Microsoft can legally prevent you from using counterfeit games on Windows 10

If you thought Microsoft wasn’t being too controlling with Windows 10, here’s something that might change your mind. Microsoft can legally prevent you from playing counterfeit games on your Windows 10 PC.

According to the agreement that you must accept before installing the OS:

“We may automatically check your version of the software and download software updates or configuration changes, including those that prevent you from accessing the Services, playing counterfeit games, or using unauthorised hardware peripheral devices.”

We haven’t yet heard of any counterfeit games or unauthorized hardware peripheral that have stopped working so far on Windows 10 due to some update. And while we do not support installing pirated games or software on your computers, it really doesn’t seem it is any of Microsoft’s business to decide what their users can install on their computer after paying for the software. Unfortunately, they can legally do that due to the agreement that we all tend to blindly accept before installing…

from GSMArena.com – Latest articles http://ift.tt/1DXA7Z9
via IFTTT

Facebook Says ‘Haha’ Is Popular And ‘LOL’ Is Outdated

To indicate laughter while surfing Facebook, do you write “lol,” “haha,” “hehe” or use a smiling emoji? To determine trends in “e-laughing,” Facebook researchers recently crunched some data.
In the last week of May, Facebook analyzed de-identified posts and comments with at least one string of characters that match laughter, including expressions like “haha,” “hehe,” “lol” and laughing emoji. Facebook’s researchers said they analyzed posts and comments, but did not pull data from direct messages through Facebook Messenger. About 15% of the Facebook users included some form of laughter in a post during that week and the most common “e-laugh” was “haha,” followed by laughing emoji and “hehe.”
The study — which was inspired by an article in The New Yorker about “e-laughter” —  determined that age, gender and geographic location also played a role in the laughter type and length. Emoji is generally used by young people and women. And men tend to “hehe” more often. People from Seattle and San Francisco prefer to use “hahas.” And people in Chicago and New York writing in emoji.
After finding out the percentage breakdown of the number of users that “e-laugh” on the social network, Facebook looked at how frequently it occurred. Around 46% of the people posted only one “e-laugh” during the week and 85% of them posted under five “e-laughs.” Of that sample, roughly 52% of people used a single “e-laugh” type and 20% used two different “e-laugh” types. In the chart below, it shows the number of different “e-laughs” people used — which is indicated by “unique”:

from Forbes – Tech http://ift.tt/1Ndh9jQ
via IFTTT

Dual SIM Galaxy Note5 confirmed, already on pre-order

Samsung isn’t taking its time with releasing the dual SIM version of the Galaxy Note5 and is already accepting pre-orders. The info comes from the Philippines, but we’d expect all markets to follow soon – of course, the ones where the dual SIM Note5 is meant to be available at all, as previous generations could only be found in select countries.

Meanwhile, an actual retail unit of the said device was the star of a photoshoot in Taiwan, bringing an unpleasant revelation. All hope of a microSD-supporting Note5 appears to be gone now, with the live images to prove it.

There were rumors circling around that the Galaxy Note5 Duos may come with a mixed-use second SIM card slot, which would alternatively accept a microSD card for storage expansion. However, the photo above clearly refutes such claims, showing two regular nano-SIM cutouts in the card tray.

This puts an end to the months-old debate of whether the Galaxy Note5 will have a microSD or not. Apparently, users will need to embrace cloud storage for more extensive photo and music collections and whatnot.

Thanks to Erni for the tip and photo!

Source |…

from GSMArena.com – Latest articles http://ift.tt/1Krbwsm
via IFTTT

‘Ouye’: Esta no es la mezcla de PS4 y Xbox One que esperabas

Esta peculiar consola te dejará atontado durante unos instantes, ya que como puedes comprobar se trata de una mezcla de PS4 y Xbox One que aparentemente se presenta como la consola de tus sueños. Pero lamentablemente hablamos sólo de estética, ya que…

from Engadget en español – RSS Feed http://ift.tt/1KrabBR
via IFTTT

Primera fotografía confirma el aspecto del LG Google Nexus

LG Google Nexus

Semana tras semana los rumores no cesan acerca del próximo dispositivo Google Nexus, concretamente el fabricado por LG. Hemos conocido todo tipo de detalles del mismo, tanto sus especificaciones y características propias, como los renders que nos dibujaban lo que podría ser su aspecto físico, aunque hasta ahora nada ha sido confirmado.

