Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#21556
Publicado el 23 de junio de 2015 por Antonio Rentero   

Estamos sin duda ante el PC más pequeño del mundo, dejando a un lado los Raspberry Pi por su carácter casi de modelos artesanales y construidos de manera personalizada por el propio usuario. En conjunción con el fabricante indio iBall en Microsoft han ideado un PC que ocupa poco más que el tamaño de un pendrive, que se conecta a un televisor o monitor por el puerto HDMI que aparece en uno de sus extremos y que nos permite llevarnos con nosotros en un bolsillo (sin deformar el traje o los pantalones) todo un ordenador personal.

Los Chromestick que convierten un televisor normal en SmartTV son el dispositivo que más cercano se muestra con respecto al Splendo PC-On-Stick fabricado por iBall bajo la supervisión de Microsoft, aunque en este caso el tamaño es algo mayor (tampoco mucho más) y en su interior en lugar de algo más similar a un smartphone lo que encontramos guarda más semejanza con un ordenador personal.

Ejecutando Windows 8.1 que será automáticamente actualizado a Windows 10 cuando aparezca, Splendo se conecta a cualquier monitor o televisor mediante el puerto HDMI presente en uno de sus extremos. En el interior hay un procesador Intel Atom de cuádruple núcleo con 2 GB de RAM y 32 Gb de almacenamiento. La expansión se produce gracias a una ranura para tarjetas de memoria de tipo MicroSDXC además de un puerto USB y otro microUSB, por no hablar de la capacidad inalámbrica (WiFi y Bluetooth 4.0), todo ello con un diseño más que compacto y que además no necesita de refrigeración mediante ventiladores.

El fabricante indio iBall está convencido de su inminente éxito puesto que por un precio muy asequible permite disponer de todo un ordenador si no portátil al menos fácilmente transportable, necesitando para que funciona tan solo de un monitor o pantalla de televisión, así como del consabido teclado y ratón, que como hemos dicho puede ser USB o inalámbrico. Esto en un país con una amplia población en pleno desarrollo tecnológico puede suponer un interesante aliciente.

http://www.theinquirer.es/wp-content/uploads/2015/06/MS-HDMI-PC.png

Splendo comienza a venderse en India el próximo mes de julio a un precio de $140.

vINQulo

iBall

http://www.theinquirer.es/2015/06/23/splendo-microsoft-consigue-meter-todo-un-pc-en-un-pendrive-hdmi.html
#21557
El dedo fácil a la hora de compartir contenido en las redes sociales está dando alas a información falsa de nuevo. La imagen que podéis ver arriba se está compartiendo como la pólvora y muestra unos bricks de caldo... de polla. Con un Bertín Osborne la mar de contento promocionando el producto.

¿Será posible? ¿Es esto el fruto de una campaña agresiva de márketing para que este producto esté por todas partes e incluso se busque en supermercados para poder hacer la gracia con la familia y amigos? Pues no, al menos en el producto no lo es. Porque la imagen es completamente falsa.

Este es uno de los tuits en el que se muestra la imagen...

LEER MAS
: http://www.genbeta.com/redes-sociales-y-comunidades/cazadores-de-fakes-no-bertin-osborne-no-ha-revolucionado-el-mundo-de-los-caldos
#21558
Amazon lanzará el 1° de julio un nuevo modelo de pagos para autores que publiquen mediante la plataforma Kindle.

Diario TI 22/06/15 14:48:00
En concreto, Amazon pagará por cada página leída, premiando a quienes escriban los libros más atractivos y de mayor extensión.

La nueva función de pago de honorarios beneficiará especialmente a los autores que forman parte de del programa KDP (Kindle Direct Publishing) de Amazon, que permite a los autores publicar sus trabajos en Kindle de manera autónoma.

En su sitio, Amazon escribe que la iniciativa es resultado de una consulta hecha a los autores, quienes pidieron a la empresa adaptar su sistema de pagos a la longitud de los libros y la extensión de estos que los clientes hayan efectivamente leído.

"En conformidad con el nuevo método de pago, usted recibirá un pago por cada página que cada cliente individual haya leído de su libro, por la primera lectura ", escribe Amazon en su blog.

Anteriormente, KDP Select pagaba a los autores con base en el número de préstamos calificados recibidos por cada autor mediante el servicio Kindle Ilimitado.

A partir del 1° de julio, los autores serán remunerados en función de su participación en el total de páginas leídas. El pago corresponderá a un porcentaje proporcional del fondo global KDP, con arreglo a un presupuesto previamente establecido por Amazon.

Según la empresa, en un mes que el fondo global KDP ascienda a 10 millones de dólares, y que el total de páginas leídas haya sido de 100 millones, el autor de un libro de 100 páginas que haya sido totalmente leído 100 veces ganaría US$ 1000. Este importe es el resultado de multiplicar US$ 10 millones por 10.000 páginas autor, dividido por 100 millones, que es el total de páginas asignadas al presupuesto.

Indudablemente, el nuevo modelo de pago es más atractivo para los autores de obras más largas, al recompensar con tasas más altas un número mayor de páginas leídas.

http://diarioti.com/amazon-comenzara-a-pagar-a-los-autores-de-kindle-por-cada-pagina-leida/88492/
#21559
News Lab es una iniciativa de Google para brindar a reporteros y periodistas las herramientas necesarias para investigar, distribuir y optimizar la información.

Google lanzó el lunes el centro digital News Lab, en el que tendrán herramientas para ayudar a reporteros y periodistas.

El sitio pretende ser el destino de los comunicadores para obtener información, publicar y mejorar los canales de distribución de las publicaciones.

La presentación de News Lab llega sólo unos días después de que YouTube, filial de la gigante de Mountain View, anunció una iniciativa similar para ayudar a periodistas que consiste en tres plataformas para impulsar la distribución de los videos, así como para hacer reportajes en video.

LEER MAS: http://www.cnet.com/es/noticias/google-news-lab-herramientas-periodistas/
#21560
Es una suite completa para administrar un dispositivo con Android desde la PC, incluso nos permite conocer cada detalle sobre su estado.

Esta es una solución dividida en dos partes: una app para Android (el cliente) y una aplicación para Windows (el servidor) que, cuando los dispositivos en donde estén instalados se encuentran conectados a la misma red Wi-Fi pueden transferir todo tipo de información.

Está pensado principalmente para sincronizar contactos entre una PC y un teléfono, por lo que es una aplicación ideal para backupear nuestros contactos en caso de pérdida o robo del dispositivo.

Otro punto a favor de My Phone Explorer es que permite agregar, eliminar y editar información de los contactos, lo cual es mucho más cómodo de llevar a cabo en una PC (gracias a su teclado físico y pantalla de mayores dimensiones) que en un smartphone. Luego, una vez agregada o editada la información necesaria, se puede sincronizar la agenda de contactos con sólo pulsar un botón. En caso de extraviar nuestro teléfono, una copia de todos los contactos queda almacenada en la PC, gracias a lo cual es posible transferir esos contactos a un nuevo teléfono.

Además de los contactos, My Phone Explorer también transfiere o sincroniza tareas, notas, fotos tomadas con el celular o tablet, historial de mensajes de texto, registro de llamadas (entrantes y salientes), y archivos o documentos que nosotros mismos especifiquemos.

Android a la PC vía Wi-Fi

Tanto la app para Android como la aplicación para Windows son gratuitas, de fácil instalación y de uso muy intuitivo. Al conectar, debemos ingresar un PIN de seguridad de cuatro números de nuestra elección, tanto de un lado como del otro (celular y PC) para evitar que otros usuarios cercanos puedan acceder a nuestro dispositivo.

http://www.noticiasdot.com/wp2/2015/06/22/my-phone-explorer-administra-tu-android-al-completo-desde-tu-pc/
#21561
Información revelada en la segunda filtración masiva de Sony.

De acuerdo a un contrato de licencia filtrado por Wikileaks fechado con el año 2011, Marvel habría acordado con Sony Pictures las características para representar a Spider-Man como personaje en el cine, entre las que destaca el tener que ser caucásico y heterosexual.

El documento está incluido dentro de la segunda parte de la información que fuera robada a Sony en un ataque cibernético.

El siguiente listado muestra las prohibiciones de Marvel con respecto a la representación de Spider-Man como personaje. Cabe destacar que la compañía de establece que Spider-Man podría tener orientación homosexual en caso de que en el cómic se presentara de esta manera en algún futuro

•No torturar.
•No matar a menos que sea en defensa propia o de otras personas.
•No decir groserías que sobrepasen la clasificación PG-13.
•No fumar tabaco.
•No vender / distribuir drogas ilegales.
•No abusar del alcohol.
•No tener sexo antes de los 16 años, no tener relaciones sexuales con nadie por debajo de los 16 años.
•No ser homosexual (a menos que Marvel haya mostrado a su alter ego [Peter Parker] como homosexual).

Además, se especifican los aspectos principales de Peter Parker en donde se señalan las características antes mencionadas junto con otros rasgos:

•Su nombre completo es Peter Benjamin Parker.
•Es de raza blanca y heterosexual.
•Sus padres se ausentan durante su infancia.
•Desde el momento en que sus padres se ausentan es criado por tía May y su tío Ben en la ciudad de Nueva York.
•Obtiene sus poderes mientras asiste ya sea secundaria o la universidad.
•Obtiene sus poderes al ser mordido por una araña.
•Diseña su primer traje rojo y azul.
•El traje negro es un simbionte y no está diseñado por él.
•Se crió en un hogar de clase media en Queens, Nueva York.
•Asiste o asistió a la escuela secundaria en Queens, Nueva York, y él asiste o asistió a la universidad en la ciudad de Nueva York.

Ni Sony ni Marvel han realizado declaraciones oficiales que desmientan o confirmen esta filtración.

https://www.fayerwayer.com/2015/06/spider-man-tiene-que-ser-blanco-y-heterosexual-en-sus-filmes-segun-acuerdo-entre-marvel-y-sony/
#21562
En Bélgica, la Comisión de Privacidad ha demandado a Facebook, acusándolo de  rastrear de forma ilegal a los usuarios. Podría ser la primera de las actuaciones que se están llevando a cabo en varios países de la Unión Europea. Las autoridades de protección de datos de Alemania, Holanda, Francia y la AEPD (Agencia Española de Protección de Datos) también han dado los primeros pasos en ese sentido.

