Archive for noviembre 1st, 2016

« Anterior | Siguiente »

Neymar y Vin Diesel juntos en una película

Posted on: noviembre 1st, 2016 by Super Confirmado No Comments

 

El delantero brasileño del Barcelona de España, Neymar Jr., es uno de las figuras internacionales que aparece en los nuevos posters de «xXx: Return of Xander» –la próxima película de acción de Vin Diesel– difundidos en la red social Facebook.

 

 

En junio pasado se reveló que la mega estrella de la selección ‘canarinha’ era parte del rodaje de la cinta cuya fecha de estreno está prevista para el año 2017.

 

 

Se trata de la primera aparición de Neymar en una costosa producción de Hollywood. «xXx: Return of Xander», que tiene en su reparto a actores como Deepika Padukone, Nina Dobrev, Donnie Yeng, Tony Jaa, Ruby Rose, Kris Wu, Michael Bisping, y también una aparición del cantante Nicky Jam como Lazarus.

 

 

En Facebook, Neymar Jr. cuenta con 58 millones de fans que siguen habitualmente sus publicaciones, relacionadas no solo al Barcelona y a la selección brasileña, sino también a sus momentos familiares.

 

 

 

 

El Nacional

Deadpool 2 ya encontró su director

Posted on: noviembre 1st, 2016 by Super Confirmado No Comments

Luego de que el director Tim Miller dejara vacante su puesto para la segunda entrega del film Deadpool por diferencias creativas con su protagonista, Ryan Renolds,finalmente el estudio ya le consiguió sustito.

 

 

El responsable de la cinta del anti súper héroe será David Leitch, quien dirigió el filmJohn Wick.

 

 

Según algunas fuentes, las diferencias entre Miller y Renolds, se debieron a que el director quería darle una temática más seria a la cinta y con un poco más de acción, mientras que el actor y el estudio querían mantener la misma línea de la primera entrega.

 

 

 

Farandula.com

Kim Kardashian vuelve a las redes sociales tras tomarse un mes de “descanso”

Posted on: noviembre 1st, 2016 by Super Confirmado No Comments

Luego de ausentarse de las redes sociales tras ser asaltada a punta de pistola el pasado 3 de octubre en un complejo de departamentos de lujo en París, la estrella de Keeping Up with the Kardashians (E!) ha vuelto a la esfera virtual.

 

 

A través de su popular cuenta de Facebook, que cuenta con casi 30 millones de seguidores, Kardashian, de 36 años, compartió un video publicado por su hermana Kourtney, y donde se las ve celebrando Halloween de niñas.

 

 

La esposa del rapero Kanye West también publicó una fotografía “descansando”. En la imagen, Kim sostiene un teléfono celular en sus manos.

 

 

Venevisión

​A Microsoft no le gustó que Google revelara un gran error de Windows

Posted on: noviembre 1st, 2016 by Super Confirmado No Comments

Google dio a conocer el lunes detalles sobre una vulnerabilidad crítica en Windows, y Microsoft simplemente no está contenta con ello.

 

 

 

 

El error puede ser utilizado para burlar la seguridad del sistema Windows32K, dijo Google en su blog. Para complicar más el problema, Google escribió que había dado a conocer el fallo a Microsoft hace 10 días, pero la compañía no había hecho nada para abordar el problema públicamente.

 

 

 

 

«Después de siete días, según nuestra política de publicación de vulnerabilidades críticas, estamos divulgando la existencia de un problema persistente crítico en Windows para el cual no se ha publicado ningún aviso ni se ha dado solución aún», escribió Google. «Esta vulnerabilidad es particularmente grave porque sabemos que está siendo explotada activamente».

 

 

 

 

Microsoft no respondió de inmediato a una solicitud de comentario, pero al parecer no estaba satisfecha con la revelación de Google.

 

 

 

 

«Creemos en que la divulgación de vulnerabilidades debe hacerse de forma coordinada, y la información de hoy de Google podría poner en riesgo potencial a los clientes», dijo la empresa en un correo electrónico a VentureBeat el lunes, aunque no dio a conocer cuándo se lanzará el parche que solucione el problema.

