Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#17956
En vísperas de que se cumpla el cuatrocientos aniversario del fallecimiento de Miguel de Cervantes, la ingeniosa aventura que inició el informático prejubilado Diego Buendía de escribir los más de dos millones de caracteres de El Quijote en 17.000 tuits está llegando a su fin.

Si a Don Quijote la fiebre que le mantuvo en cama seis días le devolvió la cordura, a Buendía —que reside en L'Hospitalet de Llobregat (Barcelona)— fue un proceso febril el que le llevó a trasladar a la red social a través de la cuenta @elquijote1605 la obra más destacada de la literatura española.

Diecisiete meses después de que comenzara este reto, el 1 de septiembre de 2014, la cuenta tiene más de 7.000 seguidores de diversos países del mundo: España, Puerto Rico, México, Costa Rica, Paraguay, Argentina, Chile, Perú, Honduras, El Salvador, Guatemala y Ecuador, entre otros.

"La respuesta ha sido abrumadora, la gente está muy agradecida, te felicitan, te dicen que es un trabajo extraordinario", explica el informático en una entrevista en la que indica que en la última semana ha enviado mensajes directos a todos sus seguidores para agradecerles el acompañamiento.

Los tuits con el texto de la célebre obra aparecen cada sesenta minutos y la meticulosidad con la que se publican es consecuencia del algoritmo que él mismo ha desarrollado.

A lo largo del último año y medio, la aventura solo ha sufrido incidentes en "dos o tres ocasiones" y de uno de ellos Buendía se percató por el aviso de una seguidora que una noche le informó de que "hacía cuatro o cinco horas que no salía nada". El motivo, explica el informático, era un fallo en el servidor.

Para recuperar "el desfase" en la publicación de tuits, Buendía cogió El Quijote y tecleó él mismo los párrafos que faltaban.
Una acción que está pensando repetir el próximo jueves 22 de abril desde Alcázar de San Juan (Ciudad Real), "un núcleo cervantino", desde donde podría publicar el último tuit previsto a las 12:00 horas del mediodía.

"No ha sido otro mi deseo que poner en aborrecimiento de los hombres las fingidas y disparatadas historias de los libros de caballerías, que por las de mi verdadero don Quijote van ya tropezando y han de caer del todo sin duda alguna. Vale". Así termina El Quijote y estos serían los últimos tuits que aparecerán en el @elquijote1605.

Buendía quiere que el último mensaje sea retuiteado por todos los seguidores. Normalmente, recibe por cada uno de ellos "cuatro, cinco o seis retuits", aunque otros han llegado a ser compartidos por casi 500 personas, como el segundo: "En un lugar de la Mancha, de cuyo nombre no quiero acordarme".

El informático ha puesto también en marcha una página web (www.quijote17000.es) con múltiples funciones, entre las que destacan un buscador de palabras en El Quijote, otro buscador de tuits o la posibilidad de descubrir cada vez que accedes una cita aleatoria de la célebre obra.

Una vez cumplido el proyecto, Buendía dice que quiere descansar un tiempo, aunque ya tiene en mente nuevas iniciativas como volver a publicar la novela en la red social de manera colaborativa y sin que se produzcan cortes en las frases, tal y como ocurre ahora por las limitaciones informáticas.

También sus seguidores le han propuesto nuevos proyectos, entre ellos, publicar tuit a tuit el poema El gaucho Martín Fierro de José Hernández, petición que le han hecho desde Argentina y que estudiará.

http://www.20minutos.es/noticia/2725150/0/don-quijote-mancha/tuits/informatico/
#17957
La Comisión Europea se prepara para presentar cargos contra Google por presionar a operadores y fabricantes de móviles del sistema Android a preinstalar sus aplicaciones. Para Bruselas, esa práctica va contra la libre competencia al dejar en desventaja a otros desarrolladores y representan un abuso de su posición de dominio.

Según han adelantado este martes los diarios Financial Times y Wall Street Journal, los cargos  serán presentados este miércoles contra Alphabet, la matriz creada el año pasado que aglutina a todas las empresas del buscador.

Tanto Google como la propia CE no quisieron adelantarse a los hechos y declinaron confirmar si el anuncio se producirá mañana.

Los cargos se centrarán en el hecho de que Google pide en sus contratos con fabricantes y operadores de móvil que preinstalen en sus productos una serie de sus aplicaciones, hasta 11, disponibles en el primer pantallazo del menú.

LEER MAS
: http://www.20minutos.es/noticia/2725932/0/google-android-aplicaciones-app-comision-europea-bruselas-cargos/
#17958
Intel recortará 12.000 empleos como parte de una importancia reestructuración corporativa para afrontar la brutal caída de ventas de PCs.

Intel reducirá el 11 por ciento de su fuerza laboral para ahorrar 1.400 millones de dólares anuales, una vez que la mayor reorganización de la historia de Intel se complete a mediados de 2017. Habrá bajas incentivadas y despidos directos en todo el mundo. La reestructuración también contempla el relevo del director financiero, Stacy Smith, por un ejecutivo que se nombrará próximamente.

El gigante del chip había capeado hasta ahora el temporal con cierta solvencia e incluso superó las previsiones de ingresos en el último trimestre de 2015. Sin embargo, la realidad es tozuda, las ventas de PCs han seguido descendiendo los últimos años y con ello se ha resentido el modelo de negocio tradicional del líder del sector.

Los datos preliminares de ventas del primer trimestre de 2016, con la mayor caída desde 2007, confirma que la sangría de ventas va a continuar al menos a corto plazo. Intel se prepara para ello, rebaja previsión de ingresos para 2016 y activa una estrategia para moverse de una compañía que depende principalmente de los ingresos de chips para PC, hacia otros objetivos de mayor crecimiento.

Para ello, aumentará la inversión en su negocio de centro de datos (su gran baluarte actualmente), memorias, conectividad, sensores y todo lo que llegue de los dispositivos vestibles wearables y los conectados bajo la Internet de las Cosas. No sabemos la estrategia en móviles inteligentes, fallida hasta el momento frente a la posición de ARM.

Por supuesto seguirá liderando con suficiencia el mercado PC, porque si Intel sufre su caída imagina la situación de AMD que te hemos ido comentando. No obstante, el futuro del mercado PC sigue mostrando negros nubarrones porque la era de la movilidad en la que nos encontramos ha cambiado la forma de trabajar y de consumir.

Ello no quiere decir que el "PC esté muerto". Hay segmentos donde es insustituible y los fabricantes se están adaptando a la situación actual con nuevos formatos como convertibles o 2 en 1 que intentan cerrar la brecha frente a las tabletas electrónicas ofreciendo dispositivos mucho más versátiles.

http://www.muycomputer.com/2016/04/20/intel-despidos
#17959
Ha sido una de las mayores polémicas que han salpicado a la compañía canadiense y ya hemos podido conocer todos los detalles en este artículo que han publicado nuestros compañeros de MuySeguridad, pero BlackBerry no ha hecho comentarios oficiales sobre esa llave maestra hasta hoy.

Antes de comentar os dejamos una traducción literal de las palabras del CEO de la compañía, John Chen:

" Cuando se trata de hacer lo correcto en situaciones difíciles, el principio rector de BlackBerry ha sido hacer lo que es correcto para la ciudadanía, siempre dentro de los límites legales y éticos del momento. Hemos sido claros en nuestra postura, las empresas de tecnología como buenos ciudadanos corporativos deben cumplir con las peticiones de acceso a datos, siempre que sean legales y razonables. Ya he dicho antes que nos encontramos en una situación oscura cuando las empresas anteponen su reputación por encima del bien común. "

Como abogado no puedo estar más de acuerdo con la postura que sostiene Chen, ya hablamos en su momento sobre la ponderación de intereses en éste artículo sobre Microsoft y el Departamento de Justicia, y también sobre la importancia de que las peticiones de datos sean razonadas y se lleven a cabo siguiendo el procedimiento legalmente establecido, ya que son elementos clave que garantizan la legalidad del conjunto y evitan un abuso de derecho.