"Estas actuaciones previas a la investigación se iniciaron ante los cambios en la política de privacidad (de Facebook) y diversos análisis que apuntan a posibles incumplimientos de la legislación europea de protección de datos por parte de la compañía", señalan fuentes de la AEPD. El 30 de enero de este año entraron en vigor  los nuevos términos de servicio de la red social.

La AEPD pertenece al Grupo de Trabajo del Artículo 29, el órgano consultivo que supervisa la protección de datos a nivel europeo, y está  actuando de forma coordinada con las autoridades nacionales de los otros países. Por el momento el procedimiento consiste en un estudio de toda la información disponible públicamente. Después de esto se reúnen datos de la compañía, lo que puede hacerse mediante una inspección, y posteriormente se analiza todo lo recabado.

Se trata de actuaciones orientadas a determinar si hay indicios de vulneración de datos. En el caso de que los haya se abriría un procedimiento sancionador. Desde la AEPD se muestran prudentes y recuerdan que el procedimiento en esta fase ofrece una serie de garantías por las que no se hacen públicos más detalles.

A pesar de ser una actuación coordinada entre varios estados miembros de la UE, " los procedimientos se han abierto conforme a las legislaciones nacionales, en función del propio ordenamiento jurídico de los países", indican desde la AEPD. Lo que indica que no solo se está tomando como referencia la Directiva europea sobre privacidad sino también las normativas nacionales.

Juicio en Bélgica

La Comisión de Privacidad belga  ha llevado a Facebook ante los tribunales, afirmando que el modo en que la red social rastrea a sus usuarios –tanto los registrados como los que no lo están (hay un tipo de cookies que se guardan aunque el usuario no inicie sesión)– es ilegal. Es la primera vez que un grupo de privacidad nacional europeo demanda a Facebook por no cumplir con la legislación sobre protección de datos.

Los argumentos de la demanda tienen su raíz en el informe que publicó hace unos meses el Centro Interdisciplinario para las Leyes y las Tecnologías de la Información y de la Comunicación, perteneciente a la Universidad de Lovaina. En este documento, a petición de la Comisión de Privacidad de Bélgica, se analizaba  el estado en el que había quedado la privacidad de los usuarios tras la introducción de los nuevos términos de servicio.

Con la documentación aportada por el informe, el Grupo de Trabajo del Artículo 29 llegó a la conclusión de que el mecanismo  opt-out (los usuarios tienen que dar su negativa al rastreo) de Facebook no es el adecuado para obtener el consentimiento por parte de los usuarios, especialmente en lo que concierne a la publicidad online. La Comisión de Privacidad de Bélgica ha estimado que esto, junto con el hecho de que  la red social rastrea el comportamiento de gente que no se ha registrado en la plataforma, viola la  Directiva sobre privacidad de la Unión Europea. En estos días está previsto que el caso se presente ante un tribunal y que la Comisión de Privacidad se reúna con Facebook.

Los roces de Facebook con la AEPD

El pasado año el presidente de la AEPD José Luis Rodríguez Álvarez ya  calificó el comportamiento de Facebook de "inaceptable" cuando la compañía publicó que había manipulado la información que aparecía en el  feed de sus usuarios, con el fin de obtener datos para un estudio académico.

La agencia ya inició actuaciones en el año 2010,  a requerimiento de una denuncia de FACUA. Se estudiaba  la transmisión de datos de los usuarios de Facebook a través de las distintas aplicaciones ofrecidas desde la plataforma. En esta ocasión las actuaciones no tuvieron mayores consecuencias, como  tampoco lo tuvo otra denuncia presentada por FACUA en 2012, en relación con la publicación en medios de comunicación de supuestos mensajes privados.

http://www.eldiario.es/turing/facebook-aepd-privacidad_0_400360274.html
#21563
Pasar del cielo al infierno en el mundo de las empresas de tecnología es algo que está a la orden del día. Grandes empresas que parecían imperturbables son ahora simples sombras de lo que fueron en el pasado. Acer es una de estas empresas, que en sólo cinco años ha perdido el 80% de su valor en bolsa. Su presencia testimonial en el segmento de los móviles y un mercado de los ordenadores en caída libre, entre las causas del ocaso.

Seguro que hay pocos usuarios que no estén familiarizado con la marca Acer, sobre todo del mundo de los ordenadores de sobremesa y los portátiles. En el pasado fue una de las firmas más importantes de este mercado pero en los últimos cinco años ha vivido una auténtica caída a los infiernos. Su valor en bolsa era de 101,72 dólares hace cinco años mientras que en estos momentos cotizan a sólo 15,60 dólares. ¿Las causas? Múltiples y variadas aunque podemos agruparlas en tres grupos.

Pero antes de nada, vamos a ver la gráfica en bolsa que pone de manifiesto la complicada situación de Acer:

LEER MAS: http://www.adslzone.net/2015/06/22/el-ocaso-de-acer-explicado-en-una-imagen/
#21564
La compañía de Mark Zuckerberg se puso a la altura de Telegram y otros competidores, en cuanto a características, lanzando su versión web de WhatsApp. A través del navegador, ya sea Chrome, Firefox o Safari, WhatsApp se puede utilizar sin necesidad de recurrir al teléfono donde tenemos nuestra cuenta, a modo de control remoto completo. Ahora bien, soluciones como esta, WhatsApp for Desktop, instalan WhatsApp como programa... sin necesidad de navegador web.

Es interesante porque no necesitas hacer uso del navegador web, y eso implica reducir el consumo de recursos de tu ordenador simplificando las tareas que tiene que ejecutar el procesador, y reduciendo el consumo de memoria RAM. Ahora bien, más interesante es para usuarios de Internet Explorer, por ejemplo, que ni siquiera gozan de compatibilidad con el servicio WhatsApp Web oficial. Pero no sólo eso, sino que además WhatsApp for Desktop nos ofrece algunas otras características que lo hacen, como decíamos, bastante interesante.

LEER MAS
: http://www.adslzone.net/2015/06/22/ya-puedes-instalar-whatsapp-en-windows-mac-os-y-linux/
#21565
MADRID, 22 Jun. (Portaltic) -

   A mediados del verano pasado, Internet sufría un verdadero cataclismo pornográfico: cientos de imágenes íntimas de celebridades inundaban la Red en lo que algunos llamaron "The Fappening" y otros, con más elegancia, "Celebgate". La filtración de las fotografías sugerentes provenía de 4chan, pero se difundió a tal velocidad gracias a la "colaboración" de los internautas que fue imposible identificar al culpable. No obstante, la investigación del FBI sigue adelante y apunta hacia un nombre.

   Casi un año después del escándalo que supuso una auténtica vejación para cientos de famosas como Jennifer Lawrence y que comprometió la seguridad del almacenamiento en la nube de Apple y la responsabilidad del sistema de indexado de Google, han salido a la luz nuevos documentos legales que revelan que la Oficina Federal de Investigación (FBI) parece haber dado con un hombre, presuntamente responsable de la filtración de las fotografías.

   Según las primeras investigaciones del FBI, el supuesto fallo en la plataforma iCloud de donde se extrajo dicho material no fue tal, sino un hacker que averiguó los nombres y las contraseñas de sus víctimas para acceder a cada una de las cuentas. A través del rastreo de la dirección de IP, el FBI identificó el pasado octubre la vivienda de Emilio Herrera, al sur de Chicago, como el origen del hackeo de 572 cuentas de iCloud entre mayo y agosto de 2014.

   Entre las cuentas personales de iCloud, a las que se accedió cerca de 3.263 veces desde la dirección de IP de Emilio Herrera, se encontraban las de ocho celebridades que, según la orden de registro del FBI, responden a las iniciales "A.S., C.H., H.S., J.M., O.W., A.K., E.B., y A.H.".

   Los agentes registraron el domicilio y decomisaron los teléfonos móviles y ordenadores con el objetivo de hallar pruebas definitivas de su culpabilidad. No obstante, este es solo uno de los nombres que se barajan como posibles responsables y que están siendo sometidos a investigación en el país.

   A pesar de los avances en la investigación, el FBI no ha podido imputar cargos.

http://www.europapress.es/portaltic/internet/noticia-fbi-estrecha-cerco-responsables-celebgate-20150622185357.html
#21566
Los usuarios de Corea del Norte que trataron de acceder a la red social Instagram en los últimos días se toparon con advertencias que afirmaban que la plataforma fue bloqueada a causa de un contenido dañino, informa AP.

Así al abrir la aplicación desde dispositivos móviles conectados a la operadora norcoreana Koryolink aparecía una notificación en inglés que indicaba: "¡Atención! No puede conectarse a este sitio web porque está en la lista negra".

Por el momento ni el Gobierno norcoreano, ni el servicio de telefonía celular, han informado sobre la prohibición del uso de Instagram en el país asiático.

LEER MAS: http://actualidad.rt.com/ultima_hora/178286-aviso-bloquea-instagram-corea-norte
#21567
Sabemos que las licencias de Windows 10 rondarán los 100 euros, un precio que no todos los usuarios están dispuestos a pagar. Pero, ¿qué podemos hacer si no tenemos una licencia original de Windows 7, Windows 8 o Windows 8.1? Pues ya hay quien ha sabido ver aquí el negocio, y en varios grandes comercios de Internet vemos cómo las licencias genuinas de Windows 7 se están vendiendo "como rosquillas".

La compañía de Redmond no está siendo clara con su política de actualización. Llegaría también gratis para los usuarios "piratas" de Windows 7, Windows 8 y Windows 8.1, pero más tarde explicaron que Windows 10 en estos casos presentaría alertas, ventanas emergentes para comprar la licencia genuina y algunas otras limitaciones. Y en los últimos días la política se ha vuelto a avivar, y es que todo apunta a que Windows 10 será gratis, y para siempre, para cualquier inscrito a Windows Insider y con una instalación de Windows 10 Technical Preview.

http://www.adslzone.net/app/uploads/2015/06/you-can-get-windows-10-genuine-for-only-25-484909-2.jpg

Mientras Microsoft define su política de actualización gratuita y la deja clara de forma definitiva, y mientras pasa el tiempo hasta el 29 de julio que se lanzará la versión final, ya hay quien está corriendo a comprar su licencia de Windows 7. Y es que este método de actualización a Windows 10 no será gratis, en realidad, pero está costando a los usuarios tan solo 25 dólares.