Sin embargo, hoy es el día en el que dejamos de lado la ficha técnica y damos paso al aspecto físico del terminal. Sí, por fin, y tras muchos rumores y especulaciones ha sido desvelada la primera fotografía que nos muestra la parte trasera del terminal, y que confirma el formato ya visto en la funda protectora del mes pasado.

Así es el Google Nexus 5 2015 de LG

El autor de la filtración ha realizado su aportación mediante la red social Google+ en la comunidad Google Nexus de Indonesia. Inno Yudha no ha mencionado nada en absoluto, únicamente adjunta un emoji sonriente y la instantánea en la parte inferior, que demuestra la existencia de uno de los dos Google Nexus.

Ciertamente, con la calidad de la imagen no podemos analizar al detalle los datos que aparecen en las etiquetas de la parte inferior del dispositivo, pero sí claramente podemos observar como aparece el logotipo de LG.

Siguiendo con los rumores compartidos hasta ahora por los distintos medios y leakers, podemos confirmar que disfrutará de un lector de huellas en la parte posterior, una flamante cámara, el flash LED de doble tono y un auto enfoque láser para mejorar la calidad de las fotografías.

Filtracion LG Google Nexus

Cabe decir que hay margen de error, y aunque todo apunta a que es verídica, podría ser que se trate de un montaje bien diseñado y aún LG no tenga terminado el dispositivo, ni siquiera comenzado su producción en masa. Veremos en las próximas semanas si aparecen más imágenes y a más calidad para confirmar la primera instantánea filtrada en la red.

¿Y tú que piensas? Pásate por Primera fotografía confirma el aspecto del LG Google Nexus para dejar tu huella.

Puedes unirte a nosotros en Twitter, Facebook o en Google+

Publicado recientemente en Andro4all

from Andro4all http://ift.tt/1DZEe6E
via IFTTT

Sweden Better Not Close Its Nuclear Power Plants — It Gets Really Cold There

No one has ever died because of Swedish nuclear power. Nuclear power provides 40% of that country?s electricity, has avoided over 2 billion tons of CO2 emissions, and has saved tens of thousands of lives by having not been fossil fuel. Sweden is a net exporter of low-carbon electricity to other parts of Europe. So, with their reactors only about half-way through their life-spans, who in Sweden would want to completely shut nuclear down? And what would be the effects?

from Forbes – Tech http://ift.tt/1Exan0e
via IFTTT

Tor Browser 5.0, el navegador de la privacidad

El navegador Tor promete privacidad y navegación de manera segura, hoy vamos a hablar un poco sobre sus características

El navegador Tor promete privacidad y navegación de manera segura, hoy vamos a hablar un poco sobre sus características

Días atrás hemos hablado del lanzamiento de la distribución Tails, una distribución GNU/Linux basada en la seguridad en la red. En este artículo destacábamos la inclusión de una actualización del famoso navegador Tor, un navegador muy conocido que promete anonimato y privacidad.

Hoy vamos a hablar más a fondo de éste navegador, la red Tor(The Onion Router) es una red que utiliza el llamado encadenamiento de cebolla, es decir,que los paquetes de datos en vez de ir directamente al destino, pasan por el camino por muchos nodos intermedios, cifrando cada mensaje por capas(de ahí el nombre) , de esta manera se logra esconder la identidad del usuario.

