de componentes para poder comercializarlos y convertirlos en un producto viable», y lo que puede sorprendernos actualmente es habernos dado cuenta de «hemos hecho estas concesiones».

Así pues, la moraleja de todo este asunto es que los riesgos y amenazas no están solo en el sistema. Los componentes recorren un largo camino hasta que llegan al producto final, y en este camino están expuestos a posibles interferencias. La seguridad no es solo verificar que el producto final funcione, sino que toda la cadena de producción se haya llevado a cabo sin ningún tipo de inferencia externa. Puede que nos hayamos centrado tanto en que el sistema final funcione bien que nos hayamos olvidado de revisar todo lo demás.

También te recomendamos


Pasión por la carne de Wagyu: cortes seleccionados en cuatro sencillas recetas


Descubierta una botnet en Twitter con 15.000 cuentas suplantando identidades para engañar con falsos sorteos


El Pentágono crea una lista negra con software ruso y chino


La noticia

El Big Hack o por qué los chips espía suponen todo un reto para la seguridad informática

fue publicada originalmente en

Genbeta

por
José García Nieto

.

0

PREVIOUS POSTSPage 32 of 206NEXT POSTS