La idea es sencilla, básicamente se están vendiendo licencias económicas de Windows 7 para que, los que no la tengan aún, puedan actualizar gratis a Windows 10. De esta forma, en lugar de tener que pagar 100 euros por la licencia de Windows 10, los usuarios están desembolsando 25 dólares por la de Windows 7, que a fin de cuentas les ofrecerá exactamente lo mismo. Sin duda, una oportunidad de negocio que probablemente Microsoft no había contemplado, o sí. A fin de cuentas, es un proceso completamente legal para acabar teniendo Windows 10 instalado en nuestros ordenadores.

http://www.adslzone.net/2015/06/22/licencias-de-windows-7-baratas-para-actualizar-a-windows-10-el-nuevo-gran-negocio-en-internet/
#21568
Las contraseñas de nuestros ordenadores ya no están a salvo ni de la comida, y es que unos investigadores de seguridad de Tel Aviv han descubierto un método de piratear ordenadores portátiles gracias a un receptor de radio y un trozo de pan de pita. Gracias a este peculiar dispositivo, sería posible obtener las contraseñas almacenadas en el ordenador que estuviera al alcance.

Es muy habitual utilizar diversas herramientas de seguridad para proteger nuestras contraseñas y archivos que guardamos en los diferentes sistemas informáticos. Pero algunas de ellas pueden ser vulneradas para filtrar a ojos indiscretos esa información cifrada gracias a las ondas electromagnéticas que afectarían al ordenador. Para ello, usar los componentes de un receptor de radio y un trozo de pan de pita sería suficiente. La elección del pan de pita no tiene mayor misterio que ocultar este dispositivo de pequeño tamaño de forma que pueda pasar por un trozo de comida normal y corriente.

Lo que los investigadores han querido sacar a la luz es la facilidad con la que la radiación electromagnética puede influir a la hora de desvelar datos ocultos y cifrados de los equipos que utilizamos. Y lo cierto es que la facilidad con la que estos investigadores han demostrado ser capaces de obtener todas las credenciales guardadas en un portátil es realmente preocupante.

El uso del receptor de radio revelaría las contraseñas

Una vez que situemos el dispositivo cerca del ordenador portátil objetivo, otro ordenador podría recibir los datos "robados" para analizar a través del espectrograma con las radiaciones electromagnéticas y una vez almacenada la información en un dispositivo externo –una MicroSD por ejemplo- puede ser recuperado por los piratas informáticos que debido a los cambios experimentados por la señal, pueden obtener las credenciales de acceso para los servicios protegidos.

De este modo se resalta la extrema facilidad con la que se puede camuflar el dispositivo del hackeo,  lo que lo hace un candidato ideal para ser utilizado en ambientes muy concurridos como son cafeterías, restaurantes o salas de estudio. Hay que resaltar que el tiempo empleado en tener acceso a las contraseñas no irá más allá de "unos pocos segundos" según han informado los investigadores israelíes con lo que aumenta el daño potencial que pueda causar este avance.

http://www.adslzone.net/2015/06/22/lo-ultimo-en-hackeos-es-piratear-un-portatil-con-una-radio-y-pan-de-pita/
#21569
Rick Falkvinge, político sueco, acusa a Google de utilizar una función de Chromium para activar sin autorización el micrófono del PC y transmitir a Google el audio captado.

Diario TI 22/06/15 8:28:38
La afirmación, hecha por Falkvinge, presidente del Partido de la Piratería en su blog, se originó en una notificación de error de código publicada por un usuario de Debian, quien escribió: "Cuando activo Chromium, este descarga algo; hay una notificación de status que incluye las líneas "micrófono: si" y "autorizar captura de audio: si".

Falkvinge interpreta lo anterior como que "Google se ha arrogado el derecho de escuchar todas las conversaciones, en todos los lugares donde se ejecuta Chrome, sin el consentimiento de las personas cuyas conversaciones están siendo escuchadas".

Según el sitio Silicon Angle, esta característica forma parte del código que Google está utilizando para implementar su función de búsqueda por voz -disponible por ahora en Android- en computadoras de escritorio y laptops. Falkvinge no cuestiona la funcionalidad en sí, sino que el micrófono capte activamente todo lo que el usuario dice. "Obviamente, no es tu propia computadora que está analizando el comando de búsqueda, sino los servidores de Google", escribe Falkvinge, agregando que "esto implica que tu equipo es configurado sigilosamente para enviar lo que se dice en tu habitación a terceros, a una empresa privada situada en otro país, sin tu consentimiento ni conocimiento; se trata de una transmisión activada por un conjunto de condiciones desconocidas y no verificables".

Falkvinge señala que, en lo fundamental, esta funcionalidad es una herramienta de escucha activa. El sitio Silicon Angle pregunta retóricamente: "¿Qué impediría a Google, más adelante, utilizar la captura de audio para perfeccionar sus anuncios o, aún peor, crear una base de datos aún mayor sobre cada uno de sus usuarios?"

Por ahora se desconoce cuándo la funcionalidad será incorporada en Chrome, pero al formar ya parte de Chromium, es sólo cuestión de tiempo.

Según Silicon Angle, otro problema sería que inicialmente no había una opción que permitiera desactivar esta función. El problema habría sido corregido por Google, incorporando una función que permite desactivar la transmisión de audio. "Esto significa que los usuarios serán monitoreados a menos que exploren las preferencias de Chrome/Chromium para desconectarlo – aunque en realidad la mayoría de los usuarios ni siquiera se dan cuenta que están siendo monitoreados, y menos aún sabrán cómo desactivar la función", escribe Silicon Angle.

Google ha respondido afirmando que esta función está desactivada de forma predeterminada, y no lo contrario; es decir, activada por defecto, lo que contradice las declaraciones de Falkvinge.

En su blog dedicado a discutir el código de Chromium, Google escribe: "Respecto de las afirmaciones en el sentido que Hotword activa/graba audio sin pedir autorización al usuario, queremos recalcar que *no* es una función activada por defecto. Por el contrario, el propio usuario debe desactivarla. Al abrir "chrome://settings" verá un casillero marcado 'OK Google' para iniciar búsquedas por voz. Este casillero está desactivado de forma predeterminada. A menos que el usuario lo decida, el módulo Hotword no será activado".

http://diarioti.com/acusan-a-google-de-espiar-a-usuarios-de-chromium-mediante-funcion-de-busqueda-por-voz/88476/
#21570
No sorprenden en absoluto las prácticas abusivas, centradas en espiar a usuarios finales y grandes compañías, que han sido llevadas a cabo por la Agencia de Seguridad Nacional de los Estados Unidos. Pero seguimos conociendo, por filtraciones de Edward Snowden y otros expertos en la materia, algunas oscuras técnicas de la NSA, como esta última basada en utilizar reconocidos antivirus como el de Kaspersky.

La reconocida empresa dedicada a la seguridad informática Kaspersky pone al servicio de sus usuarios soluciones antivirus de todo tipo, pero la mayoría de ellas requieren privilegios completos en tu ordenador desde su instalación. Protegernos de las amenazas de malware, y otro tipo de infecciones informáticas posibles, implica mantener control sobre nuestro ordenador en este sentido, pero la política de Kaspersky es transparente y sus prácticas "limpias", como han venido demostrando desde años atrás.

Ahora bien, la que no es transparente es la actividad de la Agencia Nacional de Seguridad de los Estados Unidos que, sin conocimiento de los usuarios y la compañía de seguridad, se ha infiltrado en los sistemas de Kaspersky con la intención de obtener datos sobre vulnerabilidades informáticas "antes que nadie". Ahora bien, en el camino han tomado información privada de correos electrónicos e información confidencial de los usuarios de soluciones Kaspersky, así como de otras firmas de seguridad.

Kaspersky lamenta la triste postura de las agencias gubernamentales

La Agencia de Seguridad Nacional de los Estados Unidos es el nombre que suena con más fuerza, pero prácticamente lo mismo ha hecho la Sede de Comunicaciones del Gobierno de Reino Unido. ¿Solución? Kaspersky no plantea ninguna en su comunicado oficial en que ha dado respuesta a esta información, pero sí aseguran que se esfuerzan al máximo, como sus competidores, en proteger al usuario en tanto cuanto es posible, una tarea que debería ocupar también a los gobiernos, en lugar de atajar con la técnica y sistemas avanzados con que cuentan.

http://www.adslzone.net/2015/06/22/seguro-con-tu-antivirus-la-nsa-ha-estado-detras-de-los-mas-potentes/
#21571
Usuarios de Facebook han reportado la aparición de temas sugeridos basados en los trending topics dentro de la red social.

http://www.noticiasdot.com/wp2/wp-content/uploads/2015/06/facebook-post.jpg

Facebook sigue experimentando en cuanto a la forma de utilizar su plataforma. En esta ocasión, varios usuarios han reportado que al momento de entrar a su perfil, caja de texto que siempre te pregunta lo que estás pensando, ahora también incluye recomendaciones de temas basados en los trending topics dentro de la red social. Esta función, al parecer está siendo probada por el momento y la red social no ha hecho ningún pronunciamiento al respecto.  Usuarios también reportaron que las recomendaciones que le hacía el sitio tomaban en cuenta sus post anteriores, como uno que había escrito sobre el juego las finales de la NBA y al regresar días después, Facebook le sugirió escribir sobre el juego de basquetball que estaba por comenzar, reportó Adweek

http://www.noticiasdot.com/wp2/2015/06/22/facebook-ahora-te-recomienda-qu-escribir/
#21572
El Gobierno ha decidido tomar cartas en el asunto para evitar la proliferación de servicios de suscripción a mensajes de texto (SMS) de pago. Muchas de estas contrataciones se realizan de manera fraudulenta o mediante engaños hacia el usuario que descubre a final de mes con su factura telefónica, los estragos de estar enviando o recibiendo esta clase de mensajes. Ahora, una nueva ley dificultará su contratación.

Era necesario y desde las asociaciones de consumidores se había demandado en múltiples ocasiones. El Gobierno ha decidido por fin, estrechar el cerco sobre los SMS Premium  a través de una nueva Orden Ministerial que modifica la Orden ITC/308/2008 de 31 de enero que hasta ahora, amparaba las comunicaciones a través de este tipo de mensajes.

