Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#20656
Los cibercriminales no dejan pasar una ocasión de hacer negocio a costa de aquellos usuarios que son más propensos a caer en engaños relativamente sencillos, como este que aprovecha la idea de un botón de no me gusta en Facebook, algo que como sabemos cobró cierta forma tras el anuncio oficial del CEO de la conocida red social.

El funcionamiento de esta estafa es realmente sencillo, ya que invita al usuario a conseguir ese supuesto nuevo botón de no me gusta. Una vez que hacemos clic indica que es un sistema por invitación y nos fija una serie de requisitos que debemos cumplir si queremos conseguirlo

LEER MAS: http://www.muycomputer.com/2015/09/21/estafa-boton-de-no-me-gusta-facebook
#20657
Apenas queda un mes para que llegue a España Netflix, el servicio de vídeo en streaming que se presta como protagonista contra la piratería dado su éxito en otros países. Catálogo y precios, esos parecen los factores fundamentales para los potenciales usuarios de esta plataforma en nuestro país. Ahora bien, Netflix llegará a España con normas estrictas que ya ha llevado a cabo fuera de nuestras fronteras, como el bloqueo a usuarios de VPN.

Durante años, usuarios españoles han estado utilizando redes privadas virtuales para poder acceder al contenido de Netflix en Estados Unidos. No es piratería, en tanto que los usuarios que acceden vía VPN pagan cuota mensual igual que los usuarios estadounidenses, pero choca con la política de Netflix en la medida en que mantienen ciertos compromisos de distribución con sus socios. Y entre estas pautas, se incluyen las limitaciones regionales, algo contra lo que los reguladores europeos ya se han posicionado en contra, no son más que "estúpidas fronteras digitales" en un mercado europeo que debería abolir estas limitaciones.

LEER MAS: http://www.adslzone.net/2015/09/21/netflix-bloqueara-el-acceso-via-vpn-en-espana/
#20658
Noticias / La NASA te lleva al espacio en 3D
22 Septiembre 2015, 01:48 AM
Publicado el 22 de septiembre de 2015 por Antonio Rentero   

El 3D y el espacio eran conceptos que hace apenas medio siglo arrastraban masas a las salas de cine o ante la pantallas de televisión, pero hoy día ya se han convertido en algo tan cotidiano que quizá incluso cuando se combinan tampoco lograrán arrastrar a millones de personas a deleitarse con esta sublime combinación que, no obstante, en la NASA se han preocupado de poner a disposición de todos nosotros con una colección de espectaculares vídeos tridimensionales grabados a bordo de la Estación Espacial Internacional, algunos de los cuales te ofrecemos a continuación.

Gracias a la NASA y YouTube sólo necesitarás unas gafas estereoscópicas, un poco de paciencia para cargar los vídeos y un poco de pasión por el espacio. Y no tardarás en poder aproximarte a la sensación de quien está allá arriba... a falta quizá de un poco de microgravedad.

Para ello ya están disponibles en el canal oficial de YouTube de la administración espacial estadounidense unos cuantos nuevos vídeos tridimensionales proporcionados por la NASA tras haberlos grabado los astronautas que se encuentran a bordo de la ISS. En ellos podemos ver cómo es el trabajo y la vida a bordo de la estación espacial que orbita sobre nuestras cabezas a unos 400 kms.

LEER MAS: http://www.theinquirer.es/2015/09/22/la-nasa-te-lleva-al-espacio-en-3d.html
#20659
Publicado el 21 de septiembre de 2015 por Antonio Rentero   

La popular red social de microblogging establece que la edad legal mínima para poder crear un perfil en la misma es de 14 años, pero a pesar de ello un libro de texto de la asignatura Cultura y Práctica Digital dirigido a alumnos de entre 10 y 11 años, contiene las instrucciones para que los pequeños aprendan a crear dicho perfil.

El libro "Cultura y Práctica Digital" de sexto de Primaria, de la editorial Anaya, explica cómo abrir una cuenta en Twitter, con la peculiaridad de que el libro está destinado a niños de entre 10 y 11 años y la propia red social explica que la edad legal mínima para hacerlo son 14 años, una contradicción quizá achacable que es el primer año en que esta materia llega a las aulas.

Los autores del libro afirman haberse guiado por el temario aprobado por la Orden de la Consejería de Educación de la Junta de Andalucía y donde consta una sección precisamente sobre el uso responsable de las redes sociales.

El problema de fondo es que si bien las redes sociales como Twitter avisan de la prohibición legal de abrir perfiles con menos de 14 años es imposible verificar que efectivamente el usuario cumple ese requisito, por lo que quizás no parece razonable enseñar a los menores de dicha edad a hacerlo.

vINQulo

Qué

http://www.theinquirer.es/2015/09/21/libro-de-primaria-ensena-a-ninos-de-11-anos-a-abrirse-cuenta-en-twitter-cuando-la-edad-legal-minima-para-hacerlo-es-de-14-anos.html
#20660
Publicado el 21 de septiembre de 2015 por Antonio Rentero   

En una de las más singulares (y para muchos terroríficas) sentencias de los últimos tiempos, un tribunal ha condenado a una fan que acosaba a uno de los actores de la popular serie a través precisamente de la Red a permanecer desconectada de Internet durante toda una década.

Los zombis nunca han llegado a pasar del todo de moda y desde luego la adaptación televisiva de los cómics "The walking dead" ha contribuido al éxito de los muertos vivientes. Algunos de sus personajes se han convertido en los favoritos del público e incluso algunos de los actores que les interpretan han desatado el furor de algunos espectadores.

En el caso que nos ocupa Kathryn Broykin, de 25 años, quedó hasta tal punto obsesionada con el actor de la serie Daniel May que inició un opresivo acoso contra él y contra su esposa. Curiosamente el personaje que interpretó Daniel May no es uno de los principales protagonistas de la serie sino que apareció en la tercera temporada de "The walking dead", lo que no ha sido obstáculo para generar en Broykin esta obsesión que se inició cuando le vio actuar en una obra de teatro en 2006 pero que eclosionó de esta forma tan desmedida cuando le vió en la mencionada serie.

Así dio comienzo desde diciembre de 2013 una retahíla de creación por parte de Broykin de perfiles falsos en redes sociales en las que publicaba acusaciones y falsedades de todo tipo contra el actor y su pareja. Con el tiempo logró hacerse con las direcciones de correo electrónico del actor y su mujer, intensificando su acoso. En ese momento el matrimonio solicitó una orden de alejamiento pero Broykin hizo caso omiso, llegando incluso a acceder al teatro de la localidad de Atlanta donde trabaja Rachel May y a colocar un cartel en la puerta pidiendo que lo cerraran mientras no cesaba de proferir insultos.

La parte "analógica" tendrá que seguir ahora los cauces habituales de restricciones de proximidad con orden de alejamiento del actor y su mujer, pero la novedad del asunto es la parte "digital" dado que el juez que conoce del caso ha decidido condenar a la acosadora a 10 años de libertad condicional durante los que no podrá acceder a Internet, mientras como medida para asegurar la recuperación de la condenada también ha decretado que siga un tratamiento médico para erradicar su comportamiento obsesivo.

vINQulo

MoviePilot

http://www.theinquirer.es/2015/09/21/sentenciada-a-10-anos-sin-acceder-a-internet-por-acosar-a-un-actor-de-the-walking-dead.html
#20661
La firma ZERODIUM ha anunciado un programa en el que ofrecen una recompensa de un millón de dólares a quien consiga desarrollar un jailbreak de iOS 9, aunque el mismo debe cumplir una serie de requisitos que han concretado en su particular oferta.

Dicho jailbreak debe ser untethered, exclusivo y basado en navegador, así como funcionar en todos los dispositivos compatibles con el nuevo sistema operativo móvil de Apple, incluidos los iPhone 6s y iPhone 6s Plus.

Como habrán podido ver los más expertos en la materia lo que demanda ZERODIUM es realmente complicado, y por si todavía queda alguna duda basta con recordar que el último jailbreak para dispositivos iOS basado en navegador fue lanzado allá por 2011.

Dado que la compañía ofrece un máximo de tres millones de dólares, divididos en un millón por participación, y que no pone límites en lo que respecta a grupos o entidades que quieran acogerse a este programa podemos imaginar que no faltarán participantes.