 

 

 

 

Google dijo que había reparado el problema para los usuarios de Chrome y Adobe publicó una actualización de Flash la semana pasada.

 

 

 

 

Fuente: globovision

La cobra de David Bisbal a Chenoa durante el concierto de OT

Posted on: noviembre 1st, 2016 by Super Confirmado No Comments

Después de un sentido abrazo, la mallorquina quiso darle dos besos a su expareja pero este se echó para atrás
Chenoa intentó dar dos besos a David Bisbal durante el concierto de OT cuando éste retrocedió (RTVE)

 

El dueto de David Bisbal y Chenoa era uno de los momentos más esperados en el concierto de Operación Triunfo (OT). Revivir el tema ‘Escondidos’, con el que mostraron su amor hace quince años, fue de lo mejor de la noche en el Palau Sant Jordi. Aunque lo más comentado después no ha sido la canción en sí, sino la cobra que le hizo el almeriense a la mallorquina tras un sentido abrazo.

 

 

Tras salir de la Academia de OT, Bisbal y Chenoa iniciaron una relación sentimental que hacia las maravillas de los seguidores del programa. Eran como el “Brangelina” a la española, la pareja ideal que se enamoró ante la atenta mirada de todo un país. El romance se truncó a los tres años en una sonada ruptura y desde entonces ambos emprendieron caminos muy diferentes.

 

 

Durante los documentales que ha ofrecido Televisión Española de OT: El Reencuentro, se pudo ver cómo Bisbal y Chenoa se daban algún abrazo, pero aún así se mostraban bastante distantes y apenas intercambiaban palabras entre ellos. Aún así los organizadores del concierto sabían que sobre el escenario no podía faltar uno de los himnos de esa primera generación.

 

 

Un actuación para deleitar a los fans
Poco después de la medianoche llegó la hora de que estos dos triunfitosinterpretaran la canción de Christian Castro, ‘Escondidos’. Fueron unos minutos donde parecía que la chispa del amor podía resurgir, o eso querían ver los fans, pero era sólo una actuación llevada a cabo por dos artistas.

 

 

Al acabar la música llegó el turno de las palabras de los cantantes. “Antes de cantar la próxima frase, que la verdad es muy bonita si la analizamos todos. Quiero decirte, Chenoa, Laura, de verdad, siempre te he tenido mucho cariño, te tengo y te tendré. Para mí ha sido un privilegio poder cantar contigo y revivir esta canción contigo. ¡Que lo sepa la gente por favor!”, le comunicó Bisbal. Acto seguido se fundieron en un caluroso abrazo. A la hora de separarse ella se lanzó hacia la cara de Bisbal para darle dos besos y éste retrocedió, lo que se conoce como hacer una cobra.

 

 

El almeriense intentó seguir como si nada y le pidió a la que fuera su novia que dijera algo, a lo que ella confesó tener vergüenza. Para acabar, gritaron con el público uno de los versos más pasionales de la canción: “Mientras que hacemos el amor”.

 

 

Tras el batido de emociones que sufrió Chenoa, no quiso abandonar el escenario sin dedicarle también unas palabras a su compañero. “Para mí, que quede muy claro, también ha sido todo un honor cantar contigo, David. Te quiero mucho, y lo sabes. Y quiero mucho a tu familia que está por ahí, les mando un beso gigante con todo el respeto y el amor del mundo”, afirmó.

 

 

 

Como era de esperar, este dueto fue de lo más comentado en las redes sociales por los espectadores que estaban siguiendo el concierto por televisión. Y, como suele ocurrir en este tipo de situaciones, hubo todo un aluvión de memes para todos los gustos.

 

 

 

 

La Vanguardia

 

 

12 vulnerabilidades de hardware y software que debe abordar ahora

Posted on: noviembre 1st, 2016 by Super Confirmado No Comments

No es una exageración decir que la mayoría de las organizaciones tienen al menos un poco de hardware y software antiguo que todavía está en uso. Una computadora antigua que todavía está resoplando, corriendo un viejo sistema operativo y tal vez una aplicación que es difícil de reemplazar, que no necesariamente plantea una señal de alerta con el personal de TI. ¿Por qué gastar dinero en nuevos equipos o software si lo que ya está dentro de la empresa es adecuado y funciona?

