Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Mister12

#361
Noticias / El 'Ipad norcoreano' al desnudo
7 Agosto 2013, 22:56 PM
Ya ha pasado un año desde la aparición del llamado 'Ipad norcoreano', pero no teníamos detalles sobre él. Sin embargo, gracias a un viajero ahora sabemos que su pantalla es de 7 pulgadas; su cámara, de 2 megapíxeles; y no tiene acceso a Internet.

Todo sobre este tema

Nuevas tecnologías
Los 'hackers' del futuro podrán controlar todo su entorno
Manipular el cerebro con computadores ya no es ficción
El ADN podría almacenar todo el conocimiento de la humanidad
LEER MÁS »
El turista compró por 200 dólares la tableta Samjiyon en una tienda de regalos de un restaurante de la capital norcoreana. Tras sacarlo del país y después del análisis exhaustivo de los especialistas en tecnología, se sabe que el 'Ipad norcoreano' utiliza una versión del sistema operativo Android de Google.   

En términos de rendimiento, los expertos aseguran que este dispositivo es tan bueno como el de otras marcas. Su velocidad y su capacidad de respuesta casi puede competir con las principales tabletas. El arranque de los programas es bastante fluido, la cámara funciona tan rápido como en las principales tabletas del mundo y no hay un retraso notable al jugar a juegos como Angry Birds.

Pero no todo es igual


Hasta aquí todo es parecido a la típica tableta que se comercializa en casi todo el mundo. Pero un punto y aparte es cuando surge la pregunta de la conexión a Internet.  El Ipad Samjiyon no tiene ni Youtube ni tampoco Gmail. El dispositivo no se puede conectar a la Red.

En Corea del Norte se requiere una autorización del Gobierno para acceder a Internet sin limitaciones. La mayoría de los ciudadanos, por tanto, carece de esa opción y navega en una red doméstica, el 'jardín amurallado' conocido como 'Kwangmyong'.

Una muralla que no solo existe en Corea del Norte para entrar en Internet, sino también para conocer sus últimas novedades en cuanto a tecnología se refiere. Gracias al viajero, ya existe una radiografía del 'Ipad norcoreano'. 

http://actualidad.rt.com/actualidad/view/102353-ipad-norcoreano-samjiyon-tableta
#362
¿Alguna vez se ha preguntado quién fabricó su celular? Si está hecho en China, las probabilidades de que esa persona siga viva son menores. Allí, la principal fábrica de dispositivos electrónicos del país registra el mayor número de suicidios al año.

Trabajan más de 12 horas seguidas, les obligan a obviar la hora del almuerzo, les restringen los permisos para ir al baño y, con suerte, descansan un día a la semana. Eso sí, Foxconn, como se llama este colosal recinto de producción, pone a la disposición de sus empleados piscinas y tiendas a un paso del lugar de trabajo. Pero pocos se benefician de ellas: están demasiado cansados.

Tian Yu era una de estas empleadas. Proveniente de una familia de escasos recursos económicos, se mudó a Shenzhen, una de las principales ciudades del sur de China, en busca de una vida mejor. Sin familia ni tiempo para hacer amigos, la depresión acabó ganando la batalla cuando en 2010 la empresa no le pagó un mes alegando un error administrativo. La joven se arrojó por la ventana. En ese entonces tenía 17 años. 

Ese mismo año, 14 trabajadores se suicidaron, todos ellos menores de 25 años. Otros cuatro lo intentaron sin éxito, según cifras publicadas recientemente por el diario británico 'The Guardian'.

En Foxcoon fabrican teléfonos inteligentes y tabletas de Samsung, Sony o Dell, pero gran parte de la producción corresponde a los pedidos de Apple. En 2010, sus 400.000 empleados ensamblaron 137.000 iPhones al día –unos 90 por minuto-.

La alta tasa de suicidios llevó al director general de Apple, Tim Cook, a pedir a la empresa asiática que mejorara las condiciones laborales de sus empleados. Sin embargo, su gesto no fue a más.

Tras su intento de suicidio, Tian Yu recibió una compensación económica para ayudarla a volver con su familia. Según su padre, la trataron "como si de mercancía se tratara". Y un dato más: mientras que la joven cobraba al mes una cuarta parte de lo que cuesta en las tiendas un iPhone 5, el año pasado el sueldo de Cook superó los 4 millones de dólares.


http://actualidad.rt.com/sociedad/view/102253-vidas-costar-iphone-apple-explotacion
#363
A veces, cuando los programadores informáticos escriben su código, cometen errores.
Las causas son las mismas que las de las erratas en el periodismo: cansancio, inexperiencia y, en muy raras ocasiones, malicia.
En los viejos tiempos de la programación, la revisión del código por otros miembros del departamento era una forma común de encontrar estos defectos antes de que llegaran a los sistemas de producción, algo muy similar a lo que ocurre cuando un editor de estilo de un diario corrige el texto de un corresponsal antes de enviarlo a la imprenta.
Pero en estos días, con presupuestos más ajustados y una intensa presión para que el producto esté listo para su fecha de lanzamiento, el código no se comprueba tan a fondo y aumenta la frecuencia de errores.
Antes de la llegada de internet no era un problema demasiado grave porque se podía frenar. Si el código tenía errores, tal vez el sistema de procesamiento de comandos de una computadora central podía caerse o el mostrador de reservas de una aerolínea podía quedarse sin funcionar toda una tarde.
Hoy en día, un error en un producto de software puede significar violaciones masivas de seguridad para los clientes y un desastre financiero y de reputación para un negocio.
Microsoft
Es algo que Bill Gates llegó a entender con algo de retraso. En una misiva, hoy famosa, que envió por email a todos los empleados a tiempo completo de Microsoft en 2002 hacía hincapié en un cambio fundamental en las prioridades.
"Ahora, cuando afrontemos una elección entre añadir una nueva característica (a cualquiera de los productos) o solucionar un problema de seguridad, escogeremos la seguridad", escribió.
Si uno les da a los fabricantes de software el beneficio de la duda, el énfasis en la seguridad en los últimos años es una respuesta diligente a la explosión del fraude en línea.
Una visión más crítica es que parece que los malos de la película siempre llevan la delantera y lo que hacen los buenos es tratar de ponerse al día.
Dinero en efectivo
Ahí es donde entran los cazadores de recompensas.
Mozilla, fabricante del navegador Firefox, fue el primero en iniciar un programa de estímulos por descubrir errores, en 2004.
Su premio en la actualidad es de US$3.000 y ha pagado unos US$40.000 al año desde entonces.
Su principal ganador es un estudiante de Alemania, que ha hecho unos US$30.000 gracias a una serie de descubrimientos.
Este año, el programador ruso Serguéi Glazunov se convirtió en la primera persona en reclamar la más generosa recompensa de Google, de US$3133,70, por encontrar un punto débil en su navegador Chrome.
Gravedad
Brian Rukowski, gerente de productos de Chrome, dijo que la compañía ha pagado hasta el momento más de US$50.000 en recompensas por errores. Por lo general, el monto depende de la gravedad de los errores encontrados.

La cantidad que ofrece Google busca atraer a un tipo específico de personas. Rukowski explicó que, en un alfabeto alternativo al inglés usado por los hackers, el número 3133,70 representa la palabra "elite".
Además de ganar un poco de dinero y prestigio, es también una forma ideal para los programadores de mostrar sus habilidades. Para los realmente brillantes, el premio podría ser incluso una oferta de trabajo.
Chris Hofmann, director de proyectos especiales de Mozilla, dijo: "Estamos constantemente buscando contratar a participantes del programa de seguridad de recompensas por errores".
Es una opinión compartida por Brian Rukowksi de Google: "Hemos encontrado un par de personas que, bien informando fallos o simplemente trabajando en la propia fuente, parecían muy prometedoras y las hemos contratado".
Magia
Aaron Portnoy, de 25 años de edad, ha estado localizando errores desde que era apenas un adolescente.

Se dio cuenta de que podría ser una carrera potencialmente lucrativa cuando los cobradores de impuestos estadounidenses llamaron a su puerta, para preguntarle cómo había ganado US$60.000. Todavía no había cumplido los 20 años.
Él describe la sensación de buscar errores como "una experiencia estimulante. Es como si fuéramos magos con las computadoras".
Aunque se las arregló para obtener algunos ingresos, Portnoy sintió que la mayoría de los investigadores de seguridad no estaban recibiendo el reconocimiento que merecían de los fabricantes de software.
"Los proveedores simplemente añadían un 'gracias' en la versión revisada. En los últimos cuatro o cinco años hemos visto que un montón de investigadores no sienten que eso sea suficiente. Darles un pequeño agradecimiento, una miseria, no basta", dijo.
Al descubrir un hueco en el mercado, Portnoy convirtió este descontento en una oportunidad de negocios y en 2006 se unió a la empresa de software Tipping Point. El equipo que dirige tiene un objetivo simple.
"Buscábamos una manera de no sólo crear un modelo de negocios, sino también de premiar a los investigadores por su trabajo", señala.
¿Cómo funciona el modelo?
En lugar de notificar directamente a una compañía de software, un buscador de errores le informa a Tipping Point sobre su descubrimiento.
El equipo de Portnoy investiga y si la falla se verifica, se le pagan honorarios al investigador.
Se notifica al fabricante y se espera que empiece a trabajar en una solución permanente. Mientras tanto, Tipping Point crea una solución temporal que se envía a sus suscriptores de pago.
Tipping Point ahora forma parte de la empresa Hewlett-Packard y los cazadores de recompensas "Platino" del programa pueden obtener pagos únicos de US$20.000.

Concurso
En estos momentos, Portnoy ayuda a dirigir el concurso anual Pwn2Own.
En el evento, los programadores compiten por encontrar fallas en productos populares de software y hardware.
Este año, el programador irlandés Stephen Fewer ganó US$15.000 cuando logró hacer caer al Internet Explorer de Microsoft.
Para los fabricantes, Pwn2Own es una situación en la que nadie pierde. Es una buena manera de probar que sus productos están hechos a prueba de balas, si sobreviven al ataque. Por otro lado, si se viola su seguridad, tienen la ventaja de enterarse sobre una falla importante en un entorno controlado.

Es por eso que empresas como Google participan activamente, según Brian Rukowski.
"En el último par de años a Chrome le ha ido muy bien. Hemos tenido la distinción de ser el único navegador que quedó en pie al final de la competición, así que ahora somos el blanco de todos y es un desafío que nos emociona", dijo.

http://www.bbc.co.uk/mundo/noticias/2011/06/110619_tecnologia_programacion_errores_hacker_recompensa_mt.shtml


#364
Noticias / Whatsapp agrega mensajes de voz
7 Agosto 2013, 22:28 PM
La aplicación de chat para teléfonos inteligentes Whatsapp ofrece ahora la posibilidad de grabar y enviar mensajes de voz.
La medida le ayudará a competir contra Facebook Messenger, WeChat, Voxer y BBM de BlackBerry, que ya ofrecen esa función.
La empresa con sede en California anunció que 300 millones de personas usan la aplicación por lo menos una vez al mes.
Un analista dijo que la incorporación de los mensajes de voz le ayudará a la empresa a aumentar su popularidad en algunas partes del mundo en desarrollo.
"En el sudeste asiático, por ejemplo India y China, y partes de África, los mensajes de voz son muy populares como una alternativa a escribir en los teclados en inglés", le dijo a la BBC Neha Dharia, analista de la consultora de telecomunicaciones Ovum.
"También en los mercados donde la alfabetización es baja, a Whatsapp le va a ir mucho mejor con este servicio".
Whatsapp incorporará la nueva función a sus aplicaciones para iPhone, Android, Blackberry, Windows Phone y Nokia S40.
La aplicación aún carece de la capacidad de tener charlas interactivas de voz o conversaciones de vídeo, posible a través de Skype de Microsoft y las aplicaciones de BBM de Blackberry. Sin embargo, WhatsApp funciona en más plataformas.

http://www.bbc.co.uk/mundo/ultimas_noticias/2013/08/130807_ultnot_whatsapp_mensajes_voz_chat_rg.shtml
#365
Cada vez son más insólitos los objetos que en nuestra vida diaria pueden ser objetivos potenciales de ataques informáticos. El último en unirse a la lista es el inodoro.
Por supuesto, no el inodoro tradicional que la mayoría de nosotros tenemos en casa, sino uno de lujo controlado con una aplicación de teléfono.
Expertos en seguridad afirman que este particular inodoro, conocido como Satis, y que tiene un precio de US$5.686, es vulnerable a ataques.
Inodoro automático
El inodoro Satis permite el tirado de cadena automático, así como controlar desde el teléfono cosas como un spray de agua, música y emisión de fragancias.
Lo fabrica la marca japonesa Lixil, y se controla con una aplicación de Android llamada My Satis.
Pero resulta que el programa que lo controla tiene fallas, y cualquier teléfono con la aplicación podría activar cualquier inodoro, señalan investigadores.
El inodoro usa bluetooth para recibir instrucciones a través de la aplicación, pero el problema es que la clave para cada modelo es la misma (cuatro ceros), lo que significa que no se puede resetear y que puede ser activada por cualquier teléfono con la applicación My Satis.
Según el reporte, elaborado por expertos en seguridad de la firma Trustwave's Spiderlabs, "un atacante podría simplemente descargar la aplicación de My Satis y usarlo para que el inodoro tire todo el rato de la cadena, lo que aumentaría el uso de agua y los costos para su dueño".
El inodoro poseído
"Los atacantes podrían hacer que la unidad se abra de forma inesperada, activar el bidé o las funciones de secado, causando incomodidad o molestia al usuario".

No obstante, el alcance limitado del bluetooth significa que cualquiera que desee llevar a cabo un ataque semejante necesitará estar bastante cerca del inodoro en cuestión, explica el experto Graham Cluley.
"Es fácil ver cómo un bromista podría hacer que sus vecinos piensen que su inodoro está poseído, mientras lanza agua y aire seco inesperadamente a su víctima, pero es difícil imaginar cuan seriamente se tomarían los cibercriminales este problema de seguridad", dijo a BBC.
"Aunque esta vulnerabilidad parece inofensiva, lo que está claro es que las empresas que fabrican elementos del hogar necesitan tener la seguridad en mente, tanto como lo hacen los fabricantes de computadoras".


http://www.bbc.co.uk/mundo/noticias/2013/08/130805_tecnologia_inodoro_pirateria_aa.shtml
#366
Mozilla libera una actualización de Firefox para escritorio y para dispositivos Android, enfocada en hacerlo más social y dar más facilidad al usuario para compartir contenido.

No queda dudas de que Mozilla apuesta por completo por la comunidad de desarrolladores. En cada una de las últimas versiones de su popular navegador web, Firefox, vemos cómo implementan nuevas características en la base del navegador, en su código, como fue la llegada del soporte para motores de juego en 3D en la versión de Firefox 22. Hoy, ya está disponible Firefox 23, esta vez haciendo más énfasis en el usuario final directamente, al integrar nuevas funciones sociales que complementan las que ya existían, y que siguen convirtiendo a este navegador en toda una plataforma web, de servicios, aplicaciones y ecosistemas.

Mozilla desde sus inicios ha tenido como propósito el llevar la web a las personas de la forma más fácil y sencilla posible. Aún así, esto no significa que no ofrezca muchas más posibilidades que simplemente una ventana a páginas webs. Lo pudimos ver con la llegada del soporte a juegos 3D a través del protocolo WebRTC (de las mejores cosas que han implementado a Firefox), y también lo podemos ver incluso en Firefox OS, su sistema operativo para móviles, como nos lo comentó Jay Sullivan, COO de Mozilla.

En esta ocasión, Firefox 23 apuesta por lo social e integra mucho más los perfiles en redes sociales del usuario, como por ejemplo Facebook, permitiéndonos de una manera mucho más rápida y sencilla compartir contenido, todo esto gracias a la Social API que Mozilla presentó en la versión de Firefox 17, y que ha evolucionado mucho hasta ahora.