Con todo, y si finalmente consiguen hacerse con un jailbreak del tipo especificado, no cabe esperar que lo liberen o publiquen, ya que ZERODIUM lo utilizará obviamente para sus propios fines, y no "regalará" algo que puede costarle hasta 3 millones de dólares.

http://www.muycomputer.com/2015/09/21/jailbreak-de-ios-9
#20662
Los "foros" de 4chan no necesitan presentación, de ellos ha salido buena parte de lo que podemos considerar como "cultura y fauna de Internet", para bien en unos casos y para mal en otros, y hoy por hoy todavía tienen una gran popularidad en la red de redes.

Christopher Poole, fundador de 4chan, ha anunciado oficialmente la venta a Hiroyuki Nishimura, un japonés que es considerado como pionero en la formación de la cultura web actual y que fundó 2channel, una plataforma similar que luego propició la llegada de Futaba Channel, que de hecho sirvió de inspiración para el nacimiento de 4chan.

Sí, podemos decir que 2channel marcó el nacimiento de este estilo de foros totalmente anónimos en forma de tablas de imágenes, donde como decimos han ocurrido cosas realmente bizarras que han llegado a romper los límites de lo grotesco.

Podemos decir sin duda que 4chan quedará en buenas manos puesto que Nishimura tiene una larga y dilatada experiencia lidiando con este tipo de comunidades, aunque todavía es pronto para anticipar nada, así que será mejor esperar a ver cómo evoluciona tras el cambio de manos.

En lo que respecta a Poole ya ha dejado claro que no piensa desaparecer sin más, y que seguirán participando en 4chan, que recientemente acaba de cumplir 12 años de actividad y ha conseguido superar la barrera de los 2.000 millones de mensajes.

http://www.muycomputer.com/2015/09/21/4chan-ha-sido-vendido
#20663
El Servicio Federal de Supervisión de las Telecomunicaciones, Tecnologías de la Información y Medios de Comunicación de Rusia, Roskomnadzor, está investigando una página del foro del popular videojuego en línea 'World of Tanks'. Supuestamente en este se describen diferentes maneras de cometer suicidio.

Roskomnadzor anunció en Facebook y Twitter que había recibido una solicitud para investigar una de las páginas del foro del videojuego 'World of Tank' y "añadirla al registro único de información prohibida".

LEER MAS: http://actualidad.rt.com/actualidad/186514-world-of-tanks-cometer-suicidio-investigacion-rusia
#20664
Según un documento filtrado a Washington Post, con lineamientos tácticos para la Casa Blanca, Estados Unidos buscará en los próximos meses dar la impresión de haber modificado su actitud frente a la instalación de puertas traseras en productos tecnológicos.

Diario TI 21/09/15 12:52:45
Las agencias estadounidenses de seguridad han intentado forzar a las empresas tecnológicas a instalar "puertas traseras" (o vulnerabilidades de seguridad) en sus productos, que les permitan tener acceso a comunicaciones cifradas. En otros casos, la manipulación de productos ha sido subrepticia, sin que el fabricante siquiera se haya enterado. Uno de los ejemplos más emblemáticos en tal sentido fue la manipulación de hardware de Cisco por parte de la NSA.

Este proceder del gobierno han sido recibidas con fuertes críticas por la industria, que ven perjudicadas sus posibilidades en los mercados internacionales, habida cuenta de que los potenciales compradores desconfiaban, como es natural, productos que contengan puertas traseras instaladas de fábrica. El propio CEO de Cisco, pidió a Barack Obama "controlar a la NSA". Otro argumento en contra de la estrategia gubernamental estadounidense es que tales puertas traseras podrían ser activadas no sólo por el gobierno estadounidense, sino también por otros gobiernos, o por delincuentes.

En un documento filtrado al periódico de Washington Post, elaborado por el Consejo Nacional de Seguridad de Estados Unidos (NSC), la entidad sugiere que el gobierno adopte una postura "suavizada", que le permita persuadir al empresariado tecnológico, con el fin de alinearlo con la estrategia gubernamental de puertas traseras.

En el documento de NSC, denominado Revisión de Enfoques Estratégicos, se califica de improbable la aprobación de una legislación que obligue a las empresas a instalar puertas traseras de fábrica. Sin embargo, a pesar del clima político, los servicios de inteligencia de Estados Unidos no han abandonado del todo esta posibilidad. En un correo electrónico enviado en agosto por el abogado de los servicios de inteligencia Robert S. Litt, también obtenido por Washington Post, el funcionario escribe que el actual ambiente, hostil frente a la iniciativa "podría cambiar en el evento de un ataque terrorista o criminal, donde se demuestre que un sistema de cifrado impidió la aplicación de la ley". Litt argumenta que, por lo tanto, las autoridades "deberíamos estar atentas a las opciones que resultarían de una situación de tales características".

Posteriormente, el funcionario de seguridad sugiere un calendario de intervenciones del presidente Barack Obama, que tenga como objetivo perfilar al gobierno como partidario de la libertad de las comunicaciones. Según el Washington Post, el material evidencia preocupaciones del gobierno estadounidense de ser percibido, a nivel internacional y por sus ciudadanos, como un estado del tipo "hermano mayor". La intención sería que durante septiembre, el presidente Obama se dirija a países aliados con el fin de manifestar "la fuerte objeción" del gobierno contra "el acceso obligado a los datos". Para octubre, se sugiere que el presidente haga declaraciones de repudio al acceso obligatorio a los datos, instando de paso a las organizaciones estadounidenses a resistirse frente a iniciativas en tal sentido, emprendidas por gobiernos de otros países. Para noviembre se espera generar consenso y debates en torno al tema del cifrado, con el fin de crear un ambiente de cooperación voluntaria en la industria tecnológica. El objetivo sería que este enfoque elimine el recelo de la industria fuente de la administración estadounidense, fomentando así la cooperación en torno a temas que incluyan el cifrado.

http://diarioti.com/el-gobierno-estadounidense-reconsidera-su-tactica-para-puertas-traseras-en-productos-ti/90371
#20665
Presenta un mapa de nodos en todo el mundo.

Diario TI 21/09/15 7:59:07
La red Tor es el sistema más popular para transitar por Internet de forma anónima, y es utilizada no solo por disidentes políticos, filtradores de información y habitantes de países con regímenes totalitarios, sino también por delincuentes interesados en ocultar su identidad. Según diversas estimaciones, el sistema cuenta con 2,5 millones de usuarios diarios.

Para que el tráfico de datos pueda ser anónimo, estos son direccionados por distintos nodos distribuidos en todo el mundo. Estos nodos son operados por entusiastas y voluntarios.

Un desarrollador australiano identificado como Luke Millanta lanzó recientemente una herramienta de visualización denominada Onionview, que permite ilustrar el grado de propagación que tiene el proyecto.

En una entrevista con la publicación Wired, Millanta comenta que "muchos creen que Tor es algo siniestro, operado en unos pocos sótanos", precisando que, por el contrario, en todo el mundo hay alrededor de 6000 nodos.

El mapa permite averiguar que países cuentan con el mayor número de nodos. Tor Tiene su origen en Estados Unidos, pero actualmente es Alemania (un país, por lo demás, donde la privacidad tiene gran relevancia), que exhibe el mayor número de nodos, con un total de 1364. En segundo lugar se ubica Estados Unidos, con 1328 nodos. Francia, Holanda, Rusia, Suecia y Rumanía también ocupan los primeros lugares. La base de datos es actualizada cada media hora.

La popularidad de la red Tor aumentó considerablemente como resultado de las revelaciones de Edward Snowden en 2014. Hace cinco años, en todo el mundo sólo había sus 1000 nodos de la red Tor.

http://diarioti.com/desarrollador-crea-herramienta-de-visualizacion-de-la-red-tor/90349
#20666
Ya hay muchas alternativas gratis a Microsoft Office que cumplen perfectamente con todas sus funciones y, sin embargo, la suite de ofimática de Microsoft sigue siendo la preferida por la mayoría de usuarios. Ahora bien, no todo el mundo compra, y la compañía de Redmond es perfectamente consciente del daño económico que esto les supone, motivo por el cual están persiguiendo la piratería de Office.

Según una investigación de Microsoft, se ha detectado que una empresa dedicada al reciclaje de electrónica en Arizona habría distribuido 70.000 copias pirata de Microsoft Office, las cuales habrían supuesto para ellos un ingreso millonario, y por lo cual Microsoft está pidiendo la compensación que corresponde al Tribunal Federal del Distrito Oeste de Washington. Estas aproximadamente 70.000 copias que acabaron en el mercado negro, evidentemente, son sólo la punta del iceberg en la piratería de Microsoft Office.