 

 

 

 

Walker White, presidente de BDNA, una compañía que rastrea y analiza los datos del final de la vida ﴾EOL, por sus siglas en inglés﴿ de hardware, software y dispositivos médicos, señala que el principal problema con el software pasado de fecha y el hardware heredado, es que una vez que pasan su ciclo de EOL, el proveedor ya no mantiene o da soporte a los productos, dando lugar a vulnerabilidades de seguridad y riesgo para las organizaciones. Tal como indica el informe Estado de la Empresa (Q2 2016) realizado por BDNA, muchas organizaciones no son conscientes de las posibles responsabilidades, que pueden costar millones de dólares en el caso de un ataque exitoso después de que una vulnerabilidad es explotada.

 

 

 

 

Aquí está una mirada al hardware, software y las vulnerabilidades de dispositivos móviles que debe abordar ahora, para reducir el riesgo y aumentar la seguridad.

 

 

 

 

Viejas PCs, laptops y notebooks

 

 

 
White sostiene que, aunque el software representa un riesgo mucho mayor que el hardware, muchas vulnerabilidades de hardware en realidad están basadas en software. El principal problema con las computadoras más antiguas es que muchos equipos no tienen funciones de seguridad incorporadas, tales como UEFI (Unified Extensible Firmware Interface) con Secure Boot, un sistema básico de auto reparación de salida/entrada (BIOS), autenticación previa al inicio, unidades de cifrado automático y similares. Aunque estas características no pueden impedir las infracciones el 100% del tiempo (¿y quién puede?), mejoran en gran medida la seguridad general de las computadoras personales y de la empresa.

 

 

 

 

Los elementos a eliminar en el inventario de computadoras de su organización:

 

 

 

 

* Las computadoras con BIOS convencional: Los equipos antiguos, así como las laptops y notebooks, con el BIOS convencional no pueden ejecutar el arranque seguro, una característica de UEFI que se agregó por primera vez en Microsoft Windows 8 y ahora aparece en las ediciones más recientes, así como en Windows Server. Arranque seguro o Secure Boot ayuda a prevenir que se cargue el malware durante el proceso de arranque de la computadora. Para mayor protección, la tecnología SureStart de HP, que se introdujo en el 2013, detecta el código del BIOS dañado o en peligro antes de que incluso cargue, y luego lo copia con una “buena” versión firmada digitalmente si es necesario.

 

 

 

 

* Las computadoras sin autenticación previa al arranque (PBA) o un módulo de plataforma segura (TPM): Como otro nivel de protección, PBA impide que el sistema operativo se cargue hasta que el usuario introduzca la información de autenticación, como una contraseña. PBA entra en acción después de las cargas de BIOS, pero antes de que se inicie el sistema operativo. Esta característica ha existido durante varios años y ha sido reemplazada en algunas computadoras por Microsoft BitLocker utilizando TPM.

 

 

 

 

* Routers viejos: Dirigido principalmente a pequeñas oficinas/oficinas en casa ﴾SOHOs, por sus siglas en inglés﴿, los routers viejos ‐especialmente aquellos fabricados en el 2011 y anteriores‐ pueden tener serias vulnerabilidades.

 

 

 

 

* Las unidades que no se auto cifran: Disponibles desde el 2009, las unidades de cifrado automático, o SED por sus siglas en inglés, son especialmente importantes para los equipos móviles. Una SED requiere una contraseña, además de la contraseña de inicio de sesión del sistema operativo, y la tecnología cifra y descifra los datos de la unidad de forma automática.

 

 

 

 

Otra consideración es el uso en general de discos duros antiguos. Deb Shinder, una consultora de tecnología y seguridad, entrenadora y escritora, señala que incluso cuando los viejos discos duros no son una amenaza directa a la seguridad, lo hacen vulnerable a la pérdida de datos, ya que son propensos a fallar.