Sin embargo el señor Chen no tiene razón en asociar ese argumento a este caso ya que ha pasado por alto una cosa importante, y es que no se cuestiona el hecho de que cedieran datos concretos, sino el que cedieran una llave maestra que daba acceso a todo y les permitieran mantenerla durante nada más y nada menos que dos años.

El CEO de BlackBerry debería saber que existe una diferencia enorme entre la idea que ha defendido con sus palabras y lo que realmente hicieron, y también debería entender la gravedad de dicha acción por el atentando que supuso contra la privacidad de sus usuarios. Dicho mal y pronto con un ejemplo sencillo, es como si la policía me pide acceso un armario que tengo en mi habitación y les doy la llave de mi casa durante dos años, ¿absurdo, verdad?

http://www.muycomputer.com/2016/04/19/blackberry-llave-maestra-policia
#17960
El panorama de los ransomware, amenazas que cifran nuestros archivos y piden un rescate, no para de ser noticia por sus continuos casos y por la aparición de nuevas variantes cada vez más peligrosas. Hoy nos hacemos eco de la existencia de CryptXXX, el ransomware que no sólo bloquea tus archivos, también roba contraseñas y Bitcoin.

Los primeros rastros de CryptXXX aparecieron a finales del mes de marzo y los expertos en seguridad señalan que se transmite utilizando el ya famoso Angler Exploit Kit, una herramienta para difundir el software malicioso e infectar a los usuarios. Se aprovecha de algunas vulnerabilidades y agujeros de seguridad para llegar a los ordenadores de los usuarios.

Una vez infecta, el ransomware CryptXXX cambia el fondo de pantalla y coloca varios ficheros de texto y HTML por todo el ordenador. Estos ficheros con el nombre de_crypt_readme.txt and de_crypt_readme.html, nos muestran "más información" sobre lo que le ha ocurrido a nuestros ficheros.

LEER MAS: http://www.adslzone.net/2016/04/19/cryptxxx-ransomware-no-solo-bloquea-tus-archivos-tambien-roba-contrasenas-bitcoin/
#17961
Periscope no sólo ha irrumpido en el panorama móvil llevándose por delante a la competencia, sino que ha conseguido poner tan de moda el streaming en vivo y en directo que grandes pesos pesados como Facebook o Google se han visto obligados a reaccionar anunciando sus alternativas Facebook Live y YouTube Connect.

Pero el problema de Periscope es que es una aplicación exclusiva para dispositivos móviles, por lo que no hay ninguna manera oficial de hacerlo funcionar en nuestro PC. Por eso hoy hemos decidido echarle una ojeada al panorama de emuladores de Android para PC para ver con cuales funciona o deja de funcionar la aplicación.

LEER MAS: http://www.genbeta.com/paso-a-paso/como-ver-los-videos-de-periscope-en-el-pc-sin-morir-en-el-intento
#17962
Hoy en día guardamos en nuestros ordenadores muchos ficheros que contienen información personal o confidencial, algo que se viene haciendo desde hace años pero que se ha visto incrementado por el hecho de que actualmente muchos de los trámites que hace tiempo realizábamos de forma presencial y en formato papel, lo hagamos ahora a través de Internet.

Esto hace que cada vez recibamos y guardemos más documentación en formato digital, pero si a esto le añadimos el riesgo que corre de ser robada por la gran cantidad de malware que circula hoy en día en la red, nos vemos obligados a proteger esta información ante cualquiera que pueda acceder a nuestro equipo.

LEER MAS
: http://www.adslzone.net/2016/04/19/las-cinco-mejores-aplicaciones-cifrar-archivos-windows/
#17963
En las últimas horas se han registrado problemas en la herramienta Google OAuth y en el correo de Gmail.

Malas noticias para las empresas y usuarios que dependen del sistema de autenticación Google OAuth, ya que la herramienta ha estado caída durante cerca de dos horas.

LEER MAS: http://www.silicon.es/fallos-en-la-herramienta-de-autenticacion-de-google-y-en-gmail-2306538
#17964
El tema de la cuota de línea en las ofertas de los operadores no es nuevo pero resulta bastante incomprensible que en pleno 2016 no se haya hecho nada para evitar este "fraude". Los anuncios de televisión o las páginas web de las compañías, siguen mostrando los precios de forma incompleta, con lo que llevan a confusión a millones de usuarios. ¿Por qué los operadores pueden seguir mintiendo con la cuota de línea en 2016?

Ver un anuncio de televisión sobre una oferta de Internet y no quedar desconcertado por el precio es bastante complicado. Hoy mientras comía, he visto como Jazztel anunciaba su conexión de fibra óptica de 50 megas explicando que "sólo" costaba 24,14 euros al mes. La realidad está muy alejada de ese precio y los clientes tendrán que pagar además 19,34 euros todos los meses por esa conexión. El caso no es único y todas las operadoras siguen el mismo modus operandi.

LEER MAS
: http://www.adslzone.net/2016/04/19/los-operadores-pueden-seguir-mintiendo-la-cuota-linea-2016/
#17965
Todo fue parte de una campaña viral que resultó exitosamente para el troll Marco Marsala.

Nunca nos vamos a cansar de los trolls de internet, gente al otro lado del monitor que aspira a engañar a los usuarios de la red o que suele generar controversia con mensajes tontos o provocativos. Marco Marsala es un buen ejemplo, el supuesto hombre que destruyó su compañía, su carrera y la información de 1.535 clientes con una simple línea de código.

Parecía muy estúpido para ser verdad, el que alguien dedicado al alojamiento web decidiera usar el comando rm -rf en un servidor Linux sin percatarse de no haber declarado variables, además de que todos sus respaldos también se eliminaran al estar montados en la computadora desde la cual habría ejecutado el script bash.

Ya que el supuesto error del dueño de la compañía de alojamiento web, Marco Marsala, consiguió toda la atención mediática, un medio italiano (vía InfoWorld) dio a conocer que todo "era sólo una broma", en palabras del sujeto que ves en portada. Era parte de una campaña de marketing viral para promocionar la compañía, la cual resultó ser todo un éxito.

La gente detrás de Stack Overflow lo sabe, misma que está a cargo del foro donde se publicó el mensaje. Tanto ellos, los medios y quienes comentaron -e incluso sermonearon- cayeron en el engaño de una campaña viral, la cual consideran "no es particularmente divertida" y por eso ya eliminaron la publicación del foro Server Fault.

Como sabemos, internet es un campo minado de trolls, y no hay duda de ello, pues a veces todo puede ser real y otras un simple engaño. Es un alivio que Stack Overflow ya esté pensando en cómo evitar este tipo de abusos a su plataforma, una acción que evitará futuros engaños, sobre todo si tienen como finalidad la promoción de algo o alguien en particular.

https://www.fayerwayer.com/2016/04/ningun-hombre-destruyo-su-compania-con-una-linea-de-codigo/
#17966
Al contratar una tarifa de telefonía móvil para hablar y navegar en Internet, los clientes requieren principalmente que sus necesidades a la hora de usar servicios en la red fuera de casa estén totalmente cubiertas cada mes a la vez que controlan que el precio de la factura no se dispare. No obstante, es posible que por imprevistos o necesidad puntual, existan periodos donde nos pasamos del límite. Hoy vamos a ver cómo podemos  desactivar el cobro de consumo de megas extra de nuestro smartphone.