A partir de ahora, la contratación de estos servicios de SMS de pago solo podrá realizarse mediante marcación directa por lo que ya no será posible hacer esto a través de aplicaciones móviles o de navegadores web. La ventaja de usar este mecanismo será la de obligar al usuario a ser plenamente consciente de la voluntad de contratar un servicio de tarificación especial. Anteriormente, uno de los principales problemas denunciados por los usuarios de telefonía móvil era que muchas de estas contrataciones se realizaban sin su consentimiento expreso.

http://www.adslzone.net/app/uploads/2015/04/fraude-sms.jpg

Industria: El usuario debe contratar conscientemente los SMS Premium

El envío de SMS de pago de forma automatizada pasará a la historia, en una maniobra que pretende desterrar para siempre las facturas abusivas por el uso indiscriminado de este tipo de servicios. Uno de los timos más comunes en este sentido era el de recibir un mensaje en el teléfono móvil al que debíamos responder para confirmar o tramitar algún servicio concreto. Ese SMS mandado en señal de respuesta es cobrado a un coste elevado que la mayoría de ocasiones supera 1 euro por mensaje enviado, todo ello sin que el usuario fuera consciente de que se trataba de un mensaje con coste adicional.

Desde el ministerio de Industria se ha remarcado la medida como una forma de fomentar la contratación voluntaria, informada y consciente y además se impedirá que un número de tarificación adicional SMS Premium pueda figurar como identificador de los mensajes que reciba el usuario. En multitud de ocasiones os hemos hablado de timos y estafas que tenían los mensajes SMS de pago como gancho, algo que gracias a la aparición de miles de aplicaciones móviles para descargar, se había multiplicado con los años.

¿Qué otras medidas creéis que se deberían tomar para evitar la sangría de los SMS Premium?

http://www.adslzone.net/2015/06/22/con-esta-nueva-ley-el-gobierno-quiere-poner-fin-a-los-timos-de-sms-premium/
#21573
La cantante estaba indignada con Apple por ofrecer tres meses gratis de suscripción a su nuevo servicio musical en streaming.

La cantante estadounidense Taylor Swift ha anunciado que no pondrá a disposición su álbum más reciente -1989- en la nueva plataforma musical de Apple por la intención de la compañía de ofrecer el servicio gratis por un período inicial de tres meses. Sin abonar royalties a los artistas.

Así lo ha expresado en una carta abierta titulada "Para Apple, con amor", que ha colgado en vísperas del arranque de la plataforma, previsto para el próximo 30 de junio. Apple se propone competir con otros como Spotify.

Se trata de una decisión "chocante, decepcionante y completamente diferente a esta empresa históricamente progresista", dice. "Tres meses es un período muy largo para que no se pague, y es injusto que se pida a alguien que trabaje para nada", agrega.

Termina su mensaje pidiendo a Apple que lo reconsidere. "No pedimos iPhones gratis. Pero, por favor, no nos pidan que os proporcionemos nuestra música sin ningún tipo de compensación", dice la cantante en su carta púbica a los directivos de Apple.

Rápida rectificación de Apple

La compañía ha reaccionado inmediatamente y ha asegurado que, aunque mantenga la oferta de tres meses gratis, sí que pagará los royalties correspondientes a cada artista. Eddy Cue, vicepresidente senior de software y servicios de Internet de Apple, ha dicho en una entrevista que "cuando me desperté esta mañana y leí la nota de Taylor, confirmé que tenemos que hacer un cambio".

Según Taylor Swift su opinión es compartida por otros músicos, aunque muchos "tienen miedo de decirlo en voz alta" por la "admiración y respeto" que tienen por la firma tecnológica. "Lo digo con amor, reverencia y admiración por todo lo demás que ha hecho Apple", sostiene Taylor Swift.

El nuevo servicio de Apple, llamado de Apple Music, tendrá un plan de 10 dólares de suscripción, una emisora ​​de radio de Internet gratuita y una plataforma de medios que le permitirá a los artistas subir canciones, videos y otros contenidos para los aficionados. A diferencia de Spotify, que permite a los clientes escuchar gratis o pagar cuotas mensuales, para eliminar anuncios, Apple no mantendrá un nivel libre permanente.

http://www.libertaddigital.com/cultura/musica/2015-06-22/taylor-swift-no-muerde-la-manzana-1276551138/
#21574
Mediapro y Gol TV son las partes que solicitan a la Justicia las acciones legales tomadas contra el portal Rojadirecta.me, que como sabemos está planteado como portal de enlaces a vídeo en streaming, en su mayoría de eventos deportivos. En este caso afecta sólo al fútbol la medida contra su web, pero el Juzgado que ha dictado la orden amenaza con bloquear el sitio si se incumple la resolución.

Por el momento, el Juzgado de lo Mercantil número 11 de Madrid ha dictado medidas cautelares. Según estas medidas cautelares, se ordena al portal Rojadirecta el cese inmediato en la prestación de enlaces de partidos de fútbol producidos o emitidos por los demandantes, ya sean encuentros en directo o en diferido. En esta misma orden judicial se añade cualqueir otro uso ilícito de los contenidos correspondientes a las partes demandantes, es decir, Mediapro y Gol TV.

Según ha anunciado el director de Proyectos Estratégidos de la Liga de Fútbol Profesional, "esta es una grandísima noticia". Y es que, según ha anunciado Martínez Trujillo, en caso de que Rojadirecta no cumpla con lo ordenado por el Juzgado de lo Mercantil número 11 de Madrid se procederá al bloqueo del acceso directo al portal. En este sentido, la Justicia ha dado a Rojadirecta un plazo máximo de 7 días para cumplir con la solicitud.

El fútbol gana su primera gran batalla a la piratería

Por su parte, desde Mediapro también se han prestado a declarar al respecto, y han señalado que "valoran muy positivamente la medida judicial acordada", que califican de "precedente importantísimo". En el mismo sentido, Martínez Trujillo ha querido añadir como apreciación que "la Liga de Fútbol lleva un año intenso contra la piratería", y esta noticia supone "la primera gran batalla ganada".

http://www.adslzone.net/2015/06/22/rojadirecta-sera-bloqueada-en-una-semana-si-no-deja-de-emitir-futbol-en-streaming-por-orden-judicial/
#21575
El programa Lifeline en los Estados Unidos otorga descuentos a los suscriptores elegibles, en su servicio telefónico mensual, ya sea de tipo fijo o móvil. Según este plan se reciben 9,25 dólares de descuento por unidad familiar. Ahora los legisladores estadounidenses han querido llevar este plan un paso hacia el frente haciendo también más accesible la banda ancha, el acceso a Internet, incorporándolo en el plan de ayudas de Lifeline.

El Fondo de Servicio Universal de los Estados Unidos considera que "todos los ciudadanos de los Estados Unidos deberían tener acceso a los servicios de comunicaciones", y según esta premisa, el programa Lifeline extenderá su cobertura a la banda ancha, esto después de haber estado prestando ayuda económica desde años atrás para el acceso a la telefonía móvil. El presidente de la Free State Foundation ha comentado al respecto que, según las ayudas planteadas, "son pocos los servicios de banda ancha accesibles", aunque sin duda supone un paso hacia el frente.

Las novedades sobre el programa Lifeline, entre las cuales se contemplan medidas recientes contra el fraude, aseguran, permitirán ajustar en mayor medida las posibilidades del presupuesto y beneficiar así a los ciudadanos más pobres de los Estados Unidos. Y la preocupación viene de recientes datos estadísticos del CNBC que señalan que un 30% de los estadounidenses, aproximadamente, no tienen acceso de banda ancha en sus hogares. Por lo tanto, con esta nueva medida se pretende dar solución a la elevada tasa de "desconectados de Internet".

La banda ancha como servicio básico para el ciudadano

En España, como ya sabréis, no existe ningún plan de ayuda del Estado para garantizar el acceso a estos servicios de telecomunicaciones, como es la telefonía móvil o el Internet de banda ancha. Por otra parte, también es cierto que la aplicación de una ayuda de 9,25 dólares, aproximadamente 8 euros al cambio, pocas posibilidades permitiría según el catálogo de precios actual de los operadores de telecomunicaciones en nuestro país.

http://www.adslzone.net/2015/06/22/financiar-el-internet-de-los-mas-pobres-con-los-impuestos-sobre-la-telefonia/
#21576
En España no estamos acostumbrados a ello, pero en otros países, dependiendo de qué archivo te descargues mediante el protocolo Bittorrent, puedes acabar recibiendo avisos o incluso multas que la UE valoraba el año pasado como "insuficientes". ¿Cómo podemos averiguar si el .torrent que usamos está siendo monitorizado por empresas anti-P2P?

Una web llamada TorrentTags nos da la solución, y de forma simple: le subimos el archivo .torrent (o su hash) y ésta nos dirá si el archivo que descarga está protegido por leyes de copyright o contiene archivos absolutamente libres.

LEER MAS: http://www.genbeta.com/web/torrenttags-la-web-que-te-dice-si-el-torrent-que-quieres-descargar-esta-vigilado
#21577
Fuentes del propio equipo de Gobierno admiten sin rodeos, como anunciaban las televisiones afectadas, que el concurso de 6 canales de Televisión Digital Terrestre servirá para premiar y castigar a algunos grupos mediáticos. El Gobierno ha aceptado el problema de comunicación que ha afectado en los últimos años y plantean ahora la adjudicación de 6 nuevos canales con tal premisa.

Se debaten en la adjudicación de estos 6 nuevos canales de TDT, de los cuales la mitad son de Alta Definición, las cadenas Atresmedia y Mediaset, Vocento, Prisa y 13 TV. De las anteriores, Vocento y Prisa aspiran a una licencia cada una, y 13 TV se serviría de la adjudicación para actuar con independencia con respecto a El Mundo, a quien alquila actualmente su espacio. Los dos grandes grupos, Atresmedia y Mediaset, han sido señalados por el Ejecutivo como responsables del declive en las urnas por la corrupción en laSexta y Cuatro.

Preocupa ahora, antes de la adjudicación, el tono editorial de programas de laSexta que habrían promocionado a nuevos partidos como Podemos y castigado al Gobierno. En este sentido, Unidad Editorial y Vocento suenan con fuerza por su afinidad con el Gobierno, y en este proceso será Mariano Rajoy quien lidere la decisión en primera persona. Con respecto al sistema de "premio y castigo" ya han prestado su opinión personalidades como Juan Luis Cebrián, de Prisa, que señaló este comportamiento como "inevitable". Mediaset, por su parte, también ha reconocido "presiones" del Gobierno.