La gran ventaja de esto es que podemos integrar servicios como Facebook sin instalar ningún complemento, y compartir contenido de forma social directamente desde un pequeño botón que se ubicará en la misma barra del navegador, donde hace algunas versiones también integraron un botón de gestión de descargas (una idea tan maravillosa que no me canso de celebrar).

No solo esto, Mozilla renueva el logotipo de Firefox, simplificándolo y haciéndolo más minimalista, como prueba de la evolución que está experimentando la empresa y su principal producto en los últimos años.

En el caso de la versión para Android, también ha sido actualizada a Firefox 23 e incorpora distintas novedades muy atractivas, como que ahora los usuarios pueden seleccionar un motor de búsquedas predeterminado en las preferencias, mejoras en la función de "modo solo lectura" y mejoras en la interfaz y fluidez, entre otras.

http://alt1040.com/2013/08/mozilla-firefox-23
#367
En el día de hoy ha corrido como la pólvora que Google Chrome presenta una grave vulnerabilidad a la hora de almacenar nuestras contraseñas ya que éstas están accesibles fácilmente y sin cifrar. Sin embargo, esto no es algo nuevo, está presente en Chrome desde hace muchos años y, realmente, no es una vulnerabilidad como tal.

El pasado mes de abril, cuando la cuenta en Twitter de Associated Press fue hackeada y la falsa noticia del atentado contra Obama hizo estremecer el Dow Jones, fueron muchas las voces que comentaron que Twitter debía tener un sistema de verificación en 2 pasos que al final terminó activando. Evidentemente, Twitter debía mejorar su seguridad pero, por supuesto, el usuarios también debe manejar sus contraseñas adecuadamente y evitar que su información de acceso quede expuesta y puedan, por ejemplo, suplantar su identidad. Nuestro navegador suele ser la puerta de acceso a muchos de los servicios que usamos a diario y, por supuesto, también exigimos que cuide especialmente la seguridad de nuestros datos; sin embargo, hoy son varios los medios que han publicado una grave vulnerabilidad en Chrome que expondría nuestras contraseñas al estar éstas accesibles desde el panel de configuración del navegador.

¿Por qué uso la palabra "supuesta" y no uso una afirmación? Si bien hoy podemos leer la noticia en muchos medios, la realidad es que hace muchos años (y en YouTube podemos encontrar tutoriales fechados en 2011) que Chrome nos permite acceder al listado de contraseñas que tenemos almacenadas en el navegador sin más que entrar en las opciones avanzadas de configuración y localizar "Administrar contraseñas guardadas".

Si pulsamos sobre esta opción (o bien entramos con la url de atajo chrome://settings/password) se abrirá una ventana en la que se listan todos los servicios cuya contraseña está almacenada junto al nombre de usuario que usamos en dicho servicio y la contraseña, aparentemente, oculta. Si pulsamos sobre cualquiera de las contraseñas guardadas aparece un botón "mostrar" que, tras pulsarlo, nos muestra en claro la contraseña guardada.

Este gesto tan simple es el que está generando el "revuelo del día" y si bien es cierto que es preocupante, es algo que está en Chrome "desde que Chrome existe" y, realmente, es un problema que arrastran muchos navegadores.
El pánico es exagerado

¿Es esto una vulnerabilidad? ¿Google Chrome presenta un agujero de seguridad? Honestamente, yo creo que no pero entiendo que muchos usuarios, desde su punto de vista, consideren que Chrome adolece de ciertas pautas seguras a la hora de tratar nuestras contraseñas.

Por muy buenas contraseñas que tengamos en servicios como Facebook o Gmail, que todas éstas estén apuntadas en un papel sobre nuestra mesa, en un documento de texto o estén accesibles desde el navegador, lógicamente, invalida el método. Precisamente, esto es lo que pasa cuando almacenamos una contraseña en el navegador; por muy segura que sea, está apuntada en un lugar de nuestro disco duro, un archivo de configuración al que se podría acceder desde el PC ya sea mirando en las opciones del navegador (como es el caso que nos ocupa) o editando archivos de configuración almacenados en el perfil del usuario.

Si perdemos nuestro ordenador portátil o nos lo roban, toda la información contenida en el equipo es vulnerable salvo que tengamos cifrado el disco duro. Hiren's BootCD, un Live CD muy extendido entre técnicos de soporte IT, permite "saltar" la protección por contraseña de un sistema Windows sin mucho esfuerzo y, tras esto, acceder libremente al sistema con el usuario del propietario del equipo y si usa Chrome y guarda en el navegador sus contraseñas tendremos un gran botín y podremos suplantarle en Facebook, Twitter, entrar en sus servicios de banca online o en su correo corporativo.

En el caso que nos ocupa se habla de Google Chrome pero no es el único navegador que presenta un tratamiento similar de las contraseñas. En Firefox también podemos entrar en las opciones de seguridad y ver todas las contraseñas que tenemos guardadas. Por defecto, estas contraseñas están accesibles sin ningún tipo de protección pero, al menos, tenemos la opción de fijar una "contraseña maestra" que sea requerida cada vez que se va a usar una contraseña almacenada o queremos acceder a este listado (algo que también encontramos en Safari en OS X por citar otro ejemplo).

Algo tan cotidiano como llevarse los marcadores y contraseñas guardadas desde un navegador a otro (el paso típico cuando instalamos un navegador) es un proceso tan sencillo y tan "cómodo para el usuario" precisamente porque este tipo de datos se almacenan de esta forma tan laxa.


La seguridad es un concepto subjetivo

Creo que no digo nada nuevo al afirmar que la seguridad total no existe y, de hecho, la seguridad es un concepto muy subjetivo. Tanto es así, que muchos expertos definen la seguridad como una especie de "sensación de confort" o "confianza" en el uso de un servicio o un sistema. Dicho de otra forma, consideramos que algo es seguro cuando nos sentimos cómodos en su uso y consideramos que el riesgo de un acceso no autorizado o la pérdida de información es pequeña (aunque no siempre calculemos bien los riesgos).

Esta sensación de confianza en un servicio o en un sistema es una suma de factores: la seguridad de nuestro equipo (cifrado de archivos, uso de biometría en el arranque del sistema, etc), la seguridad de las herramientas que usamos y, por supuesto, la seguridad de los servicios a los que accedemos. De nada nos sirve, como comentaba al inicio, una contraseña muy segura si los otros dos pilares en los que nos apoyamos no son seguros (nuestro equipo o nuestro navegador) y aunque el navegador sea seguro, si alguien tiene acceso físico a nuestro PC casi seguro que podrá sacar datos.

Precisamente, tras armarse todo este revuelo, Justin Schuh (el responsable de seguridad de Chrome) ha abierto un hilo muy interesante en Y Combinator para intentar aclarar esta política de almacenamiento de contraseñas. Una respuesta, en mi opinión, muy honesta que, quizás, el usuario no está acostumbrado a recibir.

Para Schuh, no cifrar las contraseñas en el navegador no es un fallo de seguridad, es una llamada de atención a la necesidad de hacer el acceso a nuestro sistema mucho más seguro. Dicho de otra forma, no solo deberíamos preocuparnos por las contraseñas almacenadas en el navegador sino también por los documentos y archivos que alojamos en nuestro disco duro. Con nuestros archivos personales cifrados y con una contraseña fuerte de acceso a nuestro sistema, estaremos protegiendo también las contraseñas del navegador.

¿Y qué podemos hacer?

En mi opinión, la comodidad aumenta los riesgos y es algo que todos los usuarios deberíamos asumir y ser conscientes de ello. Sí, es muy cómodo llegar a un servicio y que el nombre de usuario y la contraseña ya estén escritos por ti pero, como podemos ver, ello entraña riesgos y la información está almacenada en "alguna parte" y es susceptible de ser accedida si alguien consigue acceso físico a nuestro ordenador.

Por tanto, aunque todo esto viene de largo y la supuesta vulnerabilidad no es nueva, más que cundir el pánico lo que tendríamos que hacer es reflexionar sobre la protección que damos a nuestros datos o al acceso a los servicios que usamos a diario. Usar contraseñas seguras es un buen paso, cambiarlas con frecuencia también pero, fundamental, también hay que recordarlas y depender menos de lo que almacena el navegador porque el día menos pensado nos puede pasar factura.

Explorar el cifrado de archivos en nuestro equipo tampoco es mala opción y, por supuesto, también hay buenos gestores de contraseñas que cifran la información y requieren, como en Firefox, una contraseña maestra.

La seguridad es una inversión en la que, la verdad, creo que vale la pena dedicar un poco de esfuerzo.

http://alt1040.com/2013/08/vulnerabilidad-de-contrasenas-de-google-chrome?utm_source=self&utm_medium=nav&utm_campaign=lo+ultimo+single
#368
Encontró una forma de entrar. Un hueco en la cerca. Una grieta en la armadura. La aguja en el pajar.
Pero, ¿y ahora qué? ¿Hace lo correcto? ¿Le dice al dueño que vulneró su seguridad, le ayuda a arreglarlo y obtiene una amistosa palmada en la espalda?
¿O toma la nueva arma y la vende a los malandros por miles de millones de dólares?
Ojos que no ven, dice la filosofía, corazón que no siente. Si no lo sabe, no le afecta. Eso, claro, a menos de que sea una poderosa compañía de tecnología con potenciales vulnerabilidades a su seguridad que le pueden costar su vida.
Puede ser el pedazo de un código mal escrito, o una consecuencia imprevista del lanzamiento de una nueva aplicación.
Los sistemas de las compañías, pues, son muy vulnerables, y están cada vez más urgidas de saber todos y cada uno de los detalles de los huecos a su seguridad antes de que otros los encuentren.
Y ahora, están dispuestas a pagar mucho dinero a quienes encuentren el bug.

Mentalidad de criminal

Las recompensas están diseñadas para tentar a los hackers que están en un conflicto ético a que se abstengan del mercado negro y se conviertan en una ayuda para los equipos de seguridad de las empresas de tecnología.
El esquema más reciente, creado por Microsoft, no tiene comparación con los que vinieron antes. Si usted puede encontrar un error grave, y una manera de arreglarlo, tendrá alrededor de US$150.000 en su bolsillo.
"En realidad se trata de buscarles a los hackers que quieren hacer las cosas bien, una manera de hacer algo de dinero", dice Katie Moussouris, estratega de seguridad de Microsoft.
clic Lea también: Entre al mundo de un "hacker" ético
Según ella, el reto es crear "nuevas e interesantes maneras de atraer a estos investigadores antes de que vayan a otros compradores".
Y para quienes tienen una mentalidad de criminal, en efecto, hay una gran demanda.
"La industria del hackeo, la industria del hackeo criminal, es en realidad la actividad criminal más grande en el mundo", dice Oliver Crofton, un investigador de seguridad que protege a las personas de negocios importantes de intentos de hackers.
"Genera más dinero para los criminales que cualquier otro tipo de tráfico de drogas o armas (...) Es una industria enorme".

Con una simple búsqueda en Google, el experto le muestra a la BBC lo fácil que es encontrar mercados para quienes tienen vulnerabilidades a la venta. Y eso es antes de adentrarnos en la web oscura y los servicios de navegación anónima.
"Al igual que cualquier transacción comercial, es una negociación", dice Crofton.
"[Miras] qué beneficio trae para un tercero que quería utilizar esa vulnerabilidad para determinar el precio".
Por estos días, los precios rondan las "decenas de miles de dólares y hacia arriba", dice.
¿Por la "emoción"?
Uno de los recompensados más famosos de los últimos tiempos por haber encontrado un bug es el británico Jack Whitton, un hacker de "sombrero blanco", como les dicen a los hackers buenos.
Encontró lo que un experto de seguridad describe como un "agujero abierto" que usaba una falla en el sistema de mensajes de Facebook para exponer los teléfonos de los usuarios.
Le dijo a Facebook, y le pagaron US$20.000.
De este modo, Whitton se unió a un centenar de hackers "buenos" que le han ayudado a Facebook a mantener su sistema seguro. La compañía los tiene en una lista de las personas a las que agradece en el portal.
Para muchos, este reconocimiento es suficiente.
"Hay mucha gente por ahí que están motivados principalmente por la emoción técnica de encontrar algo en el mundo de la seguridad que es desconocido, como descubrir una nueva criatura o una nueva planta para los biólogos", dice Richard Allan, director de la política para Europa, Oriente Medio y África de Facebook.
¿Por la recompenza?
Ahora bien, la forma como los hackers les informan a las compañías de la vulnerabilidad tiene sus trucos: debe ser inmediata, no durante un rescate.
"Debemos tener muy claro que la divulgación responsable, como opera en Facebook y otras empresas, significa que el individuo debe revelar la vulnerabilidad tan pronto tenga conocimiento de ella, sin tener que preocuparse acerca de la recompensa. Son dos cosas diferentes".
"La divulgación responsable significa: 'Yo voy a decirle a la empresa afectada, a fin de que sean capaces de tapar el hueco. Si me dan un premio estoy encantado, pero no es condicional'".
Pero para Robert Kugler, un adolescente alemán que ha ganado más de US$7.000 en recompensas por errores, la promesa de dinero es un elemento importante si las empresas como Facebook quieren demostrar que toman en serio su seguridad.
"No es sólo 15 minutos de trabajo duro. Usted tiene que invertir muchas horas trabajando en ello para recibir el pago", le dice a la BBC.
"Si no le pagas a la gente, no van poder gastarse su tiempo buscando bugs para ti".

http://www.bbc.co.uk/mundo/noticias/2013/08/130807_tecnologia_hackers_bug_dp.shtml
#369
Los usuarios están cada vez más preocupados por su seguridad en Internet. Mailpile es un cliente de correo electrónico que ofrece privacidad y seguridad con una interfaz muy cuidada y minimalista.

La seguridad es uno de los temas que más importa a los usuarios de Internet en la actualidad. Las noticias reveladas sobre la NSA y PRISM han hecho que crezca y se intensifique el debate sobre la privacidad en la red. Sin duda alguna, el correo electrónico tiene una importancia enorme para todas las personas que usan Internet, Mailpile es un servicio que busca financiación para llevar a cabo su proyecto: un correo electrónico basado en código abierto, seguro y privado.

Mailpile es un proyecto nacido en Islandia que pretende ofrecer una alternativa segura y privada para el correo electrónico. Para conseguirlo buscan financiación en Indiegogo y en estos momentos ya llevan la quinta parte de los 100.000 dólares que dicen necesitar. Tal y como explican en su vídeo promocinal: "el correo electrónico actual es una postal y Mailpile es una carta". Un símil muy gráfico que explica su mayor punto fuerte: que nadie ni nada pueda acceder al contenido de tus correos electrónicos, tiene que ser una herramienta privada.

Ya existían herramientas para poder tener un correo electrónico más seguro. Mailpile recoge ese conocimiento y, como novedad, buscan ofrecer una interfaz muy cuidada y atractiva. A mayores permitirán que otros desarrolladores creen temas para la plataforma y exista un catálogo visual que agrade al mayor número de usuarios posibles. En el vídeo se puede apreciar como la interfaz será algo como un "Gmail minimalista", cosa que, a mi personalmente, me agradaría mucho.

Creo que este es el punto ganador de Mailpile, ya que, aunque la seguridad y el funcionamiento interno de la plataforma es importantísimo, es igual de necesario que la interfaz sea amigable y atractiva para que la puedan usar el mayor número de usuarios. Lo que no se detalla en su propuesta es si crearán aplicaciones para distintos dispositivos y si podremos manejar cuentas de correo de terceros dentro de su servicio.

http://alt1040.com/2013/08/mailpile-correo-electronico-seguro
#370
PRISM nos ha mostrado que servicios como Skype podrían haber estado accesibles a la NSA y nuestra privacidad podría haber sido vulnerada. Con la idea de preservar nuestros datos personales, dedicamos unos minutos a conocer algunas alternativas libres y seguras a Skype y otros servicios de mensajería.