 

 

 

 

Abordar las vulnerabilidades de software

 

 

 
Donde las correcciones y actualizaciones de hardware suelen requerir descargas de dinero en efectivo, las vulnerabilidades de software reparado, a menudo implica cambios de bajo costo o incluso gratuitos. La siguiente lista incluye los tipos de software que deben mantenerse actualizados, parchados o que deben ser reemplazados tan pronto como sea posible:

 

 

 

 

* Sistemas operativos sin parches o desactualizados: En abril del 2014, Microsoft dejó de dar soporte a Windows XP, lo que significa que ni las actualizaciones automáticas ni la asistencia técnica está disponible. De acuerdo con Microsoft, incluso si se ejecuta algún tipo de software antivirus en Windows XP, éste tiene “una eficacia limitada en PCs que no tienen las últimas actualizaciones de seguridad”. Shinder advierte contra el funcionamiento en los sistemas operativos de servidor antiguos, como Windows Server 2003 y versiones anteriores, que proporcionan “un número mucho menor de elementos de seguridad” que los sistemas operativos más modernos, y esos antiguos servidores FTP que se sientan alrededor de la red, por lo general utilizados con poca frecuencia, presentan una superficie de ataque que los administradores podrían pasar por alto.

 

 

 

 

* Software de productividad sin parchar o desactualizado: Las versiones sin actualizar de Microsoft Office, especialmente las versiones más antiguas como Office 2002, Office 2003 y Office 2007, son arriesgadas. Una vulnerabilidad común es el potencial para la ejecución remota de código si un usuario abre un archivo o una vista previa preparada maliciosamente, o si visita una página web que contiene el contenido que explota la vulnerabilidad. Si tiene éxito, el atacante puede obtener acceso al sistema del usuario, lo que puede suponer un riesgo sustancial si el usuario tiene privilegios administrativos.

 

 

 

 

* Aplicaciones personalizadas heredadas: De acuerdo con Shinder, muchas organizaciones siguen ejecutando software heredado que fue escrito a medida para ellos, incluso cuando el proveedor se haya ido a la quiebra y ya no puede proporcionar actualizaciones o parches. “Para las organizaciones, la idea de empezar de nuevo con una nueva aplicación o un proyecto de desarrollo personalizado puede parecer abrumadora. Sin embargo, el software heredado no se ha codificado teniendo en mente los ataques sofisticados de hoy”, anota Shinder, dejándolo muy vulnerable si se expone a Internet o en un entorno con controles de seguridad inadecuadas.

 

 

 

 

* Navegadores web sin parchar: Las vulnerabilidades del navegador están muy extendidas; no hay ningún navegador que esté completamente libre de vulnerabilidades de seguridad. Las vulnerabilidades comunes incluyen la suplantación de URL, scripting cruzado, ataques de inyección, virus explotables, desbordamiento de búfer, violaciones de ActiveX y muchos más. En resumen, ejecute la versión más actualizada de su navegador web preferido y actualícelo tan pronto como las actualizaciones estén disponibles.

 

 

 

 

* Plug‐ins desactualizados: Un blanco fácil para los atacantes son los plug‐ins desactualizados del navegador para el software utilizado en la web, y los plug‐ins con la mayor cantidad de vulnerabilidades están relacionados con PDF de Adobe y Adobe Flash ﴾también conocido como Shockwave flash﴿, así como Java y Microsoft Silverlight. Los plug‐ins de WordPress también han sido víctimas de una serie de vulnerabilidades de seguridad, tanto es así que WordPress ofrece un plug‐in para comprobar la vulnerabilidad de otros plug‐ins de WordPress.

 

 

 

 

Cambio de protocolos

 

 

 
Cuando se desarrolló el conjunto de protocolos TCP/IP por primera vez y la Internet estaba en su infancia, la seguridad no era la más alta prioridad. Ahora las cosas han cambiado de forma espectacular. Muchos protocolos de comunicaciones han sido revisados o sustituidos con seguridad incorporada. Uno de los cambios más recientes es el cambio de Secure Sockets Layer (SSL), que se ejecuta por sobre TCP/IP, a su sucesor, Transport Layer Security (TLS).