Mientras tanto, el proceso de adjudicación de estos seis espacios televisivos cada vez está más cerca de su cierre, puesto que tendrá que resolverse en octubre, como tarde. Sea cual sea el cierre final, esta resolución supondrá la definición del mapa de comunicación para los años siguientes.

http://www.adslzone.net/2015/06/22/el-gobierno-admite-que-los-6-nuevos-canales-de-tdt-serviran-para-premiar-y-castigar/
#21578
La interfaz de Windows 10 se puede adaptar en computadoras híbridas de modo tableta a modo escritorio al aceptar la notificación, pero hay una forma de hacer el cambio automático.

Windows 10 trae un montón de novedades que permitirán el sistema operativo se adapte fácilmente a toda clase de dispositivos y a toda clase de pantallas. Sin embargo, es muy probable que esta flexibilidad la usemos principalmente en las computadoras híbridas.

La flexibilidad de Windows 10 permite que en las computadoras híbridas la interfaz se adapte según el modo en que la estás usando. Por ejemplo, cuando usas la computadora de manera tradicional, tienes una interfaz de escritorio que te permite disfrutar y usar el teclado y touchpad para tener más productividad. Por otro lado, cuando desprendes la pantalla para convertirla en tableta, la interfaz de Windows 10 tiene la capacidad de convertir los apps en pantalla completa, simplificar la barra de tareas para que sea más fácil de usar y convertir el menú de Inicio en una pantalla completa de la tableta.

Estos modos de tableta y de escritorio de Windows 10 no se cambian actualmente por sí solos a menos de que lo actives (al menos así funciona en las últimas versiones previas de Windows 10). En general, una vez desconectas la pantalla o la vuelves a conectar recibes una notificación que te pregunta si quieres cambiar de un modo a otro.

Aquí te mostramos cómo activar esta función para que la interfaz se cambie de manera automática. (Ten en cuenta que esto sólo funcionará en computadoras que tengan indicadores GPIO, el cual es un pin genérico de entrada o salida del dispositivo).

LEER MAS: http://www.cnet.com/es/como-se-hace/windows-10-cambia-la-interfaz-entre-pc-y-tableta-automaticamente/
#21579
Conoce cómo evitar caer en las redes de los ciberdelincuentes

Facebook se ha convertido en los últimos años en el paraíso de los ciberdelincuentes dedicados al phishing.

La metodología del phishing es simple: los delincuentes cibernéticos crean correos, enlaces y páginas web diseñadas específicamente para hacerse pasar por una fuente segura para robar los datos de los usuarios.

De acuerdo con un informe de Kaspersky Lab, el 22% de las estafas phishing están dirigidas a Facebook. Además, más del 35% involucra a páginas web falsas que se hacen pasar por las principales redes sociales. Diariamente, se producen más de 20 mil clics en enlaces que llevan a páginas falsas de Facebook.

¿Cómo evitarlo?

1. Nunca contestes una solicitud de datos personales a través de un correo.

2. Ingresa tu información personal solo en páginas web seguras. Sabrás que el sitio web es seguro si empieza con 'https://' y si aparece un candado como icono en la esquina inferior derecha de tu navegador. Haz clic en el icono para ver el certificado de seguridad de la página y verificar que el mensaje en realidad proviene de Facebook.

3. Busca señales de falsificación en los mails donde se pide información personal (las faltas de ortografía son una señal importante). Si el enlace del sitio web que solicita tu información personal te redirige a una página diferente a la que esperabas, es una clara señal de un ataque de phishing.

4. No hagas clic en los enlaces que te pidan tus datos personales. Es mejor que vayas directo a la página web tecleando la URL en la barra del navegador.

5. Asegúrate de que tu navegador, tu antivirus y todos los programas de tu computadora estén siempre actualizados con las últimas versiones y que incluyan los parches de seguridad. Asegura también de que tu antivirus disponga de protección contra los ataques de phishing.

6. Informa inmediatamente de cualquier mensaje sospechoso a tu banco o a tu plataforma de red social, especialmente si hubo solicitación de datos personales o financieros.

7. Activa la autentificación de doble factor en tu perfil ya que así necesitarás ingresar un código extra emitido por SMS o generado por la aplicación de Facebook en tu celular para poder ingresar a tu cuenta. Esto dificulta bastante un robo de contraseñas ya que sin este código, no será posible acceder a tu perfil.

http://www.noticiasdot.com/wp2/2015/06/21/siete-trucos-para-evitar-el-phishing-en-facebook/
#21580
Primero detecta una url y después convierte el texto de la noticia en audio para que estés al día de todo lo que ocurre en la vida 1.0.

Se llama Narro y es capaz de identificar textos escondidos tras cada url en 10 idiomas diferentes. Una aplicación que hace esfuerzos por nosotros, no le podemos pedir más a la tecnología.

Cuántas veces habremos pasado por un precioso y prometedor enlace y no hemos entrado a ver qué se vendía ese día en el mercado por la solemne pereza que daba leer un artículo detrás de otro. Un sinfín de ellas. Pero ahora sólo vamos a tener que sentarnos a escuchar lo que un texto tiene que decirnos.

Una voz artificial será la encargada de leernos los contenidos de todas las direcciones web que previamente hayamos marcado como favoritas.

Sólo tenemos que descargarnos Narro, fijar todas las direcciones web de las que queramos recibir contenidos y pasar revista auditiva a todas ellas cuando estemos trabajando, conduciendo o desempeñando cualquier actividad.

La versión gratuita nos proporciona la lectura de 20 textos al mes, además de poder cambiar la voz de los podscast si no conseguimos amoldarnos a ella y la posibilidad de instalar un icono que nos lleve al texto que estamos escuchando cuando tenemos que suspender su lectura.

http://www.esquire.es/actualizacion/5318/deja-que-narro-lea-las-noticias-por-ti
#21581
A estas alturas la mayoría de vosotros conocéis a grandes rasgos el funcionamiento y el anonimato que nos proporciona de red Tor. Sin embargo aunque nos encontremos dentro de la misma, existen técnicas que permiten descubrir nuestra dirección IP real en el caso de que no hayamos tomado las medidas oportunas.

Básicamente existen dos tipos de ataques para llevar a cabo este tipo de tareas, los que se encuentran del lado del cliente, es decir desde el navegador web, y los que se encuentran en la propia red de Tor. En lo que se refiere al primero de los casos, es decir la vulnerabilidad local, diremos que ya se filtraron documentos de la NSA en los donde se hablaba sobre la explotación de vulnerabilidades en Firefox, que es precisamente el navegador base de Tor Browser, aunque dependiendo de la versión del navegador había unas vulnerabilidades u otras.

Otro fallo de seguridad es Adobe Flash, ya que crea un canal de comunicación dedicado hacia el servidor y se puede capturar la dirección IP real del cliente, por lo que los desarrolladores de Tor Browser lo excluyeron de su navegador. Tal y como nos comentan desde RedesZone, otro error viene a través del protocolo WebRTC. Para terminar con el apartado local, cabe mencionar que HTML5 nos ha traído unas imágenes canvas diseñadas para crear imágenes en mapa de bits con la ayuda de javascript. Al renderizarlas se podrían ver datos del usuario como el navegador, componentes hardware instalados, sistema operativo utilizado o diversas configuraciones software. Por esta razón Tor Browser permite bloquear estas imágenes, aunque también os recomendamos deshabilitar javascript en la medida de lo posible.

http://www.adslzone.net/app/uploads/2015/06/Tor-software.jpg

Por otro lado, en lo que se refiere a los fallos de seguridad en los servidores Tor, nosotros como usuarios no tenemos control alguno sobre ellos, por lo que tendremos que confiar en la propia red. En Tor existen nodos intermedios por donde la información va cifrada y nodos finales que son precisamente el punto débil de la comunicación, ya que es donde la información se descifra. Por ello es en este punto donde podría haber filtraciones. Además en los nodos de salida se puede inyectar código malicioso en los archivos binarios que los atraviesan haciendo un Man In The Middle (MITM). Pero hay que tener en cuenta que cualquier actividad de manipulación de tráfico en un nodo de salida es fácilmente identificado y el mismo se incorpora a una lista negra.

http://www.adslzone.net/2015/06/21/tu-direccion-ip-al-descubierto-incluso-estando-dentro-de-tor/
#21582
El aeropuerto de Varsovia ha cancelado varios vuelos debido a un ataque de piratas informáticos.

La aerolínea polaca LOT ha cancelado 10 vuelos internacionales y domésticos, después de que sus ordenadores del aeropuerto Frédéric Chopin de Varsovia resultaran "paralizados" por un ataque de piratas informáticos, informa AP, citando al portavoz de la aerolínea, Adrian Kubicki.

La aerolínea no ha podido procesar el registro de alrededor de 1.400 pasajeros en vuelos con destino a Hamburgo y Düsseldorf (Alemania), a Copenhague (Dinamarca), y a otras ciudades de Polonia.

Según Kubicki, tras cancelar varios vuelos, la aerolínea logró resolver el problema y los siguiente vuelos despegaron sin demoras. Una investigación en curso intenta identificar a los autores del ataque.

http://actualidad.rt.com/actualidad/178214-aeropuerto-varsovia-cancela-vuelos-piratas-electronicos
#21583
Han pasado casi dos años desde que publicamos nuestras últimas guías dedicadas a montar un PC para jugar con diferentes presupuestos  y muchos nos habéis pedido que hagamos una renovación a fondo de las mismas.

Dado que AMD ya ha mostrado sus cartas con las nuevas R300 y que no hay pendiente ningún lanzamiento importante a medio plazo creemos que este es un buen momento para ir actualizando cada una de esas guías, en las que mantendremos la estructura que tanto os ha gustado.

Hoy empezaremos por elegir los mejores componentes para montar un PC para jugar por 400 euros, un presupuesto muy habitual y con el que podríamos comprar, de hecho, una consola de nueva generación, pero que a su vez nos permite acceder a un equipo de sobremesa bastante capaz.

¿Qué podremos conseguir con este equipo? Pues jugar a 1080p sin problemas, con un buen nivel de calidad y una fluidez garantizada incluso en los últimos juegos del mercado.

Sin más nos ponemos manos a la obra y como siempre os invitamos a dejar vuestras opiniones y dudas en los comentarios.