La operadora Movistar se une al grupo de operadores que en lugar de limitarse a reducir drásticamente la velocidad de la banda ancha móvil cuando agotamos los megas de Internet, cobran por defecto este exceso de datos consumidos a sus clientes. No es la única y cada vez son más las compañías que ven como el negocio del futuro está en los datos móviles y ello supone una forma de ingresos adicional. Si nuestro operador tiene activado este cargo, para evitar pagar por los megas adicionales tenemos básicamente dos opciones: o bien contratamos una tarifa más holgada para no estar pendiente de la factura mensual, o bien desactivar el cobro de consumo de datos extra.

LEER MAS: http://www.adslzone.net/2016/04/19/desactivar-cobro-consumo-datos-extra-movil/
#17967
Se trata de Kaspersky Industrial CyberSecurity, que promete protección pero también garantías para la continuidad de los procesos tecnológicos.

Fijándose en las necesidades particulares de protección que tienen las infraestructuras industriales críticas hoy en día, y evidenciando el riesgo que supone la ciberdelincuencia para este tipo de sistemas, Kaspersky Lab ha presentado una nueva herramienta de seguridad. Ha presentado Kaspersky Industrial CyberSecurity.

Esta solución promete mantener los entornos industriales a salvo, pero respetando la continuidad de los procesos tecnológicos. Para ello ofrece protección para servidores ICS/SCADA, paneles HMI, estaciones de trabajo, PLCs y otro tipo de elementos similares. Kaspersky Industrial CyberSecurity propone blindar los entornos ICS usando desde protección antimalware ya conocida hasta recursos especiales como la monitorización semántica de comandos de control o datos de telemetría.

Según comenta Kaspersky Lab, esta solución permite realizar configuraciones personalizables en función de necesidades particulares y presenta una única consola de gestión, totalmente centralizada.

"Hoy en día, la seguridad cibernética de los sistemas industriales e infraestructuras críticas es de vital importancia", explica el propio CEO de Kaspersky Lab, Eugene Kaspersky. "Un número cada vez mayor de estos sistemas está utilizando dispositivos y canales que interactúan con el mundo exterior. A veces se utilizan equipos que nunca fueron pensado para el acceso externo, ¡por no hablar de software que fue creado hace décadas y que no ha sido actualizado desde entonces!", advierte Kaspersky.

"Éste es un tema muy serio, porque no sólo entra en juego la continuidad del proceso de producción, sino que el entorno e incluso vidas humanas pueden estar en riesgo", recuerda este directivo.

En sus palabras, esta nueva "solución es capaz de asegurar la seguridad cibernética del ciclo de la tecnología en todos los niveles de control de procesos automatizados". A mayores, Kaspersky Lab estaría colaborando "activamente con los fabricantes de sistemas de automatización para desarrollar equipos que tomen nuevas normas y requisitos de seguridad cibernética en consideración".

http://www.silicon.es/kaspersky-industrial-cybersecurity-2306460
#17968
¿Compartimos nuestra vida en las redes sociales o sólo una versión amable y optimista de ella? Este es un debate en el que llevamos años inmersos, y el que la directora estadounidense Kerith Lemon ha querido sumarse con 'A Social Life'. Se trata de un corto en el que una mujer llamada Meredith vive la vida con la que siempre ha querido... online.

En los ocho minutos que dura este corto veremos escenas que seguro que hemos vivido en alguna ocasión, desde el postureo de decir que vamos a salir a hacer ejercicio cuando en realidad nos quedamos en casa hasta el de contar la maravillosa cena que nos vamos a tomar justo antes de llamar al restaurante chino.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/a-social-life-un-corto-que-refleja-las-mentiras-que-contamos-en-las-redes-sociales
#17969
Hay algunos nombres que están para siempre unidos a la historia de Internet. Desde Vint Cerf hasta Grumpy Cat, son conceptos que han contribuido de una forma u otra, con un impacto más o menos positivo, a modelar el funcionamiento y comportamiento de la Red. Y uno de ellos es 4chan.

Quizás seas un ávido participante de esta comunidad, o quizás sólo te suene el nombre vagamente. Pero en cualquier caso 4chan es uno de los foros más antiguos de Internet, y ha sido también uno de los más influyentes - a veces por motivos más allá de la legalidad. Trece años después de su creación, 4chan todavía sigue en activo, y sigue ocupando titulares en prensa con frecuencia. ¿Cuál ha sido su evolución durante todo este tiempo?

LEER MAS: http://www.xataka.com/especiales/sigue-siendo-4chan-el-foro-indomable-con-lo-mas-salvaje-de-la-red
#17970
El creador del servicio de mensajería ruso Telegram recompensará a quienes logren desarrollar 'bots' para su aplicación, basándose en el lenguaje de programación de la misma.

Pável Dúrov, uno de los creadores de Telegram, el servicio de mensajería por Internet, ofrecerá un millón de dólares en forma de becas desde 25.000 dólares, a aquellos programadores que creen 'bots' para su aplicación, según lo anunció este lunes su página web oficial, informa RIA Novosti.

Un 'bot' es una aplicación o programa informático que se ejecuta automáticamente desde el servidor de alguna empresa, como Telegram, con el objetivo de simular una conversación con una persona real, a fin de interactuar con ella y automatizar algún tipo de acción. Ejemplos de ello se pueden encontrar en las tiendas online, donde el bot aparece en la ventana del navegador de Internet en forma de chat, saludando al cliente y ofreciéndole su ayuda para formalizar un pedido.

Aunque parezca que el usuario entabla una conversación con un ente real, la verdad es que el 'bot' busca y coteja palabras clave que le sirven para interpretar lo que desea el usuario y encontrar la mejor solución para éste. Otros 'bots' son usados por programadores de distintas webs para enviar automáticamente publicidad sobre un producto o web a través de las redes sociales y otros chats de Internet.

El concurso de Dúrov recogerá propuestas y presentaciones hasta finales de este año, siendo necesario crear un "sorprendente 'bot'" a través del interfaz de Telegram para programadores Bot API. Asimismo, recuerdan que el bot debe ser "rápido, útil y funcionar en modo Inline", recomendando a su vez concentrarse en las áreas de la Inteligencia artificial, procesamiento del lenguaje natural y en las herramientas de integración para programadores de 'bots'.

Pavél Dúrov y su hermano Nikolái desarrollaron y presentaron al público en 2013 el servicio de mensajería instantáneo Telegram, basado en la arquitectura del protocolo MTProto, desarrollado también por ellos mismos. Este servicio se encuentra disponible en varios idiomas, entre ellos el español y el portugués, para diversas plataformas móviles y de sobremesa, y cuenta actualmente con más de 100 millones de usuarios activos en todo el mundo, recuerda la prensa especializada.

https://actualidad.rt.com/actualidad/205135-telegram-ganar-millon-programar-bot
#17971
El Ministerio Público Fiscal de Argentina ha emitido una orden para que el Ente Nacional de Comunicaciones (ENACOM), bloquee la página web y la aplicación de la empresa Uber, informa 'Clarín'.

Con esta medida, los usuarios no podrán hacer uso de las plataformas digitales a través de las cuales opera la empresa que ofrece servicios un 40% más económicos que los taxis, pero que utiliza chóferes no profesionales en autos particulares.