Las revelaciones de Edward Snowden sobre PRISM o X-Keyscore han puesto sobre la mesa que el espionaje gubernamental a los usuarios de Internet es algo muy real. Aunque las estadísticas muestren que los estadounidenses prefieren sacrificar su privacidad para contribuir a su seguridad, son muchos los usuarios que miran con recelo a la nube y buscan servicios alternativos con los que garantizar la privacidad de sus datos (o al menos ponérselo algo más difícil a la NSA). Si hace unas semanas dedicamos unos minutos a repasar algunas opciones con las que implementar nuestra propia nube privada, vamos a seguir esta estela para hablar de mensajería y buscar alternativas seguras a Skype.

Si recordamos las principales líneas del programa PRISM de la NSA, la Agencia de Seguridad Nacional de Estados Unidos habría tenido acceso a los servidores de Facebook, Microsoft o Google y, claro está, esto significa que nuestras conversaciones en Skype, el chat de Facebook o los Hangouts de Google podrían haber estado expuestas. De hecho, aunque servicios como Skype se basen en el P2P utilizan protocolos cerrados y las conversaciones son cursadas a través de su infraestructura.

Con la idea de desvincularnos de este tipo de dinámicas, vamos a echar un vistazo a varias alternativas libres a Skype con las que cursar nuestras comunicaciones de manera algo más segura:

TOX
TOX es un proyecto que está dando sus primeros pasos y que nos promete una alternativa libre y segura a Skype y otros servicios de mensajería. El servicio aún está en fase de desarrollo pero podremos seguir su evolución gracias a que todo el código está accesible a través de GitHub; un proyecto que tiene como objetivo desarrollar un cliente muy similar a Skype que nos ofrezca videollamadas y chat sin que sea necesario pagar por su uso o para desbloquear funcionalidades adicionales.

¿Y cuál es el valor diferenciador de TOX? Si el proyecto llega a buen puerto, y termina su desarrollo, prometen que nuestras comunicaciones serán seguras, un extra a sumar a que el proyecto esté realizándose en abierto y las puertas estén abiertas a la colaboración de cualquier persona interesada en el proyecto.

Cryptocat
Cryptocat es un servicio de mensajería instantánea privada que funciona sobre web y que, por supuesto, también es un proyecto en software libre. Gracias a Nadim Kobeissi, líder del proyecto, y la comunidad de desarrolladores que trabaja en el proyecto tenemos a nuestra disposición un servicio al que podremos acceder cómodamente usando un complemento en Firefox o en Google Chrome.

El servicio utiliza el protocolo Off-the-Record Messaging (OTR) para cifrar los mensajes que se intercambian los usuarios en el lado del cliente y, como curiosidad, preparan su llegada a Raspberry Pi y la red está alojada en la infraestructura del ISP Bahnhof cuyo centro de datos se encuentra en un refugio nuclear de la Guerra Fría protegido en el interior de una montaña.

Mumble
Mumble - alternativas seguras a Skype

Mumble es otro proyecto en software libre con el que podemos implementar nuestro propio servicio de mensajería tanto para cursar comunicaciones de voz como para conversar con nuestros amigos a través del chat. Mumble nos ofrece un sistema libre que soporta VoIP basado en un esquema cliente servidor y que, por tanto, requiere que dispongamos de nuestra propia infraestructura en la nube.

Desde la versión 1.1 del sistema, todas las comunicaciones están cifradas usando TLS y aunque se pueda pensar que este servicio está orientado a los juegos online puede ser la base sobre la que desarrollar un sistema seguro de comunicaciones corporativas sin tener que recurrir a un tercero como Skype o Google.

Jitsi
Jitsi es un cliente multiplataforma (disponible para Windows, Mac OS X y Linux) y multiservicio (soporta Jabber, el chat de Facebook, Yahoo! Messenger y Google Talk) que además de ofrecernos la posibilidad de usar servicios populares en la red, también soporta el protocolo SIP y, sobre éste, nos ofrece algunas funcionalidades más interesantes.

¿Y qué tiene de interesante Jitsi? Este cliente nos ofrece la posibilidad de cifrar nuestras comunicaciones en comunicaciones basadas en XMPP y en SIP; concretamente nos permite usar ZRTP y SDES/SRTP para cifrar comunicaciones de voz usando, por ejemplo, una llamada 1 a 1 sobre SIP o a través de nuestro propio servidor XMPP de mensajería (y si no tenemos ninguno podemos usar el servidor XMPP que ofrece el propio Jitsi).

http://alt1040.com/2013/08/alternativas-seguras-a-skype?utm_source=self&utm_medium=nav&utm_campaign=mas+leido+single
#371
Aunque ya finalizáramos nuestros estudios académicos, siempre está bien aumentar nuestro conocimiento, aunque sea de forma autodidacta y adaptándolo a nuestro ritmo de vida. El aprendizaje online es una buena vía. Ofrecemos 8 plataformas gratuitas para ello.

Tanto si hemos finalizado nuestros estudios como si no, aumentar nuestro conocimiento es siempre una buena idea. Si por nuestro ritmo de vida no podemos hacerlo de forma reglada o al menos con un nivel de constancia mínimo, podemos recurrir al aprendizaje online, que sacrificando ese carácter reglado, nos da la flexibilidad que necesitamos. Al contrario que hace un par de décadas, tenemos la ventaja de contar con la infinita biblioteca que es la red. Y algunos lugares están pensados específicamente para cubrir esta necesidad. Desde idiomas o 'cursos cero' hasta páginas con absolutamente todo tipo de cursos, como la que finaliza esta lista. Y además, todos gratuitos. Educación más democratizada, imposible.

BBC Learning English
Aprendizaje online - Aprendizaje online

Página exclusiva de la BBC para fomentar el aprendizaje del inglés, o perfeccionarlo en el caso de quienes ya están iniciados pero no lo dominan. Tiene varias categorías donde se organiza su material, que va desde gramática y vocabulario hasta formas verbales más complejas. Especialmente interesante es la sección 6 minute english, donde hay pequeñas conversaciones de seis minutos de duración en las que la dicción es muy clara para que nuestro oído pueda acostumbrarse mejor a la lengua inglesa.

Para asegurarnos de que hemos comprendido la conversación podemos rellenar un test de autoevaluación, así como ojear algo de vocabulario para cuando no sepamos el significado de alguna palabra. Además, podemos continuar practicando mediante el chat de su página en Facebook. Totalmente gratuito. BBC Learning English.

OpenCourseWare
Aprendizaje online - Aprendizaje online

OpenCourseWare es una iniciativa mundial para publicar todo tipo de cursos universitarios online. En este caso hablo de los de la Universidad Carlos III de Madrid, pero hay por todo el mundo. En este caso concreto vienen agrupados por categorías, y los hay de todo tipo: Economía, Derecho, Ingenierías, Física, Periodismo, Humanidades... También incluyen los 'cursos cero', lecciones básicas de una materia. No se trata de enseñanza reglada ni tutorizada, pero es gratuita y pensada para autodidactas. Llevan casi 200 cursos publicados, que pueden ser descargados por temas, por cuestionarios de evaluación, o directamente comprimidos en una carpeta. Gratuito. OpenCourseWare Universidad Carlos III de Madrid.

Cursos en abierto de la UNED
Aprendizaje online - Aprendizaje online

La UNED (Universidad Nacional de Educación a Distancia, para los profanos) también proporciona en los últimos años cursos universitarios libres y gratuitos, de forma muy similar a la Carlos III de Madrid del punto anterior. De hecho, se enmarcan dentro del mismo programa: OpenCourseWare. Hay algo más de variedad en cuanto a temáticas (de Filología a Historia del Arte pasando por Cartografía o Matemáticas), pero la mayoría de cursos son un poco más reducidos. Como es habitual en estos casos, no tienen fecha de inicio ni de final, ni se ha de pagar nada por acceder a ellos. Pero claro, no se reconoce de forma oficial este aprendizaje. Si accedemos a estas herramientas, es momento de abandonar la dependencia de títulos en favor del aprendizaje práctico. Gratuito. Cursos abiertos de la UNED.

Udacity
Aprendizaje online - Aprendizaje onlinePrimera barrera para muchos: están en inglés. Si somos capaces de superarlo y tenemos la habilidad lingüística suficiente con la lengua de Shakespeare (nota mental: abandonar los tópicos), los cursos de Udacity son algo más amenos que los anteriores. Vienen apoyados con vídeos bastante dinámicos, con un tono más desenfadado que los anteriores, que no pueden negar su origen reglado en aulas universitarias. No hay demasiados cursos, pero vienen agrupados por categoría y nivel de dificultad, pudiendo elegir para empezar cursos de principiante. Psicología, Estadística, Desarrollo Web, o incluso orientación para desarrollar una startup. Gratuito. Udacity.

Esperanto
Aprendizaje online - Aprendizaje online

No todo iban a ser cursos que vienen directamente de universidades. Hay quien tiene como inquietud aprender el esperanto y poder comunicarse con cualquier persona del mundo. Con cualquiera que lo conozca, claro. A través de esta web podemos aprender esperanto vía mail, de forma tutorizada. Sospecho que de forma bastante básica, pues se prometen diez lecciones, aunque tener un profesor debe ayudar. La forma básica es a través del inglés, pero se ofrece también el aprendizaje desde otros idiomas, incluido el español. Sólo hay que seleccionarlo en la lista para contactar con el tutor (argentino). Gratuito. Esperanto.

Exam English
Aprendizaje online - Aprendizaje online

Con Exam English puedes prepararte para los exámenes de inglés estandarizados más habituales: PET, FCE, KET... También de forma más básica, o mediante formas concretas (vocabulario, gramática, comprensión oral...). Su web está algo anticuada — y llena de publicidad de la que no es agradable, pero al menos es bastante simple, los contenidos se encuentran rápido, e incluso tiene un examen de nivel que nos dirá de forma sincera dónde estamos realmente. Lo cual, entre otras cosas, nos libra de las frustraciones de meternos donde no debemos, aunque creamos que sí estamos preparados (el A2 no es cualquier cosa, amigo). Dice que tiene aplicaciones móviles, pero peca de fanfarrón: se trata de su web móvil. Gratuito. Exam English.

Busuu
Aprendizaje online - Aprendizaje online

Permite aprender no sólo un idioma, sino hasta doce: inglés, español, alemán, francés, italiano, portugués, ruso, polaco, turco, árabe, japonés y chino. Seguramente a más de uno le sonará al menos el nombre del servicio, y es que es uno de los viejos rockeros de la App Store, y en algún que otro viaje a la categoría 'Educación' quizás lo hayamos visto, al menos de pasada. Ahora ya sabemos para qué es, si nunca lo miramos. Como detalle off-topic, el icono de cada aplicación trae un árbol típico del país cuyo idioma queremos aprender. No pasé de usuario frustrado de Busuu, pero honestamente me pareció una herramienta bastante fluida y dinámica, no se siente tan puramente académica como otras, y su comunidad es bastante grande (y podemos interactuar con ella). Gratuita. Busuu.

AulaFácil
Aprendizaje online - Aprendizaje online

Y aquí llega la explosión: cursos de todos los tipos, para todas las edades, para todas las inquietudes. Desde varios idiomas a varios niveles, hasta finanzas personales, contabilidad avanzada, PHP, HTML, FireWorks, un curso de cocina hindú, de pasteles salados, de matemáticas cónicas, de neopositivismo, o de las siempre excitantes manualidades con cartón corrugado o arcilla. Parece una broma pero no lo es: en AulaFácil vamos a encontrar (casi) de todo, tanto para salvarnos una cena casera de viernes como para apuntarnos 'conocimientos de HTML' en el currículum la tarde previa a una entrevista de trabajo y que no sea una vil mentira.

Fotografía, Escritura, Deporte, Salud, Periodismo, Filosofía, Ciencias, Bricolaje, Belleza, Empresa... Hay categorías para todos los colores. Los cursos están pensados para hacerse online, no para descargarse, lo cual le quita parte de la gracia. No obstante, están divididos en pequeñas dosis, lo cual siempre se agradece, y explicados de forma clara y elemental. Y acompañados de pantallazos. Se acabaron las excusas para no seguir aprendiendo. No será el más reglado ni el más ortodoxo, pero a nivel extraoficial es de lo más ameno que podemos encontrar. Todo gratuito. AulaFácil.

http://alt1040.com/2013/08/aprendizaje-online
#372
En la conferencia anual de seguridad Black Hat revelan cómo puede ser hackeada un "televisor inteligente" o Smart TV para espiar a sus usuarios incluso a través de la cámara.

Cada vez es más común ver estos Smart TV en salones de hogares e incluso en el mundo corporativo, utilizado en salas de prensa o de conferencias, por lo que la posibilidad de que un intruso se haga con el control de la cámara y pueda, literalmente, ver todo lo que sucede o se dice frente a la TV es algo muy delicado.

Por su parte, Samsung asegura haber actualizado el Smart Hub con parches dedicados a la seguridad, pero esto no aplica solamente a los televisores del gigante coreano, sino a cualquier modelo similar.

Y el riesgo va más allá del sistema operativo bajo el que funcione el televisor inteligente, según los investigadores ya que las aplicaciones disponibles para esta plataforma están desarrolladas con lenguajes como javascript o HTML5 y los televisores no están optimizados con severas medidas de seguridad, estas aplicaciones pueden ser bastante vulnerable a intrusiones.

Las recomendaciones de los investigadores en Black Hat son sencillas:

A los fabricantes: desarrollar mejores protocolos de seguridad y actualizar constantemente esta plataforma.
Al usuario: mantener siempre actualizado el sistema de su televisor, y evitar descargar aplicaciones o acceder a webs de poco fiar.
Finalmente, Josh Yavor bromea: "siempre queda la opción de colocar una pegatina sobre la cámara".

http://alt1040.com/2013/08/hackear-smart-tv-black-hat?utm_source=self&utm_medium=nav&utm_campaign=destacados+single
#373
El mundo está cambiando y el proceso de pensamiento también. Los expertos dan consejos sobre cómo no convertirse en un ser dependiente de Internet y las nuevas tecnologías con el fin de mantener las capacidades de nuestro cerebro.

Recientes estudios demuestran que en un mundo donde se puede obtener información al instante tras consultarla en Google, "el gran perdedor es nuestra memoria", afirma Yasutosi Maki de la agencia japonesa Nikkei. Cita varios libros sobre el tema, como 'El concepto de la organización del cerebro en la neurociencia moderna' de Sandra Aamodt y Sam Wang, 'Tontos de Internet' de Nicholas Carr (título original, 'The Shallows'), que describe el impacto que tiene Internet en nuestros cerebros.

Los científicos confirman que nuestra habilidad de concentración y pensamiento resulta perjudicada en esta época de Internet. 

¿Qué hacer?

En tal situación, ¿qué hacer para mantener las capacidades mentales? Hay que desarrollar ciertos hábitos, afirman los expertos japoneses.

1) Determinar días "fuera de Internet".

2) Escribir textos largos y de alta calidad.

Es muy útil escribir textos de no menos de 3.000 caracteres. Es muy importante elegir cuidadosamente las palabras y regularmente regalarle tiempo a las letras. El hecho es que el proceso de escribir un texto de una longitud determinada está directamente relacionado con la necesidad del cerebro de aclarar y organizar los pensamientos.

3) No acudir de inmediato a Google u otros buscadores.

Cuando surge una cuestión, no hay que buscar inmediatamente en Internet. Es mejor tratar de forzar la memoria y responder a la pregunta por sí mismo.

4) Mirar al mundo con sus propios ojos.

No confíe únicamente en la información de Internet, hay que acudir a otras fuentes para recibirla directamente sobre la base de la experiencia. Así se puede sentir la atmósfera, la temperatura, olores, colores, etc. Evaluando la situación después de una visita real, las conclusiones finales serán mucho más profundas.

http://actualidad.rt.com/sociedad/view/102158-mente-internet-cerebro-mentales-salud
#374
La caída de un sistema de reservas de vuelos ha causado retrasos en operaciones aéreas en varios países del mundo la madrugada de este martes.

