Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#20161
Sao Paulo, 27 oct (EFE).- Un tribunal de Brasil ha condenado a la red social Facebook a indemnizar a un internauta por haber compartido, sin autorización, los datos personales de su perfil en una plataforma que algunas mujeres usaban para calificar a los hombres en el sexo, informaron hoy fuentes judiciales.

El Tribunal de Justicia de Sao Paulo rechazó el recurso presentado por Facebook y por Luluvise Incorporation contra la sentencia dictada en marzo pasado por un juez de primera instancia y que condenaba a ambas empresas a indemnizar a Carlos Eduardo Vilas Boas por los daños morales derivados de los comentarios negativos sobre él vertidos en la aplicación Lulu.

La sentencia, que en primera instancia fijó una indemnización en 20.000 reales (unos 5.140 dólares), acepta la demanda presentada en 2013 por Vilas Boas contra ambas empresas al considerar que "su perfil en la red social fue captado sin autorización y sirvió para que el público femenino calificara su rendimiento sexual en la aplicación denominada Lulú".

Según fuentes judiciales, la red social alegó en su defensa que el usuario consintió en ceder datos personales cuando aceptó el contrato presentado por Facebook, que "contempla de forma clara y expresa el permiso para compartir datos públicos, tales como la lista de contactos, el nombre y la fotografía del perfil".

Sin embargo, al desestimar el recurso, el magistrado Jose Carlos Ferreira Alves afirmó no ver motivos para alterar la sentencia, ya que, "si Facebook gana (y, de hecho, bastante) con su actividad, debe indemnizar a aquellos que sufran daños", sin tener en cuenta "el hecho que de que el demandante haya aceptado el contrato de adhesión", de acuerdo con un comunicado del tribunal.

La aplicación Lulu llegó en 2013 a Brasil de la mano de Facebook, que compartía los datos de los perfiles de sus usuarios con la nueva plataforma, cuyo único objetivo era permitir a las mujeres opinar sobre cómo eran sexualmente numerosos hombres totalmente identificados.

Las valoraciones, a las que usuarios de sexo masculino no podían acceder, eran realizadas mediante puntuaciones, a través de diversas etiquetas preexistentes o de comentarios de las mujeres sobre el hombre en cuestión.

"El problema es que él (Vilas Boas) tuvo conocimiento de que sus datos estaban en la aplicación debido a Facebook gracias a un tercero, una colega", señaló su abogado, Lucas Munhoz Filho.

Facebook afirmó en un comunicado que su misión es "hacer un mundo más abierto y conectado", por lo que ayuda a otros emprendedores a "promover sus aplicaciones", si bien, al ser "operados por empresas terceras", la red social afirma que no tiene "ninguna injerencia" sobre ellas.

https://es.noticias.yahoo.com/facebook-condenado-indemnizar-brasileño-ponían-nota-sexo-214034371.html
#20162
Hoy era el día en el que el Parlamento Europeo tenía en sus manos la nueva legislación europea de telecomunicaciones, ya que se votaba por ella poniendo en juego la neutralidad de la red y por lo tanto la posibilidad de que los operadores pudieran bloquear de algún modo las descargas P2P en el viejo continente. Finalmente, se han rechazado las enmiendas que querían evitar esto y lo que más temían los defensores de la libertad en Internet finalmente se ha cumplido.

Aunque lo cierto es que las enmiendas rechazas eran bastante ambiguas y se limitaban a hablar de varias medidas con relación al acceso a un Internet abierto, el resultado de las votaciones consagra que los operadores de servicios de Internet deberán dar un trato por igual a todo el tráfico sin ningún tipo de discriminación o restricción independientemente de quién sea el emisor y receptor de la información que navega a través de la red.

Sin embargo, bajo el concepto de realizar una gestión razonable del tráfico, los operadores se guardan un as en la manga puesto que se autoriza poder realizar un trato diferenciado del tráfico según el contenido que se esté transmitiendo. Esto no hace otra cosa que dar la posibilidad a los operadores de abrir otros canales de tráfico más lentos según crean conveniente y de ahí que puedan ralentizar el tráfico de BitTorrente o la navegación a través de redes virtuales privadas o VPN en beneficio de otros servicios.

Además, dejan la mano abierta a que los operadores puedan bloquear o ralentizar las descargas P2P siempre y cuando sea necesario para obedecer órdenes judiciales, cumplir con las leyes o combatir los ataques cibernéticos. También deja una puerta abierta a que los proveedores de Internet puedan agarrarse al clavo del la congestión de la red, basándose en que este tipo de descargas P2P consumen un gran ancho de banda y de ahí su posible discriminación.

Según la propuesta, se contempla que los operadores podrán priorizar el tráfico según quieran, siempre que prevalezca la seguridad en la red y de ahí un nuevo motivo para que los proveedores puedan basarse en que la transferencia de este tipo de contenidos etiquetados como "piratas" pueden ser peligrosos y nuevamente puedan tener un motivo para que sean bloqueados. ¿Cómo crees que se van a comportar los operadores antes esta situación?, ¿bloquearán definitivamente las descargas P2P?.

http://www.adslzone.net/2015/10/27/pueden-capar-o-bloquear-el-p2p-los-operadores-pronto-esto-y-mas/
#20163
Mejora el desempeño de HTML5 con el soporte para nuevos formatos y permite establecer sitios web predeterminados para vínculos específicos.

No hemos hablado mucho del navegador Opera en los últimos meses, pero en esta ocasión lo amerita. Opera Software ha lanzado su primera versión del navegador post-reimaginación de su identidad como compañía, alcanzando el número 33 de la versión estable y viene acompañado de varias novedades interesantes, de acuerdo con el reporte de gHacks.

Una de ellas es la introducción a Opera Turbo 2, actualmente disponible en su versión para móviles. Esta función envía una página web a los servidores de Opera Software para regresarla comprimida, sólo que en la segunda versión ofrece mayor compatibilidad y rendimiento. Ya que hace poco introdujo la compresión de videos en la aplicación Opera Max, se desconoce si también fue implementado.

El registro de cambios reveló que ahora Opera ofrece soporte para los formatos de audio MP3 y video H.264 para mejorar el desempeño de HTML5, lo que se puede comprobar accesando a la página de pruebas de YouTube para verificar que todos los campos estén marcados como compatibles. En sistemas operativos Linux, el navegador usará automáticamente el paquete chromium-codecs-ffmpeg-extra.

Al estar basado en Chromium, Opera ofrece varias características de este proyecto de código abierto y ahora también la predeterminación de sitios web para vínculos específicos. Al activar esta función, una página web capaz de administrar un enlace (como mailto:) te preguntará si quieres abrir estos vínculos con ella cada vez que hagas clic en un enlace similar.

Estas son las novedades que se han podido recoger de Opera v33, disponible para su descarga desde el sitio web oficial. Cabe recordar a los usuarios del navegador que éste se actualizará automáticamente a una nueva versión cuando esté disponible.

https://www.fayerwayer.com/2015/10/opera-se-actualiza-con-nueva-version-de-opera-turbo-y-otras-novedades/
#20164
Lenguajes de programación, campañas anti-bullying, enlaces web... parece que no hay límites con los usos de los caracteres emoji. Ahora el siguiente paso lo da emoji2video, una web capaz de encontrar vídeos de YouTube a base de búsquedas hechas sólo con emojis y prescindiendo completamente de texto.

Ojo que puede tener su utilidad: imagina que estás buscando un vídeo cuyo nombre has olvidado pero sí que recuerdas que en él aparece un coche y una pizza. Ningún problema, buscas los emojis de coche y pizza y probablemente el vídeo que buscas aparecerá en los resultados

LEER MAS: http://www.genbeta.com/web/el-futuro-ha-llegado-ya-podemos-buscar-videos-de-animales-usando-emojis
#20165
Aunque de momento los pagos con tarjeta de crédito es uno de los métodos de pago más utilizados en nuestra sociedad, parece que poco a poco los pagos a través del móvil van siendo una realidad y todo apunta a que próximamente se convertirán en uno de los más utilizados en nuestros país, más después de que hace unos días supiésemos que antes de final de año Samsung Pay llegará a España.