Alicia manda un paquete a Bob, pero en vez de ir directamente hacia Bob, el mensaje de cifra, pasa por varios nodos al azar de Tor y finalmente se descrifra y pasa a Bob, de esta manera para alguien de fuera cuesta mucho saber que ha sido Alice quien ha mandado al paqueta

Alicia manda un paquete a Bob, pero en vez de ir directamente hacia Bob, el mensaje de cifra, pasa por varios nodos al azar de Tor y finalmente se descifra y pasa a Bob, de esta manera para alguien de fuera cuesta mucho saber que ha sido Alice quien ha mandado el paquete

Para poder entrar a esta red, se necesita el navegador Tor Browser,es un navegador basado en Mozilla Firefox. La versión 5.0 trae las siguientes novedades:

  • Actualización de Firefox a la versión 38.2 ERS.
  • Actualizaciones de HTTPS-Everywhere, de OpenSSL y NoScript(Tor no ejecuta JavaScript porque eso descubriría al usuario)
  • Arreglados fallos de seguridad y actualización de la red Tor.
  • Arreglados fallos en Windows y en Mac.
  • Intregradas actualizaciones automáticas.

El navegador Tor viene integrado como navegador por defecto en Tails, pero también se puede descargar para su uso en cualquier sistema operativo, incluso en teléfonos Android utilizando la aplicación OrBot.

Además de la navegación anónima, la red Tor incluye páginas que están dentro de la vulgarmente conocida como DeepWeb(internet profunda), que son páginas que no encuentran los buscadores. Éstas páginas se encuentran en los llamados dominios .onion, que tienen urls con nombres raros y enormes debido a su cifrado y que se deben buscar de forma manual. Éstas páginas se caracterizan por un contenido minimalista en HTML(Recuerdan al Internet de los 90) y por su contenido ilegal en su mayor parte.

Cuando accedes te puedes encontrar con todo tipo de cosas, desde venta ilegal de armas,venta de drogas(el antiguo silkroad) foros de pedófilos y criminales, documentos secretos de gobiernos hasta matones a sueldo, lo que ha generado muchísimas leyendas urbanas en Internet sobre la DeepWeb incluyendo historias de terror, la verdad que no es tan exagerado como dicen. La moneda oficial de Tor es el bitcoin utilizando su propio Wallet para comprar,si accedes hazlo bajo tu responsabilidad.

También decir que Tor por si sólo no es infalible,por ejemplo la información del destino al último nodo no está cifrada y ciertas agencias como la NSA podrían analizar quien ha entrado analizando los tiempos de origen y destino de los paquetes, algunas recomendaciones para utilizar Tor de forma segura son las siguientes.

  • Utiliza Tails 1.5, ya que tiene muchas medidas de seguridad.
  • Si no quieres utilizar Tails, yo que tú me abstendría de utilizar Windows, los atacantes podrían rastrear las cookies de los otros navegadores y así descubrir quien eres. En su lugar utiliza una distribución Live de Linux cargada en Ram y quita el disco duro de tu equipo para mayor seguridad.
  • No accedas desde tu router de casa habitual, mejor una red pública.
  • Además de Tor, añadir alguna medida de seguridad adicional, como utilizar servidores Proxy, VPN o cambiar la dirección MAC.
  • Desactivar Micrófono y Webcam.
  • No utilizar cuentas personales en Tor, como Facebook, Twiitter,Gmail…Tor tiene sus propias redes sociales y su propio servidor de correo y si usas los que usas normalmente van a saber quien eres sí o sí.
  • Cuidado con lo que descargas, algunas descargas podrían contener Xploits destinados al rastreo.
  • No actives nunca complementos como Flashplayer o JavaScript.
  • Esto debería ser obvio, pero mantente alejado de los sitios de pornografía infantil o de compra de armas, estos sitios son los más vigilados por las agencias gubernamentales.

El navegador Tor puede ser genial cuando buscas navegar con total privacidad, la red Tor tiene mala fama por culpa de los pedófilos pero también es un sitio donde muchos periodistas o gente como Edward Snowden intercambian información intentando alejarse de los focos de las multinacionales como Google, Facebook,Yahoo que dan nuestros datos a los gobiernos.

El artículo Tor Browser 5.0, el navegador de la privacidad ha sido originalmente publicado en Linux Adictos.

from Linux Adictos http://ift.tt/1UNRP5l
via IFTTT