La orden emitida indica que se deberá "bloquear de forma inmediata el acceso a las plataformas digitales, aplicaciones y todo otro recurso tecnológico que permita contratar y hacer uso de los servicios de transporte de pasajeros que ofrece la empresa Uber".

https://actualidad.rt.com/ultima_hora/205110-argentina-fiscalia-ordena-bloquear-uber
#17972
MADRID, 19 Abr. (EDIZIONES/Portaltic) -

   No es el primero ni el único dispositivo que llega para aplicar el código a la vida real. Cada vez son más los robots, 'gadgets' y plataformas que buscan enseñar a los más pequeños las nociones básicas sobre el código. Entre ellos, la Universidad de Harvard ha lanzado ahora Root, un pequeño robot conectado a una 'tablet' para enseñar programación.

Root es un robot hexagonal creado por los expertos en robótica del Instituto Wyss de Harvard. El robot funciona a través de una conexión con un 'tablet'. En la aplicación, llamada Square, los niños cuentan con iconos de diferentes formas y colores que se convierten en comandos: acercarse al código sin necesidad de utilizar el código.

   El 'hardware' de Root no se modifica, pero su 'software' permite cambiar entre los distintos niveles y avanzar desde lo más básico para alumnos de primaria hasta lo más complejo, para alumnos más avanzados o de mayor edad. Pese a que el funcionamiento principal de Root es a través de los símbolos y las señales, permite un paso más: se puede acceder al código si los niños ya controlan a la perfección sus fases anteriores.

LEER MAS: http://www.europapress.es/portaltic/gadgets/noticia-root-robot-harvard-ensenar-programar-mas-pequenos-20160419115415.html
#17973
MADRID, 19 Abr. (EDIZIONES/Portaltic) -

   Un mensaje que alerta de que las videollamadas de WhatsApp están llegando a la aplicación de mensajería se ha convertido en el nuevo temor de los millones de usuarios: no se trata de un anuncio oficial sino de una nueva forma de estafa.

   El anuncio de las nuevas videollamadas, que el equipo de traductores ha encontrado en el código de la aplicación, hace creíble este nuevo bulo, por lo que el timo ya está recorriendo los teléfonos móviles y el desenlace no es la nueva actualización, sino un problema importante para el bolsillo del usuario.

Si se pincha en el anuncio, el usuario es llevado a una web móvil en la que, tras superar todos los pasos, acaba suscrito a un servicio de mensajería premium.

   Según ha informado la Oficina de Seguridad del Internauta, los afectados por este engaño deben revisar y monitorizar periódicamente la información sobre ellos en Internet y tratar que los datos privados no sean utilizados sin consentimiento. Además, en caso de haber dado el número de teléfono habrá que contactar con la operadora de telefonía móvil para que bloqueen los números asociados a los SMS premium para evitar participar en otras promociones o campañas.

http://www.europapress.es/portaltic/socialmedia/noticia-no-te-dejes-enganar-whatsapp-todavia-no-tiene-videollamadas-20160419132224.html
#17974
Los móviles están detrás de uno de cada tres accidentes de tráfico con víctimas. En las grandes ciudades, se calcula que cada minuto más de 4.000 conductores circulan distraídos con el móvil en la mano, y la mayoría de imprudencias son consultar el terminal y escribir mensajes. Aunque las sanciones en España para estas conductas peligrosas son altas -multa de 200 euros y retirada de 3 puntos del carnet-, la policía tiene muy difícil cazar a los infractores: a menos que estén vigilando el interior del coche y vean al conductor usando su teléfono, no pueden sancionar.

Pero esta situación puede cambiar gracias a Textalyzer, un invento que permitirá a los agentes saber si alguien ha cometido una imprudencia al volante con su móvil.  Este aparato funciona como un alcoholímetro: en caso de accidente o de sospecha, la policía podrá usarlo para comprobar si un teléfono ha sido usado en los últimos minutos.

LEER MAS: https://es.noticias.yahoo.com/textalyzer-un-alcohol%C3%ADmetro-para-cazar-a-los-081107881.html?nhp=1
#17975
MADRID, 18 Abr. (EDIZIONES/Portaltic) -

   El aumento de tabletas, ultrabooks y netbooks en el mercado y la amplia gama de estos ha propiciado que sea cada vez mayor la tendencia de los alumnos de todas las edades que toman notas a través de ordenadores y han dejado al lado el papel y el bolígrafo. Sin embargo, un estudio de la Universidad de Princeton demuestra que los alumnos que toman notas a mano obtienen mejores resultados que los que lo hacen a través de dispositivos electrónicos.

   El estudio se llevó a cabo con una muestra de 67 personas. Entre ellos, alumnos que tomaban notas a mano y alumnos que tomaban notas a ordenador. Los responsables del estudio seleccionaron cinco ponencias de 15 minutos de duración de la comunidad TED, que pudieran resultar interesantes pero que eran especializadas.

Los participantes tuvieron que tomar notas bien por parejas bien solos, en un aula donde se proyectaron las ponencias, según el método asignado. Quienes usaron un portátil para tomar notas no pudieron acceder a Internet.

El estudio muestra que los alumnos que toman notas a mano sintetizan mejor los conocimientos a la hora de tomar notas mientras que los que lo hacen con el ordenador copian todo lo que se dicta, sin fijarse en qué es importante y qué no lo es. Incluso cuando una semana más tardes permitieron a los participantes revisar sus apuntes, quienes tomaron notas con el portátil hicieron peores pruebas tanto en contenidos de hecho como en comprensión de conceptos.

El estudio se ha centrado en las consecuencias de tomar apuntes con un dispositivo electrónico o con papel y bolígrafo cuando los ordenadores o tabletas se usan solo para esta tarea, y no suponen una distracción, un matiz con el que los responsables del estudio diferencian su investigación de otras realizadas previamente, como han explicado.

   Los resultados que se muestran en el estudio no extrañan ni tenemos en cuenta que hace tan sólo unos meses la American University publicó otro estudio en el que mostraba que el 92% de los estudiantes prefería los libros físicos antes que el formato electrónico, teniendo en cuenta a una muestra de 300 universitarios de Estados Unidos, Alemania, Eslovaquia y Japón.

Dicho estudio aseguraba que los jóvenes decían distraerse cuando utilizaban dispositivos electrónicos en vez de los libros o los apuntes en papel. Además, destacaron el cansancio visual, los dolores de cabeza o la incomodidad física.

http://www.europapress.es/portaltic/sector/noticia-tomar-notas-mano-lugar-ordenador-mejora-resultados-academicos-estudio-20160418150327.html
#17976
El mundo de la programación se basa en un continuo aprendizaje. Dedicarse al desarrollo de software requiere estar siempre pendiente de lo nuevo, de lo que está por venir. El conformismo y el dejar de aprender cada día aboca a los programadores al destierro laboral. Tarde o temprano llega. Cualquier recién llegado al mundo de la programación debe ser consciente de ello.

Dicho lo cual, todos nos hemos preguntado, en menor o mayor medida, si debemos reciclarnos como programadores. O de forma más drástica, si debemos salir de nuestra aparente zona de confort, es decir, aprender algo radicalmente nuevo o incluso intentar otra salida laboral.

LEER MAS
: http://www.xataka.com/otros/que-consejos-le-daria-a-alguien-que-empieza-a-programar-despues-de-llevar-mas-de-5-anos-haciendolo
#17977
El Alto Comisionado de las Naciones Unidas para los Refugiados, ACNUR, ha lanzado una iniciativa con realidad virtual para explicar el drama que viven los refugiados sirios

Leemos sobre ello todos los días, pero es difícil imaginar el brutal drama que viven millones de refugiados que huyen de la guerra de Siria. Se cumplen cinco años del conflicto y, desde entonces, más de 12 millones de personas han tenido que huir de la violencia arriesgando su vida. Muchos se encuentran en campos de refugiados de Jordania, Turquía o Grecia. Allí apenas tienen lo justo para sobrevirir. El Comité español del Alto Comisionado de las Naciones Unidas para los Refugiados, ACNUR, asociación que capta fondos para el organismo en España, ha lanzado ahora una iniciativa para que entendamos de verdad cómo es su día a día. Y lo ha hecho utilizando realidad virtual. Su objetivo: convencernos de lo importante que es ayudar.