Esto no hace otra cosa que confirmar el avance de las tecnologías en lo que a métodos de pago nos referimos. Unas tecnologías desarrolladas para facilitar la vida de las personas hacer que este tipo de transacciones sean cada vez más cómodas y seguras. Pero no sólo evolucionan las tecnologías asociadas a nuestros smartphones sino que según un reciente informe que ha revelado The Wall Street Journal, la multinacional bancaria Citigroup estaría realizando pruebas de lo que serían los nuevos cajeros automáticos que no necesitarían de tarjetas de crédito o débito para su funcionamiento.

LEER MAS: http://www.adslzone.net/2015/10/27/el-iris-de-tu-ojo-sustituye-a-la-tarjeta-para-sacar-dinero-en-estos-cajeros-automaticos/
#20166
Nace una nueva polémica respecto a la privacidad de los usuarios al usar WhatsApp, tras conocerse cómo funcionan los protocolos usados por la aplicación de mensajería instantánea a la hora de tratar los datos privados. WhatsApp recoge información relativa a las llamadas que hacemos, a quien las hacemos y el tiempo de cada una para ser almacenada en los servidores de la compañía.

Por si no había ya suficientes aplicaciones que eran sospechosas de espiarnos, ahora una de las más utilizadas en todo el mundo se une a la partida. Y es que un estudio llevado a cabo en la Universidad de New Haven, en el que se ha analizado el uso del protocolo FunXMPP ha desvelado que la popular aplicación de chat estaría recabando más información de los usuarios de la necesaria, sobre todo en lo que respecta a las llamadas de voz que realizamos a nuestros contactos.

LEER MAS
: http://www.adslzone.net/2015/10/27/whatsapp-espia-tus-llamadas-de-voz-para-almacenar-datos-privados/
#20167
El crecimiento imparable de los bloqueadores de publicidad, y el hecho de que Apple decidiera a hacer negocio creando uno y pidiéndole dinero a los anunciantes para poder saltárselo, ha hecho que la guerra entre anunciantes y bloqueadores se haya recrudecido en los últimos meses. De hecho, han sido ya varios los medios que han decidido bloquear a los usuarios de estas extensiones, e incluso la propia Google empezó a castigarlos en YouTube.

Una de las batallas de esta guerra se está librando entre AdBlock Plus y los medios alemanes. Y aunque el pasado abril un juez sentenció que bloquear anuncios era legal, editoriales como Axel Springer siguen bloqueando a quienes usan estas extensiones en páginas como Bild, y Adblock ha denunciado que también están censurando a los usuarios que intentan saltarse el bloqueo.

La censura como ataque preventivo

Según ha denunciado Ben Williams, gerente de operaciones y comunicaciones de AdBlock, Axel Springer está utilizando la censura para prevenir que los usuarios consigan saltarse su bloqueo. Y todo porque, como ha explicado en un artículo, la editorial les exigió eliminar un hilo de conversación de un foro abierto en el que los usuarios hablaban sobre cómo evitar ser bloqueados.

Según cuenta Williams, cuando se negó a censurar los mensajes de los foros no tardó en recibir una orden judicial para hacerlo, por lo que tuvieron que proceder a hacerlo. Aun así, cuando lo hicieron anunciaron que seguirían peleando legalmente para que los posts vuelvan a ser subidos en el marco de un Internet abierto y libre.

Por lo tanto tenemos dos bandos con posiciones aparentemente irreconciliables. Por un lado muchas empresas que viven de la publicidad empiezan a cargar contra los usuarios de los bloqueadores, y por otro quienes están detrás de estos bloqueadores quieren evitarlo. Mucho me temo que esta no será la última batalla entre ambos bandos de la que nos hagamos eco en los próximos meses.

Vía | Digiday

http://www.genbeta.com/web/adblock-plus-sigue-su-batalla-contra-los-medios-alemanes-acusandoles-de-censura
#20168
El Parlamento Europeo ha votado finalmente el paquete de enmiendas a la nueva legislación europea de telecomunicaciones en la que entre otros puntos estaba en juego la neutralidad de la red y la duda de si Bruselas iba a permitir que los proveedores de Internet pudieran priorizar el tráfico de algunos servicios online frente a otro tipo de tráfico como el de las descargas P2P. Finalmente los temores de los defensores de la libertad en Internet se han visto cumplidos y se han rechazado las enmiendas que querían evitar esto.

La Unión Europea ya ha tomado una decisión respecto a las nuevas leyes que regirán Internet en el Viejo Continente, un hecho que se planteaba a priori como histórico ya que la postura que adoptara podría marcar el resto de políticas en otras partes del mundo. Pero lo cierto es que la neutralidad en la ha saltado por los aires, ya que los operadores de Internet podrán ralentizar el tráfico de BitTorrent o la navegación a través de una red virtual privada (VPN) de cara a priorizar libremente otros servicios. En la nueva ley queda recogido que esto podrá hacerse "en caso de orden judicial, para garantizar el cumplimiento de la ley, evitar la congestión en la red o combatir ataques cibernético". Y precisamente es el punto de evitar la congestión en la red el que levanta la controversia.

LEER MAS
: http://www.adslzone.net/2015/10/27/la-ue-contra-la-neutralidad-de-la-red-los-operadores-podran-ralentizar-tus-descargas/
#20169
En un marco en el que Europa pone fin al roaming y cierra en falso el debate sobre la neutralidad de la red, los gigantes tecnológicos más importantes de los 27 se unen en la European Tech Alliance, un grupo que podría postularse como el próximo gran lobby del sector y que parece haber querido pasar inadvertido (y aprovechar el citado contexto).

La organización, capitaneada por el cofundador de Skype, Niklas Zennström, asimismo, se encuentra integrada por otras empresas de la talla de Spotify, BlaBlaCar, Prezi, Avast, King y SwiftKey, entre otros. Pero ¿cuál es su objetivo?

LEER MAS: http://www.genbeta.com/actualidad/european-tech-alliance-las-empresas-de-tecnologia-mas-relevantes-de-europa-crean-un-nuevo-lobby
#20170
Torch es un nuevo router Wi-Fi que nace con un espíritu muy claro, convertirse en el gran aliado de los padres para controlar el tiempo que sus hijos pasan en Internet cuando están en casa. Mediante un control muy simple, los progenitores podrán limitar la navegación de la red para evitar que descuiden otros ámbitos de su vida como los estudios, el ejercicio físico o el tiempo en familia, o evitar que accedan a webs inapropiadas.

Si eres de los que piensan que tus hijos pasan demasiado tiempo pegados a una pantalla, el nuevo router Torch puede ser la solución a ese problema. Y es que si gran parte del tiempo que los menores pueden gastar delante de un ordenador o a través de un dispositivo móvil, es usado a la hora de navegar en Internet, jugar a videojuegos online o utilizando cualquier servicio o plataforma en la red. Por ello, este nuevo router inalámbrico quiere ser el vigilante definitivo para que los padres puedan restringir un uso de Internet excesivo.

LEER MAS: http://www.adslzone.net/2015/10/27/este-router-te-permite-decidir-lo-que-podra-ver-tu-hijo-en-internet/
#20171
Hoy comienza el periodo de votación para la séptima edición de los Premios MC, unos galardones entregados por Total Publishing que reconocen los mejores productos, empresas y servicios tecnológicos de 2015.

Como en otras ocasiones, la convocatoria Premios MC 2015 tiene en cuenta a productos de consumo, pero también a soluciones y servicios para pymes, entornos corporativos y canal de distribución.