LEER MAS: http://www.muycomputer.com/2015/06/21/guia-pc-para-jugar-por-400-euros
#21584
Noticias / El ADSL se muere
21 Junio 2015, 23:17 PM
La extensión de las infraestructuras de fibra óptica no permiten prestar una cobertura completa para los servicios que ofrecen los operadores de telecomunicaciones, pero el ADSL ya no se publicita. La tecnología ADSL se está apagando y las conexiones de este tipo alcanzaron su mínimo recientemente, y esto ocurre mientras la fibra óptica sigue creciendo imparable.

La línea de abonado digital como tecnología de banda ancha fija mantiene menos de 9 millones de líneas activas y en solo un año se han perdido todas las líneas creadas a lo largo de casi cuatro años. En este sentido, el despegue de la fibra óptica coincide con la "muerte" del ADSL, un crecimiento que se ha acelerado de forma exponencial en los últimos meses, aunque las primeras líneas se ofrecieron a comienzos del 2010. Ahora, operadores como Vodafone y Movistar ofrecen 300 megas sobre esta tecnología y Jazztel 200 megas, tasas impensables sobre ADSL.

Pero no es la mayor velocidad actual el motivo de la transición en favor de la tecnología de fibra óptica, puesto que en muchos puntos sólo se alcanzan un máximo de 10 megas con fibra óptica, una cifra que sí puede igualar el ADSL. Además, la cobertura de la fibra óptica sigue siendo limitada y, aunque España lidera entre los países europeos, lo cierto es que los operadores de telecomunicaciones no pueden ofrecer esta tecnología a todos sus clientes, pero el ADSL ha sido desbancado por completo de los planes publicitarios de las telcos.

La fibra óptica pisa el acelerador

Los últimos movimientos en el mercado, como la fusión Vodafone-ONO y la compra de Jazztel por parte de Orange, han acelerado el ritmo de desarrollo de la fibra óptica en España, y se continuará con la tendencia en los próximos meses. Además, aún estamos a la espera de dos grandes cambios. Por una parte, la configuración de la oferta convergente de Jazztel-Orange, y por otro lado las consecuencias directas de la OPA de France Telecom, que darán a MásMóvil o Yoigo su propia infraestructura de banda ancha fija con fibra óptica y, por lo tanto, una cuarta oferta convergente.

http://www.adslzone.net/2015/06/21/el-adsl-se-muere/
#21585
Publicado el 20 de junio de 2015 por Antonio Rentero   

Cuando aún falta una semana para que el reloj inteligente de Apple llegue a las tiendas en España ya comienzan a aparecer los primeros rumores sobre su sucesor, en el que ya llevan algún tiempo trabajando los ingenieros de Cupertino. Los detalles que hemos podido saber se refieren a nuevas prestaciones y funciones además de la inclusión de una cámara en el lado positivo... y en el negativo parece que no aumentará la duración de la batería.

La novedad más importante quizá con respecto al actual Apple Watch sería la inclusión de una cámara, que iría vinculada a su uso con FaceTime. Pero no sería lo único que cambiaría en la segunda generación del reloj inteligente de la manzana mordida que aparecería en 2016. Estaría por ver si efectivamente se denomina Apple Watch 2 o como en otros productos de la marca simplemente se refieren a él como "el nuevo Apple Watch".

Sobre los rumores que a continuación detallamos, falta por ver si efectivamente todos ellos cristalizan en el futuro smartwatch, lo que sí estaría confirmado es que Apple está trabajando en ello con vistas a futuras versiones del reloj, pero alguna podría quedar para un Apple Watch 3.

La ya mencionada cámara FaceTime en Apple Watch 2 estaría ubicada en la parte superior del bisel del reloj de manera que su uso parece claramente orientado a la videoconferencia. Actualmente Apple Watch ofrece la misma imagen que capta la cámara del iPhone, además de actuar como control remoto de la misma.

Esta inclusión de la cámara podría estar relacionado con la intención de Apple de facilitar el uso de Apple Watch desvinculado del iPhone, permitiendo el envío y recepción de mensajes y correo electrónico sin necesidad de que el reloj esté enlazado con el móvil. Actualmente Apple Watch permite monitorizar la actividad física y deportiv o reproducir música sin necesidad de conexión con el móvil y se trataría de permitir que haya aún más funciones que no necesiten de esa dependencia de otro dispositivo.

Por otro lado se facilitaría precisamente la conexión inalámbrica con la inclusión de un microchip capaz de acceder a redes WiFi, algo que también Google ha anunciado que incluirá como posibilidad en Android Wear.

La gama Apple Watch se ampliaría con nuevos modelos realizados en otros materiales como platino o titanio que quedarían situados en un nivel superior al modelo de acceso pero por debajo del más lujoso que se vende a $10.000.

Por contra donde parece que no hay buenas noticias es en la duración de la batería, que no experimentaría mejoras a pesar de que en Apple continúan trabajando denodadamente en dicho aspecto tras comprobar que es probablemente lo que más descontentos tiene a los usuarios del reloj inteligente aunque no llo suficiente como para que lo consideren un aspecto excesivamente negativo puesto que la mayoría de propietarios de Apple Watch manifiesta disponer de un 30/40 % de autonomía restante al final de la jornada y no les importa tener que recargarlo a diario.

vINQulo

9to5Mac

http://www.theinquirer.es/2015/06/20/se-filtran-las-especificaciones-de-apple-watch-2-incluyendo-camara-para-facetime.html
#21586
Desde su descubrimiento el grafeno ha sido visto como uno de los elementos con más posibilidades dentro del mundillo tecnológico, y ahora una nueva investigación asegura que podría revolucionar las CPUs en conjunción con la integración de cables de cobre.

Precisamente uno de los grandes problemas que plantea el uso del grafeno es que su grado de conducción es tan alto que apagar un circuito basado en el mismo resulta complicado, sobre todo si no queremos alterar su principales características.

En este sentido nuevos estudios de la Universidad de Stanford han llegado a la conclusión de que la integración de cableado de cobre junto al grafeno podría ser la mejor opción, ya que se consigue mantener un gran aumento de rendimiento que incluso mejora con la progresiva reducción de tamaño de los cables de cobre.

Sin embargo la progresiva reducción del cableado de cobre manteniendo su capacidad para transportar la misma cantidad de electrones sin que se vea dañado es uno de los grandes desafíos que enfrentan los expertos, y en este sentido el uso de grafeno como aislante parece tener un efecto satisfactorio, ya que afecta positivamente a la estructura del cobre haciendo que sus paredes se separen y que el calor fluya mejor.

¿Qué podríamos esperar de esta tecnología? Pues un aumento de rendimiento de hasta el 30%, aunque por desgracia la producción de grafeno en grandes cantidades es todavía algo muy complicado, tanto que afecta negativamente al desarrollo e implantación real de este tipo de avances.

http://www.muycomputer.com/2015/06/21/cables-de-cobre-y-grafeno-podrian-revolucionar-las-cpus
#21587
Hay usuarios que van un poco más allá con sus perfiles sociales, dándole rienda suelta a su creatividad y creando imágenes o composiciones aprovechando la distribución de fotos o texto. Y el usuario Micah Milner ha aprovechado el nuevo diseño de los perfiles de Instagram para conseguirlo.

Lo que veis en la imagen superior no es más que una pequeña parte de lo que ha hecho: en su perfil, si vais cargando todas sus fotografías, veréis como éstas forman una gran imagen vertical en la que aparecen celebridades de la música y el cine combinadas con animales.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/la-nueva-web-de-instagram-tambien-es-capaz-de-crear-obras-de-arte-con-sus-perfiles
#21588
Analizamos Lifesum, sobre hábitos saludables de vida, y la nueva aplicación Fotos de Google

Nuestra Destacada: Kolobee
Es esta una aplicación más que útil para la época estival que acaba de comenzar. Kolobee propone a los viajeros una experiencia única al permitir conocer la historia de los lugares a los que nos desplazamos. Esta app es muy fácil de utilizar y entre las muchas cuestiones a destacar una está por encima del resto. Nos referimos al hecho de que Kolobee te ofrece información de los sitios por los que pasas justo en el momento en el que estás próximo a ellos, a través de un aviso, es decir, opera en el instante en que estamos en un punto históricamente relevante.

LEER MAS: http://www.elplural.com/2015/06/21/estas-de-viaje-en-una-ciudad-y-quieres-conocer-su-historia-kolobee-es-una-app-que-te-cuenta-todo-lo-que-interesa/
#21589
Noticias / Hackers con principios
21 Junio 2015, 01:36 AM
Una auténtica generación de 'hackers' éticos, gestada en las aulas y en los hogares, usa sus poderes para ayudar a la sociedad española, sus empresas e instituciones

Robarle la Wi-Fi al vecino para ahorrarse unos euros al mes puede parecer tentador, pero también puede salir caro, sobre todo si tu vecino resulta ser un hacker, un maestro de la informática.

Cuando el hacker canario Deepak Daswani se dio cuenta de que alguien se había autoinvitado a usar la red de su casa en Tenerife, no se lo pensó dos veces: en vez de reforzar la seguridad de la red y cortar el grifo al intruso, decidió investigar quién era el ladrón y cuáles eran sus intenciones para poner a prueba sus propias habilidades. "Poco a poco fui descubriendo quiénes eran, analizando el tráfico que generaban en mi red", cuenta a este diario. "Les preparé una trampa".

Los piratas resultaron ser una pareja de abogados. Ella opositaba para convertirse en juez. Con la información personal que poseía, Daswani podría haber contraatacado y tomado la justicia por su mano. Pero se limitó a escribirles un correo electrónico contándoles que sabía lo que habían hecho y explicándoles los peligros de robar la conexión a otro y acceder, por ejemplo, a redes sociales o a servicios de banca electrónica. Los piratas se disculparon avergonzados. Corría el año 2013.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-06-20/hackers-eticos-ciberseguridad-hacking_893699/
#21590
No fueron claros al principio, pero desde Microsoft anunciaron que las copias ilegales de Windows 7, Windows 8 y Windows 8.1 también se actualizarían gratis a Windows 10. Pero, dejando este tema a un lado por el momento, existe una forma para que cualquier usuario de PC consiga Windows 10 de forma legal y completamente gratis. Y sí, es oficial... no te pierdas cómo.