 

 

 

 

Ambos protocolos proporcionan encriptación y autenticación de datos entre las aplicaciones y servidores, como el servidor y el navegador web, y están diseñados para permitir comunicaciones seguras a través de Internet. Sin embargo, lo “seguro” en SSL es ahora una contradicción debido a las vulnerabilidades bien documentadas.

 

 

 

 

De hecho, incluso TLS 1.0 y algunas implementaciones de TLS 1.1 se consideran inseguras, con expertos recomendando el uso de TLS 1.2 y posterior. Eso significa que los servidores web deben estar ejecutando la última versión de TLS, especialmente aquellos que alojan plataformas de comercio electrónico. PCI DSS 3.1, el último estándar para la seguridad de las tarjetas de pago, eliminó a SSL y aquellas primeras versiones de TLS de su lista de estándares de cifrado aprobados.

 

 

 

 

White de BDNA también advierte contra los defectos en TCP. Cita una grave vulnerabilidad en el TCP que se ejecuta en Linux que utiliza canales secundarios. Un atacante puede tener éxito en la secuenciación de paquetes por conocer las direcciones IP del emisor y el receptor, y luego interceptar paquetes e insertar contenido malicioso. Esta vulnerabilidad ha existido durante varios años, pero se ha descubierto recientemente, lo que ha resultado en parches para la próxima versión del sistema operativo Linux.

 

 

 

 

Dispositivos móviles o de Internet de las cosas

 

 

 
La explosión del uso de dispositivos móviles y de la Internet de las Cosas ﴾IoT, por sus siglas en inglés﴿ ha hecho que el trabajo y la vida personal sean más fáciles en muchos aspectos, pero al mismo tiempo ha dado paso a un grupo de problemas de seguridad. Estas son algunas de las preocupaciones más urgentes en relación con lo móvil y la IoT:

 

 

 

 

* Dispositivos y sistemas operativos móviles viejos: Algunos dispositivos con sistemas operativos antiguos no se pueden actualizar, y las actualizaciones de seguridad son soportadas por un tiempo limitado. Por ejemplo, el iPhone 3 y los modelos anteriores (los que se vendieron antes de octubre del 2011) no pueden ejecutar la última versión de iOS, que tiene muchas características de seguridad incorporadas. Los dispositivos Android son más difíciles de definir debido a los múltiples proveedores de teléfonos con múltiples productos que ejecutan el sistema operativo. Tenga en cuenta que Google proporciona actualizaciones de seguridad para Android por tres años a partir de la liberación, y las actualizaciones a una nueva versión de Android por dos años a partir de la liberación.

 

 

 

 

* Los dispositivos IoT viejos: De acuerdo con Shinder, los viejos dispositivos de la IoT “que están habilitados en red, como las viejas cámaras IP utilizadas para la vigilancia, no reciben actualizaciones regulares y con frecuencia están utilizando protocolos inseguros. Con el carente estado de la seguridad de la IoT, en general, tener dispositivos más antiguos en la mezcla solo lo hace peor.

 

 

 

 

Próximos pasos

 

 

 
US‐CERT recomienda listas blancas de aplicaciones, mantenimiento de aplicaciones y sistemas operativos parchados y actualizados, y la restricción de privilegios administrativos a las aplicaciones y sistemas operativos como una estrategia para reducir el riesgo.

 

 

 

 

Las organizaciones también deben automatizarse tanto como sea posible, lo que incluye permitir las actualizaciones del sistema operativo y de las aplicaciones a no ser que los administradores tengan una razón específica para no hacerlo. Para mantener SoHo Routers al día, actualice el firmware mediante el mecanismo de actualización con solo un botón, si está disponible, o descargue una actualización desde el sitio de soporte técnico del fabricante e instálelo. En cuanto a los dispositivos móviles, debe mantenerlos actualizados con el último software, y enseñarles a los usuarios a descargar aplicaciones solo de fuentes de confianza, como la Apple Store o Google Play.