Los lectores de las publicaciones de TPnet podrán elegir por votación popular seis categorías en el apartado de consumo de acuerdo con los siguientes candidatos:

LEER MAS: http://www.muycomputer.com/2015/10/27/elige-los-mejores-productos-del-ano-en-los-premios-mc-2015
#20172
Londres, 27 oct (EFE).- Un adolescente de 15 años detenido el lunes en Irlanda del Norte en relación con el ciberataque sufrido la semana pasada por el proveedor de telecomunicaciones británico TalkTalk ha sido puesto en libertad, informó hoy la Policía

TalkTalk admitió que los presuntos autores del ciberataque, que ha comprometido los datos personales de cuatro millones de clientes, se habían puesto en contacto con la compañía para exigir un pago.

Según la Met, más conocida como Scotland Yard, el joven arrestado, cuya identidad no ha sido facilitada, fue interrogado en una comisaría del condado de Antrim, en el norte de la provincia, bajo la sospecha de violar la ley sobre Mal Uso de Ordenadores.

La detención estuvo a cargo del Servicio de Policía de Irlanda del Norte, en colaboración con los detectives de la Unidad de Delito Cibernético de la Policía Metropolitana de Londres.

Tras el interrogatorio, el adolescente fue puesto en libertad bajo fianza mientras continúan las pesquisas, precisó hoy el Servicio de Policía de Irlanda del Norte. Los agentes registraron además la vivienda donde fue arrestado.

Por su parte, un portavoz de TalkTalk indicó hoy que la Policía le informó de la detención en relación con el ataque del 21 de octubre.

"Sabemos que este es un momento de preocupación para los clientes y agradecemos la rápida respuesta y el duro trabajo de la Policía. Vamos a seguir colaborando con esta investigación", precisó el portavoz de la compañía.

TalkTalk, que ofrece servicios de telefonía y banda ancha en el Reino Unido, había informado la semana pasada de que sufrió un "ataque significativo y sostenido" hacia sus servidores.

La directora ejecutiva de la compañía, Dido Harding, también explicó que ella misma había sido contactada por los presuntos autores del ataque, que le habían "pedido dinero".

https://es.noticias.yahoo.com/libertad-adolescente-15-años-detenido-ciberataque-talktalk-111236222.html
#20173
Mozilla se ha puesto realmente seria con el tema de la seguridad de Firefox, su producto estrella. Primero nos hicimos eco de sus esfuerzos por forzar la adopción de HTTPS, luego que marcaría como insegura cualquier web que pida una contraseña sin utilizar dicho protocolo, y el día de ayer corrió por Internet su idea de eliminar el soporte para FTP de Firefox.

El mismo soporte para FTP de Mozilla Firefox ha sido reportado como un bug en el Bugzilla del producto con el nombre de "Eliminar el soporte empotrado para FTP", generando un debate en el mismo hilo, ya que en estos tiempos sigue habiendo mucha gente que utiliza el protocolo FTP, por los que algunas de las personas que han comentado se han mostrado totalmente opuestas a la idea.

No es la primera vez que un navegador de los grandes plantea este movimiento. El Proyecto Chromium, base tecnológica de Google Chrome, Opera y Maxthon (entre otros navegadores menos mediáticos), se hizo una propuesta en la misma dirección, obteniendo una contestación similar, y planteando la posibilidad de crear alguna aplicación que reemplace el soporte empotrado para FTP de Chromium.

Hay quienes especulan que eliminar el soporte de FTP de Firefox podría ser perjudicial incluso para la propia Mozilla, ya que su servidor de FTP es un buen lugar para descargar viejas versiones de su navegador, y por mi propia experiencia personal, también es un buen lugar para encontrar paquetes de idioma, o al menos lo fue. No darle alguna alternativa a su soporte de FTP para su propio sitio podría suponer una pérdida de usuarios para Firefox, todo esto en un momento en el cual no puede seguir cediendo terreno ante Google Chrome.

Mozilla ha confirmado que la idea de retirar el soporte de FTP en Firefox es real, ya que no consideran ese protocolo como seguro debido a que las conexiones no están cifradas.

http://www.muycomputer.com/2015/10/27/mozilla-plantea-eliminar-soporte-ftp-firefox
#20174
Hay pocas cosas que nos cabreen más  cuando estamos delante del ordenador que nuestro navegador vaya despacio y tengamos que esperar su lenta respuesta. Que los sitios que visitamos tarden mucho en cargar o que las respuestas a nuestras acciones sean muy lentas es algo que nos puede llegar a desquiciar cuando navegamos por Internet.

Si ese es tu caso, hay cinco cosas que deberías comprobar para tratar de recuperar la velocidad de tu navegador además de las más obvias como mantener actualizado el navegador, no tener una número elevado de pestañas o ventanas abiertas al mismo tiempo o ejecutar con frecuencia algún software que nos limpie de cualquier malware o spyware.

LEER MAS: http://www.adslzone.net/2015/10/27/5-cosas-que-pueden-hacer-que-tu-navegador-vaya-lento/
#20175
La mayoría de navegadores web cuentan con funciones integradas para poder acceder a los mismos favoritos, contraseñas, historial y más desde cualquier dispositivo

Los ordenadores no solo son herramientas fundamentales en la mayoría de oficinas y empresas, sino que también están presentes en casi el 75% de los hogares españoles. Así que es normal que se tengan enlaces favoritos y contraseñas repartidos entre los navegadores web del trabajo, de casa, de la tableta, del móvil... ¿Y si se quiere acceder desde casa a un favorito que se guardó en el navegador del trabajo? ¿O abrir en la tableta una web que se tenía en el equipo doméstico? Hay varias soluciones para ello. En este artículo se repasan las opciones de los principales navegadores web (Chrome, Firefox, Opera e Internet Explorer) para sincronizar favoritos y contraseñas y algunas utilidades para tener estos datos accesibles entre diferentes navegadores.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2015/10/27/222776.php
#20176
El sistema operativo de Microsoft, Windows, siempre ha ofrecido un montón de atajos de teclado para hacer la vida aún más fácil a los usuarios, para que de una manera más rápida y cómoda puedan ejecutar determinadas funciones sin necesidad de despegar sus manos del teclado para hacer uso del ratón.

Con la llegada de Windows 10, los de Redmond añadieron aún más atajos de teclado que permiten realizar algunas acciones en ventanas activas, escritorios virtuales, acciones sobre textos o tener acceso directo a determinadas características. Pero Windows 10 también nos ofrece la posibilidad de crear nuestras propias combinaciones de teclas o atajos de teclado para lanzar determinadas aplicaciones.

LEER MAS: http://www.adslzone.net/2015/10/27/trucos-para-no-tocar-el-raton-y-atajos-de-teclado-de-windows-10/
#20177
Una docena de personas arrestadas por amañar partidas de StarCraft 2
Aunque en España todavía no se ha alcanzado la misma popularidad que en otros países, los eSports o deportes electrónicos, continúan sumando adeptos en todo el mundo. La última noticia referente al deporte, sin embargo, está cargada de polémica, pues la oficina de la fiscalía regional de Chagwon ha arrestado a una docena de personas responsables de amañar partidas de StarCraft 2.

Según el informe, únicamente tres de los doce detenidos participaron como entrenadores o jugadores. La Asociación de eSports de Corea (KeSPA) emitió un comunicado confirmando que planea dictar prohibiciones de por vida a los implicados.

"Desde 2010 la asociación ha trabajado junto al resto de la industria para luchar contra las apuestas ilegales que amenazan los cimientos de los eSports", ha manifestado el director del organismo Cho Man Soo en un comunicado oficial.