La compañía de Redmond se las ha arreglado para dar con el origen de las copias pirateadas y plantar cara directamente a los que han infringido la ley como distribuidores no autorizados, en lugar de buscar responsabilidades en los usuarios finales que están utilizando estas copias no legales de su software. Y aunque Windows sigue siendo su software más pirateado, en todas las versiones, la firma de Redmond ha empezado este tipo de seguimientos por la suite de ofimática, porque es la que mayores pérdidas está generando por culpa de estas distribuciones ilegales, apuntan desde Softpedia.

Lo último son suscripciones y software gratis


Anteriormente Microsoft ha utilizado otra filosofía de distribución en cuanto a su software, tanto Office como Microsoft. Actualmente, la firma de Redmond está dando protagonismo al pago por suscripción para evitar este tipo de fraudes, mientras que con Windows 10 ya hemos visto cómo muchos lo tienen gratis gracias a un sistema de actualización desde Windows 7 y Windows 8. No obstante, Microsoft no parece dispuesta a frenar contra la piratería, y todo apunta a que sólo ha sido el principio.

http://www.adslzone.net/2015/09/21/microsoft-esta-rastreando-las-copias-pirata-de-office/
#20667
La España de las dos velocidades es una realidad y no sólo hablando estrictamente del mundo de la tecnología, aunque es en lo que nos centraremos en el siguiente artículo. Mientras algunas zonas de España reciben las bondades de las conexiones de fibra óptica de altísima velocidad y la cobertura 4G más rápida, con lo que conlleva a la hora de tener más servicios, otras zonas tienen incluso problemas para ver correctamente la señal de TDT.

Hasta un millón y medio de personas que viven en zonas rurales o poco pobladas de nuestro país no tienen acceso a la TDT o la reciben con una calidad de señal baja, según podemos leer en El País. Esto es debido a que la Ley sólo obliga a llegar al 96% de la población en el caso de los canales privados y a al 98% en el caso de los públicos. Esto hace que un gran número de hogares se queden fuera aunque se ha habilitado un concurso para extender la cobertura a zonas rurales.

LEER MAS: http://www.adslzone.net/2015/09/21/vivir-en-una-zona-rural-de-espana-una-pesadilla-incluso-para-ver-bien-la-tdt/
#20668
Las conexiones ADSL y fibra óptica de Movistar tienen problemas de servicio y las quejas de los usuarios han empezado a aflorar en foros y redes sociales. Baja velocidad de navegación (incluso con 300 megas), problemas para entrar en ciertas webs e imposibilidad para utilizar algunos servicios.

¿Tienes problemas con tu conexión de Movistar? No eres el único. Desde hace unos 15 minutos se han detectado las primeras quejas e incluso hemos podido comprobar nosotros mismos como la velocidad de navegación caía en picado y era literalmente imposible acceder a ciertas páginas webs. También hemos detectado problemas para utilizar aplicaciones como Skype, que no termina de conectar, o Dropbox, que no sincroniza los archivos.

LEER MAS: http://www.adslzone.net/2015/09/21/problemas-con-movistar-adsl-y-fibra-optica-los-usuarios-se-quejan-de-baja-velocidad-y-dificultad-para-navegar/
#20669
Los ataques entre grupos de hackers rivales no son algo nuevo en la red de redes, aunque últimamente hemos visto algunos sucesos especialmente importantes que se han saldado en su mayoría con el robo de información y datos personales.

En esta ocasión w0rm hacking crew, grupo muy famoso por haber hackeado a la BBC en 2013, así como a Vice, CNET, y el Washington Post en 2014, ha lanzado con éxito un ataque contra el foro del grupo Monopoly que se ha saldado con el robo de la información de sus usuarios.

Dicha información ha sido listada "en oferta" con orgullo en los propios foros de w0rm hacking crew, donde para redondear la humillación a sus rivales le han puesto un precio de venta realmente económico, 500 dólares-450 euros-2,15 Bitcoin.

A pesar de que ambos grupos son considerados como rivales lo cierto es que en principio no se han detectado discusiones o enfrentamientos importantes, por lo que no hay nada que en teoría pueda servir de justificación para un ataque de este tipo.

Con esto en mente podemos pensar que lo ocurrido podría responder más a un simple ataque por ego personal, como un reto con el que mostrar la superioridad a otros grupos y reforzar su estatus, aunque esto es mera especulación ya que no hay nada claro.

http://www.muycomputer.com/2015/09/20/ataque-grupos-de-hackers-rivales
#20670
Es uno de los reproductores más descargados y es compatible con prácticamente cualquier formato de vídeo y audio. Te damos algunos trucos para que aproveches sus posibilidades

Pocas veces nos encontramos en el mundo del software con una aplicación que lleve tantos años dándonos alegrías. VLC es uno de los mejores reproductores de vídeo y audio que puede descargar el usuario medio. Es ligero, potente y gratuito. No se le puede pedir más. ¿Cómo sacarle partido?

Ahora VLC está disponible para Windows, OS X y Linux y ha llegado a los móviles con Androiod o iOS. Esta semana hemos conocido tambien que VLC llegará al nuevo Apple TV, el reproductor para televisores de Apple que al fin aceptará aplicaciones.

Con más de 14 años de historia, este reproductor de vídeo ha salvado a muchos usuarios que, al descargar un vídeo desde internet, se encontraron con que su aplicación de vídeo por defecto no era compatible. Ha tenido una gran evolución durante todo este tiempo, pero estéticamente sigue siendo muy simple, igual que hace una década. Precisamente en su simplicidad está su brillantez: hace su trabajo bien en todo tipo de ordenadores y no cuesta un céntimo, aunque una donación a sus desarrolladores no está de más.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-09-20/como-usar-el-reproductor-de-video-vlc-y-sacarle-todo-el-partido-a-sus-funciones_1024882/
#20671
Noticias / GIGABYTE: el gaming mueve hoy el negocio PC
21 Septiembre 2015, 02:37 AM
Esa fue la principal impresión que me llevé de la convención de GIGABYTE que se celebró el pasado jueves en Barcelona, en una torre espectacular sita en las faldas del Tibidabo. Allí nos convocó la firma taiwanesa a periodistas, comerciales del canal, youtubers, jugones profesionales y tuneros para presentarnos la temporada otoño invierno en cuestión de hardware. Y lo que se lleva -a tenor de lo que dijeron- son placas y gráficas rebosantes de potencia para soportar las nuevas tendencias del gaming, auténtico motor de la industria de los componentes para PC.

"Play the Future". Los juegos están moviendo el hardware. Y encima, como piensan los orientales, "el hierro" es casi imposible de copiar. Un representante de NVIDIA -empresa líder sin discusión en el hardware gráfico y compañero de viaje como Intel y AMD de GIGABYTE- lo dejó muy claro: el gamer español quiere estar a la última y está dispuesto a pagar por ello. La realidad es que con la invasión de tabletas y portátiles a 600 euros, el mundo del PC iba hacia abajo y son ahora los  juegos los que mueven el mercado de valor. Hay en el mundo más 300 millones de hard gaming users  al que las consolas al uso se les quedan pequeñas y son los que consumen las placas de GIGABYTE, los más poderosos chips de Intel y las gráficas de NVIDIA. Y un dato lo dice todo de la importancia de este gran nicho para estos fabricantes: el 80 % de los gaming users utilizan chips de NVIDIA.

LEER MAS: http://www.muycomputer.com/2015/09/19/gigabyte-el-gaming-mueve-hoy-el-negocio-pc
#20672
Noticias / Puedes tumbar Chrome con solo 16 caracteres
20 Septiembre 2015, 22:47 PM
El conocido navegador de Google es uno de los más populares del mercado, incluso a pesar de que su elevado consumo de memoria puede llegar a convertirse en un problema muy molesto en equipos con pocos recursos, pero lo cierto es que tampoco está libre de bugs, tal y como demuestra este proceso que permite tumbar Chrome con gran sencillez.

Tal y como descubrió Andris Atteka e informó inicialmente a VentureBeat basta con introducir 16 caracteres en la barra de direcciones de Google Chrome para conseguir que el navegador sufra un error y deje de funcionar correctamente, llegando a ser necesario un reinicio manual del navegador para que todo vuelva a la normalidad.

"http://a/%%30%30″

Esos son los caracteres que debemos introducir para conseguir que se produzca el error, aunque afortunadamente el mismo no da pie a ningún tipo de vulnerabilidad ni facilita ningún tipo de ataque, por lo que no deja de ser más que nada una simple molestia, sin más.