Bajo el lema "Ahora puedes verlo", el Comité español de ACNUR ha lanzado una página web, una aplicación y unas gafas improvisadas de realidad virtual a través de las cuales podemos vivir casi en primera persona el drama de los refugiados sirios. La agencia, en colaboración con la productora 93metros, ha grabado primero en los campos de refugiados de Zaatari y Azraq, en Jordania, cómo viven allí más de 122.000 personas, el 56% niños. Desde la huida de sus lugares de origen y el viaje arriesgando la vida hasta la llegada a los campos de refugiados y el día a día allí.

LEER MAS: http://www.elconfidencial.com/tecnologia/2016-04-18/en-la-piel-de-un-refugiado-a-traves-de-realidad-virtual_1185614/
#17978
Hoy comienzan a aplicarse los nuevos precios para las principales tarifas de Vodafone aunque no es la única operadora que ha revisado precios al alza en lo que llevamos de 2016. Según un estudio recién publicado, el precio medio de las ofertas de telefonía e Internet sube hasta 32 euros al año en sólo tres meses afectando a los clientes de Movistar, Vodafone y Orange.

Eso es lo que se desprende de estudio realizado por kelisto.es (pdf) que analiza la evolución de los principales paquetes de telefonía combinados con Internet. Como sabemos, el mercado camina hacia la consolidación total después de las operaciones de compra de ONO por parte de Vodafone, de Jazztel por parte de Orange, de R por parte de Euskaltel y de Telecable por parte de Zegona, quien además negocia con TeliaSonera la compra de Yoigo.

LEER MAS: http://www.adslzone.net/2016/04/18/movistar-vodafone-orange-subido-tarifas-mas-30-euros-al-ano-2016/
#17979
Si buscas una herramienta con la que descargar vídeos de múltiples plataformas quizá ya conozcas algunas populares como jDownloader. Pero la existencia de una aplicación tan potente no quita que haya alternativas a tener en cuenta, y una de las más interesantes es YouTube-dl, que lleva años permitiéndonos descargar vídeos de prácticamente cualquier web.

Es un programa libre y de código abierto, y entre las cientas de páginas que soporta están YouTube, Facebook, Twitter, Instagram o Vine. No hace falta instalarlo, lo que hace que no deje ningún rastro en el ordenador y sea fácil de llevar en un USB. De hecho, lo único que necesitaremos para usarlo es poner dos direcciones en la línea de comandos de nuestro sistema operativo.

Vale, sí, tener que utilizar la línea de comandos puede hacer que parezca un programa enfocado a los usuarios avanzados, pero no es necesariamente así. Es verdad que tiene varias decenas de comandos para que se puedan configurar las descargas de mil y un maneras, pero estos no serán necesarios para realizar descargas básicas de forma sencilla.

LEER MAS: http://www.genbeta.com/a-fondo/asi-es-youtube-dl-un-software-libre-para-bajar-videos-de-youtube-o-facebook-desde-la-linea-de-comandos
#17980
Este fin de semana aparecía en los medios la noticia de que la página web oficial de "La Noche En Blanco" de Málaga había sido comprometida. Aunque la página web ya recobrado su funcionalidad habitual, vamos a tratar de analizar algunos detalles del ataque.

"La Noche En Blanco" es un acontecimiento cultural impulsado y coordinado por el Área de Cultura del Ayuntamiento de Málaga. De celebración anual, ofrece una serie de actividades y entretenimientos nocturnos tales como exposiciones, actuaciones, visitas a monumentos y/o lugares emblemáticos de la ciudad, etc. La convocatoria de este año, que presenta la octava edición, se celebrará el 14 de mayo desde las 20:00 hasta las 2:00 horas.

Un ciberdelincuente, que firma como 'R3escool', ha realizado un 'defacement' del sitio web y en lugar de la información habitual aparece un mensaje en inglés que pretende 'enseñar al mundo quien es el verdadero terrorista'. También se incluye un video del canal de Abderraman Njeeen en Youtube con el título 'The True terrorsist' el que se denuncian las actuaciones y campañas en oriente por parte de los Estados Unidos de America.

LEER MAS
: http://unaaldia.hispasec.com/2016/04/analisis-del-ataque-la-pagina-web-de.html
#17981
Windows 10 es la última y más reciente versión del sistema operativo de Microsoft, y es que apenas tiene poco más de 7 meses de vida, por lo que aún está lejos de ser un sistema 100% robusto y consolidado. Es por eso, que seguramente muchos usuarios se hayan encontrado con diferentes problemas, independientemente de si son usuarios que han llegado a Windows 10 desde la actualización gratuita a partir de Windows 7 o Windows 8 o si han comprado un equipo nuevo que ya cuenta con esta versión del sistema.

Desde la llegada de Windows 10, Microsoft ha realizado numerosas actualizaciones con el fin de resolver algunos de estos problemas o añadir nuevas características, algo que también se espera que ocurra con la próxima gran actualización Anniversary Update que llegará como el nombre indica para el primer cumpleaños del sistema de Microsoft.

LEER MAS: http://www.adslzone.net/2016/04/18/cinco-programas-gratuitos-solucionar-los-errores-mas-frecuentes-windows-10/
#17982
La popular plataforma LinkedIn, pensada para establecer contactos laborales, acaba de lanzar LinkedIn Students, una aplicación para iOS y Android con la que pretenden ayudar a los estudiantes antes de su salto al mundo laboral.

La aplicación analiza el progreso educativo de los estudiantes y les da consejos relacionados con su formación y también con sus gustos e intereses: qué opciones tienen para completar su formación, posibles salidas profesionales, consejor a la hora de buscar trabajo.

El servicio es muy exhaustivo. Por ejemplo, si un estudiante de psicología no quiere trabajar como psicólogo, la app le muestra alternativas a las que podría acceder con su preparación. Además, muestra de forma detallada los requisitos que se exigen para cada puesto e incluso las condiciones y salarios aproximados.

La aplicación también recomienda artículos que puedan resultar útiles e interesantes para los estudiantes en función de su perfil.

De momento, la app sólo está disponible para Estados Unidos, aunque no sería raro que LinkedIn acabase extendiéndola a otros países.

http://www.20minutos.es/noticia/2724093/0/linkedin/app/estudiantes/
#17983
Bajo la coordinación de un profesor y la institución Xnergic, quince alumnos del Tecnocampus de Mataró (Barcelona) procedentes de distintos grados (Diseño y Producción de Videojuegos, Ingeniería y Medios Audivisuales) han participado en una actividad abierta cuyo objetivo era construir una máquina recreativa desde cero. Durante seis sesiones, los alumnos han asumidos roles diversos para llevar a cabo las tareas necesarias: equipo de arte, ingenieros de hardware, programadores y marketing.

La máquina arcade, bautizada como Tecnoarcade, tiene instalado el MAME y, aparte, permite jugar a todos los proyectos creados por los propios estudiantes del centro.

LEER MAS: http://www.vandal.net/noticia/1350675839/un-grupo-de-estudiantes-del-tecnocampus-construye-una-maquina-recreativa-desde-cero/
#17984
La tecnología ha experimentado una enorme evolución que ha provocado a su vez una complejidad cada vez mayor, algo que se ha traducido en un crecimiento potencial muy grande, en nuevos mundos de posibilidades, pero también en ciberataques mucho más complejos.