Por otra parte, las autoridades han indicado que los demás implicados en el caso son patrocinadores financieros vinculados con el crimen organizado, así como inversores individuales. Uno de los inversores ha sido descubierto fijando cinco partidos y apostando en páginas ilegales para embolsarse 37.000 dólares. Los jugadores también han sido acusados de perder partidos aposta para ganar dinero, e incluso YoDa fue chantajeado en una ocasión para perder dos partidos de forma gratuita.

LEER MAS: http://www.elplural.com/2015/10/24/se-amanan-partidos-de-futbol-en-los-esports-si-y-sus-responsables-acaban-en-la-carcel/
#20178
Redes sociales, tiendas online y todo tipo de servicios modifican sus términos y condiciones, a menudo sin avisar. Entre tanta variación, nos cuelan algunas triquiñuelas que aceptamos sin darnos cuenta

26.10.2015 – 05:00 H.

Una vez aceptados, el pacto con el diablo queda sellado. Los términos y condiciones de las webs y aplicaciones en las que nos registramos gobiernan nuestra vida digital. Generalmente, los usuarios no tenemos constancia de ello porque nadie lee los interminables e incomprensibles textos legales en los que aceptemos vender nuestra alma (o al menos nuestros datos) a los gigantes de internet.

Además, tienen la fea costumbre de cambiarlos sin decir nada, con la desagradable sorpresa que conlleva. A lo largo del último año, no han sido pocos los servicios que han modificado sus términos y condiciones. Aunque muchos de estos cambios son insignificantes (como los de iTunes, que han sido alterados con el nacimiento de Apple Music para incluir, por primera vez, la palabra "Android"), algunos tienen lugar en puntos clave del contrato que afectan al usuario sin que se entere.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-10-26/no-lees-lo-que-firmas-en-la-red-diez-cambios-legales-que-pasaron-inadvertidos-en-2015_1069912/
#20179
El rumoreado portátil Linux de Xiaomi entraría en producción en la primera parte de 2016, en dos modelos con tamaño de pantalla de 12,5 y 13,3 pulgadas fabricados por distintos ODM.

El modelo con pantalla de 12,5 pulgadas sería fabricado por Inventec (fabricante de portátiles de Acer, Toshiba y HP), con un pedido inicial de 250.000 unidades. El portátil Linux de Xiaomi de mayor tamaño lo fabricaría Compal Electrónica (fabricante de algunos equipos Apple y consolas de Sony, Microsoft y Nintendo) bajo un pedido inicial de 300.000 unidades.

No son pocas unidades para un neófito en PC, si bien Xiaomi hace tiempo que no solo se ha convertido en uno de los primeros productores mundiales de smartphones y hoy vende televisores inteligentes, routers y productos para el hogar.

Para impulsar la venta de su portátil, Xiaomi utilizaría una curiosa estrategia de distribución, entregándolo junto a alguno de sus smartphones en una especie de kit. La información también indica que la firma tendría otro modelo con pantalla de 15,6 pulgadas en desarrollo aunque sin planes de producción.

Para este portátil Xiaomi con Linux la firma china utilizaría la misma estrategia con la que ha logrado un gran éxito en venta de móviles: sobresaliente relación precio/rendimiento. No se conoce qué "Linux" utilizaría Xiaomi para su portátil.

Muy interesante que la start-up más valiosa del planeta aporte alternativas al mercado PC pero conviene tener en cuenta que la información es oficiosa y que del medio que viene, Digitimes, tiene tantos aciertos como errores en este tipo de especulaciones.

http://www.muycomputer.com/2015/10/27/portatil-linux-de-xiaomi
#20180
Noticias / Las ventajas de la eSIM o SIM virtual
27 Octubre 2015, 02:16 AM
Una de las revoluciones que veremos en los próximos tiempos en la telefonía móvil es conocida como eSIM o SIM Virtual y busca desterrar totalmente las tarjetas que utilizamos actualmente para implementar un sistema integrado en el propio terminal móvil. Aunque su concepto no es nuevo, ha sido en 2015 cuando más noticias sobre el tema hemos tenido y parece que es algo que no tardaremos en ver entre nosotros pero ¿cuáles son las ventajas de la eSIM o SIM virtual?

La idea de integrar la SIM dentro del propio teléfono y gestionarla de forma virtual es algo en lo que algunos fabricantes llevan tiempo trabajando. Tenemos el caso reciente de Apple Sim, el servicio que permite contratar un plan de datos directamente desde el iPad cuando estamos en el extranjero y es compatible con el iPad Air 2 y el iPad mini 4. Otros operadores, como Tuenti, avanzan sus planes para tener nuestro teléfono en la nube y poder usarlo desde cualquier dispositivo.

LEER MAS: http://www.adslzone.net/2015/10/26/las-ventajas-de-la-esim-o-sim-virtual/
#20181
La finalidad que cumple un antivirus a la hora de protegernos de cualquier tipo de ataque informático o malware es vital para tener una mayor tranquilidad a la hora de utilizar el ordenador o navegar por Internet. Pero a veces no caemos en la cuenta sobre la propia protección que utilizan estas soluciones informáticas para protegerse ellas mismas de las amenazas. Una prueba ha dictaminado como son las propias barreras de los antivirus más utilizados y las que están en riesgo.

La amenaza de infección por virus siempre ha estado muy presente en la vida de nuestros ordenadores pero desde que se popularizó el uso de Internet y comenzaron a llegar nuevas conexiones de banda ancha fija y móvil que hacen mucho más fácil y cómodo navegar por la red y descargar archivos, este peligro se ha vuelto mucho más amenazante. El pasado mes de noviembre el portal AV-TEST llevó a cabo un análisis para conocer si los propios antivirus estaban ellos mismos bien protegidos frente a las infecciones y el resultado confirmó algo sorprendente. Muchos antivirus tenían algunos problemas que mejorar y algunos de ellos no incluían protección ASLR o de protección de datos (DEP) propia, provocando que las compañías se pusieran manos a la obra para mejorar este aspecto.

Ahora, AV-TEST ha repetido la prueba con las soluciones antivirus tan populares para consumidores como Avira, Bullguard, ESET, Kaspersky McAfee y Symantec ya ofrecen una protección DEP y ASLR total y productos de marcas como G Data o F-Secure están rozando el 100%. Frente a estas buenas cifras destacan otras con resultados mucho peores como la suite de seguridad K7 Computing Total Security que apenas alcanza el 25,9%, y Norman Security Suite Pro se queda en otro pobre 26,9%.

http://www.adslzone.net/app/uploads/2015/10/proteccion-dep-antivirus.jpg

Un 60% de los antivirus envían datos sin firmar

Los archivos sin firma, uno de los riesgos de seguridad para las suites de defensa de amenazas informáticas, han sido también puestos a prueba. Estos resultados eran claves ya que para poder protegerse a sí mismas, las herramientas de seguridad tienen que ser capaces de verificar la autenticidad de todos sus propios archivos, algo que en algunos casos está todavía lejos de cumplirse. Casi el 60% de los paquetes de seguridad analizados han usado archivos PE (Portable Executable) sin firma. En el caso de plataformas como ThreatTrack, el total es realmente alarmante con 411 archivos sin firmar de un total de 602 y en productos como Avast aparecen además certificados no válidos.

Lo que queda claro es que las compañías de seguridad todavía tienen mucho margen de mejora para conseguir que sus propias soluciones estén bien protegidas de infecciones externas y de esta forma evitar estos puntos débiles que pueden convertirse en una amenaza mucho más seria.

http://www.adslzone.net/2015/10/26/game-over-o-cuando-los-antivirus-no-son-capaces-de-protegerse-ellos-mismos/
#20182
La Policía Nacional ha detenido en Castellón a un joven de 28 años acusado de investigar a su ex mujer tras pagar a un hacker para obtener información privada de sus cuentas y perfiles en Internet, según ha informado la Comisaría Provincial en un comunicado.