Al no tratarse de un bug o problema de seguridad en sentido estricto Atteka no recibirá ningún tipo de recompensa económica por parte de Google, algo que en cierta forma no es del todo justo, ya que este bug podría ser aprovechado para molestar de forma considerable a los usuarios de Chrome.

http://www.muycomputer.com/2015/09/20/tumbar-chrome-con-16-caracteres
#20673
Anuncios de viagra, de supuestos milagros para adelgazar en menos que canta un gallo, de artilugios que alargan el pene, de préstamos infinitos sin interés alguno... las formas que puede adoptar el spam son múltiples y variadas. Sin embargo, parece que algunos de los autores de estos mensajes no deseados han decidido darles un giro un tanto peculiar.

Así, y según asegura Torrent Freak, Google se está viendo actualmente inundada por falsas denuncias de supuestas violaciones de los derechos de autor. Pero ¿por qué? Y, lo más importante, ¿con qué objetivo?

La avalancha de peticiones

El asunto funciona del siguiente modo: el spammer en cuestión envía la supuesta denuncia a través de un formulario oficial de los de Mountain View, un servicio que automáticamente manda un aviso a la compañía para que revise el caso. El quid de la cuestión reside en que no se trata de una petición convencional, sino de un correo para promocionar sus típicos alargadores, productos falsificados de Microsoft, gafas de sol y hasta jerséis tejidos a mano; que incluye diversos enlaces.

http://i.blogs.es/d1a2bc/screen-shot-2015-09-19-at-1.57.30-pm-1-/650_1200.png

La copia de dichos e-mails puede encontrarse en Chilling Effects, un archivo colaborativo donde se almacenan todas estas peticiones DMCA y gracias al cual se ha descubierto esta nueva práctica.

Al margen de constituir una auténtica molestia (pues el servicio ya recibe suficientes peticiones y, de hecho, alcanzó un techo histórico el año pasado con 7,8 millones en una semana) y perjudicar a las peticiones auténticas, todavía desconocemos la intención de estos mensajes, pues es poco probable que tengan algún efecto en cuanto a posicionamiento nos refiramos o similares. ¿Vosotros qué creéis?

Via | Torrent Freak

Imagen | Pixabay

http://www.genbeta.com/actualidad/los-spammers-bombardean-a-google-con-falsas-denuncias-sobre-derechos-de-autor
#20674
Los proveedores de servicios de Internet de EE.UU. y los activistas de derechos humanos sospechan que el servicio de asistencia por voz Siri de Apple de difundir los datos personales de sus usuarios a terceros.

Los proveedores de Internet de EE.UU. y los defensores de derechos de usuarios no ocultan su preocupación por la privacidad de los datos de los dispositivos de Apple: temen que el servicio de asistencia de voz Siri trasmita los datos que recopila de los usuarios a terceros, como ha sido recientemente revelado.

"Esta información puede ser usada para fines de publicidad y para estudiar las estadísticas demográficas", asevera a RT Peter Ashdown, director del proveedor de servicios de Internet estadounidense XMission."Si la información está almacenada es posible acceder a ella con una orden judicial", expresó. La información grabada por el propietario del servicio queda almacenada durante un período de dos años en la base de datos de Apple. Se desconoce qué pasa con los datos durante este período.

Este no solo es el caso de Siri. Igualmente Google, Microsoft y Amazon ofrecen a sus usuarios una asistencia digital por voz parecida que recopila toda la información sobre nosotros, como nuestra geolocalización, lugares que más visitamos, historial de búsqueda, horario de nuestras actividades y planes, etc.

http://actualidad.rt.com/actualidad/186400-apple-siri-espiar-usuarios
#20675
Por Charlotte Greenfield y Matt Siegel

WELLINGTON/SYDNEY (Reuters) - Casi cuatro años después de que decenas de policías vestidos de negro irrumpieran en su mansión de Nueva Zelanda y le sacaran de su habitación del pánico, podría haber llegado la hora de la verdad para el extravagante empresario alemán de tecnología y aspirante a estrella del hip-hop, Kim Dotcom.

Una audiencia de un tribunal de Nueva Zelanda que comenzará el lunes determinará si Dotcom será juzgado por cargos de violación de derechos de autor, crimen organizado y blanqueo de dinero en Estados Unidos, en relación con el portal de intercambio de archivos Megaupload que fundó en 2005.

Muy conocido por sus fotos inspiradas en temática hip-hop junto a mujeres ligeras de ropa y coches de lujo, Dotcom tenía un patrimonio que incluía ordenadores, obras de arte, un Cadillac rosa y cuentas bancarias con millones de dólares y que fue congelado tras la redada de 2012 en las colinas a las afueras de Auckland.

Las autoridades estadounidenses dicen que Dotcom y tres ejecutivos de Megaupload también acusados ​​costaron a los estudios de cine y compañías discográficas más de 500 millones de dólares y generaron más de 175 millones de dólares animando a los usuarios de pago a almacenar y compartir material protegido con copyright, como películas y series de televisión.

"Los Estados Unidos... desmantelaron toda la web de Megaupload, fueron más allá y congelaron todos sus bienes con gran publicidad y fanfarria pública, en coordinación con una fuerza muy poderosa en Estados Unidos, Hollywood", dijo a Reuters el abogado de Dotcom, Ira Rothken.

"Percibimos que Kim Dotcom ... no va a tener un proceso judicial justo, porque no tendrá ningún activo con el que montar una defensa para el mayor caso sobre derechos de autor de la historia".

En una muestra de desprecio hacia las autoridades estadounidenses tras ser liberado bajo fianza, Dotcom creó una nueva empresa de almacenamiento en la nube llamada Mega, pero desde entonces se ha distanciado del negocio.

https://es.noticias.yahoo.com/tras-años-retraso-kim-dotcom-se-enfrenta-la-112637979.html
#20676
Todos hemos sufrido en mayor o menor medida las consecuencias de un equipo que con el uso y el paso del tiempo se va notando cada vez más lento, algo que afecta negativamente a la experiencia de uso y que puede llegar incluso al punto de que no podamos disfrutar de aplicaciones o juegos que antes corríamos sin ningún problema.

Por suerte en muchos casos podemos mejorar el rendimiento de un PC que trabaja con lentitud, hasta el punto de no sólo recuperar su buen funcionamiento inicial, sino también de llegar incluso a incrementarlo, y todo sin necesidad de realizar ampliaciones o gastar una suma elevada de dinero.

Ese será el objetivo de este artículo especial, en el que os daremos diez recomendaciones que os ayudarán a mejorar el rendimiento de vuestro equipo, y en las que tocaremos aspectos de hardware y de software.

LEER MAS: http://www.muycomputer.com/2015/09/20/mejorar-el-rendimiento-de-un-pc-lento
#20677
De todos es sabido que las tarifas tanto de ADSL como de fibra en nuestro país se encuentran entre las más elevadas de Europa, algo que en cierto modo choca con la situación económica en la que nos encontramos en estos momentos en nuestro territorio, que no se puede definir precisamente como boyante.

A estos hechos le podemos unir el continuo aumento de la oferta en cuanto a velocidades y servicios que los diferentes operadores que funcionan en España están lanzando últimamente, centrándose, como no podía ser de otro modo, en la fibra.

Como podemos observar en algunos casos, ya podemos disponer de 200 o hasta 300 megas simétricos en nuestro hogar, velocidades que sobrepasan las necesidades de la mayoría de los usuarios domésticos que prácticamente en ningún caso llegarán a sacar el máximo provecho a semejante conexión. Otra cosa es el caso de que hablemos de oficinas o entornos más corporativos, donde estas líneas resultarán muy provechosas.

Sin embargo continuemos con los hogares, donde este tipo de conexiones de alta velocidad se están comenzando a imponer pagando unas tarifas que rondan los 60 euros mensuales dependiendo de los servicios contratados. La cuestión que nos podemos plantear es la razón por la cual en nuestro país, al menos en la mayoría de los casos, ni siquiera nos planteamos el hecho de compartir estas conexiones con, por ejemplo, nuestros vecinos de la comunidad, compartiendo también gastos, por supuesto.

Esto es algo bastante habitual en otros países europeos, especialmente en el norte, donde lo más normal del mundo es compartir la conexión a Internet entre los vecinos, tal y como ocurre desde hace ya varios años en Finlandia o Dinamarca entre otros, y eso que las tarifas son más asequibles que aquí. Para llevar a cabo estas tareas sería necesario realizar algunas instalaciones en la comunidad para compartir el acceso de manera eficiente vía WiFi, todo ello dependiendo del número de vecinos, pero repartiendo los gastos entre todos, el coste no sería en absoluto significativo.