Detectar esos ciberataques a tiempo no siempre es posible por vías convencionales, pero el Laboratorio de Ciencia de Computación e Inteligencia Artificial (CSAIL) del MIT ha conseguido dar un importante paso adelante en este sentido con AI², una inteligencia artificial que es capaz de identificar ciberataques con gran precisión.

Con esta inteligencia artificial se unen dos de los grande sistemas que se utilizan actualmente como medida de detección, los sistemas automáticos que actúan cuando detectan anomalías y los sistemas controlados por personas de forma activa, ya que además de actuar de forma automática también cuenta con algo de intervención humana que le permite seguir "aprendiendo" y mejorando sus capacidades.

Lo dicho implica que no sería posible prescindir de analistas y expertos en seguridad. Éstos jugarían un papel fundamental junto a AI², puesto que tanto "la máquina" como los humanos se complementarían para conseguir los mejores resultados de detección posibles, gracias a ese aprendizaje continuo.

Según han comentado además de conseguir una alta tasa de detección (un 85%) y reducir los falsos positivos el nuevo "juguete" del MIT también es capaz de actuar de forma preventiva, gracias al establecimiento de patrones predeterminados.

http://www.muycomputer.com/2016/04/18/ia-mit-detectar-ciberataques
#17985
Un terremoto de magnitud 7,8 ha provocado la mayor tragedia en Ecuador de los últimos 67 años, con 272 muertos confirmados, 2.600 heridos, un número indeterminado de desaparecidos entre los escombros y gravísimos daños materiales en viviendas e infraestructuras. El terremoto en Ecuador coincide con otros seísmos sucedidos en Japón, que además de víctimas y daños materiales ha afectado a la producción de producto electrónico y vehículos.

La prioridad actual en Ecuador -además de la asistencia a las víctimas- es la tarea de búsqueda y rescate para salvar todas las vidas posibles entre los supervivientes de los escombros. Aunque se teme que el número de fallecidos aumente, múltiples señales de vida alimentan la esperanza de los equipos de rescate.

Las primeras horas son clave al igual que la ayuda internacional porque la tragedia no ha hecho sino comenzar. Se han producido casi 200 réplicas (algunas de hasta 6,1 grados), las consecuencias son impredecibles y la valoración de la tragedia incalculable.

LEER MAS: http://www.muycomputer.com/2016/04/18/ecuador-terremoto-ayuda
#17986
Todo el mundo ha estado al tanto del enfrentamiento entre el FBI y Apple por el desbloqueo del iPhone del autor del tiroteo de San Bernardino, donde los de Cupertino afirmaban que la seguridad de sus terminales no hacía posible que la propia compañía tuviera acceso a la información guardada en ellos, mientras que el FBI tenía que solicitar ayuda finalmente para desbloquear el terminal.

Pues bien, ahora unos piratas informáticos alemanes invitados a una conferencia de hacking celebrada en Berlín, han demostrado que todos los teléfonos, incluso los iPhones, son susceptibles a una vulnerabilidad de la red móvil con la que los hackers pueden escuchar las llamadas, leer los mensajes de texto enviados o hacer un seguimiento de la localización de un usuario. Para ello, afirman que sólo es necesario saber el número de teléfono que se quiere espiar.

LEER MAS: http://www.adslzone.net/2016/04/18/saben-numero-telefono-pueden-escuchar-las-llamadas-leer-los-mensajes-iphone/
#17987
Estamos acostumbrados a usar nuestros teléfonos móviles para conectarnos a Internet, leer el correo, consultar las redes sociales, chatear con nuestros amigos y familiares o hacer uso de las millones de aplicaciones disponibles en las tiendas oficiales de las diferentes plataformas.

Pues bien, ahora la Escuela de Industriales de la Universidad Politécnica de Cartagena, ha desarrollado un transmisor portátil de audio a través del WiFi que ofrece a los estudiantes la posibilidad de escuchar a sus profesores desde el móvil. Este sistema, ha sido pensado para las aulas que presentan problemas acústicos aunque lo cierto es que puede ser aplicado en otros muchos ámbitos.

LEER MAS: http://www.adslzone.net/2016/04/18/desarrollan-sistema-transmitir-audio-traves-wifi-poder-escucharlo-desde-movil/
#17988
MADRID, 18 Abr. (EDIZIONES/Portaltic) -

   Encontrar en redes sociales a las personas que te encuentras en el metro para algunos podría ser un sueño cumplido. Para otros, una obsesión. Gracias a las redes neuronales esto deja de ser utópico y así lo ha conseguido un fotógrafo ruso que ha identificado a la gente del metro con sus perfiles en VKontakte (el Facebook ruso) gracias a la aplicación FindFace.

   El fotógrafo ruso, Yegor Tsvetkov, utilizó FindFace para relacionar a las personas del metro con sus perfiles en redes sociales. La aplicación se basa en un algoritmo de aprendizaje automático y redes neuronales que permiten detectar coincidencias. A través de ello, el fotógrafo ha lanzado su proyecto 'Your Face is Big Data', a través del cual ha mostrado que es posible conocer muchos detalles sobre las personas con las que se cruza en el metro, sin haber establecido ningún contacto con ellos.

   Según su autor, la idea se le ocurrió cuando conoció la existencia de la aplicación. De todas las personas a las que fotografió en el metro para participar, sin saberlo, en el experimento, logró identificar hasta un 70% de ellas. Según explica el joven fotógrafo al medio RBTH, "La gente no reacciona de ninguna manera" cuando los fotografías, pese a que no sepan que, posteriormente, van a ser parte de un experimento.

   Un éxito pese a las grandes diferencias entre las fotografías en las redes sociales y las fotografías realizadas en el metro. Según el profesor de psicofisiología de la Universidad de Moscú, "en una red social, las personas tienden a presentarse como les gustaría aparecer en los ojos de otras personas, lo cual está a menudo en desacuerdo con la forma en que realmente se ven en la vida cotidiana, dicen en el metro de camino al trabajo. Desde el punto de vista de la psicología, esto es bastante comprensible", explica al medio citado.

http://www.europapress.es/portaltic/socialmedia/noticia-encuentra-redes-sociales-personas-ve-metro-gracias-redes-neuronales-20160418113450.html
#17989
Se trata de Manamcrypt, también conocido como CryptoHost, que cifra documentos bajo contraseña, elimina los originales e impide que se ejecuten otros programas instalados en el sistema.

Una de las técnicas más utilizadas por los ciberdelincuentes durante los últimos tiempo es el ransomware, un tipo de malware que es capaz de secuestrar los sistemas de sus víctimas, impedir el acceso a sus archivos y pedir un rescate a cambio de su liberación.

Son varias las muestras de ransomware que se han ido propagando por los dispositivos a un lado y otro del planeta y, en ocasiones, saliéndose con la suya. Y eso que el pago del rescate no siempre garantiza el restablecimiento de la situación a cómo estaba antes del ataque. Una de los últimos descubrimientos que se ha hecho es el de Manamcrypt, también conocido como CryptoHost.

Según explican desde G DATA SecurityLabs, que es la compañía que ha descubierto Manamcrypt, se trata de un malware quem además de cifrar documentos en un archivo comprimido bajo contraseña, llega a eliminar los originales e "impide la ejecución de ciertos programas instalados en las máquinas atacadas".

Otra particularidad reside en su forma de propagación, "camuflado junto a algunas versiones de programas de descarga de torrents, algo inusual cuando hablamos de troyanos de tipo ransomware", continúan aclarando desde G DATA.