El 29 de septiembre se recibió una denuncia en la Comisaría de Castellón en la que un hombre informaba que había pagado 130 euros por unos servicios realizados por un supuesto hacker para investigar a su ex compañera sentimental.

Al parecer, la misión del experto informático era acceder a las cuentas de las redes sociales de la mujer para obtener información personal y reservada sobre su vida.

Para obtener estos servicios el hacker pidió al denunciante una copia del DNI de la investigada. Una vez lo tuvo se puso en contacto con la mujer, a la que ofreció también información personal de su cliente y le pidió 100 euros por darle unas grabaciones. Nunca llegaron a obtener la información por la que pagaron.

Tras la denuncia los agentes detuvieron al denunciante como presunto autor de un delito contra la intimidad y el hacker, que ha sido identificado, está siendo buscado como presunto autor de un delito de coacciones, ya que pese a no llegar a obtener la información amenazaba al denunciante, ahora detenido, con revelar a su ex mujer que le estaba espiando si no le daba más dinero.

El detenido cuenta con antecedentes policiales y ha sido puesto a disposición judicial.

http://www.20minutos.es/noticia/2589381/0/detenido-acusado/espiar-mujer-internet/contratar-hacker/
#20183
La plataforma de financiación crowdfunding está asistiendo al nacimiento del proyecto Auravisor, un casco de realidad virtual que no necesitará de un móvil auxiliar o un PC para funcionar ya que incorporará su propio procesador de cuatro núcleos para correr el sistema operativo basado en Android y Nubiri. La principal ventaja de este nuevo dispositivo será esta ausencia de cualquier otro aparato sin que esto suponga desembolsar un precio desorbitado. Vamos a conocerlo más a fondo.

Auravisor se apunta al catálogo de productos que quieren revolucionar el mercado de la realidad virtual en los próximos meses. Este tipo de dispositivos plantean un nuevo escenario a la hora de trasladar todo el potencial de la realidad virtual a un entorno de videojuegos, cine o aplicaciones móviles. Desde unos 187 euros (más gastos de envío), podremos financiar el proyecto obteniendo uno de los packs que incluyen tanto las gafas Auravisor como un mando con conexión Bluetooth para poder controlar principalmente los juegos que sean desarrollados para la plataforma Android.

LEER MAS: http://www.adslzone.net/2015/10/26/auravisor-la-realidad-virtual-que-no-necesita-pc-o-movil/
#20184
El SHA o Secure Hash Algorithm es una familia de funciones hash de cifrado, y su versión SHA-1 lleva más de una década siendo uan de las bases fundamentales de la seguridad en Internet. Pero SHA-1 empieza a estar obsoleta y cada vez es más insegura, por lo que las empresas de la red están a punto de completar la transición a la versión SHA-2.

Es ley de vida, Internet tiene que asegurarse de utilizar estándares de cifrado seguros, por lo que según ZDNet las autoridades de certificación empezarán a degradar SHA-1 en favor de su predecesor en 2016, mientras que los grandes navegadores dejarán de aceptar los certificados SHA-1 SLL en 2017. Pero este cambio tendrá un pequeño coste, ya que dejará desprotegidos a los millones de usuarios con equipos antiguos que no soporten SHA-2.

LEER MAS: http://www.genbeta.com/web/que-es-el-sha-2-y-en-que-nos-afecta-la-inminente-transicion-desde-sha-1
#20185
Una pareja californiana ha llevado a la firma estadounidense Apple a los tribunales tras elaborar una demanda colectiva en la que reclama 5 millones de dólares por el funcionamiento inadecuado de la herramienta Asistente de Wi-Fi activada de forma predeterminada en la plataforma iOS 9, informa 'The Telegraph'.

Se trata de una opción que permite al usuario del iPhone 5 y otros dispositivos que emplean iOS9 utilizar 3G para fortalecer la señal Wi-Fi cuando este se debilita. La pareja exige a la empresa que indemnice a los usuarios el dinero gastado por la utilización inconsciente de esta función "engañosa". Como respuesta, Apple ha divulgado en su sitio web una aclaración sobre  el Asistente de Wi-Fi en la que se admite que la herramienta "podría hacer uso de datos móviles".

https://actualidad.rt.com/ultima_hora/189707-pareja-eeuu-apple-indemnizar-millones-wifi
#20186
Agentes de la Comisaría de Albacete han procedido a la detención de un hombre, 40 años, y a su actual pareja, 34 años, como presuntos responsables de un delito contra la intimidad y otro por revelación de secretos entre particulares, por difundir a través de WhatsApp un vídeo íntimo de la exnovia del primero.

En el mes de agosto, una mujer denunció la difusión de un archivo conteniendo imágenes de carácter íntimo, de índole sexual, que circulaba por la aplicación de mensajería instantánea para terminales móviles WhatsApp. La perjudicada fue alertada por varias personas conocidas, ha informado la Delegación del Gobierno en nota de prensa.

El vídeo contenía imágenes de la denunciante en actitud sensual manipulando un juguete erótico, imágenes que por sí mismas son de naturaleza absolutamente íntimas y, tras auto filmarse, envió el archivo al arrestado, que en aquel momento era su pareja sentimental, tal como éste se lo había pedido.

Más tarde, trascurrido un tiempo, después de que aquella relación se interrumpiera, comenzó a circular el vídeo entre usuarios de WhatsApp, cuando, según la denunciante, el archivo lo envió en exclusividad al detenido deshaciéndose seguidamente de las imágenes.

Tras la detención del investigado, la Policía procedió a la entrada y registro en sus dos domicilios, situados en plena ciudad uno, y otro de verano, en la periferia, donde se recuperó el archivo objeto de investigación dentro de un Pc portátil.

El avance de la investigación además permitió averiguar que la actual pareja del arrestado había participado en los hechos el día que guardaba el terminal móvil de su novio, mientras que participaba en una prueba deportiva, entonces accedió al terminal y envió el vídeo a algunos contactos de la agenda.

La detenida ha explicado que conocía la clave de acceso al móvil de su novio porque lo observaba teclear y era fácil de recordar.

http://www.20minutos.es/noticia/2588602/0/detenidos-difundir/video-intimo-exnovia/whatsapp/
#20187
¿Tienes fibra contratada con Movistar y Netflix te funciona regular, con cortes o sin llegar a dar la calidad HD o 4K que tienes contratada? Aunque es un problema que no parece afectar a todos los usuarios (de hecho, dentro de nuestro propio equipo hemos encontrado un editor que lo sufre y otro editor al que le funciona perfectamente), en las últimas horas los foros de soporte de la operadora están recibiendo multitud de quejas.

María González ? Xataca-com.- Desde Xataka nos hemos puesto en contacto con Movistar que, ante algunas acusaciones de un hipotético bloqueo, asegura no tener nada que ver con el asunto. "No estamos haciendo nada", nos explica un portavoz de la compañía, que además recalca cómo los reguladores les están vigilando más de cerca que nunca en estos asuntos debido a la adquisición de Canal+. Insisten en que no hacen "ninguna discriminación" del tráfico.

Movistar añade además que, después de recibir quejas (puntuales y no generalizadas, según ellos), están monitorizando las redes sin haber conseguido encontrar hasta ahora ninguna congestión. Descartada esta opción, les preguntamos si puede tener algo que ver con el "peering", tal y como apuntaban algunos usuarios en las redes sociales, pero desde Movistar no han querido pronunciarse al respecto.

LEER MAS: http://www.internautas.org/html/9026.html
#20188
Damon Perry, de 23 años, golpeó hasta la muerte a Christopher Pacquin, de su misma edad. Ambos habían estado viendo capítulos de la famosa ficción de terror e ingiriendo grandes cantidades de alcohol

26.10.2015 | Redacción

Un joven de Prewitt, Nuevo México ha asesinado a su amigo al creer que se estaba convirtiendo un zombi, recoge El Periódico. El suceso tuvo lugar después de que ambos realizaran una maratón de 'The Walking Dead', según explicó la policía de Albuquerque.