El sistema Sabre dejó de funcionar a las 05:20 GMT, hecho confirmado por la compañía homónima proveedora del servicio.

Sabre informó en su cuenta de Twitter que sus especialistas están trabajando para ajustar el problema.


El sistema Sabre es utilizado por muchas aerolíneas mundiales. Entre las afectadas se encuentran: American Airlines, Cathay Pacific, Frontier, Jet Blue, LAN, Quantas, United, Alaska Airlines, Virgin America y Virgin Australia.

Muchas de las aerolíneas tuvieron que recurrir al 'check-in' manual tanto para los vuelos domésticos como para los internacionales.   


http://actualidad.rt.com/actualidad/view/102205-retrasos-vuelos-apagon-sistema-reservas
#375
Ovnis, sirenas o el detonante de la crisis: los misterios que EE.UU. no te quiere revelar

El gobierno de EE.UU. siempre ha intentado salir al paso de misterios populares como los ovnis. Uno de los sitios tecnológicos estadounidenses presenta una lista con diez asuntos que EE.UU. no quiere revelar al mundo, incluido el origen de la crisis.

El sitio web tecnológico BuzzFeed publica esta lista de los diez 'secretos' mejor guardados por EE.UU.:

1. Es posible viajar a través del tiempo

Se sabe que desde el siglo pasado los servicios especiales de muchos países llevan a cabo experimentos secretos sobre el movimiento humano en el tiempo. Como ejemplo se cita un legendario experimento para transportar un objeto en el espacio, el llamado 'Experimento Filadelfia', durante el que, en 1943, un destructor Eldridge de la Armada de EE.UU. desapareció del radar e inmediatamente apareció a decenas de kilómetros del punto donde se encontraba inicialmente. Pero el gobierno de EE.UU. se comporta como si supiera nada de eso, recuerda BuzzFeed.

2. ¿Para qué 1.600 millones de balas?

En una audiencia el Departamento de Seguridad Nacional (DHS, según sus siglas en inglés) alegó que el armamento resulta más barato cuando se compra al por mayor, y que esta munición adquirida en 2012 serían utilizada para capacitar a los funcionarios de seguridad. La aclaración sobre su uso sigue pendiente, mientras algunas estimaciones revelan que 1.600 millones de balas serían suficientes para 24 guerras de Irak.

3. Los zombis

El gobierno ha negado que los zombis sean reales. En junio de 2012, tras varios incidentes perturbadores del canibalismo que provocaron hasta rumores acerca de un inminente Apocalipsis Zombi, los Centros para el Control y la Prevención de Enfermedades de EE.UU. emitieron un comunicado en el que afirmaban que no existían motivos para temer los zombis.

4. Las sirenas

En julio pasado la Administración Nacional Oceánica y Atmosférica desmitificó de una vez y para siempre a las sirenas. Pero ¿por qué las sirenas tienen características similares a las ballenas, delfines y otras criaturas marinas?, se pregunta el sitio web estadounidense.

5. ¿Qué causó la crisis financiera?

A pesar de que el gobierno inició una "investigación" sobre lo que llevó al colapso financiero en 2008, las conclusiones se mantienen en secreto. En 2011 la Comisión Investigadora de la Crisis Financiera preparó su informe, pero publicó solamente algunos de los documentos.


6. Nos envenenan

Además del uso de productos químicos y plaguicidas en los alimentos que nos obliga a ingerirlos en cantidades poco saludables (y por lo tanto gastar más dinero), el gobierno probablemente quiera apostar por el envenenamiento de una forma más evidente. Durante la Ley Seca, en los años 1920-30, funcionarios federales ordenaron que intoxicaran el alcohol con alcohol metílico para que la gente cayera enferma y dejara de violar la ley por emborracharse, recuerda el sitio.

7. El control de la mente

En 1953 la CIA lanzó el proyecto MKUltra, cuyo objetivo era desarrollar tácticas para reclutar espías soviéticos y líderes extranjeros para que divulguen información. Y como la CIA no quería poner a prueba las técnicas (muchas de las cuales implicaban diversas formas de tortura) en sus propios agentes, utilizaron a ciudadanos. El programa fue cerrado técnicamente en 1973, pero quizá sea eso lo que quiere que pensemos, indica BuzzFeed.

8. Los ovnis

En respuesta a una petición para que reconozca la existencia de extraterrestres, la Oficina de Ciencia y Tecnología de la Casa Blanca declaró que podría haber otras formas de vida, pero que la distancia entre nuestro planeta y los suyos es tan grande que nunca vamos tendremos la oportunidad de interactuar con ellos.

9. Que utilizan mosquitos como armas

En 1955 y 1956, el gobierno lanzó un total de 930.000 mosquitos sobre Georgia y Florida como "armas de la prueba." A pesar de que no eran portadores de ninguna infección, los militares querían determinar la capacidad de los insectos para la propagación de enfermedades.

10. A quiénes usan como informantes

En 2009 el gobierno dio a conocer documentos que indican que La Ley de Vigilancia de Inteligencia Extranjera (FISA) se aplicaba en circunstancias en que había poca o ninguna justificación para su uso. La Unión Estadounidense por las Libertades Civiles presentó una demanda sobre la base de la información contenida en esos documentos, y el gobierno respondió que mantendría la ley para las personas que están utilizando como informantes para que no sepan que son informantes.



http://actualidad.rt.com/sociedad/view/101781-top-secretos-gobierno-eeuu
#376
Las tecnologías han aliviado considerablemente la vida de la gente contemporánea. Pero cada nuevo paso del progreso tiene un lado oscuro. Con ayuda de las tecnologías modernas los 'hackers' son capaces de asesinar a cualquier persona en cada momento.

Según el sitio Popsci.com, hay al menos 5 maneras con las que un 'hacker' puede matar a cualquier persona que se propongan.

'Hackear' su marcapaso


Acceder a un marcapasos parece una idea fantástica y suena como si estuviera inspirada en las películas de Holllywood. No obstante se trata de un escenario posible. El año pasado un científico de Australia logró contagiar un marcapasos con un virus que podía afectar también a otros marcapasos en un radio de casi 10 metros.

Este tipo de ataque solo es efectiva contra personas que usan marcapasos y necesita algo más que una conexión a internet para llevarlo a cabo. "Para la persona interesada en hacer esto sería más barato, más fácil y más rápido lanzar una bomba contra la víctima. Esta es una idea más bien de Hollywood no porque sea imposible, sino porque no es muy eficiente", concluye Popsci.com.

Estrellar el avión en el que viaje

La posibilidad de robar un avión es un problema muy de actualidad en nuestros días. Puesto que los aviones son capaces de pilotarse a sí mismos gracias al avance del sistema del piloto automático, un 'hacker' solo necesitaría acceder al sistema informático del avión para poderlo controlar. No es problema para un buen 'hacker' acceder a los sistemas interiores. Incluso si no logra robar el avión, puede 'hackear' las torres de control de un aeropuerto y enviar señales falsas a los pilotos. Y los pilotos no se darían cuenta de ello.

A pesar de los 'huecos' tecnológicos que tiene este sistema, desde 2001 los aviones no han sido un blanco muy popular para los ataques terroristas.

Provocar un apagón

Los fallos de electricidad matan a más gente de la que se puede imaginar. Aires acondicionados estropeados, tiendas y farmacias cerradas, fallos de conexión telefónica, todo esto puede llevar un peligro fatal. Según un informe de environment.yale.edu, en 2003 en Nueva York murieron 90 personas por un apagón (15 veces más de la norma para esta ciudad).

Las redes de electricidad que tienen acceso a internet son más vulnerables.

No obstante, para matar a una persona concreta un apagón no será el método más preciso. Además los sistemas de alta seguridad que no permiten que un ciberataque apague toda la red, serán un obstáculo muy grande.

Estrellar su coche

Los sistemas de alarma que se supone deben proteger su coche de un robo, en realidad permiten a los 'hackers' estrellarlo. En 2010, un grupo de ingenieros de una empresa de producción de sistemas de seguridad para vehículos demostró que era posible instalar un pequeño dispositivo en un coche para darle un control remoto parcial, como abrir o cerrar las puertas o arrancarlo. Más tarde, ese mismo grupo comprobó la existencia de múltiples maneras de acceder al sistema de navegación de los coches usando internet.

"Antes de perpetrar un ataque de ese tipo el 'hacker' tendría que reunir una gran cantidad de información, encontrar un coche adecuado que pertenezca a su víctima y, a continuación, esperar el momento apropiado para que la víctima esté en ese coche. Pero es muy real", dice el portal Popsci.com.

'Hackear' un 'drone' y hacer que le ataque

Los aviones no tripulados realmente pueden ser 'hackeados'. El verano pasado unos estudiantes de la Universidad de Texas, en Austin, lograron 'hackear' un 'drone' gubernamental.

"Un 'drone' puede matar a una gran cantidad de gente. Pero si se trata de pequeños ejemplares comerciales, como el Parrot AR.Drone 2.0, puede asesinar fácilmente a una o dos personas", dice la página.



http://actualidad.rt.com/ciencias/view/102018-hacker-matar-tecnologia-internet
#377
Hace algunos dias mi usuario fue baneado  la razon del baneo fue por haber publicado  algunas noticias repetidas en el subforo de noticias del foro libre lo cual me parece injusto me parece sin sentido banear la cuenta de un usuario solo por haber publicado algunas noticias repetidas en las reglas del foro no se especifica por que razones puede un moderador banear la cuenta de un usuario me parce que el accionar hacia las noticias repetidas en el subforo al cual hago referencia se puede mejorar y evitar que esas noticias repetidas ocupen espacio innecesario en este foro eliminándolas o notificar primero que la noticia es repetida y que se modifique dejar un periodo de tiempo para que se modifique la noticia si en ese periodo de tiempo no se modifica eliminarla errores los comete cualquiera  

el-brujo o algún  moderador o colaborador que tenga conocimientos del tema agradeceria sus repuestas 
#378
No toda la red se reduce a Facebook, Twitter, y unos cuantos medios. Aunque no sean demasiado famosas, hay muchas páginas web que pueden resultar muy útiles en momentos determinados, tanto para el ocio como para la productividad.

    Easel.ly: Muy bueno para crear infografías online. Muchas plantillas donde elegir, y una mecánica basada en el drag & drop a la que quizás cueste un poco adaptarse. Además, guarda nuestros archivos en su propia nube, por lo que podemos interrumpir el trabajo y retomarlo después. La contrapartida es que a la hora de exportarlos sólo permite hacerlo en jpeg, se echa de menos la opción directa en PDF. Así y todo, una de las webs útiles para salirse de los informes antiestéticos.

    Modo TV de YouTube: El espectacular modo de YouTube para cuando conectemos el ordenador a la TV. Scroll infinito para navegar por categorías y una interfaz muy agradable, y sobre todo, la posibilidad de conectar nuestro smartphone o tablet a través de ajustes para emparejarlos. El fondo desenfocado siempre aporta elegancia, y en YouTube lo saben.

    Similar Sites: Básicamente sirve para encontrar webs similares en cuanto a temática a una que introduzcamos. El funcionamiento no puede ser más sencillo: introducimos el nombre de una web en el cajón de búsqueda, y aparece una lista descendente de webs similares según el porcentaje de relación. He hecho unas cuantas pruebas con webs de diferente temática, y lo cierto es que lo clava bastante.

    Online OCR: Si alguna vez te diste cabezazos contra la mesa por tener que transcribir un texto ya impreso, no te los volverás a dar gracias a esta web. Permite subir textos escaneados o fotografiados, y su sistema lo detectará (tiene 32 idiomas de reconocimiento), y nos lo devolverá en HTML, Word, Excel, texto plano, etc. No hace falta ni que nos registremos para empezar a usarlo, aunque en ese caso tiene la limitación de 15 páginas por hora, más que suficiente para muchos casos.

    Bounce: Cuando necesitemos hacer una captura completa de una página web, Bounce es nuestro servicio. También con una interfaz clara y limpia, sólo hemos de introducir la web a capturar, y esperar a que la pelota roja deje de botar... Entonces ya podremos seleccionar el fragmento o la totalidad de la imagen a guardar, sobre la cual podremos escribir notas superpuestas con hacer click.

    I Want My Name: Cuando necesitemos comprobar si un dominio está libre, I Want My Name nos lo muestra de forma clara y limpia, y además con muchísimas extensiones a la vez. Si además queremos adquirirlo, nos aparece el precio en dólares y la posibilidad de comprarlo desde la propia web. Not bad.

    Screenr: Para grabar nuestra actividad en pantalla, tanto para Mac como para PC, sin necesidad de descargar ningún software, funciona online. Su limitación es que no permite grabar vídeos de más de 5 minutos, suficiente para muchos casos. Para ir más allá, hay opciones de pago.

    Font Squirrel: Para los amantes de las tipografías. Font Squirrel pone a nuestra disposición muchísimas, bien clasificadas, con una presentación limpia, y además todas ellas son gratuitas. El diseño de la web es excelente y no está nada sobrecargado, un rara avis en las webs que ofrecen tipografías.

    Office Templates: Una sección de la web oficial de Microsoft Office para descargar plantillas para Excel, Word, PowerPoint... Básicamente, una forma de conseguir documentos más visuales y hermosos sin apenas esfuerzo. Una de mis herramientas favoritas, las plantillas, que en el caso de las que vienen preinstaladas con Office son algo mediocres.

    Copy Paste Character: Hay muchas herramientas y formas de conseguir caracteres de los que no aparecen en nuestro teclado, pero una web creada específicamente para ello es quizás la mejor opción. Simplemente hemos de pulsar uno de ellos y copiar. Por defecto aparece una recopilación básica, pero se pueden explorar varias categorías para obtener nuevas. Eso sí, no la utilices para hacer ilegibles tus mensajes o tus usernames, por favor.

    Join: De los creadores de LogMeIn, Join sigue una línea similar, pero más social; permite compartir lo mostrado en nuestra pantalla con otros usuarios, como hace por ejemplo Google+ en sus hangouts. Una de las webs útiles para quienes necesitan hacer tutoriales en directo, por ejemplo. La diferencia es que Join ni siquiera pide un registro previo, sino que funciona a través de emparejamientos mediante la inserción del mismo código.

    Stock.xchng: Tras este peculiar nombre está quizás el mejor servicio para descargar imágenes de stock de forma gratuita. Al contrario que en muchos otros lugares, donde las imágenes son de pago (y las gratuitas vienen con enormes marcas de agua), en esta web todas son gratuitas y sin marca alguna. Eso sí, la estructura y el diseño de la web no son las mejores, y navegar a través de las categorías no es tan rápido como sería deseable.

http://alt1040.com/2013/04/webs-utiles
#379
Aunque toda la información oficial estaba referida a Estados Unidos, Motorola también lanzará el Moto X en Latinoamérica dentro de esta primera fase. Es decir, Moto X estará disponible en Latinoamérica a finales de agosto o principios de septiembre.

Aunque en un principio parecía que Moto X solamente iba a estar disponible en Estados Unidos, el blog oficial de Motorola nos acaba de una gran alegría: a finales del mes de agosto y principios del mes de septiembre el terminal estará disponible también en Canadá y Latinoamérica.

Debo reconocer que, al principio, me decepcionó un poco ver que toda la información que se había publicado estaba referida a Estados Unidos. De hecho, los datos de precios que se han publicado están referidos a compañías que operan en Estados Unidos y el precio de 199 dólares está asociado a contratos con dos años de permanencia con compañías como AT&T, Sprint, US Cellular y Verizon Wireless y también se podrá encontrar en tiendas como Best Buy bajo estas mismas condiciones.

Se espera que también se lance el terminal libre aunque el precio podría subir hasta casi los 500 dólares y, además de Estados Unidos, el terminal llegará a finales de agosto (o principios de septiembre, la fecha final no ha sido anunciada) a Canadá y Latinoamérica. ¿A qué países de Latinoamérica llegará Moto X? La pregunta, por ahora, tampoco la podemos responder porque no es información que se haya facilitado y Motorola no ha profundizado mucho más allá en este asunto.