 

 

 

 

Mantenerse en la cima de la información de la vulnerabilidad es fundamental para la protección de los entornos de TI. Una buena fuente es la página web de alertas US‐CERT, así como la lista de la MITRE Corporation, Vulnerabilidades y exposiciones comunes (CVE por sus siglas en inglés). Para las organizaciones que ejecutan productos de Microsoft, revise los avisos y boletines de seguridad de Microsoft TechNet, o suscríbase para recibir notificaciones de seguridad, a través de RSS o correo electrónico.

 

 

 

 

Otra opción es suscribirse a un catálogo de terceros sobre los proveedores y detalles de productos, como Technopedia de BDNA. Este tipo de servicios reúne los datos, y luego los traduce y normaliza para utilizar el lenguaje y las condiciones normales, eliminando las variantes de nombres para un solo proveedor, producto único y/o versión de un producto.

 

 

 

 

Fuente: cvw

Justin Bieber podría estar financiando el tratamiento de su ex Selena Gómez

Posted on: noviembre 1st, 2016 by Super Confirmado No Comments

 

Selena Gómez no pasa por su mejor momento. Desde que le diagnosticaron lupus, sus problemas han ido en aumento. Tuvo que cancelar su gira «Revival World Tour» y entrar en alguna que otra ocasión en rehabilitación para tratar la depresión, ansiedad y los ataques de pánico que padece desde hace algunos meses.

 

 

El último ingreso fue este mismo mes. Al parecer y según algunos rumores, la artista podría estar pasando por grandes dificultades, ya que la medicación no está funcionando. El apoyo de los suyos parece que es lo único que la consuela.

 

 

Incluso, Justin Bieber, su ex novio, está siendo fundamental para Gómez. El medio «Now Magazine» ha publicado que el cantante podría estar financiando parte de su tratamiento, pese a que la relación entre ambos no es muy buena. Una fuente ha asegurado al portal que ha estado enviando dinero para pagar las facturas .

 

 
Se desconoce si la expareja ha vuelto o, simplemente, Bieber ha decidido apoyar a la que fuera su primer gran amor, ayudándola en estos momentos tan críticos.

 

 

 

ABC.es

Una nueva aplicación gratuita para saber saber cómo funcionan los trenes

Posted on: noviembre 1st, 2016 by Super Confirmado No Comments

Es para las líneas Sarmiento, Roca, San Martín, Mitre, Belgrano Sur y Tren de la Costa. Permite ver en vivo los horarios de partidas y cancelaciones.

 

 

 

 

 

 

Una vez dentro de la aplicación, el menú general muestra las seis líneas de trenes. Seleccionando una se podrán ver todas las estaciones.

 

 

 

 

 

 

 

A las ya clásicas funciones de despertador, meteorólogo y medidor del tránsito que cumplen la mayoría de los celulares, ahora puede sumarse un nuevo servicio. Es que Trenes Argentinos Operaciones, la empresa concesionaria, presentó la aplicación para móviles Trenes en Directo que permite conocer el funcionamiento de las líneas Sarmiento, Roca, San Martín, Mitre, Belgrano Sur y Tren de la Costa.

 

 

 

 

Los pasajeros de esas líneas podrán acceder en tiempo real a los horarios de llegada y salida de los trenes en cada una de las estaciones, así como visualizar un mapa online con el estado del servicio de cada línea, en vivo y en directo.

 

 

 

 

 

La aplicación ofrece alertas sobre cambios, demoras o cancelaciones en el servicio, así como los horarios programados en cada estación del tendido.

 

 

 

 

 

 

Los servicios programados, el horario del próximo tren, el tiempo de espera y las cancelaciones son parte de la información que se puede administrar desde la app, así como las novedades sobre obras y demás trabajos que puedan alterar el normal funcionamiento de las líneas.

 

 

 

 

 

 

El mapa online de la app es un buen recurso para verificar la frecuencia de los trenes y la distancia en la que se encuentran de la estación en la que se va tomar. También cuando se va a viajar en una línea o un tramo poco conocido por el usuario.