Damon Perry (23 años) se enfrenta a un cargo de asesinato por golpear hasta la muerte a Christopher Paquin, de su misma edad. El primero le propinó al segundo patadas y puñetazos y le lanzó toda clase de objetos contundentes -desde una guitarra hasta un microondas- hasta acabar con él.

Tras ser alertados, las fuerzas de seguridad se desplazaron al bloque de apartamentos donde ocurrió todo. Allí se encontraron a Perry, que amenazaba a la gente a su alrededor con un cuchillo.

Según confesó luego a las autoridades, habían pasado el tiempo viendo la famosa serie de terror e ingiriendo grandes cantidades de alcohol. Tras ello, el detenido tuvo la impresión de que su compañero de visionado se estaba transformando en un muerto viviente.

http://www.vertele.com/noticias/mata-a-su-amigo-al-tomarlo-por-zombi-tras-un-maraton-de-the-walking-dead/
#20189
La organización sin fines de lucro en el ámbito del derecho digital Fight for the Future ha lanzado una petición exigiendo que Facebook aclare su postura respecto a la CISA (Ley de intercambio de información de seguridad cibernética). Según ellos, la red social está promoviendo en secreto el proyecto de ley sobre la vigilancia cibernética.

Citando a fuentes en el Capitolio, los activistas escribieron en su página web que "el grupo de presión de Facebook está dando la bienvenida a puertas cerradas a la CISA, a pesar de que la red social se ha declarado como opositora al proyecto de la ley".

La organización señaló que "la CISA proporcionaría a empresas como Facebook inmunidad legal para violar las leyes de privacidad, siempre y cuando compartan la información con el gobierno". Según Fight for the Future, en realidad dicha ley animaría a las empresas a compartir información "más allá de los datos de amenaza cibernética", la que podría ser utilizada para procesar cualquier tipo de actividades. 

De acuerdo con la página Boing Boing, Facebook ya ha sido criticado en varias ocasiones por el uso permisivo de datos de usuarios, así como de realizar experimentos invasivos de la privacidad. Facebook se ha negado a tomar una posición pública sobre la CISA, pero últimamente ha aparecido información sobre que Facebook está presionando en silencio al Senado para que apruebe la polémica ley. De ese modo, la campaña de Fight for the Future exige que la red social "tome una posición pública" respecto al asunto.

https://actualidad.rt.com/actualidad/189652-facebook-promover-secreto-proyecto-ley-cisa
#20190
El Tribunal de Cuentas denuncia que los ministerios "abandonan los estándares abiertos" y los sustituyen por "tecnología cautiva" que "favorece a un número reducido de empresas", El informe Iria 2012 reconoce que solo el 34% de los 1.680 millones gastados por la Administración central en tecnología se adjudicó por concurso abierto con las máximas garantías.

El Tribunal de Cuentas ha dado la voz de alarma. En su último informe sobre ?la fiscalización de las contrataciones realizadas por la Gerencia de Informática de la Seguridad Social, (en 2011 gastó el 20% del total de 1.680 millones invertidos por el Gobierno en tecnología) advierte tres graves vicios de procedimiento. El primero es "la utilización excesiva de la licitación negociada". El segundo, "la dependencia o, incluso cautividad tecnológica respecto de unas pocas empresas en las que se concentra la mayor parte de las adjudicaciones". Finalmente detecta la proliferación del "recurso a los contratos de servicio de apoyo informático para resolver las carencias de personal propio, funcionario o laboral".

Por su parte, el último informe IRIA 2012, dedicado a analizar el gasto en tecnología de las administraciones reconoce estos defectos. Desvela que en 2011 únicamente el 34% de los concursos para suministro de informática y telecomunicaciones del Gobierno central tuvieron el carácter de "abiertos". Según la doctrina del Tribunal de Cuentas, esta forma de licitación es "la única que ofrece las mayores garantías de transparencia y concurrencia", mientras que "la utilización excesiva del procedimiento negociado" provoca "la cautividad tecnológica respecto de unas pocas empresas".

LEER MAS
: http://www.internautas.org/html/9025.html
#20191
La presencia de submarinos y barcos espía rusos cerca de los cables submarinos de Internet está preocupando de verdad a las autoridades de Estados Unidos, que temen que Rusia corte dichos cables en periodos de conflicto.

El New York Times, fuente original de la información, dice que no ha visto evidencias de cables submarinos de Internet cortados, sin embargo el actual contexto de la política mundial ha aumentado la preocupación de las autoridades de Estados Unidos y sus aliados ante la mayor actividad militar de Rusia a nivel mundial.

El origen de esa preocupación está en las agencias de inteligencia, que han estado monitorizando la actividad de Rusia alrededor de los cables de Internet, unos cables que van desde el Mar del Norte hasta el noreste de Asia y las aguas más cercanas a Estados Unidos. Un portavoz del ejército de Estados Unidos ha reconocido que no puede emitir ningún juicio ante las operaciones de Rusia, debido a la naturaleza secreta que suelen tener las operaciones submarinas.

El mes pasado Estados Unidos siguió la actividad del barco ruso Yantar, que está equipado con dos sumergibles capaces de llegar a grandes profundidades. Estados Unidos comenta que han visto al Yantar ir de la costa este de Estados Unidos hasta Cuba, siguiendo de forma aproximada el trayecto de un cable de Internet conectado a la base de Guantánamo. La marina estadounidense ha dicho que los sumergibles tienen capacidad para cortar los cables de Internet.

Por otro lado no es raro que los cables de Internet acaben dañados o cortados por desastres naturales y por anclas. En caso de producirse esos casos, hay equipos que los reparan con relativa rapidez. Sin embargo si es un ejército enemigo el que los corta, habría que ver si luego permite su reparación.

Los cables tienen una gran importancia, ya que por ellos pasan datos de operaciones comerciales cuyo valor en total alcanza los 10 billones de dólares al día a nivel global, representando más del 95% de las comunicaciones.

http://www.muycomputer.com/2015/10/26/estados-unidos-teme-rusia-corte-cables-submarinos-internet
#20192
Hoy publicamos un sencillo tutorial que puede ayudar al usuario a mejorar su seguridad y su privacidad cuando compra por Internet. Seguir estos pasos no ayuda a asegurar de forma absoluta la privacidad y la seguridad, pero si pueden mejorar esos aspectos. Además son muy sencillos de seguir, ya que el usuario solo tiene que fijarse en unos detalles muy concretos.

Asegurarse de que el sitio web use HTTPS

Es un detalle muy importante a tener en cuenta. Si la tienda online que estamos visitando no utiliza HTTPS, significa que las conexiones con el servidor no está cifradas, dejando las operaciones que se están realizando expuestas para quien quiera verlas. Algunas tiendas online no usan HTTPS en un principio, como Amazon, pudiendo ver su uso cuando se accede al carrito de la compra o al realizar el proceso de pago.

LEER MAS
: http://www.muycomputer.com/2015/10/26/guia-compras-online-seguridad-https-navegacion-privada
#20193
La seguridad es una ilusión, pero se pueden tomar medidas para que tus correos electrónicos sólo los lean las personas que tú quieras y evitar filtraciones

25.10.2015 – 05:00 H.

Hace unos días, unos hackers no identificados lograron acceder a la cuenta de correo personal del director de la CIA, alojada en el proveedor norteamericano AOL, filtrando posteriormente documentación sensible que Wikileaks ha publicado en abierto. En internet estamos acostumbrados a ver cómo se vulnera la privacidad de muchos usuarios, y que alguien lograse acceder a la cuenta de correo de otra persona no es algo nuevo; pero que el hackeado tenga el cargo de director de la CIA lo convierte en un caso relevante.