Motorola, en su anuncio oficial, nos remite a los operadores porque se supone que serán ellos los encargados de anunciar la disponibilidad y precios del Moto X bajo sus distintas fórmulas de contrato y ofertas; es decir, que durante el otoño y el invierno quizás vayamos viendo cómo se expande la disponibilidad del dispositivo y, a ver si es verdad, y también se deja ver por Europa.

http://alt1040.com/2013/08/moto-x-disponible-en-latinoamerica-en-agosto?utm_source=self&utm_medium=nav&utm_campaign=lo+ultimo+single
#380
El Moto X incorpora Moto Maker, una plataforma que lleva la personalización de un terminal a un extremo nunca visto. Tendremos disponibles 504 combinaciones de colores y diseños para la parte trasera y botones laterales para diseñar el terminal que más nos guste

Que el Moto X iba a ser personalizable era algo que intuíamos. Pero hasta ahora no teníamos ni idea de como sería ese proceso ni de las opciones que incluiría. Igualmente tampoco sabíamos hasta que extremo veríamos esa personalización. Podía ser solo externa o incluir elementos internos. Ahora que ya conocemos los detalles podemos decir que no incluye elementos de hardware pero que aun así es bastante más extrema que lo que hayamos visto hasta ahora.

Esta personalización nos lleva a que hayan hasta 504 variaciones potenciales de diseño, algo que es mucho mayor que lo que se ofrece en muchos modelos con las típicas carcasas intercambiables. Todo este proceso se hará gracias a una herramienta llamada "Moto Maker" que nos permitirá escoger entre 18 opciones disponibles para la parte trasera, 2 para la parte delantera y 7 para el anillo de la cámara y los botones laterales. Podremos grabar un mensaje o un nombre en la parte trasera (¿alguien lo hacía en los iPods?), escoger un cargador negro o blanco y un fondo de pantalla acorde. Todo esto tanto en versiones de 16GB o de 32GB.

Los colores y diseños para la parte trasera van desde colores sólidos como el gris o azul hasta textura de madera. Google incluso ha dicho que harán encuestas en Facebook para que la gente escoja los nuevos colores y si no te gusta el que has pedido tendrás 2 semanas para devolverlo y que te lo cambien.

Esta personalización será en principio exclusiva para AT&T pero luego estará disponible para las demás operadoras. Así pues, tal y como hemos dicho, 504 posibles versiones diferentes que demostrarán quien tiene buen gusto y quien opta por diseñar un móvil horrendo.

http://alt1040.com/2013/08/moto-maker?utm_source=self&utm_medium=nav&utm_campaign=mas+leido+single
#381
Desde ya están disponibles los primeros dispositivos Firefox OS en Latinoamérica. Colombia y Venezuela son los primeros países en los que se podrán comprar ZTE Open y Alcatel One Touch Fire. Ambos llegarán a Brasil en el último trimestre del año.

Telefónica ha anunciado la disponibilidad de los primeros teléfonos Firefox OS en Latinoamérica. ZTE Open y Alcatel One Touch Fire están desde hoy a la venta en Colombia y Venezuela en tiendas y canales de venta de Movistar. Ambos teléfonos llegarán a Brasil en el último trimestre de 2013.

Los primeros teléfonos comerciales Firefox OS llegaron a España hace justo un mes. Están enfocados a un sector del mercado más preocupado por el precio que por el rendimiento. En Colombia se podrán adquirir por 199.900 pesos colombianos en versión prepago o por 99.900 con un contrato de 39.900 pesos mensuales durante 12 meses. Además, el acceso a Internet será gratuito durante el primer mes.

En Venezuela el precio de Alcatel One Touch Fire será de 1.739 bolívares, mientras que ZTE Open costará 1.159 bolívares. En ambos casos, será necesario adquirir un contrato de 165 bolívares mensuales. También habrá una oferta: 200 MB de datos adicionales cada mes durante el primer trimestre de contrato.

Telefónica ha destacado la importancia de la disponibilidad de Firefox OS en Latinoamérica, pues supone la primera vez que los usuarios podrán adquirir un teléfono inteligente basado completamente en estándares web. Es decir, supone la liberación de los ecosistemas cerrados. Además, como se pudo deducir del discurso de César Alierta en el Mobile World Congress de Barcelona, permite combatir el monopolio de Google en la gama baja.

Y es que ésta es la clave de ambos terminales: sus especificaciones son de gama baja, pero ésta es también su principal ventaja, pues permiten mantener un precio reducido. En un principio deberían proporcionar una experiencia superior a lo que se encuentra en la gama baja de Android, pero por el momento Firefox OS todavía tiene mucho camino que recorrer en este sentido.

Así, lo que encontramos dentro de los primeros Firefox OS que se pueden comprar en Latinoamérica es sencillo, pero también efectivo. Las especificaciones de ambos son prácticamente las mismas:

    Pantalla: TFT de 3,5 pulgadas
    Procesador: Qualcomm de 1 GHz
    RAM: 256 MB
    Almacenamiento: 512 MB
    Cámara: 3,2 megapíxeles

Por lo tanto, la principal diferencia estará en el diseño y la calidad de construcción. En este sentido, parece que Alcatel parte con cierta ventaja, ya que es algo superior. Por el momento no se sabe cuándo estarán disponibles estos dispositivos en otros países de Latinoamérica.

http://alt1040.com/2013/08/firefox-os-en-latinoamerica-colombia-venezuela
#382
Nadie duda que Apple lanzará un iPad mini Retina, pero no se sabe si lo hará este año o si esperará a 2014. Los últimos rumores apuntan a un lanzamiento muy próximo.

Prácticamente desde que Apple anunció el primer iPad mini se comenzó a especular con cuándo tendría lugar el lanzamiento de iPad mini Retina. Pues bien, según información publicada por Wall Street Journal, su fecha de salida podría ser este mismo año. Y sería un buen momento, pues Google acaba de presentar la nueva versión de Nexus 7 con una pantalla muy superior a la de la actual tableta de 7,9 pulgadas de Apple.

Obviamente, la decisión de realizar el lanzamiento de iPad mini Retina en 2013 no es una consecuencia del anuncio del nuevo terminal Android, pues es un proceso muy largo, pero no deja de ser una buena noticia. Si las fuentes de WSJ están en lo correcto, Apple presentará su nueva tableta en los próximos meses y se pondrá a la venta en el cuatro trimestre. Al parecer, la pantalla Retina del nuevo iPad mini será proporcionada por Samsung, de quien todavía depende en gran medida, a pesar de sus disputas legales.

Además, la compañía también podría comenzar a ofrecer su iPad mini en varios colores (por ahora sólo está disponible en negro y blanco). La nueva gama de iPod touch podría ser una pista de las intenciones de la empresa, así que es posible que el lanzamiento de iPad mini Retina también traiga las primeras tabletas en tonos azules, rojos y amarillos, que se sumarían a los actuales.

Sin embargo, otros rumores, en este caso publicados por 9to5Mac, apuntan a un enfoque muy distinto: un iPad mini más veloz, pero sin una nueva pantalla. La clave estaría en un archivo oculto en el SDK de iOS 7 que enumera los dispositivos compatibles con el sistema operativo. En él aparecen tres nuevos modelos (uno WiFi y dos con redes móviles) que utilizarían el mismo procesador A6 que el iPhone 5. No obstante, no hay rastro de cambios en la pantalla.

De todos modos, ninguna de estas informaciones es oficial, así que por ahora sólo es posible especular. Y si vamos a especular, parece más lógico que Apple lance un terminal con mejor pantalla, aunque también es cierto que su desarrollo podría suponer retos mayores. La duración de la batería, por ejemplo, podría suponer un problema, ya que la pantalla consumiría mucha energía. De hecho, este podría ser uno de los peores aspectos de la nueva versión de Nexus 7, que, al parecer, sólo aguanta 9 horas en modo avión.

De lo que no cabe ningún tipo de duda es de que se producirá el lanzamiento de iPad mini Retina; si no este año, el próximo. El primer iPad necesitó dos generaciones para implementar esta pantalla, así que no sería raro, pero sí extraño. Y, por otro lado, Apple parece dispuesta a mejorar los paneles de todos sus dispositivos, así que no tendría mucho sentido esperar un año más.

http://alt1040.com/2013/08/lanzamiento-de-ipad-mini-retina-2013
#383
Según ha denunciado un desarrollador en su blog, una agencia de publicidad que decía trabajar para Samsung le habría ofrecido 500 dólares por participar en una campaña de publicidad encubierta en Stack Overflow.

Servicios como YouTube, Twitter o Facebook se han convertido en potentes canales de difusión que a diario son utilizados con fines publicitarios por muchas marcas. Además de los recursos orientados a anunciantes, un canal de YouTube o una cuenta de Twitter puede usarse con fines publicitarios si la línea editorial de los contenidos que se publican se centran en promocionar un servicio o un dispositivo. De hecho, hemos visto a personajes reconocidos como Oprah Winfrey o el tenista David Ferrer "alquilar" su perfil de Twitter para hacer promoción de algún producto tecnológico. Según parece, este tipo de prácticas siguen extendiendo sus tentáculos y una agencia de publicidad habría intentado comprar publicaciones de usuarios de Stack Overflow para promocionar un evento de Samsung.

Si alguien no conoce Stack Overflow, este servicio desarrollado por Jeff Attwood ofrece a la comunidad de desarrolladores una especie de banco de conocimiento en el que pueden plantear preguntas para que otros usuarios las puedan contestar y aporten su know-how. Al poderse votar las preguntas y las respuestas se genera un sistema de "méritos" y "reconocimientos" que hacen que los usuarios más activos o que más aportan a la comunidad vayan labrándose una buena reputación y se conviertan en usuarios de reconocido prestigio dentro de la comunidad.

Teniendo en cuenta este contexto, Delyan Kratunov, un desarrollador Android de bastante peso dentro e la comunidad de Stack Overflow, ha publicado en su blog varios intercambios de mensajes con una agencia publicitaria que estaría trabajando para Samsung. ¿El objetivo de estos mensajes? La agencia, llamada Fllu, ofrece 500 dólares a Kratunov por hacer publicidad dentro de Stack Overflow de un evento de Samsung, el Samsung Smart App Challenge.

La idea era que Kratunov promocionase este concurso de Samsung entre los desarolladores Android para que se hiciera conocido en la comunidad y, obviamente, captase potenciales participantes. El planteamiento, bajo mi punto de vista, estaba muy cercano al spam: publicar alrededor de 4 preguntas mensuales al mes en las que apareciese Samsung Smart App Challenge y, además, aprovechar las respuestas ofrecidas a otros miembros de la comunidad para insertar también la cuña publicitaria de Samsung Smart App Challenge.

Particularmente, encuentro esta práctica fuera de lugar, independientemente si es Samsung la que origina la campaña de publicidad encubierta como si es otra empresa (y en los foros no es raro encontrarse este tipo de publicaciones "patrocinadas" que parecen publicadas por robots dentro de un guión). Para empezar, este tipo de prácticas chocan frontalmente con los términos del servicio de Stack Overflow pero, además, empañan el buen uso y los buenos contenidos que un desarrollador puede encontrar en esta base de conocimiento y de intercambio de experiencias.

¿Valen la pena 500 dólares y tirar por la borda el reconocimiento de toda una comunidad de profesionales de su sector? La postura de Kratunov me parece algo digno de reconocer, no solo diciendo que no sino que también está haciendo correr la voz para que no se abra una brecha en Stack Overflow y la calidad de los contenidos no se enturbie con este tipo de prácticas. Cada cosa tiene su lugar y este tipo de campañas encubiertas creo que perjudican mucho a las marcas que las articulan; el usuario no es tonto y este tipo de cosas se detectan rápidamente, por tanto, en determinados foros expertos, una cosa como ésta provoca el efecto contrario que se piensa la marca o la agencia de comunicación que ha contratado la marca.

Últimamente, Samsung se está luciendo (desde el punto de vista negativo) con las campañas publicitarias que pone en marcha y la publicidad encubierta, en mi opinión, no es algo honesto y provoca un efecto rebote que más que atraer a los usuarios los espanta. Por ahora, Samsung no ha comentado nada al respecto pero, la verdad, creo que debe una explicación sobre todo esto y si realmente esta agencia de comunicación trabaja para ellos o si han aprobado este tipo de prácticas tan poco limpias.

http://alt1040.com/2013/08/publicidad-encubierta-de-samsung
#384
Snowden hará este jueves una "importante" declaración sobre el juicio de Manning, según WikiLeaks


Edward Snowden, el ex analista de la Agencia de la Seguridad Nacional que filtró datos sobre la vigilancia secreta del Gobierno a sus ciudadanos y otros países, hará este jueves una declaración importante sobre el caso de Bradley Manning, según informa el portal WikiLeaks.

Bradley Manning, el soldado estadounidense acusado de filtrar documentos secretos a WikiLeaks, fue absuelto este martes del principal cargo de ayudar al enemigo, pero fue reconocido culpable de otros 19 cargos. Se estima que Manning podría ser condenado a 136 años de prisión.

http://actualidad.rt.com/ultima_hora/view/101775-snowden-declaracion-manning-wikileaks
#385
400 días de reclusión de Assange: teme ser envenenado y a veces duerme en el baño

"Me temo que envenenen mi comida para que tenga que salir de aquí e ir a un hospital", comenta el fundador de WikiLeaks, Julian Assange, en una entrevista que marca sus 400 días de reclusión en la embajada de Ecuador en Londres.

En una entrevista exclusiva a la revista británica 'WHO', Assange contó sobre las peculiaridades de su vida en la embajada de Ecuador, que le concedió asilo político, sus preocupaciones y sus aspiraciones políticas.

"El baño de mujeres era el lugar más tranquilo, el único donde lograba dormir", cuenta el periodista, relatando que el ruido de los almacenes Harrods, que están cerca de la embajada, no le dejaba dormir. "Pensé que merecía la pena usarlo y renovarlo un poco. El personal de la embajada consintió. Ellos quitaron el lavabo de allí. Han sido muy amables".

El baño, sin embargo, no ha sido su habitación personal: Assange constantemente cambia de cuarto por motivos de seguridad. Por las mismas razones evita hacer público de qué restaurante le traen su sushi: "Podrían encontrar el lugar. Podrían poner algo en la comida que no me mate, pero me haga sentirme mal para que tenga que ir a un hospital".

"No estoy aquí por Suecia", destaca el fundador de WikiLeaks, que es buscado por este país por acusaciones formales de violación. Lo que le preocupa es ser extraditado a EE.UU., donde enfrenta cargos por publicar materiales clasificados en la página web de WikiLeaks.

"Echo de menos el mundo exterior", dice Assange, que usa una lámpara para broncearse y compensar la falta de sol, e intenta sentirse más en casa con sus productos favoritos australianos. Admite que le ayuda mucho lo que le prestan sus seguidores, de los que un pequeño grupo va a diario a la embajada a las 4 de la mañana. Lo visitan de vez en cuando sus admiradores más famosos también, entre ellos la cantante Lady Gaga, el actor John Cusack, la diseñadora de moda Vivienne Westwood, y la mujer de John Lennon, Yoko Ono.

http://actualidad.rt.com/actualidad/view/101753-assange-entrevista-teme-dormir-ba%C3%B1o-mujeres
#386
En una entrevista al canal ruso Rossiya 24, el abogado de Edward Snowden, Anatoli Kucherena, dijo que la seguridad de Snowden es lo más importante y se negó a decir dónde vivirá, ya que "no lo persigue un detective privado, sino una enorme potencia".

Al mismo tiempo el abogado subrayó que Snowden ha encontrado amigos en el territorio de Rusia, incluso estadounidenses que viven en ese país, que van a garantizarle la seguridad durante un primer tiempo.  Anatoli Kucherena precisó que desde ahora, el propio  Snowden se ocupará de su protección y su residencia.     