Además hay que tener en cuenta que actualmente la mayoría de los hogares españoles dispone de un acceso a la Red, por lo que el número de vecinos sin predisposición a llevar a cabo una acción de este tipo también sería bajo. Entonces, ¿por qué aquí ni siquiera se nos pasa por la cabeza como sucede en otros países?, sobre todo si tenemos en cuenta el ahorro que ello supondría.

Es posible que en España esté más arraigada la desconfianza que en otros lugares, por lo que a priori no nos fiamos del uso que el vecino vaya a hacer de la conexión, si va a intentar abarcar todo el ancho de banda para sí mismo, si pagará religiosamente, etc. Por esta razón quizá preferimos tener nuestra propia conexión a Internet, en muchas ocasiones desaprovechada, en lugar de compartirla con los demás.

¿Qué opináis al respecto, cuáles pueden ser las razones de que esto no se extienda en España?

http://www.adslzone.net/2015/09/19/por-que-en-nuestro-pais-no-se-lleva-compartir-la-banda-ancha-entre-vecinos/
#20678
El negocio de los videojuegos retro está más sano que nunca porque los usuarios pagan precios muy altos por revivir sensaciones que vivieron con sus primeras consolas

Hace pocos días que Nintendo ha lanzado Super Mario Maker, el juego con el que la compañía nipona celebra el 30 aniversario de su personaje por excelencia. Que el juego coincida con el aniversario y que permita a los usuarios diseñar niveles con la estética tanto de sus primeros títulos como de los más actuales no es casualidad: la nostalgia juega un papel importante en la industria del videojuego.

¿Por qué se empeña la industria en volver una y otra vez sobre juegos y personajes de sobra conocidos? ¿Por qué se rescatan franquicias del pasado? Tampoco es casual que el 74% de los jugadores de Estados Unidos tengan más de 18 años, según cifras de la patronal del videojuego estadounidense, y que la edad media del usuario sea de 35 años. Un jugador nacido en 1980 ha experimentado a lo largo de su vida el auge de los 8 bits, con la NES de Nintendo, la cultura de salón recreativo o el salto a los 16 bits con Super Nintendo y Mega Drive, máquinas creadoras, en gran medida, de un buen puñado de los grandes iconos del videojuego actual.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-09-19/por-que-la-nostalgia-te-hace-pagar-200-euros-por-un-videojuego-y-lo-haces-encantado_1023123/
#20679
En un futuro cercano los internautas tendrán probablemente que pagar por acceder al contenido de una página web, debido a la popularidad que están alcanzando los programas de bloqueo de publicidad que amenazan al modelo económico de Internet que permite acceder de forma gratuita a los contenidos en línea.

Los ingresos por publicidad sustentan aproximadamente el 90 por ciento de todo lo que vemos en la web. Son el modelo económico fundamental de Internet. Sin embargo, el anuncio hecho por el gigante tecnológico Apple de que permitirá que su navegador Safari bloquee los avisos publicitarios podría perjudicar gravemente este modelo, informa la BBC.

"El bloqueo de anuncios es una amenaza para toda la industria de la publicidad (...) Es esencial que la gente entienda que el contenido en línea no es gratuito, hay un intercambio de valor. Facebook te está monetizando. Tus datos son valiosos", afirma David Frew, gerente de programas del Buró de Publicidad en Internet del Reino Unido.

Los navegadores de Internet ya ofrecen a los usuarios la posibilidad de bloquear los anuncios de ventanas emergentes. Además, existen en el mercado varios programas de bloqueo de anuncios. Pero la decisión de Apple catapultaría la popularidad de estos 'softwares', sobre todo en los dispositivos móviles. Por su parte, para compensar las pérdidas los sitios web aplicarían el sistema de pago por suscripción para dar acceso a su contenido.

No obstante, son las propias páginas web las culpables de esta reacción. "Una gran cantidad de portales se han vuelto codiciosos. En algunas páginas, alrededor del 50 por ciento de la pantalla está copada por anuncios. Arrojan un montón de basura. Los anuncios no deberían ser intrusos o molestos y los consumidores están hartos de las interrupciones y los anuncios que afectan a su experiencia de lector", señalan otros expertos en publicidad digital consultados por la cadena británica.

http://actualidad.rt.com/actualidad/186346-acercar-fin-contenido-gratuito-internet
#20680
Junio de 2002. El artista estadounidense Hasan Elahi entra en su país tras un viaje. Lo hace a través del aeropuerto de Detroit, en el que unos agentes lo detienen. Lo acusan de guardar explosivos en un almacén alquilado de Florida, donde vivía entonces. Los días siguientes le preguntan dónde estaba el 11-S. Presuntamente lo delatan su nombre árabe (Elahi es de origen bangladesí) y que hubiera pagado su último alquiler en persona el día 12 de septiembre. Había entrado en una lista de vigilancia: creían que era un terrorista.

Hasan tiene pruebas de todo. Su PDA se convierte en su mejor aliado, sobre todo para explicar dónde estaba el día 12: paga el alquiler, tiene una tutoría con una alumna, da clases... Y así con varios días. "Le leí [a un agente del FBI] como unos seis meses de mi calendario", afirmó en una charla TED. Pero no basta: tiene que pasar por nueve sesiones de polígrafo y varios interrogatorios. Por si sirve de algo, Hasan asegura que no habla árabe. Afortunadamente, el artista es liberado, pero la inteligencia estadounidense le pide algo: que informe continuamente de su paradero.

Hasan lo hace. Lo sigue haciendo más de 13 años después. Primero, llamando y explicando a dónde se pensaba trasladar (viajaba con frecuencia); luego, con correos electrónicos con imágenes adjuntas. Hasta que decidió dar un paso más. Para ello, qué mejor que disparar fotos de donde se encuentra a cada momento. Hasta la saciedad. Y colgarlas todas en internet, desde 2003. Con sus coordenadas.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-09-19/hasan-elahi-fbi-nsa-privacidad-redes-sociales_1017905/
#20681
Bautizado como Ghost Push, este malware ha sido descubierto por Cheetah Mobile, una firma líder en el desarrollo de aplicaciones para la seguridad y rendimiento de Android. Según informan, el malware en cuestión ha infectado ya a más de 14.500 modelos de 3.658 fabricantes en todo el mundo, y se está desplegando a través de aplicaciones ajenas a la Google Play Store. Y es que, como ya sabemos, la firma de Mountain View permite la instalación de software desde fuentes ajenas a su tienda de aplicaciones oficial.

Aunque reinicies tu terminal, el malware Ghost Push cuenta con un sistema de arranque persistente, el cual le permite reinstalarse en cada reinicio, aunque lo borremos de forma manual, exactamente de la misma forma que desinstalamos cualquier aplicación instalada en nuestro teléfono inteligente. Y la cuestión es que, según explican los expertos en seguridad, no sirve el modo seguro, ni tampoco es válido restablecer el terminal para eliminar de forma permanente esta pieza de malware. Por el momento, ya se han identificado 39 aplicaciones que cuentan con este malware, y todas ellas se están distribuyendo fuera de la Google Play Store.

LEER MAS: http://www.adslzone.net/2015/09/19/esta-malware-para-android-esta-infectando-mas-de-600-000-dispositivos-al-dia/
#20682
Noticias / Las descargas P2P pierden fuelle en Europa
20 Septiembre 2015, 02:16 AM
Un informe de Sandvine, que refleja el tráfico de datos de Internet correspondiente a diferentes servicios y aplicaciones, muestra cómo las descargas P2P están perdiendo fuelle en el continente europeo, mientras que servicios como YouTube o Facebook están tomando una posición superior. Al mismo tiempo, Netflix está tomando posiciones en este ranking.

Al mismo tiempo que las descargas P2P están perdiendo protagonismo en el tráfico de Internet, con un 8,44% de todo el tráfico en hora punta, YouTube está cogiendo posiciones y acapara el mayor tráfico en descarga por delante de otros servicios como la red social Facebook. Con respecto al servicio de vídeo en streaming, hablamos de un 24,44% de todo el tráfico en descarga, mientras que Facebook se lleva un 7,56%. Si miramos los datos de BitTorrent, para el intercambio de archivos P2P, se queda con un 6,07% del total en descarga. Ahora bien, lideran el tráfico en subida con un 21,08%.

LEER MAS: http://www.adslzone.net/2015/09/19/las-descargas-p2p-pierden-fuelle-en-europa/
#20683
Publicado el 19 de septiembre de 2015 por Antonio Rentero   

Con la inclusión de nuevos dominios genéricos que amplían las terminaciones de las páginas web mucho más allá de las originales .com, .net, .org, .edu, .mil, .gov por no mencionar las nacionales (.es, .it, .fr...) en breve comenzaremos a familiarizarnos con otros dominios de primer nivel como .science, .work... El problema es que ya se está detectando, especialmente en algunos dominios concretos,  la mano de quienes aprovecharan dichos dominios genéricos para imitar otras páginas legítimas y beneficiarse de la posible confusión en los navegantes.