La realidad entorno a la seguridad informática es que es todo una gran ilusión: hablamos de sistemas creados por personas y que por tanto están expuestos a fallos de programación. ¿Significa esto que debemos resignarnos a que en algún momento alguien pueda acceder a nuestro correo o conversaciones? No del todo: existen formas de que tus conversaciones se mantengan privadas si eres capaz de hacer frente a una ligera complejidad técnica.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-10-25/como-cifrar-tu-email-de-forma-sencilla-y-evitar-que-te-hackeen_1070134/
#20194
¿Quieres hablar con tus amigos por Skype pero ellos no usan el servicio? Ahora se puede con sólo dar unos cuantos pasos.

No todos tus amigos y colegas usan las mismas herramientas de comunicación. Todos, sin embargo, tienen un navegador Web. Un reciente anuncio de Skype apunta a una forma de solucionar esto: permitirle a cualquiera unirse a una conversación con sólo recibir un link único para usar Skype vía Internet. ¿Quieres probarlo? Así es como funciona:

Nota del editor:La función llegará paulatinamente a distintos usuarios.

LEER MAS: http://www.cnet.com/es/como-se-hace/invita-a-cualquiera-a-hablar-por-skype-con-solo-enviar-un-link/
#20195
Tal y como ya habréis escuchado en varias ocasiones en los últimos días, una de las aplicaciones más utilizadas y descargadas en los dispositivos móviles, Facebook, está haciendo un consumo excesivo de la batería de nuestro dispositivo.

Muchos medios han hecho referencia últimamente a este tema, ya que un gran número de usuarios se estaban quejando del alto consumo de batería que realizaba la aplicación móvil de la conocida red social, tanto en sistemas Android como iOS. Hay que tener en cuenta que esta app se trata de una de las más utilizadas por término medio entre los usuarios, por lo que su uso podría perjudicar en gran medida a la autonomía general de nuestros smartphones o tablets.

LEER MAS: http://www.adslzone.net/2015/10/25/ha-corregido-facebook-el-alto-consumo-de-bateria-en-ios-tras-la-ultima-actualizacion/
#20196
La conocida festividad anglosajona se ha extendido por buena parte del mundo gracias a lo divertida y colorida que resulta, aunque no todo el mundo decide celebrarla de la misma manera.

Si eres uno de esos que no saldrá ni se disfrazará y prefieres quedarte en casa disfrutando a tu manera estás de enhorabuena, ya que en este artículo haremos una recopilación con diez grandes juegos para disfrutar este Halloween, centrándonos en PC.

Obviamente dichos juegos estarán centrados en el género de terror en sentido amplio, aunque no nos limitaremos sólo a juegos actuales, sino que abarcaremos títulos de distintas épocas, incluyendo aquellos que todavía hoy tienen ese "algo" que los hace únicos e imprescindibles en una noche como la de la "Víspera de Todos los Santos".

No os entretenemos más y empezamos con nuestra selección, y como siempre os animamos a dar vuestra opinión y a que nos dejéis vuestras propias sugerencias o dudas en los comentarios.

LEER MAS: http://www.muycomputer.com/2015/10/25/juegos-halloween
#20197
Se llama Mira Modi, tiene 11 años y es una emprendedora... o algo así. Según declaraciones de la adolescente, este mes lanzó su propia web para la distribución de contraseñas seguras porque, explica, lo estaba haciendo en el entorno local y no estaba generando demasiados ingresos. Actualmente, sus ingresos rondan los 12 dólares la hora, por encima del salario mínimo en Nueva York. El sistema que utiliza se basa en el uso aleatorio de palabras inglesas. Sí, pasa y te contamos.

La adolescente neoyorquina utiliza dados de seis caras, los lanza, y según la cifra devuelta combina una larga lista de palabras inglesas. Básicamente, combina estas palabras en una cadena sin sentido, lo que supone una verdadera aleatoriedad y, por lo tanto, implica la dificultad para descifrar la contraseña. Ahora bien, no dejan de ser palabras de uso cotidiano, términos reales que a sus usuarios no resulta difícil en absoluto recordar. Según ha explicado Modi, la niña, los amigos que la rodean no comprenden hasta qué punto esto es importante y en qué medida son seguras las contraseñas que ella ofrece.

LEER MAS: http://www.adslzone.net/2015/10/25/una-nina-de-11-anos-vende-contrasenas-seguras-por-internet/
#20198
Cuando comenzamos a trabajar con un nuevo ordenador de cero o nos prestan alguno que no hemos usado nunca, probablemente la mayoría de nosotros los primero que hacemos es instalar en el disco duro una serie de aplicaciones y programas que son a los que más estamos acostumbrados.

Sin embargo en los tiempos que corren quizá esta tarea, en ocasiones, se haya convertido en algo innecesario, más si tenemos en consideración que ya tenemos acceso a Internet prácticamente desde cualquier equipo. Si a esto le sumamos las posibilidades que nos ofrece el trabajo en la Nube además de las aplicaciones web que hay en la Red, que son de las que os hablaremos en este caso, el ordenador en algunos momentos se puede convertir en un mero intermediario.

De los servicios de almacenamiento en la Nube ya os hemos hablado en otras ocasiones, tanto de sus utilidades, capacidades o precios. Esto es algo que nos será de gran utilidad a la hora de almacenar y trabajar con todo tipo de datos a través de la Red sin necesidad de dispositivos físicos. Pues bien, lo mismo ocurre con determinadas herramientas, que podremos usarlas a diario vía web sin tener que «gastar» espacio en el disco duro local e incluso ahorrando en recursos del sistema, ya que funcionan de manera remota.

LEER MAS: http://www.adslzone.net/2015/10/25/evita-instalar-programas-gracias-a-las-aplicaciones-web/
#20199
FRÁNCFORT (Reuters) - Volkswagen podría ofrecer a los propietarios de sus vehículos en Alemania descuentos para adquirir otros nuevos si entregan ciertos modelos afectados por el escándalo de emisiones que sacudió al mayor fabricante de coches de Europa, informó la agencia de noticias germana DPA el domingo.

Volkswagen está inmerso en su mayor crisis empresarial en sus 78 años de historia tras admitir el mes pasado que instaló software en vehículos diésel para engañar a los reguladores estadounidenses sobre el verdadero nivel de sus emisiones tóxicas.

La compañía anunció que llamará a revisión unos 8,5 millones de coches en Europa que tienen este software. Las ofertas especiales estarían disponibles solo en Alemania, donde se vendieron unos 2,4 millones de estos vehículos.

Los incentivos para que los propietarios de VW compren nuevos vehículos podrían ayudar a asegurar que las ventas siguen estables tras el escándalo y restar algo de presión a los concesionarios para implementar los arreglos de forma rápida.

Cada concesionario germano tendrá que revisar un promedio de 1.100 autos, cada uno de los cuales requerirá al menos una hora y media de trabajo, dijo DPA. Esto podría provocar una larga espera para los clientes.

La oferta de descuentos para nuevos compradores podría centrarse en los propietarios de vehículos con motores diésel de 1,6 litros, dijeron fuentes en Volkswagen y sus concesionarios, según DPA. Esos modelos necesitan cambios también en el hardware, una mejora más costosa que las alteraciones en el software requeridas por otros vehículos afectados.

Aún no se ha tomado una decisión al respecto, señaló DPA citando a una persona conocedora de la situación.

https://es.noticias.yahoo.com/volkswagen-podría-hacer-descuentos-dueños-coches-con-software-115815627--sector.html
#20200
El hackeo de coches es un tema candente en la actualidad, muchas empresas de automóviles están ofreciendo vehículos que funcionan con el sistema drive-by-wire, es decir, que la mayoría de las funciones del mismo son controladas electrónicamente, desde el cuadro de instrumentos, la dirección, frenos o acelerador.