Hablando de cómo se correlacionan las últimas revelaciones de Edward Snowden y las condiciones que había establecido anteriormente el presidente ruso, Vladímir Putin, acerca de que Rusia concedería asilo temporal a Snowden si este dejaba de perjudicar a EE.UU., Kuchera subrayó que durante su estancia en el aeropuerto moscovita Snowden no ha filtrado ningún nuevo documento. 

"Los documentos publicados por el diario 'The Guardian' Snowden los filtró mientras estaba en Hong Kong", dijo Kucherena.

Kucherena recalcó que Snowden está "moralmente cansado", ya que su estancia de más de un mes en la zona de tránsito del aeropuerto de Sheremétievo es comparable a un "arresto domiciliario". Snowden echa de menos a su familia y a su novia, pero pidió a su abogado que les dé las gracias a todas las jóvenes rusas que le han propuesto matrimonio. El abogado ruso está en contacto con el abogado estadounidense y el padre de Snowden, quienes podrían llegar a Rusia próximamente.   

http://actualidad.rt.com/actualidad/view/101804-abogado-snowden-amigos-estadounidenses-rusia
#387
La CIA podría recurrir a métodos parecidos a los que usa la mafia para deshacerse de Edward Snowden, opina el activista de movimientos sociales Alex Corrons.

El activista de movimientos sociales, fundador de movimiento 'Yo no pago' e investigador de conspiraciones, Alex Corrons, asegura en declaraciones a RT que no cree que Edward Snowden se quede mucho tiempo en Rusia, y que tras su salida del aeropuerto de Moscú su vida podría estar en peligro.

Teniendo en cuenta el compromiso expreso de Snowden de no actuar contra Estados Unidos desde Rusia, el analista presupone que la estancia del prófugo agente de la CIA en Rusia no durará mucho.

"Pienso que su destino final no será Rusia. Pienso que él acabará viajando a otro país, a algún país latinoamericano, probablemente. Desde allí esperemos que comparta con la humanidad todos los conocimientos que la CIA le ha aportado", añadió. 

"Tendrá que andar con cuidado, con ojos en la espalda, porque hoy en día las herramientas del imperio para poder acabar con la vida de una persona son múltiples", afirma Corrons.

"Cualquier tipo de asesinato o de amenaza indirecta que parezca un accidente, pues ese es el estilo y modo de actuar que tiene el imperio, aparentar que ha sido un accidente. Y además es un estilo de la mafia, porque la CIA es una mafia... Uno no puede dejar la CIA a no ser que muera...", recordó.

http://actualidad.rt.com/actualidad/view/101808-snowden-cia-corrons
#388
El representante de la Casa Blanca, Jay Carney, aseguró que en su país están "muy decepcionados" por la decisión de Rusia de darle asilo a Edward Snowden.

"El Servicio Federal de Migración de Rusia ha confirmado públicamente que le han otorgado asilo temporal al Señor Snowden y le permitieron salir del aeropuerto. Estamos profundamente decepcionados de que el gobierno ruso haya tomado esta decisión en respuesta a unas muy claras y legítimas demandas de nuestra parte, expresadas públicamente y en privado, de entregarnos a Snowden y devolverlo a EE.UU.", señaló Carney.

Carney insistió en que EE.UU. no ve a Snowden como un denunciante o un disidente, argumentando que el exanalista de la NSA está acusado de filtrar información clasificada en su país natal.

"Vemos esto como un desarrollo lamentable de los hechos y estamos muy decepcionados", dijo Carney, agregando también que la Casa Blanca se pondrá en contacto con las autoridades rusas.

Carney dijo que si bien EE.UU. no se está planteando ningún cambio en la agenda presidencial, EE.UU. está reconsiderando el valor de la cumbre bilateral con Rusia. "Estamos evaluando la utilidad de la cumbre a la luz de todo esto", señaló Carney.

El analista internacional Carlos Aznárez comentó a RT que "EE.UU. está muy nervioso frente a este desafío soberano que le ha hecho Rusia" y  "va a intentar acorralar de alguna manera a Rusia o demostrar a Rusia que ha dado un mal paso".



La decisión de concederle asilo temporal al excolaborador de la Agencia Nacional de Seguridad de EE.UU., que ha pasado más de un mes en la zona de tránsito del aeropuerto moscovita de Sheremétievo, fue divulgada por Anatoli Kucherena, abogado de Snowden.

Tras conocerse la decisión de Rusia de concederle asilo temporal a Snowden, algunos expertos señalan que EE.UU. usará "otro tipo de presiones" para lograr que el exempleado de la CIA salga de Rusia. 

http://actualidad.rt.com/actualidad/view/101827-eeuu-rusia-asilo-snowden
#389
La NSA pagó a una agencia británica 150 millones de dólares por acceder a operaciones

La NSA pagó al Cuartel General de Comunicaciones del Gobierno, uno de los servicios de Inteligencia de Reino Unido, al menos 150 millones de dólares en los últimos tres años a fin de obtener influencia sobre las operaciones de espionaje británicas.

Los pagos secretos fueron revelados en nuevas filtraciones de Edward Snowden publicados por 'The Guardian'.

Los documentos muestran que la Agencia de Seguridad Nacional (NSA, según sus siglas en inglés) espera que el organismo británico actúe en interés de EE.UU.

En particular, las remodelaciones en la estación terrestre de satélite de GCHQ en Bude (Cornualles), que costaron más de 20 millones de dólares, fueron pagadas por la agencia de EE.UU. Dicha instalación intercepta la información de los cables transatlánticos que llevan información y las comunicaciones por Internet.

Las revelaciones parecen contradecir los desmentidos anteriores de los ministros del gobierno británico, que negaron que el GCHQ hiciera "el trabajo sucio"  para la NSA. Además, los últimos datos de Snowden  indican que las operaciones de vigilancia británicas podrían ser un "gancho comercial" de EE.UU.

http://actualidad.rt.com/actualidad/view/101818-nsa-pago-agencia-britanica-millones-dolares-snowden
#390
Quip es una nueva aplicación para editar texto de forma colaborativa que permite al usuario no solo contar con un editor de textos en su iPhone, iPad o Android, sino también colaborar con varios usuarios, y editar documentos incluso sin conexión a internet.

No queda dudas de que una de las faltas más graves en el mundo de los dispositivos móviles es la de una aplicación de ofimática decente. Si bien Google Drive y sus documentos puede funcionar relativamente bien, está muy limitada, especialmente al ser esclava de la conexión a internet. También Microsoft Office ya está disponible para iOS y para Android, pero necesita una suscripción de pago a Office 365. Hoy, Quip para iOS y Android se presenta como una opción más, pero que promete convertirse en nuestro editor de textos favorito.

Quip no es otra aplicación más para crear documentos de texto y compartirlos. No, Quip me ha sorprendido al tratar de ser mucho más que una simple alternativa a Office en el iPad o en un móvil. Esta aplicación creada por Bret Taylor y Kevin Gibbs (ambos que pertenecieron a Google) nace con la filosofía de ser "ideal para pantallas táctiles" y los dispositivos móviles de la actualidad, y esta es su mayor ventaja.

La base de Quip es la que ya hemos visto en otras aplicaciones similares: una aplicación para crear documentos de texto y ordenarlos en carpetas, además de permitir compartir estos archivos con otros usuarios, y editarlos de manera colaborativa. Pero lo que hace especial a Quip es como explota esta filosofía mucho más allá:

    Quip funciona a la perfección con o sin conexión a internet. La aplicación ofrece movilidad al 100%. Es tan sencillo como que puedes acceder y editar un documento, para que este luego se sincronice cuando tengas conexión a internet.
    Dentro de cada documento se ubica una columna que permite ver todos los cambios que se han realizado al texto por parte de cualquiera de los colaboradores, o los comentarios que dejen a otros, en tiempo real.
    Cuenta con una versión web para editar y aprovechar las bondades de esta plataforma directamente en el escritorio. Además, la sincronización entre móviles, tabletas y web es casi perfecta e instantánea.
    Su interfaz es muy similar a la de cualquier plataforma de ofimática que ya hemos usado, solo que adaptada para una interfaz táctil.
    Finalmente, su mayor ventaja es la interacción que ofrece a los usuarios. Sus creadores aseguran que "aunque la impresión en papel sigue siendo muy utilizada, Quip permite nuevas formas de interactuar con los documentos directamente desde un dispositivo móvil". Quip permitirá convertir listas de texto en tareas por completar (checklists), enlazar entre documentos con menciones (usando "@") y crear gráficas que pueden ser constantemente editadas.

Colaboración entre amigos, o herramienta de trabajo

Al instalar la aplicación y seguir las rápidas instrucciones para crear una cuenta (necesaria para la sincronización y colaborar con otros) nos encontraremos con un escritorio sencillo, atractivo y muy intuitivo. En la columna izquierda encontramos la bandeja de entrada para visualizar las actualizaciones y comentarios más recientes, además cada una de las carpetas o documentos mostrará un pequeño punto azul cuando haya algún cambio en +él que no hayamos comprobado.

Por su parte, dentro de cada documento nos encontramos con la posibilidad no solo de ver los cambios que han realizado nuestros colaboradores en la columna izquierda, sino que la aplicación te notificará de exactamente qué ha modificado otro usuario, ahorrándonos mucho tiempo.

Al compartir una carpeta o archivo la sincronización es prácticamente absoluta. Incluso al cambiar la disposición de documentos en la pantalla serán avisados los demás colaboradores, y verán los cambios de forma inmediata. Además, la aplicación cuenta con notificaciones push para avisarnos al instante de cualquier novedad.

Finalmente, el modelo de negocio de Quip parece estar basado en su versión para empresas, a las cuales sus creadores ofrecen una suscripción mensual de 12 dólares por usuario con funciones exclusivas como administración remota de dispositivos, consola de administración de usuarios y más novedades.
¿Por qué probar Quip?

En un mundo donde cada vez los dispositivos móviles se apoderan más y más de nuestro día a día, especialmente para los que trabajamos en constante movimiento, una aplicación de este tipo, que ofrezca grandes posibilidades para el trabajo en equipo, colaborativo y sin importar donde estés, Quip se presenta como la mejor opción, que además es gratuita.

Llevo apenas horas probando esta nueva alternativa, creada por dos reconocidos desarrolladores, y cada vez le encuentro más utilidad para mis labores diarias. Bien sea para la universidad, o en el ámbito profesional, Quip es una gran herramienta complementaria que aunque sea vale la pena probar, y si es en grupo mucho mejor.

Puedes descargar Quip para iOS de forma gratuita, o registrarte a través de la web, desde donde también podrás optar por probar la versión para empresas antes de tener que pagar la suscripción.

http://alt1040.com/2013/08/quip-para-ios-y-android?utm_source=self&utm_medium=nav&utm_campaign=lo+ultimo+single
#391
Google ha vuelto a darle un golpe a la neutralidad de la red. La compañía, que se ha convertido en ISP con el lanzamiento de Fiber, no permite a sus usuarios crear servidores con su servicio.

Hace tiempo, la relación entre Google y la neutralidad de la red era complicada; ahora es mala. En sus comienzos, defendió a ultranza la libertad para utilizar la Red con cualquier fin y dispositivo, sin que el proveedor de acceso pudiese decidir en función de sus intereses. Pero desde hace no mucho Google es un ISP con Fiber. Y ha tardado poco en comportarse como uno de los peores.

La neutralidad de la red es un concepto que está presente desde los primeros días de Internet y que se trata de preservar con diversas legislaciones (aunque, en la práctica, suponen decepción tras decepción). Básicamente, establece que los operadores no pueden bloquear contenido legal, aplicaciones, servicios o dispositivos que no afecten al correcto funcionamiento de la Red. Únicamente pueden intervenir para solucionar problemas, pero nunca antes de que ocurran. Google no está de acuerdo.

La compañía no permite que los usuarios de Google Fiber usen su red para crear servidores en sus hogares. O, lo que es lo mismo, considera que puede prohibir la conexión de ciertos dispositivos a Fiber. Y lo peor es que parece que no lo hace para proteger su red, sino para proteger su negocio, pues ofertará Fiber para empresas más adelante, según apunta Wired. El último y lamentable capítulo entre la peculiar relación de Google y la neutralidad de la red tiene un trasfondo comercial.

Lo peor es que la compañía lo justifica en su respuesta a un posible cliente, Douglas McClendon, que acudió a la FCC para quejarse de la prohibición y pedir que se cambiasen los términos de uso. Para mayor escarnio, la empresa se apoya en las políticas de otros proveedores, como AT&T o Verizon.

Por lo demás, Google explica que la prohibición de alojar "cualquier tipo de servidor" se estableció para "responder a la gestión de congestión y las necesidades de seguridad de la arquitectura de Google Fiber". Sin embargo, la compañía parece olvidar que la definición de servidor es algo más amplia. Con estos términos prohíbe el uso de diversos servicios, como redes P2P (el ordenador actúa como servidor) o la creación de un servidor privado para jugar en línea.

¿Se perseguirá este uso? Probablemente, no. Es más, la propia compañía anima a los usuarios de Fiber a crear servidores para varios de los usos que considera correctos, según se puede leer en su FAQ:

    Nuestros Términos de Servicio prohíben operar un servidor. Sin embargo, el uso de aplicaciones como juego multijugador, videoconferencia, seguridad del hogar y otros que podrían incluir capacidades de servidor, pero se usan con fines legales y no comerciales es aceptable y alentado.

Entonces, ¿dónde está el problema? Pues, para empezar, en que en los términos no se hace esa distinción, únicamente en su sección de preguntas más frecuentes. Pero el problema es aún mayor. El verdadero peligro es la relación entre Google y la neutralidad de la red. La compañía es un gigante en el sector y todo lo que hace tiene repercusiones en la industria y en los usuarios. Antes estaba de su lado; ahora, no. Hemos pasado de ver cómo Google presumía de no ser maligna a tener que pedirle que no lo sea. Al menos, en este aspecto.

Esto no quiere decir que sea una empresa eminentemente mala. De hecho, es bastante buena. Por eso duele verla actuar con esta hipocresía. Y no es la primera vez que Google y su forma de ver la neutralidad de la red causa polémica.
El caso Verizon

Hace casi tres años, el 9 de agosto de 2010, Google respondió a los rumores de su posible acuerdo con Verizon con una defensa conjunta de la neutralidad de la red. Una defensa que dejaba fuera las redes móviles. Cuando hasta Facebook —que está muy lejos de hacer las cosas bien— puede criticar lo que haces, es el momento de replantear tu punto de vista.

Desde entonces, la relación de Google con la neutralidad de la red ha sido extraña. A veces —especialmente cuando supone atacar a sus rivales— defiende la idea con uñas y dientes; otras —sobre todo si se trata de defender su negocio—, habla de matices, asteriscos y situaciones puntuales que hay que tener en cuenta.

Parece que todo se resume en permitir la libre circulación de tráfico cuando no va en contra de sus intereses. Crear servidores en casa es un uso marginal y en la mayoría de los casos los usuarios ni se enterarán de la prohibición. Otros se la saltarán sin que la compañía actúe, pues ella misma anima a que se haga este uso. Pero el caso es que la empresa ha ido en contra de las normas que debería defender. Y eso, Google, es ser malvado.

http://alt1040.com/2013/07/google-y-la-neutralidad-de-la-red-dont-be-evil?utm_source=self&utm_medium=nav&utm_campaign=destacados+single
#392
La tecnología en Snappy Cam 3.0 te permite tomar 20 fotografías de alta resolución por segundo

Snappy Cam 3.0 es la aplicación para iOS que, gracias a un avance en la ciencia del JPG, te permite tomar 20 fotografías por segundo en alta resolución. De esta manera logra poner el poder de una cámara profesional SLR en tus manos.

En un mundo en el que la fotografía digital es pan de todos los días y aquel que tiene las mejores tomas se convierte en el rey, llega una aplicación que viene a cambiar todos los estándares de las aplicaciones de fotografía para móviles. Actualmente, la aplicación nativa para la cámara del iPhone puede tomar 6 fotografías de 8 megapixeles por segundo; con Snappy Cam 3.0 puedes tomar 20 fotografías por segundo con la misma resolución. La velocidad suficiente para poder tomar pequeñas animaciones o escoger la mejor toma de un sujeto en movimiento.