Aunque en la mayoría de los casos el contacto del internauta medio con dominios de primer nivel "de nueva generación" es escaso o infrecuente conviene recordar que encontrarnos al final de una dirección URL un dominio como .country o . party no es necesariamente peligroso, pero si existe una especial incidencia de ánimo malicioso en un elevado porcentaje de algunos de estos dominios de primer nivel.

Así lo ha revelado un estudio confeccionado por Blue Coat, que puede consultarse en el enlace que adjuntamos al final de este texto, y que sólo ha sido posible ahora que ya contamos con un margen razonable en el tiempo de uso de estos nuevos dominios de primer nivel. Lo peor es que en gran medida se confirmarían algunos de los riesgos de los que ya advirtieron los expertos en seguridad en Internet cuando años atrás comenzó a gestionarse la existencia de dichos dominios.

De hecho hay extensiones concretas que casi pueden calificarse como nido de estafadores por el elevado porcentaje de páginas web maliciosas que albergan conteniendo desde spam y estafas online a ataques de phising o distribución de malware.

El ejemplo paradigmático serían las URL acabadas en .review donde el 100% de las webs son maliciosas.

Otros dominios como .country, .cricket, .link, .party, .science o .work no llegan a ese impresionante 100 % anteriormente reseñado pero no se quedan lejos al albergar hasta un 96 % de webs con contenido malicioso. Curiosamente en ese elevado porcentaje también se cuenta el dominio .gq perteneciente a Guinea Ecuatorial pero plagado de webs poco recomendables.

Esta información resulta relevante en un doble sentido. Por un lado para prevención genérica de los internautas a fin de que mantengan una mínima precaución con estos dominios, pero también para alertar a los profesionales de la inconveniencia de albergar sus páginas web legítimas y honradas bajo alguno de estos dominios porque la reputación de los mismos podría perjudicar a la suya propia. Además sería una medida de precaución más que recomendable bloquear el acceso a dominios con esas extensiones.

En el lado contrario estaría una serie de dominios de primer nivel con porcentajes de albergar sitios maliciosos tan mínimo que hacen casi imposible toparnos con una web que amenace o comprometa nuestra seguridad: .london (1,85 %), .tel (1,6 %), .church (0,84 %) y .jobs (0,36 %).

vINQulo

Blue Coat

http://www.theinquirer.es/2015/09/19/ojo-a-los-nuevos-dominios-algunos-ocultan-mas-de-un-95-de-sitios-web-maliciosos.html
#20684
MADRID, 18 Sep. (Portaltic) -

   La segunda generación de Chromecast - el aparato de Google para reproducir contenido multimedia en la pantalla del televisor desde un terminal Android - llegará a finales de este mes con una mejor conexión WiFi y un modo de "reproducción rápida".

   La información ha sido publicada por 9to5google, quienes se han hecho en exclusiva con documentos en los que se detallan las mejoras que traerá consigo el dispositivo.

   El medio citado explica que, aunque no se saben muchos detalles de sus características, el nuevo Chromecast llegará con una conexión WiFi notablemente mejorada, pasando de dar soporte para WiFi 802.11b/g/n a una WiFi de banda 802.11ac.

LEER MAS: http://www.europapress.es/portaltic/gadgets/noticia-nuevo-chromecast-vendra-mejor-conexion-wifi-modo-reproduccion-rapida-20150918104451.html
#20685
Microsoft ha liberado Windows 10 build 10547 en el canal Insider "fast ring" o "de actualización rápida", una actualización que viene acompañada de algunas novedades importantes y ciertas correcciones de errores que merece la pena conocer.

La primera afecta al menú desplegable del botón de inicio, ya que con esta nueva build permiten añadir una cuarta columna de losetas e incrementan el máximo posible de 512 a 2.048, algo que los Insiders habían pedido con bastante insistencia.

LEER MAS: http://www.muycomputer.com/2015/09/19/novedades-windows-10-build-10547
#20686
La firma de seguridad Palo Alto Networks ha confirmado la existencia de XcodeGhost, un tipo de malware que ha conseguido colarse en la App Store e infectar a un total de 39 aplicaciones, lo que al parecer habría supuesto la infección de millones de usuarios.

XcodeGhost es una versión comprimida de Xcode, el entorno de desarrollo integrado gratuito de Apple, que contiene el malware en un framework, de forma que está listo para activarse y adjuntarse a la aplicación compilada por el desarrollador que lo utilice.

LEER MAS: http://www.muycomputer.com/2015/09/19/xcodeghost-malware-app-store
#20687
Con el concepto base de "miniordenador", Raspberry Pi está disponible desde 35 euros y con posibilidad de completar su hardware con multitud de opciones. Ahora bien, no es la única placa en formato micro que hay disponible de este tipo, sino que una amplia variedad de fabricantes también tienen en el mercado sus propias alternativas, algunas incluso más económicas que la archiconocida Raspberry Pi. En este artículo, repasamos cuáles son las principales alternativas.

Como adelantábamos, hay multitud de fabricantes que ofrecen sus propias alternativas a Raspberry Pi y algunas de estas soluciones son más baratas, aunque no todas. El precio varía en función del hardware que incorpora y de la marca, evidentemente, así como las conexiones para ampliar sus posibilidades con otro tipo de extras. Y aunque Raspberry Pi, con sus varios modelos, es el "miniordenador" más popular, en este artículo repasamos las mejores alternativas que encontraremos.

LEER MAS: http://www.adslzone.net/2015/09/18/las-mejores-alternativas-a-raspberry-pi-algunas-aun-mas-baratas/
#20688
Nuestro mundo actual digitalizado hace que cada vez sea menos necesario utilizar la memoria, ya que los ordenadores, 'smartphones' y tabletas nos avisan el día del cumpleaños de nuestros amigos y nos permiten tener a mano en todo momento sus números de teléfono y cualquier otra información que necesitemos.

Varias investigaciones han demostrado que nuestra dependencia de la tecnología e Internet deriva en la llamada 'amnesia digital, es decir, la incapacidad de retener información, escribe el sitio informativo Medical Xpress.

Así, en un estudio en el que participaron 6.000 personas, el 71% no recordaba los números de teléfono de sus hijos y el 57% no podía recordar su número de teléfono del trabajo.

Sin embargo, otro estudio evidencia que nuestra memoria está adaptándose a la nueva era digital. Durante el experimento los participantes escribieron una serie de afirmaciones que posteriormente fueron guardadas en varias carpetas. Se les pidió entonces recordar las afirmaciones y las carpetas en las que se encontraban. En general, a los participantes les resultó más fácil recordar en qué carpeta se guardaban sus afirmaciones que el contenido de las mismas.

De los resultados del experimento se puede concluir que la tecnología ha cambiado la forma de organizar la información y por eso las personas tendimos a dar más importancia a la ubicación de la información que a su contenido.

Varios científicos opinan que los dispositivos digitales e Internet se han convertido en una forma de memoria transactiva. Esto significa que las personas almacenamos y distribuimos en ellos información de manera colectiva y dependemos de la tecnología para conectarnos y obtener los datos que necesitamos, centrándonos en su ubicación en lugar de en su contenido.

http://actualidad.rt.com/actualidad/186279-revelar-manera-sorprendente-internet-afectar-memoria
#20689
Publicado el 18 de septiembre de 2015 por Antonio Rentero   

Estamos a punto de vivir el desmoronamiento de otra de las barreras que permiten diferenciar entre ordenadores y dispositivos móviles. Equipos portátiles y de sobremesa aún ofrecen una mayor potencia que smartphones y tablets pero la próxima generación de procesadores de Intel, Skylake, podría estrechar esa brecha como nunca antes.

El lanzamiento de la sexta generación de procesadores Core de Intel, bautizados como Skylake, recibe el calificativo habitual en estos casos: "los mejores procesadores que hemos hecho nunca", pero la relevancia de la verdad tras esa afirmación es que en esta ocasión podría suponer si no el desmoronamiento al menos que se tambalee la barrera entre ordenadores/portátiles y móviles/tablets, especialmente estos últimos.