Lo sospechábamos desde hace semanas, pero finalmente ha habido una confirmación oficial. Como Microsoft ha venido anunciando, los usuarios de Windows 7, Windows 8 y Windows 8.1 con licencia oficial serán los que actualicen gratis a Windows 10. Por su parte, los usuarios con una copia pirata actualizarán también, y gratis, pero tendrán que soportar los constantes avisos emergentes de Microsoft y algunas limitaciones en su sistema operativo de escritorio. Ahora bien, Microsoft ha desvelado un pequeño "truco" para que todos, tengamos licencia o no, podamos conseguir Windows 10 gratis... y legal.

El "truco" consiste, simplemente, en instalar antes del 20 de julio la Technical Preview de Windows 10 siendo usuario registrado de Windows Insider. Si lo hacemos, y podemos utilizar una máquina virtual si no queremos arriesgar el correcto funcionamiento de nuestro PC, entonces el 29 de julio recibiremos la versión final como actualización regular, totalmente gratis y con licencia oficial, así como completamente legal.

Con este método, la compañía de Redmond ha dejado una puerta abierta a que los piratas, así como cualquier usuario que no cuente con licencia legal de Windows 7, Windows 8 y Windows 8.1, instalen de forma legal y gratis la nueva versión del sistema operativo de escritorio en sus ordenadores. Así, con esta confirmación de Microsoft se cierra finalmente la incógnita y, por fin, podemos afirmar que Microsoft ofrecerá Windows 10 gratis para cualquier usuario. Ahora bien, si no hacemos esto antes del 29 de julio nos quedaremos sin nuestra oportunidad, por lo que merece la pena hacerlo, aunque más adelante tomemos la decisión de no instalar Windows 10, por el motivo que sea.

http://www.adslzone.net/2015/06/20/confirmado-cualquiera-podra-tener-windows-10-gratis-y-legal-en-su-pc/
#21591
Aplicaciones tales como Popcorn Time o dispositivos con Android preconfigurados para la piratería, permiten a cualquier usuario, aún sin ser experto en estas lides, piratear películas, series de televisión o deportes en vivo con facilidad. Esto no ha pasado desapercibido para diversos equipos antipiratería que planean tomar serias medidas al respecto.

Hace tan solo unos años, para muchos usuarios el proceso de descarga de contenidos ilegales era más difícil que navegar por la web, pero entonces llegó Popcorn Time, el software que convirtió ver películas en un juego de niños para cualquier persona con un ordenador, tablet o teléfono. Pero la idea detrás de Popcorn Time no es nueva, ya que los usuarios avanzados del software Kodi, anteriormente conocido como XBMC, han podido disfrutar de ello durante muchos años. Sin embargo eso requiere el dominio de un sistema complementario a veces algo confuso, pero eso se ha ido simplificando con el paso del tiempo.

La igual que sucede con Popcorn Time, las instalaciones personalizadas de Kodi hacen que el proceso de configuración que antaño era bastante complejo, en la actualidad sea muy sencillo, logrando de este modo introducir un nuevo público de novatos a la piratería. Por ello esta simplicidad no ha pasado desapercibida para los equipos de lucha contra la piratería, por lo que las acciones legales contra Popcorn Time son algo muy común. Del mismo modo las variantes de Kodi ahora están recibiendo más atención por parte de estas organizaciones.

El problema es la disponibilidad y facilidad de uso, por ejemplo ya se vende preconfigurado el decodificador Android en eBay y Amazon, unos dispositivos que son básicamente una ventanilla, no sólo para películas pirata y series de televisión, sino que también sirven como centro de transmisión de deportes en vivo y PPV. Cualquier persona puede tener uno de estos dispositivos entregados al día siguiente y aprender cómo usarlo en menos de una hora corriendo con Popcorn Time y Showbox.

Como resultado, la piratería nunca ha estado tan al alcance de la mano, por lo que grupos antipiratería están luchando para detener la marea. Por ejemplo la semana pasada un vendedor de cajas Android fue «visitado» por la policía en el Reino Unido y unos días antes Amazon reaccionó exageradamente al prohibir el software completamente legal Kodi, todo ello probablemente tras una queja de algún titular de los derechos de autor. Otro ejemplo sucedió el año pasado cuando la Federación Contra Derechos de autor presentó una denuncia contra un conocido plugin de deportes en vivo para Kodi conocido como Deporte Diablo. Esto fue sólo el comienzo de su ofensiva contra estas plataformas de piratería.

Tal y como apuntaba un conocido grupo antipiratería, "quienes se dedican a la piratería siempre han sido rápidos en aprovechar los avances tecnológicos para crear nuevos métodos y beneficiarse de la entrega de contenidos ilegales a un público cada vez más amplio. La proliferación de IPTV y decodificadores que pueden transmitir estos contenidos no es la excepción".

Asimismo apuntan "estamos trabajando con nuestros miembros y socios en cumplimiento de la ley para abordar estas amenazas y se están tomando medidas significativas incluyendo los mercados online para hacer frente a la disponibilidad de estos dispositivos, así como las aplicaciones y complementos que facilitan esas tareas".

http://www.adslzone.net/2015/06/20/la-pirateria-ya-es-algo-demasiado-sencillo-puede-esto-poner-en-peligro-su-continuidad/
#21592
RIAD, 20 junio (Reuters) - Arabia Saudí instó el sábado a sus ciudadanos a no distribuir "documentos que podrían estar falsificados" en una aparente respuesta a la publicación de WikiLeaks el viernes de más de 60.000 documentos que sostiene que son comunicaciones secretas de diplomáticos del reino.

Esta declaración, hecha por el Ministerio de Asuntos Exteriores a través de su cuenta de Twitter, no negó directamente la autenticidad de los documentos.

Los documentos filtrados, que WiliLeaks sostiene que son comunicaciones de la embajada, correos electrónicos entre diplomáticos e informes de otros organismos estatales, incluyen discusiones sobre la posición de Arabia Saudí sobre cuestiones regionales y sus esfuerzos por influir en los medios de comunicación.

Reuters no pudo verificar de forma independiente la autenticidad de los documentos filtrados.

El principal exportador de petróleo del mundo, una monarquía absoluta, es altamente sensible a las críticas públicas y ha enviado a prisión a activistas por publicar ataques contra la dinastía gobernante Al Saud y contra importantes clérigos. Además, mantiene un estrecho control sobre los medios locales.

Desde las revoluciones árabes de 2011, las autoridades saudíes se han vuelto cada vez más intolerantes con el disenso, aparentemente por temor de que la inestabilidad de los países vecinos golpee a su conservador reino islámico.

Las declaraciones del sábado son la única respuesta oficial del Gobierno desde la publicación de estos cables diplomáticos, que WikiLeaks sostiene que es el principio de una tanda de más de medio millón de documentos que ha obtenido y que tiene previsto publicar. [ID:nL5N0Z52ZY]

WikiLeaks no dijo dónde había obtenido estos documentos, pero se refirió en una nota de prensa a las declaraciones de Riad en mayo de que había sufrido una brecha en sus redes informáticas, un ataque que después reivindicó un grupo autodenominado Ciberejército Yemení.

https://es.noticias.yahoo.com/arabia-saudí-pide-no-compartir-los-documentos-falsificados-155033334.html
#21593
A lo largo del día todos recibimos llamadas telefónicas y mensajes de correo no deseados con publicidad o engaños que lo único que pretenden es conocer información personal o robarnos de algún modo.

Pues bien, a estas prácticas ya estamos acostumbrados, pero la compañía de seguridad Symantec está advirtiendo a la gente sobre una nueva estafa cuyo fin es que los usuarios entreguen su contraseña para que los «amigos de lo ajeno» tengan acceso a nuestras cuentas de correo. Todo lo que el atacante necesita para ello es la dirección de correo electrónico en cuestión y nuestro número de móvil.

Dado que el proceso para restablecer la contraseña es muy similar en todos los servicios de correo, esta nueva estafa afecta a todos los servicios de correo web como Gmail, Yahoo o Outlook, entre otros. Por todo ello Symantec ha dado una explicación de cómo funciona este nuevo ataque con tan solo el número del móvil.

Para ello se envía un mensaje desde un número desconocido al teléfono de la víctima para pedirle verificar su cuenta de correo. Para ello ha de responder con un código de verificación que está a punto de recibir, esto con el fin de garantizar que su cuenta es segura, pero en realidad el código solo sirve para el restablecimiento de las contraseñas que posteriormente usará el estafador. A continuación envían otro mensaje de texto con un código de desbloqueo y la víctima recibe también un texto similar a esto: "Google ha detectado actividad no autorizada en su cuenta, por favor responda con su código de verificación..."

Por lo tanto, en el momento en el que la víctima responde con el código de verificación, la dirección de correo electrónico se pierde y el atacante puede iniciar sesión en nuestra cuenta, por ejemplo de Gmail, sin ser detectado. La estafa se centra en que la mayoría de nosotros estamos más que acostumbrados a recibir llamadas telefónicas y mensajes de desconocidos pensando que es de la propia compañía, aunque en este caso se trata de una clara estafa.

Sin embargo hay que tener muy en cuenta, ta y como nos advierte Symantec de que, "los mensajes legítimos de servicios de recuperación de contraseña sólo nos dicen el código de verificación, en ningún caso nos pedirá responder de ninguna manera."

http://www.adslzone.net/2015/06/20/cualquiera-puede-robar-tu-email-solo-sabiendo-tu-numero-y-direccion/
#21594
Por Luis Carlos Moreno Fidalgo

Muchas personas contratan los servicios jurídicos para divorciarse a través de internet. Basta teclear 'Divorcio' en google para encontrar decenas de páginas que ofrecen estos servicios a un precio muy atractivo y de forma rápida y sencilla, según reza su publicidad.

Los convenios de divorcio que estas páginas redactan se elaboran esencialmente mediante un copia/pega de la información que el cliente rellena en un formulario previsto al efecto.

El problema es que en muchas ocasiones la información que recogen estos formularios es incompleta e incluso errónea y al no haber una supervisión letrada adecuada, nadie los detecta.

Divorciarse por internet es cuanto menos arriesgado puesto que el cliente no es jurista y carece de los conocimientos necesarios para poder interpretar correctamente conceptos legales que afectan al proceso de divorcio y esta carencia no es suplida por un letrado ya que los datos, una vez confirmados por el cliente, se vuelcan directamente sin procesar en el convenio de divorcio y sin la necesaria supervisión de un letrado.

En mi caso, me encontré con que en el convenio de divorcio, que la empresa contratada presentó al juez, se había descrito el piso conyugal como un bien ganancial cuando en realidad no lo era por haberse comprado antes del matrimonio (en ningún lugar del formulario se pedía la fecha de compra y nadie comprobó los datos registrales). Como consecuencia de este error de descripción que solo un jurista puede conocer y detectar, no fue posible modificar la titularidad del piso en el registro de la propiedad.