John Papandriopoulos ha estado trabajando en Snappy Cam 3.0 por más de dos años y, después de una segunda versión que sólo lograba tomar fotos de 3 megapixeles y el análisis de muchos algoritmos matemáticos, logró aprovechar el procesador de doble núcleo del iPhone 5 para aumentar esta resolución a 8 megapixeles. De esta manera, está utilizando la máxima capacidad del dispositivo con una velocidad cuatro veces más rápida que la aplicación nativa de la cámara.

Para otros dispositivos como el iPhone 4s puede tomar 12 cuadros por segundo a una resolución de 8 megapixeles o 15 cuadros por segundo a una resolución de 5 megapixeles. Una ventaja grande sobre otras aplicaciones que sólo pueden obtener 4 cuadros por segundo en alta resolución.

Snappy Cam 3.0 viene a cambiar los estándares de fotografía para las aplicaciones tanto nativas como de terceros. Cuenta con una interfaz completamente funcional que te permite tomar fotografías con sólo mantener presionado el botón para disparar e incluso te deja personalizar la velocidad y resolución con la que quieres hacer tus tomas. En esta era digital en la que la fotografía social forma parte importante de nuestra vida, los fabricantes no se pueden dar el lujo de no desarrollar aplicaciones que puedan competir decentemente con Snappy Cam 3.0.

Esta app es ideal para tomar fotografías en movimiento o hacer pequeñas animaciones en stop motion. Aunque no tiene filtros y otras características para compartir imágenes en las diferentes redes, Snappy Cam 3.0 se asegurará de que siempre tengas las mejores tomas en el momento adecuado. Actualmente sólo está disponible para iOS y su creador no ha comunicado que esté trabajando en otras versiones para los diferentes sistemas operativos móviles.

http://alt1040.com/2013/08/snappy-cam-3-0?utm_source=self&utm_medium=nav&utm_campaign=lo+ultimo+single
#393
Mao salta a la Red: China se prepara para una "guerra popular" en el ciberespacio

El Ejército de China podría estar preparándose para una guerra en el ciberespacio que incluiría ataques a satélites y el uso de personal militar y civil en lo que califican de "guerra popular" digital, según un informe interno de la Defensa china.

"A medida que la tecnología cibernética continúa desarrollándose, la guerra cibernética empieza silenciosamente", concluye el informe, señalando que la capacidad de afrontar una guerra cibernética en el espacio es vital para la modernización militar de China.

Según el informe, si bien la guerra estratégica en el pasado se edificó sobre la base de las armas nucleares  "la guerra estratégica en la era de la información es la guerra cibernética", agrega el documento.

Los nuevos detalles de los planes chinos para el ciberespacio y la guerra aparecen recogidos en el 'Estudio sobre la guerra en el espacio y el ciberespacio', realizado por un grupo de cuatro ingenieros que trabajan en un centro de investigación de defensa en Shanghái.

El informe representa una mirada poco común sobre los planes de guerra cibernética contra Estados Unidos en un conflicto futuro, uno de los programas militares más secretos de Pekín.

"La guerra cibernética no se limita al personal militar. Todo el personal con conocimientos especiales y habilidades en los sistemas de información podrán participar en la ejecución de la guerra cibernética. La guerra cibernética puede ser llamada realmente la guerra popular", señala el informe.

La guerra popular fue desarrollada por el fundador de la China comunista Mao Zedong, y su concepto básico es mantener el apoyo de la población y atraer al enemigo al interior, donde los propios ciudadanos pueden doblegarlos por medio de una mezcla de guerra móvil y guerra de guerrillas. El artículo demuestra que los teóricos militares chinos están adaptando la estrategia de sublevación campesina de Mao a un eventual conflicto con Estados Unidos.

El estudio vincula los programas de desarrollo bélico de China con sus amplias capacidades de guerra cibernética. Ambos programas se consideran "cartas de triunfo" que permitirían a China, que es militarmente más débil, derrotar a Estados Unidos en un conflicto de nueva generación.

http://actualidad.rt.com/actualidad/view/101637-china-guerra-eeuu-ciberespacio
#394
El fundador de WikiLeaks, Julian Assange, intervino en la conferencia de 'hackers' OHM2013, declarando que "estamos viendo una duplicación del poder de la NSA cada cuatro años". "Google se ha hecho grande y malo", manifestó.

Este último día de julio los 'hackers' del mundo han celebrado tres grandes conferencias casi simultáneamente en distintos puntos del planeta. En una de ellas, cerca de Ámsterdam, ha intervenido Julian Assange mediante videoconferencia.  El editor jefe de WikiLeaks, Julian Assange, ha advertido sobre la creación de un nuevo aspecto del mundo, donde la principal fuerza es una exagerada vigilancia.

El fundador de WikiLeaks criticó a Google declarando que este gigante "se ha vuelto grande y malo". "Actualmente Google gasta más en cabildeo que Lockheed-Martin", dijo.

Assange dio un consejo a los jóvenes 'hackers', insistiendo: "No les dejéis intimidaros. No les dejéis paralizar vuestras contribuciones significativas para el mundo" y  tachó la seguridad nacional de "religión". 

"Vosotros en los Países Bajos estáis subordinados al Gobierno de EE.UU. Debéis luchar por vuestra soberanía", instó Assange.   

http://actualidad.rt.com/actualidad/view/101742-assange-nsa-cuatro-anos
#395
El gigante surcoreano da su versión sobre las acusaciones de que manipula las pruebas de rendimiento del Galaxy S4, donde las niega y además explica cómo funciona la GPU de este terminal.

El día de ayer la polémica fue servida. Expertos en la materia con mucha curiosidad indagaron en el código fuente del flamante Samsung Galaxy S4 para encontrarse con evidencia de ciertas estrategias poco honestas, al momento del terminal querer comprobar qué tan potente es mediante aplicaciones de Benchmarks. Según los expertos de Anandtech, Samsung manipula las pruebas de rendimiento del Galaxy S4 para hacerlo parecer superior que la competencia, única y exclusivamente al momento de ser sometido a aplicaciones específicas (y populares) como AnTuTu y Quadrant, que ya son casi obligatorias en cualquier reseña de un nuevo terminal.

Sin embargo, hoy mediante un comunicado oficial Samsung niega manipular el sistema del Galaxy S4 para dar resultados falsos, e intentan explicar cómo funciona su móvil estrella bajo situaciones específicas:

En Samsung hemos diseñado el Galaxy S4 y su procesador Exynos 5 Octa para que su GPU alcance una frecuencia máxima de 533 MHz, aún así, el sistema reduce la frecuencia de la GPU hasta un máximo de 480 MHz bajo ciertas condiciones como en determinados juegos o aplicaciones que exigen mucho del terminal, y con esta medida evitamos el recalentamiento del procesador del Galaxy S4.

En el caso de otras aplicaciones nativas como S Browser, Camera y Video Player, además de ciertas aplicaciones para probar el rendimiento del móvil, la GPU alcanza su máxima freceuncia sin ser limitada por el sistema. Samsung niega rotundamente el haber modificado las frecuencias de GPU para mejorar los resultados de Benchmarks.

La explicación de Samsung podría tener bastante sentido si conocemos nociones básicas del funcionamiento de los procesadores, tanto en móviles como en computadores. Prácticamente explican que el procesador Exynos de ocho núcleos y su GPU se comporta de distinta manera dependiendo de la acción a la que sea sometido. Si el sistema se percata de que hay riesgo de recalentamiento, la frecuencia no llegará a su máximo y estará limitada para evitarlo, de lo contrario, explotará el potencial del CPU, aunque no deja de ser curioso que para los juegos se vea capada, cuando estos son los que más potencial gráfico exigen.

Como comentaba en mi artículo de ayer sobre la posible manipulación de Benchmarks por parte de Samsung para mostrar un mayor rendimiento del Galaxy S4, la empresa originalmente nunca anunció en números la frecuencia máxima del terminal, pero aún así toda compañía sabe que sus nuevos móviles son sometidos a este tipo de pruebas al momento de ser reseñados por la prensa.

No obstante, aún me queda la duda de si la empresa es culpable o no de manipular resultados, gracias a que realmente esto no es nada nuevo. Este tipo de manipulaciones la hemos visto muchísimo en el mundo de los componentes para PC. Los más grandes fabricantes de procesadores y tarjetas gráficas han realizado estas trampas en distintas ocasiones para parecer que sus procesadores son mejores que el de la competencia, y no me refiero al hacer algo tan tradicional como overclock.

http://alt1040.com/2013/07/samsung-rendimiento-del-galaxy-s4
#396
Steven Sinofsky se marchó de Microsoft el pasado mes de noviembre y tras incorporarse como docente en la Harvard Business School no ha conocido ninguna vinculación con otras compañías del sector. Sinofsky podría aportar mucho a empresas como Google, Apple o Amazon, rivales directos de Microsoft en los que no puede trabajar hasta 2014 por un acuerdo suscrito con su ex-empleador.

El nombre de Steven Sinofsky estuvo vinculado durante mucho tiempo a Microsoft y su salida de la compañía el pasado año fue algo totalmente inesperado y que, sin duda, causó un gran revuelo dentro del sector. Sinofsky había sido una persona clave en Microsoft y había conseguido marcar una estrategia para Windows tras el fiasco de Windows Vista, un background por el que le había considerado, incluso, como un posible reemplazo de Ballmer. Al poco de salir de Microsoft, Sinofsky abrió su propio blog (muy interesante por cierto) y también ejerce de profesor en la Harvard Business School, pero por ahora no ha sido fichado por ninguna otra compañía del sector, un "año sabático" que tendría su origen en un acuerdo relativo a su condición de accionista.

¿Por qué Steven Sinofsky no se ha convertido en el fichaje estrella de una gran compañía tecnológica? Salir de una gran empresa y recalar al poco tiempo en otra (aunque sea un rival) es algo que hemos visto en casos como los de Marissa Mayer (de Google a Yahoo!) o de Don Mattrick (de responsable de Xbox en Microsoft a CEO de Zynga), fichajes estrella destinados a cambiar el rumbo de empresas estancadas o casi al borde del colapso. Sin embargo, llama la atención que casi 9 meses después de la salida de Sinofsky de Microsoft, éste no haya aún recalado en otra compañía más allá de su incorporación como docente en la escuela de negocio de la Universidad de Harvard.

El motivo, en el fondo, no es algo nuevo y suele ser algo bastante común entre altos ejecutivos: un acuerdo que evite que la empresa de la que sale el ejecutivo se pueda ver perjudicada porque el know-how adquirido pase al servicio de un rival. Por su condición de accionista de Microsoft, y como ex-directivo, Sinofsky habría suscrito un acuerdo que le impide trabajar de manera directa o indirecta con 7 compañías muy concretas y el veto estaría en vigor hasta diciembre de 2013.

Amazon, Apple, EMC, Google, Facebook, Oracle y VMware son los nombres de estas 7 grandes empresas con las que Sinofsky no podría establecer relación laboral aunque en enero de 2014 el ex-directivo de Microsoft pasaría a estar de nuevo disponible (y podría poner fin a su año sabático tras 23 años vinculado a la compañía de Redmond).

¿Y por qué estas 7 empresas son "el enemigo"? ¿Por qué Steven Sinofsky no puede trabajar en Apple, Google o Amazon? ¿Qué podría aportar Sinofsky a la estrategia de estas compañías como para que su salida recoja un acuerdo de estas características? Los 7 nombres son empresas de referencia en el sector, cada una en un terreno muy concreto en el que Microsoft está buscando hacerse un hueco. EMC y VMWare se están posicionando como fuertes actores en el ámbito del cloud computing, uno de los sectores en los que Microsoft está apostando fuerte. Oracle y Google también pisan fuerte en este mismo terreno al igual que Amazon que, además, compite con Microsoft en el terreno de las tabletas igual que Apple.

Creo que a nadie le extrañan este tipo de acuerdos, sobre todo a niveles de alta dirección; sin embargo, es bastante curioso que Microsoft se posicione tan claramente con estos 7 nombres propios para los que, gracias a este acuerdo, ha ganado un año de margen para fortalecer su posición y evitar que el know-how de Sinofsky esté al servicio de la competencia.

¿Dónde recalará finalmente el ex-directivo de Microsoft? Será algo que sepamos en enero del año próximo y, seguramente, su destino no pasará desapercibido.

http://alt1040.com/2013/07/steven-sinofsky-no-puede-trabajar-en-apple?utm_source=self&utm_medium=nav&utm_campaign=lo+ultimo+single
#397
The Guardian ha publicado hoy un nuevo caso de espionaje en Internet realizado por la NSA, un programa que también ha sido revelado por Edward Snowden. X-Keyscore sería un programa global con presencia en todo el mundo con el que la NSA habría estado capturando datos de la actividad de los usuarios en Internet.

Dentro de un par de horas pondremos el foco en lo que sucede en Fort Meade, la base del Ejército de Estados en la que se ha desarrollado el Consejo de Guerra de Bradley Manning para el que hoy esperamos la lectura de la sentencia tras conocerse ayer el veredicto del jurado. En Fort Meade (Maryland) también se encuentra la sede de la NSA, una agencia que se ha hecho muy conocida tras las revelaciones realizadas por Edward Snowden sobre el programa de vigilancia PRISM. Según publica hoy The Guardian, PRISM no es el único programa de la NSA que se ha dedicado a vigilar a los usuarios de Internet y la NSA habría estado desarrollando un inquietante proyecto llamado X-Keyscore con el que averiguar todo lo que hace un usuario en la red.

Debo reconocer que me ha sorprendido leer esta noticia hoy porque Rusia había puesto como requisito para desbloquear la situación de Edward Snowden que éste dejase de revelar secretos oficiales y, por tanto, perjudicar las relaciones diplomáticas entre Rusia y Estados Unidos. De todas formas, dejando este hecho a un lado, la información que publica The Guardian es de gran impacto puesto que, entre otras cosas, han colgado una presentación completa que describe "las maravillas" del programa de espionaje de la NSA a escala global.
El programa X-Keyscore

El programa de espionaje de la NSA X-Keyscore da un paso más con respecto a PRISM puesto que extiende los tentáculos de la NSA por toda la red y, virtualmente, podrían averiguar toda la actividad de un usuario, simplemente, sabiendo su dirección de correo electrónico. La capacidad de la NSA para correlacionar datos y trabajar en el ámbito del Big Data es tan impresionante que, realmente, llega a asustar puesto que según las revelaciones de Edward Snowden, un analista podría localizar usuarios que se están conectando a Internet en Pakistán pero que hablan alemán, cifran sus mensajes y, además, se conectan con una VPN.

Con este nivel de segmentación y análisis de la información que fluye por la red, los analistas de la NSA pueden plantearse preguntas muy complejas gracias a la correlación de los correos electrónicos enviados, el historial de navegación o las conversaciones de chat que los usuarios han estado manteniendo en la red y, para empeorar aún las cosas, sin necesidad de órdenes judiciales (las órdenes son necesarias para comunicaciones entre ciudadanos de Estados Unidos pero si uno de los participantes es extranjero, entonces, la orden judicial se puede obviar de esta inquietante ecuación).

¿Y cómo es posible recopilar información a escala mundial? La pregunta no es nada simple pero, curiosamente, la respuesta parece que sí que lo es: desplegando una red mundial de servidores que actúen como "sondas de la red". Esta red de servidores, llamada Digital Network Intelligence, es un clúster distribuido de servidores Linux (no se dan más detalles en la presentación) que forman un grid de 500 máquinas ubicadas en 150 ubicaciones geográficas de todo el mundo (España, Brasil, México, Australia, Venezuela, Colombia o Ecuador son algunos de los países que están marcados en la presentación publicada).