Conviene aquí mencionar dispositivos como Microsoft Surface Pro y Apple iPad Pro, tablets en la forma y ordenadores en el fondo. De forma mucho más explícita el primero puesto que realmente tiene la arquitectura que podría ofrecer un ordenador portátil encerrada en un cuerpo de tablet, mientras que el segundo trata de aprovechar al máximo la arquitectura propia del tablet. El mar de fondo es, como decimos, la aproximación del tablet al ordenador, algo que en la forma ya es una realidad pero a lo que faltaría aplicar la sustancia del último bastión que le quedaba al ordenador: la potencia. Y ahí es donde los procesadores Skylake de Intel marcan la diferencia. O establecen la igualdad, por hablar de forma más apropiada.

Intel afirma que los procesadores Slylake ofrecen 2,5 veces más velocidad y tres veces más autonomía con 30 (treinta) veces mejor rendimiento en el apartado gráfico que el ordenador medio de tipo PC de hasta 5 años de antigüedad. Y toda esa potencia la tendremos embutida en el tamaño de un tablet.

Esta evolución también permitirá evitar sobrecalentamientos que requerirán a su vez de menor implementación de mecanismos de refrigeración, con lo que la reducción de tamaño que puede experimentar el dispositivo será más que notable. La conclusión es que en poco tiempo esa barrera ordenador-tablet habrá caído por la sencilla razón de que el PC podrá "caber" en el tamaño de un tablet. Casi podrá decirse que se producirá el encuentro entre ambos.

Como explica Patrick Moorhead, uno de los principales analistas de Moor Insights & Strategy, "se trata de tomar la parte buena de smartphone y tablet y añadirle los beneficios de un PC". La conclusión es tamaño reducido y potencia aumentada, una ecuación invencible. Moorhead continúa explicando que "si Intel, Microsoft, HO, Lenovo, Dell... pueden aunar sus esfuerzos conseguirán revivir el mercado del PC". Podría añadirse que con la consecuencia de convertirlos en tablets.

Quizá el conservadurismo generalizado de la industria del PC es la mayor causante del inmovilismo en cuanto a diseño que ha bloqueado las posibilidades de resultar competitivos en un momento en el que la atención del consumidor se ha volcado con los dispositivos móviles, y será ahora con los nuevos procesadores Intel cuando la creatividad pueda comenzar a desperezarse en ese sector. En ese sentido conviene recordar que distintos análisis demuestran que el mercado mundial de los tablets está comenzando su declive de modo que es el momento idóneo para tomar el relevo y, una vez desmoronada esa barrera que hasta ahora existe entre tablet y PC, permitir que la gran potencia en reducido tamaño tome la delantera y el PC de reducidas dimensiones con pantalla incorporada se convierta en el nuevo tablet.

vINQulo

Intel

http://www.theinquirer.es/2015/09/18/procesadores-intel-skylake-pcs-del-tamano-de-un-tablet.html
#20690
La organización Wikimedia, que entre otras mantiene Wikipedia, está trabajando sobre un sistema cartográfico abierto y de libre uso que, por el momento, ya está disponible en forma de beta. Aunque no ha permitido el acceso a desarrolladores y terceros del nuevo motor de renderizado, el seguimiento de la nueva herramienta de Wikimedia está reportando respuestas como "es 10 veces más rápido que Google Maps".

El reciente lanzamiento de Wikimedia es, básicamente, un servicio cartográfico basado en los datos de OSM, aunque tan solo de forma parcial. Con este nuevo proyecto, la organización pretende dar soporte a Wikipedia, entre otros, sin necesidad de apoyarse en el motor de Google, entre otras alternativas posibles. Según el reporte de quienes ya han accedido a la versión beta, el funcionamiento es óptimo a nivel de velocidad, apuntan a que es diez veces más rápido que Maps, de Google, aunque aún hay ciertos problemas con el zoom, por ejemplo.

LEER MAS: http://www.adslzone.net/2015/09/18/wikimedia-crea-un-sistema-de-mapas-hasta-10-veces-mas-rapido-que-google-maps/
#20691
Sí, has leído bien, parece que el tráfico en Internet de BitTorrent empieza a caer. Al menos lo hace durante las horas pico, en las que pasa, solo en Europa, del 17,99% que detentaba hace dos años, al 8,44%.

Así lo indica un informe de la compañía Sandvine dado a conocer por TorrentFreak esta misma tarde. Pero ¿cuál es la razón de este cambio? Analicemos los datos.

Esto es lo que dicen los datos

De esta manera y a pesar de que la plataforma dominaba, desde hace tiempo y junto a Netflix, la red (en América); este nuevo documento pone de manifiesto un cambio de tendencia. Una alteración que no solo atañe a Europa sino también a la región Asia–Pacífico y cuyas razones podría atribuirse a que otros servicios de entretenimiento le están ganando terreno.

LEER MAS: http://www.genbeta.com/actualidad/el-trafico-de-bittorrent-de-capa-caida
#20692
Un nuevo kernel usado en los próximos ordenadores del ejército de Estados Unidos parece ser la solución definitiva al hackeo de cualquier sistemas informático. En unas pruebas llevadas a cabo en las que se ha sometido a un helicóptero de combate autónomo a la amenaza del control remoto de unos hackers, el aparato pudo resistir demostrando que el software usado en el núcleo del sistema operativo podría ser aplicado también a otros sistemas ayudando a desterrar amenazas como los ciberataques a coches inteligentes.

Si un atacante informático tiene acceso al kernel de cualquier sistema informático, ello supondría tener abiertas las puertas para ejecutar múltiples acciones de control y modificación de parámetros a voluntad. Los expertos en seguridad llevan años trabajando en desarrollar un nuevo núcleo anti-hackers, un auténtico búnker que en 10 años podría suponer la piedra angular de todos los sistemas.

Bautizado como "seL4", este nuevo kernel se basa en varios pilares que contribuyen a la robustez del mismo. Por un lado ha sido desarrollado para hacer solo aquello para lo que ha sido diseñado, además no se puede modificar su núcleo sin permiso y tampoco podrá accederse a su memoria o transferencia de archivos sin autorización. Su eficacia es tan alta que la agencia nacional australiana de investigación, Data61, ha demostrado de forma matemática que este kernel es a prueba de hackeos.

La versión preliminar de este kernel, conocida como OKL4 ya se encuentra presente en millones de dispositivos móviles, pero con el seL4 se ha querido dar varios pasos adelante para acabar con amenazas informáticas más serias, algo que como ocurre en el caso del Boeing Little Bird, el helicóptero armado de los marines al cual hacíamos referencia, podría generar una situación de peligro muy grave en caso de ser pirateado de forma remota.

Este kernel podría acabar con los hackeos de coches

Para los expertos en seguridad, el problema del hackeo de máquinas como son los automóviles, es difícil de contrarrestar al usar vulnerabilidades en los distintos tipos de conectividad implementados, como el Wi-Fi o el Bluetooth, sumado al hecho de que un acceso mediante estas puertas puede provocar riesgos en sistemas internos que estén interconectados. Pero la llegada del kernel seL4 a los coches inteligentes podría cortar este problema de raíz, y no sería el único campo, ya que diversas áreas como la energía o la medicina podrían mejorar de igual modo la seguridad de sus sistemas.

El único inconveniente es que hasta la fecha quebrantar la protección total parece más una cuestión de tiempo que otra cosa, y los expertos en seguridad informática advierten que a pesar de contar con un software infranqueable, siempre se puede atacar el hardware con otros medios como el pirateo de señales vía satélite o de dispositivos conectados.

http://www.adslzone.net/2015/09/18/desarrollan-un-nuevo-kernel-definitivo-a-prueba-de-hackers/
#20693
El cliente de correo electrónico de Yahoo hizo su aparición en Windows 10 con una aplicación personalizable y llena de características.

Con Windows 10, usar un servicio ya no te obliga a usar un navegador para ingresar a él, una aplicación de escritorio con arquitectura de 32 o 64 bits y mucho menos buscarlas desde una página web que no sea la Tienda de Windows. El nuevo sistema operativo de Microsoft abre la puerta a nuevos desarrollos, y esta vez es el turno de Yahoo y su aplicación de correo electrónico.

Si por alguna razón la aplicación de Correo, preinstalada en Windows 10, en la que puedes iniciar sesión con tu cuenta Outlook y añadir otros clientes de correo, simplemente no es de tu agrado o echa en falta algunas opciones de personalización, Yahoo Mail ya está disponible en la Tienda de Windows y vaya que viene preparada con varias características.