Parece ser que estos errores no son aislados y afectan a numerosas personas. Tanto los procuradores como el personal de los registros, con los que yo he tenido contacto, hablan de infinitud de casos similares.

Esta situación produce un manifiesto vacío en la seguridad jurídica de las personas puesto que el procedimiento, tal cual está diseñado, carece de supervisión legal y jurídica. Al prestar estas páginas de internet servicios de carácter jurídico, las consecuencias e implicaciones jurídicas de los errores que se producen son graves y serias.

http://blogs.20minutos.es/tu-blog/2015/06/19/las-graves-consecuencias-de-intentar-divorciarse-por-internet/
#21595
Atacantes desconocidos están saboteando ficheros torrent de series de televisión y estrenos de películas en aquellos nodos que utilicen el protocolo IPv6 en el intercambio de ficheros. Este es un ataque que está afectando especialmente al conocido cliente uTorrent y está complicando sobremanera la descarga de archivos.

De momento no está nada claro el origen de estos ataques, aunque se baraja la posibilidad de que podría ser un movimiento guerrillero contra la piratería. Generalmente BitTorrent es un protocolo de intercambio de archivos P2P que no puede ser perjudicado fácilmente desde el exterior. Sin embargo, en las últimas semanas se están realizando una serie de acciones para evitar que grandes grupos de personas puedan compartir información que forme parte de vídeos de series y películas recientes. El sistema procura imposibilitar que los nodos de la red P2P puedan conectar entre si a través de IPv6.

Debido a que el ataque se centra en este protocolo, no todos los usuarios se ven afectados, por lo que en ocasiones tan solo descienden las velocidades de descarga o se detienen durante un periodo de tiempo, lo que aumenta considerablemente al espera en la descarga. De este modo el atacante se une a la red P2P del torrent que estén compartiendo miles de direcciones IPv6 y comienzan a solicitar datos de los nodos reales, llenando rápidamente sus colas de petición. Los falsos usuarios nunca se intercambian los datos pero mantienen ocupados a los reales hasta que el fichero en cuestión es bloqueado mostrando la siguiente imagen.

http://www.adslzone.net/app/uploads/2015/06/ataque-utorrent.jpg

Aunque el propio uTorrent pasado un tiempo detecta a los usuarios maliciosos y los elimina de la red, estos utilizan diferentes direcciones IP, por lo que los ataques se repiten y siguen ocupando nodos de conexión, por los que los reales ya no pueden conectarse.

Este sistema logra que una buena cantidad de usuarios piensen que hay problemas con los torrents, por lo que los atacantes están alcanzando el efecto deseado. Después de comprobar todos los clientes de BitTorrent más importantes, parece que sólo uTorrent y BitTorrent Mainline son vulnerables al ataque, ya que son los más usados, algo que está siendo estudiado por el desarrollador para intentar paliar el problema. De momento la solución que dan a los usuarios afectados es la de cambiar a un cliente diferente temporalmente o deshabilitar IPv6 en Windows.

¿Habéis detectado algún problema?

http://www.adslzone.net/2015/06/20/cuidado-el-cliente-utorrent-esta-siendo-saboteado/
#21596
La firma del pequeño androide ha tomado una decisión clara y contundente, eliminará resultados de búsquedas de Revenge Porn, un movimiento que resulta totalmente necesario para luchar contra este tipo de contenidos que son publicados sin consentimiento de los afectados.

Por si alguien se ha perdido recordamos que el Revenge Porn supone normalmente la publicación de imágenes o incluso vídeos de contenido erótico o sexual por parte de ex-parejas con el único objetivo de buscar venganza y hacer daño, aunque algunos también han aprovechado para conseguir dinero.

Es evidente que en la mayoría de los casos las víctimas son mujeres jóvenes que ven vulnerada su intimidad de una manera grotesca y que una vez que los contenidos llegan a la red de redes poco o nada pueden hacer, así que es evidente que en este caso lo mejor son las soluciones que busquen atajar el problema desde la raíz.

Esta medida es especialmente útil y muy pronto entrará en vigor, tal y como ha concretado Google de forma oficial:

"En las próximas semanas pondremos un formulario web que podrán utilizar para presentar solicitudes de retirada de imágenes de desnudos publicadas sin consentimiento, y vamos a actualizar esta entrada del blog con el enlace. Sabemos que esto no va a resolver el problema de la venganza porno, no podemos controlar todo el tráfico ya que no podemos eliminar estas imágenes de los sitios web donde se publican, eso está fuera de nuestro control, pero esperamos que quitarlas de los resultados de búsqueda de imágenes de nuestros resultados sea un comienzo y una ayuda".

http://www.muycomputer.com/2015/06/20/google-resultados-revenge-porn
#21597
Un grupo de físicos del California Institute of Technology (CIT) con mucho tiempo libre ha calculado cuántas fuentes de energía convencionales (baterías AA, baterías de auto, galones de combustible, etc.) se necesita para potenciar las armas y naves más emblemáticas del universo Star Wars. Los más importantes están ahí, desde un sable láser hasta la Estrella de la Muerte y sus cálculos son como para volarnos la cabeza.

Por ejemplo, partiendo de una simple escena al inicio del Episodio I: The Phantom Menace , en la que Qui-Gon Jinn utiliza su sable para perforar una puerta de acero, estos científicos han podido calcular la cantidad de Gigajoules indispensables para atravesarla, llegando a la conclusión de que se necesitaría de un reactor nuclear para encender esta arma, o en su defecto bastaría con más de 120 mil baterías AA para darle potencia.

Prácticamente cada arma y vehículo tienen una escena tangible en la que es posible darse una idea de la cantidad de energía necesaria para que funcione como se observa en batalla. El blaster que usa Han Solo para matar a Greedo, el Star Destroyer que aniquila asteroides, las naves X-Wing que perforan el fuselaje de la Estrella de la muerte, todo tiene su explicación:

LEER MAS: https://www.fayerwayer.com/2015/06/cientificos-calculan-cuantas-baterias-se-necesitan-para-activar-la-estrella-de-la-muerte/
#21598
Hoy por hoy cuando hablamos "del WiFi" con gente común nos damos cuenta de la enorme importancia que ha cobrado la conexión a Internet en el día a día de mucha gente, incluso a pesar de la popularización de las tarifas de datos móviles de gran capacidad y velocidad.

Es evidente que el crecimiento del consumo de contenidos multimedia y del uso de dispositivos móviles ha tenido mucho que ver, tanto que ambos son los principales culpables del "movimiento" que ha experimentado la tecnología WiFi en lo que a estándares se refiere.

Para entender mejor esta pequeña revolución daremos un repaso por los diferentes estándares WiFi que hemos tenido ocasión de disfrutar en los últimos años, y veremos como en los últimos años el cambio ha sido muy grande a nivel cualitativo.

LEER MAS: http://www.muycomputer.com/2015/06/19/estandares-del-wifi
#21599
Ben Barokas es un antiguo empleado de Google que ha decidido montar una startup con el objetivo de acabar con los bloqueadores de anuncios, una meta tan ambiciosa como complicada.

Fue en 2011 cuando Barokas vendió su compañía de publicidad Admeld a Google por 400 millones de dólares, pero no tardó en abandonar las filas del gigante de Mountain View para montar Sourcepoint, compañía dedicada a burlar los programas de bloqueo de publicidad.

Dentro de sus planes se encuentran dos grandes opciones base claramente diferenciadas que podrían beneficiar considerablemente tanto a medios como a usuarios.

Este sistema se presentaría como una especie de ventana a los usuarios de un concreto sitio web, en la que aparecería la posibilidad de ver el contenido que ofrece dicho sitio a cambio de activar los a nuncios o de pagar una pequeña suscripción o cuota.

Con la primera vía el contenido sería gratuito, mientras que con la segunda no habría anuncios pero se incurriría en un pequeño desembolso económico a cambio del contenido.

Un planteamiento interesante que podría ser el futuro para muchos medios que luchan día a día por ofrecer contenidos de calidad sin recurrir a suscripciones ni a publicidad excesiva ni intrusiva o molesta, aunque para aquellos que viven en el carro del todo gratis y que no se dan cuenta de que la creación de contenidos no vive del aire podría llegar a ser un "problema".

http://www.muycomputer.com/2015/06/19/ex-de-google-romper-anuncios
#21600
No es nada nuevo, algunos usuarios de Internet deciden vengarse de sus exparejas con contenido adulto que cuelgan a la Red, una práctica contra la cual las víctimas cuentan con pocas armas para defenderse. Ahora bien, la compañía de Mountain View quiere aportar un granito de arena en este sentido para facilitar la eliminación de imágenes producto de una venganza.

Google no quiere mantener disponibles en su motor de búsqueda contenido adulto que haya sido subido a Internet como venganza. Según han señalado, estas prácticas son personal y emocionalmente perjudiciales y sirven tan solo para degradar a las víctimas, donde predominan las mujeres. Así, según han explicado en su comunicado oficial, las peticiones que sean enviadas a Google serán procesadas para su eliminación en los resultados de búsqueda de Google.

De esta forma, la compañía de Mountain View abre una vía de eliminación de contenido paralela, donde se tendrá mayor cuidado con las imágenes de contenido adulto producto de venganzas. En este sentido, nos recuerdan que otra información altamente sensible, como los números de cuentas bancarias y las firmas, también reciben un tratamiento especial cuando se elabora una solicitud de eliminación de información indexada por Google.

El principal problema está en que. aunque esta medida reducirá en gran medida el tráfico que reciban estas imágenes, y por lo tanto el impacto psicológico de las víctimas, el contenido se mantendrá alojado y disponible en Internet. Ahora bien, gracias al sistema que Google pondrá pronto en marcha con un formulario de solicitud dedicado especialmente a esto, las víctimas contarán al fin con una herramienta en su favor para poder protegerse.

La colaboración a la que la compañía de Mountain View ha decidido prestarse muestra, sin duda, una tendencia que debería ser llevado a cabo por muchos otros gigantes de Internet, lo que reduciría la efectividad de este tipo de venganzas.

http://www.adslzone.net/2015/06/19/mano-dura-de-google-contra-las-venganzas-de-exparejas-con-contenido-adulto/