 

 

 

 

 

 

Los usuarios también podrán recibir alertas y leer novedades de en la sección de Noticias, que condensa los temas más destacados del sitio web de la empresa.

 

 

 

 

La aplicación podrá ser bajada, de forma gratuita, ingresando desde el celular a Play Store o APP Store.

 

 

 

 

 

Fuente: clarin

Adele no quiere saber nada con tener hijos

Posted on: noviembre 1st, 2016 by Super Confirmado No Comments

La famosa artista no quiere volver a experimentar el trauma psicológico que padeció tras el nacimiento de su primogénito Angelo, fruto de su relación con Simon Konecki

 

 

Hace solo unas semanas, la cantante Adele (28) ofrecía declaraciones contradictorias en sendos conciertos que ofreció durante su exitosa gira por Estados Unidos, afirmando primero que no se veía a sí misma dando a luz una segunda vez y, posteriormente, reconociendo que el instinto maternal había vuelto a llamar a su puerta. Ahora, la artista británica admite directamente que lo que de verdad le asusta es la posibilidad de volver a sufrir «depresión postparto» si volviera a quedarse embarazada.

 

 

«La verdad es que estoy demasiado aterrada para tener otro hijo ahora mismo. Tuve depresión postparto después de dar a luz a mi niño, fue muy fuerte y me dejó tremendamente asustada. No hablé con nadie de ello, prefería guardármelo para mí», aseguró en conversación con la revista Vanity Fair.

 

 
Pero lo cierto es que la intérprete no fue la única de su grupo de amigas cercanas que tuvo que lidiar con los efectos emocionales de un difícil proceso de gestación, por lo que al menos se consuela sabiendo que cuenta con el apoyo de su entorno y, especialmente, de aquellas que han tenido que pasar por situaciones similares.

 

 

«Un día le dije a una de mis mejores amigas: ‘De verdad que odio esto’. Y su respuesta fue básicamente echarse a llorar y contestarme: ‘Yo también lo odio», reveló a la misma publicación.

 

 

A pesar de que también confiesa que su decisión de ser madre tan joven vino, asimismo, ligada a la «presión» de su círculo más íntimo, que de alguna manera trató de persuadirla para que debutara en la maternidad cuanto antes, la reputada vocalista no podría sentirse más satisfecha con el buen trabajo que ha venido realizando a la hora de recuperar la estabilidad anímica y artística.

 

 

«La verdad es que nunca había sido tan feliz, nunca había llevado una vida tan saludable como la que llevo ahora. Me encuentro fenomenal. Hubo un tiempo en el que ni siquiera era capaz de escribir canciones, pero afortunadamente ya pasó», apuntó.

 

 

 

Espectador

El mando de PS4 ya es compatible con Steam

Posted on: noviembre 1st, 2016 by Super Confirmado No Comments

Si tienes un mando Dualshock 4 y quieres usarlo con tus juegos de Steam, estás de en hora buena, porque el cliente beta de Steam ya da soporte oficial de dicho periférico, posibilitando utilizarlo siempre que tengamos instalada la última actualización de la plataforma de pruebas de Valve.

 

 

 

 

Por supuesto, el periférico cuenta con un amplias posibilidades de configuración, como no podía ser de otra forma en el mundo del PC, posibilitando que configuremos con total libertad el panel táctil, el uso de cualquiera de los botones, la cruceta o los sticks, habiendo también varias opciones predeterminadas. En esencia, se trata de las mismas opciones de configuración que tiene el Steam Controller de la propia Valve.

 

 

 

 

Esto se ha conseguido añadiendo «soporte para una API nativa», aunque para poder usar el Dualshock 4 en Steam tendremos que activar primero el modo Big Picturede la plataforma y seleccionar «añadir/probar un mando». Una vez hecho esto, ya podremos usar el mando de PlayStation 4 en nuestro ordenador sin ningún tipo de problema, siendo además el primer mando que no es de Valve en recibir soporte total por parte de esta plataforma.

 

 

 

 

Fuente: esing

« Anterior | Siguiente »