Como siemrpe en estos casos, se recomienda a los usuarios extremar sus precauciones a la hora de navegar por Internet. Se desaconseja realizar descargas desde sitios desconocidos y fuentes no oficiales, así como pinchar en cualquier enlace por defecto o abrir archivos adjuntos si el remitente no es de fiar. También es conveniente realizar backups con regularidad, aplicar todas las actualizaciones de software y usar soluciones antimalware.

http://www.silicon.es/manamecrypt-2306322
#17990
MADRID, 18 Abr. (EDIZIONES/Portaltic) -

   La Commodore 64 nació en los años 80, una computadora de 8 bits destinada a los hogares. Ahora pretende volver y lo hace como proyecto de 'crowdfunding' en Indiegogo, con una versión modernizada y una versión a modo de una consola portátil.

   La campaña en Indiegogo pretende alcanzar una meta de 150.000 dólares para completarse. Por el momento, y a falta de un mes para completarse, la nueva Commodore 64 ha logrado 31.000 dólares y 129 patrocinadores. Para conseguir uno de estos 'gadgets' los mecenas deberán aportar 133 euros en caso del ordenador modernizado y 151 si quieren la versión portátil del mismo.

   Según cuentan en la campaña de 'crowdfunding', han optado por elegir una versión de sobremesa y una versión portátil de manera simultánea "para no caer en la trampa de la liberación de un ordenador y después lanzar el dispositivo de bolsillo", explican. Así el usuario puede elegir cuál de los dos comprar.

   Ambos dispositivos traerán juegos preinstalados pero también tendrán una ranura para tarjeta SD donde podrán almacenar juegos descargados de internet. Además, cuentan con puerto USB donde se podrá conectar joysticks o pads y con salida HDMI por si el usuario quiere conectar la consola a una pantalla.

   Los que compren los dispositivos recibirán el ordenador en diciembre de 2016 y la consola portátil en abril del próximo año.

http://www.europapress.es/portaltic/videojuegos/noticia-commodore-64-vuelve-estar-disponible-traves-campana-indiegogo-20160418130205.html
#17991
Los servicios VPN están rodeados de ese aura de oscuridad. Mucha gente los asocia con hackers maliciosos que pretenden el anonimato, con actividades ilegales que quieren pasar camufladas, con trampas para conseguir ver lo que no podemos ver en Netflix, por ejemplo. Los sistemas VPN son eso, claro, pero son mucho más.

Una conexión camuflada a partir de conexiones a servidores proxy dónde se modifica nuestra IP original y se pierde nuestra pista sirven para otros muchos propósitos más que respetables: superar la censura de un país dónde se bloquea el libre acceso a la información, evitar el seguimiento de actividad de determinados servicios que se pasan de la raya con su intromisión a tus asuntos privados en la red, o incluso asegurarse que tu seguridad se mantiene intacta cuando navegas en lugares tan poco seguros como una red wifi pública, el lugar favorito de los WatchDogs y Mr Robots que hay por el mundo.

Las tiendas de aplicaciones estan repletas de servicios VPN, de una manera casi sospechosa. Muchas empresas que ofrecen el servicio de forma gratuita (un servicio que supone muchos gastos) normalmente consiguen el dinero de otras maneras que pueeden acabar yendo en contra de lo que buscas como usuario. Así que para escoger las siguientes 5 mejores aplicaciones VPN hemos tenido en cuenta el rendimiento, la posibilidad de contar con un tiempo de prueba, la reputación de la empresa detrás del servicio y un precio asequible o gratuito siempre que fuera posible.

LEER MAS: http://articulos.softonic.com/seguridad-anonimato-mejores-vpn-5-app
#17992
"Cuando descubrimos vulnerabilidades, tendemos a divulgarlas", venía a decir Michael Daniel, coordinador de ciberseguridad de la Casa Blanca en octubre del 2014. "Es por una buena razón", aseguraba. Pero lo cierto es que dos semanas después del  desbloqueo del iPhone de San Bernardino, seguimos sin saber qué hizo el FBI para mirar dentro. Ni el Vulnerabilites Equities Process, la ley por la que el Gobierno estadounidense está obligado a informar de cualquier agujero de seguridad que provoque, ha conseguido -de momento- que los federales suelten prenda.

Tampoco Apple lo sabe.  Solo dos senadores conocen qué hicieron los federales para saltarse los sistemas de seguridad del teléfono perteneciente al terrorista. Y no era fácil: primero había que eliminar el sistema de autodestrucción y después, dar con la combinación ganadora, una entre 10.000. De ese secretismo vino la figura del misterioso ayudante.  Según el Washington Post no fue Cellebrite, la empresa israelí de "soluciones forenses". Por lo visto, alguien descolgó el teléfono en el despachó del director del FBI y al otro lado del auricular, unos hackers pusieron en bandeja el agujero de seguridad del iPhone 5c.

Teóricamente, el grupo de hackers aprovechó  una vulnerabilidad desconocida por Apple en el software del iOS 9 para indagar en ella y después vendérsela al FBI. Lo que se conoce como un ataque de  día cero. El diario estadounidense se refiere a ellos como "hackers de sombrero gris". ¿Pero quiénes son y qué hacen exactamente? El término fue acuñado por primera vez en 2014. Junto a los  grises, los de  sombrero negro y los de  sombrero blanco forman el universo hacker.

LEER MAS
: http://www.eldiario.es/cultura/tecnologia/privacidad/hackers-llevan-sombrero-blanco-negro_0_505349668.html
#17993
Facebook quiere que los usuarios de su aplicación de mensajería Messenger 'chateen' con robots de empresas con la naturalidad que lo harían con sus amigos, un proyecto controvertido que genera entusiasmo y críticas.

La red social demostró esta semana, durante su reunión anual en la ciudad de San Francisco (EE UU), cómo un avatar virtual (chatbot) puede ayudar a los usuarios de Messenger a encontrar el ramo de flores perfecto para cada ocasión o interactuar con un robot de la cadena CNN en búsqueda de artículos relevantes.

"Creemos que deberías de enviar mensajes a una empresa de la misma forma que lo haces a un amigo", explicó esta semana durante la reunión en San Francisco el consejero delegado de Facebook, Mark Zuckerberg, quien bromeó que para pedir flores al número 1-800-Flowers uno ya no tendrá que llamar por teléfono.

LEER MAS: http://www.20minutos.es/noticia/2723656/0/facebook-messenger/chatbots/comunicacion-empresas/
#17994
Pich, startup que conecta con la infraestructura bancaria y permite a empresas y desarrolladores el acceso a datos financieros, ha ganado el Fintech Venture Day Madrid, certamen organizado por Santander InnoVentures, Accenture e IE Business School, en el que han competido startups que ofrecen soluciones tecnológicas para el sector financiero. En la jornada celebrada en la Fundación Rafael del Pino, han participado Juan Pedro Moreno, presidente y CEO de Accenture España, Portugal e Israel; Peter Jackson, director general y responsable de Innovación de Grupo Santander, y Juan José Güemes, presidente del Centro Internacional de Gestión Emprendedora de IE Business School, así como expertos en el ecosistema fintech internacional que han analizado los retos a los que se enfrenta el sector financiero en este ecosistema innovador.

LEER MAS: http://www.elplural.com/2016/04/17/la-startup-pich-se-hace-con-el-fintech-venture-day-madrid
#17995
El paso de lo físico a digital tiene muchos debates, y en ciertos campos es una tendencia inevitable. La industria dedicada a la música ha tardado tiempo en ceder al streaming, y ahora está viendo los frutos de unas mayores ventas e ingresos gracias a este nuevo formato. Los consumidores lo pedían a gritos, una mayor oferta y competencia en el campo digital, y más concretamente en el streaming. Pero, ¿pasa lo mismo con los videojuegos? El formato digital tiene aún varios problemas que resolver.