LEER MAS: https://www.fayerwayer.com/2015/09/yahoo-mail-ya-disponible-en-windows-10-con-notificaciones-en-pantalla-de-bloqueo/
#20694
Noticias / ¿Deben los bancos temer al FinTech?
18 Septiembre 2015, 21:11 PM
"FinTech" es , a día de hoy, uno de los sectores empresariales más interesantes por las grandes expectativas, ideas e inversiones que genera.

En un sector, el financiero, poco acostumbrado a la disrupción externa, la aparición de "start ups Fintech" que combinan un uso más eficaz e imaginativo de la tecnología y una gestión mucho más moderna del talento ha creado una sensación de alarma.

La posibilidad de que la banca sea desintermediada como antes lo fueron la industria de la información, la música, el turismo o el cine, suena como un mantra profético en eventos, blogs especializados y consejos de dirección, agravado por el interés de los GAFA (Google, Amazon, Facebook y Apple) en ofertar servicios financieros a sus usuarios.

LEER MAS: http://www.genbeta.com/actualidad/deben-los-bancos-temer-al-fintech
#20695
Que el caso de Edward Snowden fue, junto con el de Julian Assange y Kim Dotcom, uno de los más representativos sobre espionaje gubernamental que se han dado durante la última década es una realidad innegable cuya repercusión, todavía experimentamos hoy.

Así, después de dos años desde la filtración del informático, Privacy Internacional ha lanzado una herramienta online que permite a cualquier usuario descubrir si ha sido espiado por las administración estadounidense y/o británica.

En qué consiste el formulario

Remontándonos a los orígenes del conflicto y en términos generales, Snowden denunció que la Agencia de Seguridad Nacional de los Estados Unidos (NSA por sus siglas en inglés) y la de Reino Unido (GCHQ) colaboraban en un programa de vigilancia llamado PRISM, un soplo que destapó una serie de acontecimientos sobradamente conocidos sobre las prácticas de espionaje de ambos gobiernos que trae cola hasta ahora.

LEER MAS: http://www.genbeta.com/actualidad/quieres-saber-si-el-gobierno-te-ha-estado-espiado-pues-ahora-basta-con-rellenar-un-formulario
#20696
Esta semana, Mark Zuckerberg anunciaba la llegada de un nuevo botón a Facebook, en relación con el solicitado "no me gusta". Lo dejó claro en su momento, que no será un "no me gusta" como tal, simplemente, porque no quiere que Facebook se convierta en un panel de votación de postres. La idea de la red social de Mark Zuckerberg es permitir a los usuarios mostrar su desagrado o tristeza con respecto a una publicación, y para ello todo a punta a que se utilizará un emoji.

La red social de Mark Zuckerberg ya cuenta con emojis que podemos añadir como respuesta a una publicación, pero son independientes del "me gusta", y no puntúan de ninguna manera, por así decirlo. La información viene a raíz de cómo Facebook se ha inspirado en competidores como Slack durante los últimos años, y en relación con esta plataforma encontramos precisamente esto, una "respuesta rápida con emojis". Evidentemente, hay una amplia cantidad de emojis que tendrían poco sentido en las intenciones de Facebook, como la pizza, pero el fundamento de esta característica es lo que persiguen en la gigante red social.

LEER MAS: http://www.adslzone.net/2015/09/18/el-no-me-gusta-de-facebook-podria-ser-solo-un-emoji/
#20697
No, no es 28 de diciembre y no es el día de los inocentes, la noticia es totalmente real. Microsoft ha creado su primera distribución Linux aunque no está pensada para instalar en ordenadores personales como habrá pensado más de uno. Azure Cloud Switch está destinada a su uso en dispositivos de red tales como switches y routers. Si pensabas que era lo único que te faltaba por ver, aquí lo tienes.

Después de la guerra termonuclear entre Windows y Linux, que parece no tener fin entre los usuarios, Microsoft nos da algo para entretenernos en los próximos años. Y es que la firma de Redmond ha decidido apostar por Linux para crear su propia distribución centrada en los dispositivos de red. Con Azure Cloud Switch, Microsoft ha creado un sistema multi-plataforma, modular y centrado en los dispositivos de red. Permitirá localizar y solucionar los "bugs" de forma más rápida. Además, ofrecerá flexibilidad para desarrollar funciones que requieran los centros de datos o redes. Más información se puede encontrar en la web oficial de Azure (en inglés).

LEER MAS: http://www.adslzone.net/2015/09/18/microsoft-crea-su-propia-distribucion-linux-para-redes/
#20698
Sin tregua. Así se mantiene desde hace ya muchos meses la situación legal contra The Pirate Bay, uno de los portales de descarga de archivos torrent más populares del planeta y que ha sufrido el azote de la industria del Copyright desde hace años. Ahora, lejos de aflojar la soga, nuevos países se suman a los bloqueos contra el sitio web y vuelven a obligar a las grandes operadoras a vetar el acceso de los usuarios al tracker.

La censura sobre The Pirate Bay está alcanzando unas costas nunca antes vistas en Internet. Tanto por la contundencia de las acciones llevadas contra esta página, que van desde el cierre de dominios a bloqueos por parte de compañías proveedores de servicios de telecomunicaciones. Precisamente esto último ha ocurrido ahora en Islandia, que se suma a países como España donde se ha vetado el acceso de los usuarios a dicho portal.

La justicia en Islandia también ha decidido poner fin a la libertad de The Pirate Bay que ofrece infinidad de enlaces torrent para descargar todo tipo de archivos de la red mediante P2P. El problema para la industria del entretenimiento digital es que ese volumen de archivos incluye todo tipo de películas –incluso las que aún están por salir en los cines-, series de televisión, videojuegos o álbumes o canciones de música.

LEER MAS: http://www.adslzone.net/2015/09/18/el-bloqueo-a-the-pirate-bay-cada-vez-mas-global/
#20699
Noticias / EA elimina a 13 jugadoras de FIFA 16
18 Septiembre 2015, 15:04 PM
MADRID, 18 Sep. (Poraltic) -

   Electronic Arts eliminará de FIFA 16 a 13 jugadoras debido a un conflicto con la Asociación Nacional Atlética Colegial (NCAA, por sus siglas en inglés) de Estados Unidos.

   El problema se encuentra en que las 13 jugadoras que inicialmente iban a estar presentes en FIFA 16 actualmente participan o van a participar en el programa deportivo  estadounidense y aparecer en el título de EA podría perjudicar su elegibilidad.

    EA ha explicado que no están de acuerdo con la postura de la NCAA y que han seguido en todo momento los protocolos establecidos por los gobiernos y federaciones de cada nación. Además, han dejado claro que no han compensado a ninuna de las futbolistas por su inclusión en el juego.

    "Creemos que esta decisión niega a estas 13 futbolistas la oportunidad de representar a sus países en el juego, pero las hemos quitado de FIFA 16 para asegurar que no hay riesgo en su elegibilidad", ha explicado EA a través de un comunicado en su blog oficial.

   En concreto, las futbolistas que ya no aaprecerán en FIFA 16 son las siguientes:

   -Kadeisha Buchanan (Canadá)

   -Jessie Fleming (Canadá)

   -Ashley Lawrence (Canadá)

   -Janine Beckie (Canadá)

   -Rebecca Quinn (Canadá)

   -Sura Yekka (Canadá)

   -Celia Jiménez (Spain)

   -Tanya Samarzich (México)

   -Greta Espinoza (México)

   -Christina Murillo (México)

   -Amanda Perez (México)

   -Emily Alvarado (México)

   -Maria Sanchez (México)

http://www.europapress.es/portaltic/videojuegos/noticia-ea-elimina-13-jugadoras-fifa-16-20150918130812.html
#20700
Amazon presenta nueva tableta, cuya característica más llamativa es su bajo precio. Su intención es la misma que ha seguido hasta ahora: dispositivos baratos para que la gente compre sus contenidos

En la guerra de las tabletas, hay quien apunta al premio gordo sacando dispositivos de muy altas prestaciones con precios elevados, y quien apuesta por el mercado lowcost con productos a precios muy ajustados. Amazon lleva tiempo subida a este último carro, y se reafirma con la nueva Fire, que sale a la venta por 59,99 euros.

Según la información aportada por la compañía, se trata de un dispositivo con una pantalla de 7 pulgadas, "casi dos veces más resistente que la última generación del iPad Air" que, presumen, reproduce los colores de forma viva y precisa y se ve perfectamente desde cualquier ángulo. También cuenta con un procesador Quad-Core de 1,3 Ghz, "el doble de potente que el del Samsung Galaxy Tab 3 Lite", indica la compañía en sus especificaciones.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-09-17/amazon-esta-que-lo-tira-lanza-una-nueva-tablet-por-menos-de-60-euros_1022897/