El sistema podría obtener "datos clave" de nuestras sesiones en servicios de la red, correos enviados e, incluso, podría relacionarlos con las llamadas telefónicas que hacemos; un perfil de nuestra actividad que podría ofrecer un gran buffer de información en "bruto" con 3 días de actividad a ser analizada por el sistema.

Según la presentación, en 2008 el sistema fue capaz de facilitar la captura de 300 terroristas y si nos fijamos en el pie de cada página podremos ver que es un sistema "compartido" por la comunidad de inteligencia que forman Estados Unidos, Reino Unido, Australia, Nueva Zelanda y Canadá.
¿Nos afecta este programa de espionaje de la NSA?

Si tenemos en cuenta que la NSA justifica la necesidad de este sistema en que la gran mayoría de comunicaciones e intercambios de información se realizan a través de la web y cita, específicamente, a servicios como Google Maps, Twitter, Gmail o Facebook; no es descabellado pensar que los tentáculos de la NSA hayan llegado a nuestra propia actividad.

El sistema es capaz de escudriñar la red en busca de patrones o singularidades, localizando "búsquedas sospechosas" en Google Maps, búsquedas de temas concretos en Google o en periódicos digitales o comportamientos "sospechosos" como cifrar comunicaciones o cursar comunicaciones en idiomas muy minoritarios comparados con la zona geográfica desde la que se cursa la comunicación. El planteamiento de estas preguntas complejas se habría simplificado tanto que los analistas de inteligencia podrían formular la consulta con un sencillo formulario y, a partir de ahí, el sistema se encargaría de cruzar todo el vasto volumen de información almacenada y estructurada.

El asunto es, sin duda alguna, muy preocupante y si son ciertos todos estos datos revelados por Edward Snowden, la NSA habría llegado mucho más lejos de lo que imaginábamos porque serían capaces de trazar nuestra actividad incluso en servicios que quedan fuera de su jurisdicción o alcance. Es especialmente curioso que la red de servidores que disponen tenga presencia mundial, disponen de sondas en muchos países del mundo y, evidentemente, se desconoce si contaban o no con el consentimiento de los países en los que ubicaron estas horribles sondas.

http://alt1040.com/2013/07/x-keyscore-espionaje-de-la-nsa-en-internet
#398
El fundador de WikiLeaks, Julian Assange, intervino en la conferencia de 'hackers' OHM2013, declarando que "estamos viendo una duplicación del poder de la NSA cada cuatro años".
Este último día de julio los 'hackers' del mundo han celebrado tres grandes conferencias casi simultáneamente en distintos puntos del planeta. En una de ellas, cerca de Ámsterdam, ha intervenido Julian Assange mediante videoconferencia.

El fundador de WikiLeaks criticó a Google declarando que este gigante "se ha vuelto malo". "Actualmente Google gasta más en cabildeo que Lockheed-Martin", dijo.


http://actualidad.rt.com/actualidad/view/101742-assange-nsa-cuatro-anos
#399
Si Facebook se aprovecha de los datos personales, ¿por qué no pueden los usuarios?

Mientras que plataformas como Facebook, Google o LikedIn hacen fortuna aprovechándose de los datos personales de sus usuarios, muchos se preguntan si deberían tener la oportunidad de aprovecharse de sus propios datos.

Sobre esta idea gira la nueva iniciativa de la compañía Reputation.com, que hasta finales de este año planea introducir un nuevo servicio que permita a los usuarios sacar más provecho económico de sus datos personales.

Michael Fertik, director ejecutivo de la compañía, explica al diario 'Technology Review' que el programa permitirá a los usuarios compartir su información personal con las compañías a cambio de algunos descuentos u otros bonuses.

Fertik dijo que había hablado con varias grandes empresas que le confirmaron que están interesados en el programa. A pesar de que Fertik no especializó qué tipo de datos podrán comercializar los usuarios y para qué, ha dicho que las grandes compañías aéreas se han mostrado muy interesadas. Por ejemplo, los usuarios podrían dar a las compañías aéreas el acceso a información sobre sus ingresos, a cambio de las ofertas de puntos de fidelidad o un descuento en su próximo vuelo.

http://actualidad.rt.com/sociedad/view/101565-facebook-datos-personales-usuarios
#400
Los cubanos tratan de defender su terreno digital en Twitter e intentan contrarrestar, según los expertos, una campaña digital que se lleva a cabo contra la isla con el fin de acallar informáticamente al país.

Los usuarios de la isla caribeña denuncian numerosos casos de bloqueos de cuentas en dicha red social. Muchos de los tuiteros, entre ellos famosos periodistas, sufrieron un serio golpe en sus perfiles: algunos perdieron muchos seguidores, otros tuvieron problemas con la escritura de mensajes y los más desafortunados vieron cómo les suspendían las cuentas. Y todo esto empezó ni más ni menos que el 26 de julio, un día emblemático para Cuba. Los blogueros con experiencia creen que la explicación es simple.

"El tema es manipular la verdad sobre Cuba, la verdad sobre Cuba o la verdad sobre los países de América Latina con tendencias de izquierdas, que están haciendo algo por el pueblo. Y realmente la idea de ellos es que eso no se conozca", explica el bloguero Alejandro Cruz. 

Pero la indignación de los usuarios de la célebre página de miniblogs creció con la censura de aquellos comentarios que hacían referencia a la solidaridad de los líderes latinoamericanos que apoyaban a sus socios cubanos, en particular los mensajes sobre el respaldo venezolano.

Los expertos explican esas irregularidades en el funcionamiento de Twitter como una campaña digital que se lleva a cabo contra la isla y como un intento de acallar informáticamente a los países que abogan por el levantamiento del embargo al que la somete EE.UU.

"Después de las revelaciones que hemos conocido sobre lo que tiene que ver EE.UU. con Internet, me parece que [EE.UU.] anda cerca, o alguien quien se relaciona muy bien con el Gobierno de EE.UU.", dice el analítico político Iroel Sánchez.

El caso del 26 de julio no fue el primero. Antes, en reiteradas ocasiones y durante fechas importantes para Cuba, ya pasaron cosas extrañas con las cuentas de personas que ensalzaban al país. Por ejemplo, el pasado mes de enero fueron bloqueados 940 perfiles, supuestamente por la difusión de mensajes basura. Los expertos indican que esto no pasaría con los blogueros que integran la oposición cubana.

"No, no solo no les censurarían las cuentas, sino que se las inflan con tuiteros fantasma, como demostró una investigación del periódico mexicano 'La jornada'. O sea, las inflan con tuiteros fantasma, y cuando eso se denuncia los protegen", dice Iroel Sánchez.

Para la población, estos caprichos sobre la denunciada parcialidad de Twitter contradicen los principios de la misma red social.

"Creo que no deberían hacerlo, creo que eso no se debe hacer porque no cumple con el objetivo con que se creó el Twitter. Twitter debe ser una cosa libre para todo el mundo", dicen los cubanos entrevistados en la calle.

Los cubanos, con su empeño en respaldar a los usuarios de Twitter afectados, han dejado claro que no darán su brazo a torcer. No obstante, a causa de las condiciones del embargo, tendrían un acceso restringido a las posibles soluciones de tales problemas en el futuro.

Realmente Cuba tiene que hacer muchos esfuerzos para superar la opresión digital: la isla sufre el bloqueo de servicios de Internet que van desde la reserva de pasajes hasta herramientas como Google Earth o Google Analytics, a las cuales tiene acceso casi todo el mundo. Efectivamente, en cuanto el Gobierno cubano levanta un poco la voz, EE.UU. se apresura para ponerle en jaque.

Recientemente La Habana manifestó que Washington intensificó su bloqueo de la isla. En esta ocasión, las víctimas de las acciones de la Casa Blanca fueron un banco italiano y una de las mayores empresas turísticas norteamericanas, a las que sancionaron con multas millonarias solo por haber operado con Cuba. Se trata de un obstáculo más para un pueblo que resiste los estragos del embargo desde hace ya más de cinco décadas.

http://actualidad.rt.com/actualidad/view/101687-cuba-afectada-bloqueo-virtual-tele
#401
Las empresas estadounidenses están sentadas en miles de millones de dólares. De hecho, Apple tiene más dinero que el Tesoro de EE.UU. Las compañías necesitan un airbag de liquidez para evitar impuestos y resistir otra crisis, afirman los economistas.

El pasado mes de abril Apple anunció su intención de pagar a los accionistas 100.000 millones de dólares en 2015, el mayor dividendo de la historia corporativa de EE.UU.

De acuerdo con la Reserva Federal (FED), a finales de 2012 los negocios corporativos no financieros disponían de 1,79 billones de dólares. Las empresas de la lista de 500 compañías con mayor capitalización de EE.UU. contaban con 1,27 billones de dólares en 2012. Cinco empresas (General Electric, Microsoft, Google, Cisco y Apple) han acumulado el 25% de esta cantidad.

En su estudio '¿Las empresas de EE.UU. tienen demasiado dinero en efectivo?'  ('Are U.S. Firms Really Holding Too Much Cash?'), Laurie Simon Hodrick, profesora del Instituto de Investigación de Política Económica de Stanford y de la Escuela de Negocios de Stanford, considera que en la situación actual las empresas estadounidenses se guían por ciertos factores a la hora de acumular tanta liquidez:

1. Escudo contra inestabilidad económica
Las corporaciones se llenan los bolsillos en respuesta a los desafíos que afrontan en el mercado. En EE.UU., las tasas de interés se mantienen en niveles históricamente bajos, mientras el panorama económico sigue siendo incierto después de la crisis financiera.

2. Evasión de impuestos
Las enormes reservas de liquidez permiten a las corporaciones transnacionales no pagar impuestos adicionales. La ley de impuestos de EE.UU. está diseñada de tal manera que resulta más beneficioso ahorrar dinero en otros países en lugar de repatriarlo a casa. Por ejemplo, Apple mantuvo 102.300 millones de dólares de sus 145.000 millones en jurisdicciones offshore a finales de marzo de 2013, indica Lauren Simon Hodrick.

3. El dinero genera más dinero
El efectivo da a las empresas libertad de acción. Warren Buffett, el más famoso inversionista, del mundo ha construido su imperio gracias al hecho de que siempre contó con un airbag de liquidez en tiempos difíciles.

http://actualidad.rt.com/economia/view/101710-apple-dinero-tesoro-eeuu
#402
Nuevas revelaciones de Edward Snowden indican que la NSA posee un programa secreto que permite a los analistas monitorear en tiempo real y sin autorización previa datos privados en la Red.

Los materiales de entrenamiento del programa XKeyscore indican que los analistas pueden utilizar el programa junto con otros sistemas para extraer enormes bases de datos rellenando un simple formulario que da amplia autorización para la búsqueda. La solicitud no es revisada por ningún tribunal ni ningún empleado de la NSA antes de ser procesado, según escribe el diario británico 'The Guardian'.

A pesar de que las autoridades estadounidenses niegan que exista ese tipo de acceso a los datos, la nueva información no hace más que confirmar las filtraciones de Edward Snowden, que decía que tenía amplio acceso a los datos de cualquier persona, ya fueran mensajes de correo electrónico, chats en las redes sociales o historiales de navegación, y también podía saber las direcciones IP de cualquier persona que visitara un sitio web.

Según la presentaciones formativas, XKeyscore es el "programa más amplio" del sistema de la NSA, y abarca "casi todo lo que un usuario normal hace en Internet", incluyendo el contenido de los correos electrónicos, qué sitios web visita, las búsquedas, chats y redes sociales, así como sus metadatos.

El periódico subraya que, aunque según la Enmienda de la Ley de Vigilancia de la Inteligencia Extranjera de 2008 se requiere una orden para vigilar a las personas de EE.UU., los analistas de la NSA pueden interceptar las comunicaciones sin orden judicial si están en contacto con uno de los objetivos extranjeros de la NSA. 

Anteriormente, el diario alemán 'Der Spiegel' había revelado que los servicios secretos de Alemania recurrieron al uso de XKeyscore,  que debía servir para que los servicios secretos de ese país "apoyaran" a sus homólogos estadounidenses en la lucha contra el terrorismo.

http://actualidad.rt.com/actualidad/view/101713-programa-nsa-usuario-internet-xkeyscore
#403
Snowden se termina 'Crimen y castigo' y ahora quiere aprender la historia de Rusia

El ex empleado de la CIA, Edward Snowden, que desde hace más de un mes se encuentra en la zona de tránsito de un aeropuerto moscovita, pidió que le llevaran las obras completas del historiador ruso Nikolai Karamzin, después de que terminara de leer la célebre obra del escritor Fiódor Dostoyevski 'Crimen y castigo', informa Interfax, citando una fuente cercana a Anatoli Kucherena, abogado de Snowden.

Según la fuente, en su última reunión con su abogado Snowden le dijo que había quedado "encantado" con Dostoyevski. Sin embargo, aclaró que "después de leer un pequeño volumen de Karamzin, pidió todos los trabajos del famoso historiador", dijo el funcionario, que apuntó que el estadounidense "continúa estudiando el idioma ruso y la historia de Rusia".

http://actualidad.rt.com/ultima_hora/view/101586-snowden-crimen-castigo-historia-rusia
#404
El FBI planeaba trasladar al padre de Edward Snowden a Moscú para que convenciera a su hijo de la necesidad de volver a EE.UU., escribe el diario 'The Washington Post'. Sin embargo, el intento no fructificó. 

"Les dije que quiero hablar con mi hijo y pregunté si podrían establecer la comunicación, y dijeron: 'Bueno, no estamos seguros'", declaró Lon Snowden a 'The Washington Post'. "Esperen un momento: No voy a sentarme en la pista para ser una herramienta emocional para ustedes", antepuso el padre.

http://actualidad.rt.com/ultima_hora/view/101638-fbi-padre-snowden-moscu-convencer
#405
La Inteligencia Nacional de EE.UU. ha hecho público tres documentos desclasificados, la orden que autorizaba la recogida de datos telefónicos –revelada ya por Edward Snowden- y las instrucciones del Tribunal de Vigilancia de la Inteligencia Exterior.

La Oficina del Director de Inteligencia Nacional dijo en un comunicado que la desclasificación se realizó en aras de "una mayor transparencia".

Los documentos desclasificados incluyen los informes de 2009 y 2011 sobre "el Programa de recolección de datos" de la Agencia de Seguridad Nacional (NSA, por sus siglas en ingles) bajo la Ley Patriota de EE.UU. y la orden del Tribunal de Vigilancia de Inteligencia Extranjera de abril de 2013, que describe cómo se debería almacenar y acceder a los datos.

El Gobierno de EE.UU. ha decidido desclasificar y hacer pública más información sobre los polémicas programas de vigilancia de la NSA ante las filtraciones del excolaborador de la NSA, Edward Snowden. El presidente de EE.UU., Barack Obama, defendió esos programas, pero prometió mayor transparencia.

El director de la agencia, el general  Keith Alexander, celebró la decisión. "Creo que es algo correcto. Creo que ayudará a mostrar lo que estamos intentando hacer y por qué intentamos hacerlo", expresó Alexander a Reuters.

No obstante, según Associated Press, los documentos desclasificados no aportan claridad desde un punto de vista legal, ya que fueron editados de antemano y las actividades de los servicios secretos están descritas sólo en términos muy generales. Los detalles todavía no se han hecho públicos.

Paralelamente, los representantes de la NSA anunciaron que las revelaciones de Snowden no condujeron al despido ni al castigo de ninguna persona en la agencia, pero subrayaron que "todo el mundo está tratando de averiguar cómo pudo suceder". 

A primeros de junio Edward Snowden filtró a los medios internacionales miles de documentos sobre programas utilizados por Washington para vigilar las comunicaciones, no solo en EE.UU., sino también en otros países del mundo. También denunció la existencia de una orden judicial secreta que autoriza a los servicios de Inteligencia a intervenir las llamadas de los clientes de Verizon, la mayor operadora de telefonía móvil del país.     

http://actualidad.rt.com/actualidad/view/101707-inteligencia-eeuu-desclasificar-datos-nsa