LEER MAS: http://www.adslzone.net/2016/04/17/el-gran-problema-de-los-videojuegos-digitales/
#17996
La digitalización representa el presente y el futuro de la banca. Ante el exceso de regulación y los problemas de rentabilidad del sector, distintas entidades han puesto en marcha procesos de reestructuración, una tendencia que provocará el cierre de oficinas físicas y sumará aún más responsabilidad a la banca «online». El cambio de modelo permitirá agilizar las operaciones de los usuarios, pero plantea un nuevo interrogante: ¿está preparado internet para acoger a un volumen tan grande de datos?

LEER MAS: http://www.internautas.org/html/9257.html
#17997
Los tiempos han cambiado y el auge de las nuevas tecnologías e Internet han dado paso a que muchas empresas requieran perfiles especializados en estos ámbitos. De hecho, en el primer trimestre de 2016 las ofertas de empleo en sector de las Tecnologías de la Información y Comunicación (TIC) aumentaron un 5% respecto al mismo periodo de 2015. El dato lo aporta el portal de empleo Ticjob, que detalla qué estudios son los más demandados en el sector de las TIC. En lo que va de año, las empresas buscan perfiles de Analista Programador (42%), Desarrollador (38%) y Administrados de Sistemas (19%).

En cuanto a los lenguajes de programación más solicitados, el estudio –realizado en torno a los indicadores de empleo que recoge el portal y sobre una base de 31.212 ofertas del sector tecnológico en España– revela que las ofertas han centrado principalmente su búsqueda en programadores Java (41%). Tras ellos, javascript (23%), HTML (18%) y .NET (18%).

Las empresas del sector de las TIC requieren candidatos con una experiencia de entre 5 y 10 años (43%), seguidas de las de entre 2 y 5 años (39%) y las de primer empleo (18%). El 63% de los contratados en este ámbito es indefinido, el 25% depende de un contrato temporal y un 10% trabaja como freelance. El mayor número de vacantes dirigidas a perfiles tecnológicos se ha dado en Madrid, seguida por Cataluña y Andalucía.

En definitiva, el perfil más reclamado es el de un informático, analista programador Java, con más de cinco años de experiencia y residencia en Madrid.

Está claro que el ámbito profesional se está renovando a grandes pasos, y con él, los puestos que ofrece. Pero, ¿cómo afronta estos cambios el ámbito educativo?. La Marketing Manager de Ticjob, Laura Cervero, opina que en la actualidad las universidades "no están formando en las últimas tecnologías y de las que se requiere tener un conocimiento amplio y preciso". "Mientras el sector TIC está en continua evolución y como consecuencia tiene una mayor demanda, las universidades no especializan en tecnologías concretas –matiza–. Por lo tanto, se hace necesaria una formación extra, ya sea por centros externos o de manera autodidacta".

Los salarios en las TIC suben más

Este último estudio revela que, en el año 2015, se produjo un incremento de salarios del 4% entre los profesionales con entre cero y tres años de experiencia y del 1% entre los trabajadores con entre tres y siete. Sin embargo, en el caso de los expertos con más de siete años de experiencia se observaba un descenso del 5%.

En base a las tecnologías, los datos muestran que los profesionales "más escasos y, a la vez, mejor pagados" son los expertos en Business Intelligence, donde se han incrementado los salarios brutos anuales medios entre uno y siete años de experiencia en un 10%. Según el salario, los programadores mejor pagados, después de la citada, son los especializados en tecnología Cobol (22.800 euros), ERP (22.000 euros), Oracle (21.900 euros), Java (21.100 euros), PHP (20.900 euros), .NET(20.400 euros) y HTML (20.000 euros.).

http://www.20minutos.es/noticia/2719667/0/programador-java-5-anos/experiencia-perfil-demandado/empresas-tic-tecnologia/
#17998
Thomas Defty y su esposa Denise son un matrimonio de Seaham cuya historia se ha convertido en todo un fenómeno en Internet. En 2012 compraron un televisor Panasonic de 42 pulgadas por 800 libras (alrededor de 1.000 euros) con una garantía de cinco años que ahora se les ha averiado. La empresa se niega a cubrir la garantía de reparación porque argumenta que la causa del daño es la nicotina.

Ambos fuman una cajetilla diaria y la nicotina habría dañado el aparato, según la empresa.

El matrimonio, según cuentan en el Daily Mail y el Mirror, contrataron una garantía por cinco años a todo riesgo que les cubriría cualquier problema con el televisor.

"Hace dos semanas que no tenemos noticias de ellos. Tras examinar el aparato nos dijeron que había sufrido daños por la nicotina del tabaco. Nosotros les contamos que fumamos unos 20 cigarrillos al día cada uno, pero que solemos ventilar la estancia. Tras esto no hemos vuelto a saber nada de ellos", contaba Thomas Defty.

Desde Panasonic, un portavoz contó al Daily Mail que habían concluido que la televisión había quedado dañada por culpa del tabaco. "La exposición a la nicotina ha averiado el aparato por lo que no estamos ante un defecto de fabricación ni nada incluido en la garantía de cinco años que les ofrecimos", concluyó.

http://www.20minutos.es/noticia/2722163/0/panasonic-rechaza-garantia-televisor-fumadores/garantia-cinco-anos/nicotina-causa-averia/
#17999
La competencia en lo que se refiere a los navegadores web cada vez es mayor, ya que los principales desarrolladores de los mismos cada vez ofrecen un mayor número de funcionalidades y mejoras para atraer a más usuarios que el resto.

Aunque el navegador propietario de Microsoft, Edge, ha mejorado ostensiblemente con respecto a su predecesor, Explorer, en ocasiones continúan surgiendo graves problemas referentes a una de las mayores preocupaciones de los usuarios a la hora de decantarse por una alternativa u otra, hablamos de la seguridad y la privacidad que estos presentan.

LEER MAS: http://www.adslzone.net/2016/04/17/fallo-seguridad-edge-permite-la-ejecucion-codigo-javascript-malicioso/
#18000
Durante los últimos años Google ha tenido que pasar por más de una investigación en la que se la acusaba de abuso de posición dominante, una realidad que está siendo especialmente dura para el gigante de Mountain View en Europa, donde de nuevo podría recibir un importante varapalo.

Margrethe Vestager, Comisaria de Competencia de la UE, decidió iniciar recientemente una investigación contra Google por las prácticas de la compañía a la hora de distribuir sus aplicaciones principales, como Mapas y Gmail, en Android mediante packs conjuntos, imponiendo además restricciones a terceros, ya que considera que eso atenta contra la libre competencia.

De momento la fase de investigación continúa y tan pronto como finalice el proceso de recogida de evidencias y se tenga todo lo necesario podrían presentarse cargos contra Google por prácticas monopolistas. Si el proceso acaba teniendo una declaración de culpabilidad los del pequeño androide podrían ser sancionados con una multa de hasta 7.360 millones de dólares.

Como sabemos no es la primera vez que Google es sancionada en Europa, pero también tiene frentes abiertos en otros países como la India, donde podría ser castigada con una multa de 5.000 millones de dólares, y en Rusia, donde también enfrentaría una sanción económica equivalente al 15% de sus ingresos en dicho país.

Guste o no es evidente que los de Mountain View no siempre han jugado limpio, y que mantienen algunas prácticas empresariales que van más allá de ser meramente cuestionables.

http://www.muycomputer.com/2016/04/17/google-gran-multa-europa