Sin duda estos sistemas de control automático hacen que la experiencia de conducción mejore, pero al mismo tiempo también aumenta el riesgo de ser atacado por terceros. En otras ocasiones hemos visto cómo algunos investigadores han demostrado cómo los hackers pueden secuestrar remotamente nuestro coche para controlar la dirección, frenos o la transmisión. Ahora nos enfrentamos al sistema del airbag.

LEER MAS
: http://www.adslzone.net/2015/10/25/unos-hackers-encuentran-la-manera-de-deshabilitar-el-sistema-de-airbags-del-coche/
#20201
Las conexiones SSL cada vez son más importantes para proteger la información que enviamos a través de Internet y evitar que esta pueda ser capturada en un punto intermedio entre nuestro ordenador de origen y el servidor de destino. Aunque muchas páginas web utilizan ya este protocolo, no todas las configuraciones son igual de seguras y aunque pensemos que nuestro tráfico está siendo protegido es posible que piratas informáticos, organizaciones u otros elementos puedan estar controlándolo.

Free SSL Test Server es una plataforma online, totalmente gratuita, que nos va a permitir comprobar la seguridad de las conexiones SSL de un servidor concreto, tanto por dominio (una web, por ejemplo) como por dirección IP.

Esta plataforma web lleva a cabo 4 tipos de tests diferentes:

LEER MAS: http://www.redeszone.net/2015/10/25/audita-la-seguridad-de-las-conexiones-ssl-de-cualquier-web/
#20202
Como ya sabemos, Facebook es la red social más utilizada del mundo con casi 1.500 millones de usuarios activos en todo el mundo. Es precisamente por esta razón, por su masificado uso, que también se trate de una de las principales fuentes de ataques cibernéticos para conseguir toda nuestra información.

Cierto es que para poder acceder a la red social, por regla general tenemos que introducir una contraseña convenientemente cifrada para que el acceso por parte de terceros a la misma se una tarea complicada, aunque tal y como ya hemos podido comprobar en múltiples ocasiones, estos sistemas de seguridad a veces nos son suficiente. Esto se debe fundamentalmente a que por medio de un ataque phising, por ejemplo, nuestra cuenta puede ser invadida extrayendo la contraseña mientras la tecleamos sin que ni siquiera nos demos cuenta.

LEER MAS: http://www.adslzone.net/2015/10/24/tu-cuenta-de-facebook-mas-segura-gracias-a-la-doble-autenticacion/
#20203
Publicado el 24 de octubre de 2015 por Antonio Rentero   

A pesar de que Windows 10 para móviles resulte una plataforma sólida y especialmente bien integrada en el ecosistema de las ventanas para usuarios que también lo empleen en ordenador, tablet, consola... las ventas no terminan de ir ni medio bien para smartphones con dicho sistema operativo. Como solución de compromiso en Microsoft están ideando un plan que les permitiría contar con una versión personalizada del SO del androide verde.

Acumulando las ventas de dispositivos Windows Phone y Windows 10 Mobile se alcanzarían aproximadamente 76 millones de usuarios entre todos los dispositivos de las distintas versiones del SO. Por ponerlo en perspectiva, Apple ha vendido 75 millones de iPhone únicamente en el primer trimestre de 2015. Se puede por tanto afirmar que Windows es residual en el mercado de la telefonía móvil como sistema operativo.

¿Qué opción le queda a Microsoft? Si no puedes acabar con el enemigo, únete a él. Eso parecen haber pensado en Redmond puesto que ya tienen en marcha un equipo de trabajo que está preparando una versión de Google adaptada a las necesidades de los terminales de Microsoft. Dejando a un lado cuestiones estéticas, Microsoft incluiría en dicho SO sus propios servicios en lugar de los que Google añade a Android. Un ejemplo de esto podría ser la gestión del correo electrónico a través de Outlook en lugar de Gmail o emplear Bing Maps en lugar de Google Maps... y lo mismo reza para el navegador y el buscador que vendrían por defecto en el hipotético móvil Microsoft con SO Android.

Tampoco hay que desdeñar la cuestión más puramente "estética" puesto que podría aprovecharse para añadir una capa o interfaz al estilo de lo que HTC ha hecho durante años con Sense, un completo rediseño instalado sobre la base de Android que realmente mejoraba bastante en las versiones iniciales lo que ofrecían desde Google para cualquier marca que quisiera instalarlo en suss smartphones.

Recordemos que el código fuente de Android se distribuye bajo el formato de licencia abierta por lo que cualquiera puede modificarlo, y de hecho más allá de algunas marcas y hasta operadoras telefónicas son muy populares las diversas versiones "cocinadas" de algunas ediciones de Android. Microsoft se limitaría a trabajar sobre la versión más reciente de Android personalizándola para hacer algo muy similar a lo que Amazon desarrolló para sus populares tablets Kindle Fire y su fallido smartphone Fire Phone.

En este sentido cabe recordar la alianza estratégica firmada con Cyanogen Mod (popular firma de personalización del SO Android) y que meses atrás anunció Satya Nadella, CEO de Microsoft, así como algunas adquisiciones que ahora se integrarían en una visión de conjunto dentro de esta estrategia. Se trata de Acompli (gestión de correo electrónico desde dispositivos móviles), Sunrise (calendarios para gestión desde móviles), Wunderlist (listas de tareas) y Double Labs (autores de uno de los más populares gestores de bloqueo de pantalla para dispositivos Android).

No hace mucho tiempo también resulta curioso que Microsoft registrase una patente que permitía distintos arranques de dispositivo a fin de que el usuario pudiera acceder a distintas funcionalidades. Sería el modo de implementar un arranque dual para que el usuarios del móvil Microsoft pueda seleccionar entre Windows 10 o Android.

vINQulo

Cyanogen

http://www.theinquirer.es/2015/10/24/microsoft-esta-desarrollando-su-propia-version-de-android.html
#20204
La undécima edición del idiosincrático festival de Barcelona vuelve al CCCB con un programa rico en vigilancia, guerrilla digital y una cosa que llaman arte post-Internet

The Influencers inauguraba ayer su undécima edición en el Centro de Cultura Contemporánea de Barcelona con una conferencia de la exespía británica Annie Machon. Hay mucha vigilancia: esta tarde hubo una proyección de CitizenFour, el documental de Laura Poitras sobre Edward Snowden. En verdad hay mucho de todo. Si tienen que elegir tres cosas, que sean estas tres.

LEER MAS: http://www.eldiario.es/cultura/tecnologia/The-Influencers-Internet-existe_0_444455976.html
#20205
La operadora ferroviaria ha actualizado el diseño de su web poniendo especial atención a dos frentes: usabilidad y diseño adaptado al móvil. Los cambios no han gustado a todo el mundo

24.10.2015 – 05:00 H.

Puede que estemos ante uno de los eventos más inesperados de internet en España: Renfe ha renovado su web y, por ahora, no hay (muchas) quejas sobre los cambios. La página de la compañía ferroviaria había recibido tantas críticas de sus usuarios durante los últimos años que la coletilla de "peor web del país" era ya habitual en redes sociales y foros online. Ahora Renfe se ha propuesto cambiar para siempre esa percepción con un rediseño.

La web de Renfe es una de las páginas de transporte más populares en España, con más de 125 millones de visitas durante 2014, superando a webs de aerolíneas o de transporte de pasajeros en autobús.

El diseño y proyecto anterior fue obra de empresas como Indra, Accenture, Deloitte e Informática El Corte Inglés. Fue duramente criticado por su elevado coste y pobres resultados en el frente de usabilidad. Ahora el rediseño es obra exclusivamente de Accenture y del equipo interno de tecnología de Renfe, según ha confirmado a Teknautas un portavoz de la empresa.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-10-24/renfe-actualiza-su-web-para-dejar-de-ser-la-peor-web-espanola_1069768/