Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#21646
BARCELONA, 17 Jun. (EUROPA PRESS) -

   El fundador de Mega y la desaparecida Megaupload, Kim Dotcom, ha declarado este miércoles que "desconfía" de compañías como Apple y Google "cuando hablan de privacidad" ya que asegura que las leyes estadounidenses obligan a las compañías a colaborar con la vigilancia masiva aportando información.

   Así se ha expresado Dotcom durante su intervención mediante videoconferencia en Challengers, un evento en el Palacio de Congresos de Cataluña, en Barcelona.

   El polémico informático alemán ha participado de este modo ya que se encuentra bajo arresto domiciliario en Nueva Zelanda al estar abierta una causa contra él por infracción de copyright. De hecho, al principio de la entrevista ha señalado que "echa de menos Europa" ya que tiene familia allí y ahora está "atascado" en Nueva Zelanda.

   Kim Dotcom ha hablado especialmente sobre piratería, industria del contenido y propiedad intelectual. Ha asegurado que "la industria de la música ha ido adaptándose a Internet" mientras que "Hollywood es algo completamente diferente": "Son dinosaurios que quieren mantener su viejo modelo de negocio".

   En este sentido, ha manifestado que no cree que la piratería sea "una forma de protesta" sino que es "una reacción a un problema creado por la industria del contenido"

   "Si Hollywood colgara todo su catálogo online, haría el negocio de Internet más exitoso de la historia", ha añadido.

   Dotcom también se ha referido a su proyecto político, el Partido de Internet, que ha cosechado "buenos resultados para ser un partido virgen" en Nueva Zelanda. Ha avanzado que la formación piensa presentarse a la próxima cita electoral.

http://www.europapress.es/portaltic/sector/noticia-kim-dotcom-desconfio-apple-google-cuando-hablan-privacidad-20150617131735.html
#21647
Varios sitios web del gobierno federal de Canadá fueron blancos de ciberataques este miércoles, pocos días después de que los representantes de la Cámara de los Comunes fueran advertidos sobre posibles ataques de ese tipo, informa CTV News http://www.ctvnews.ca/canada/several-canadian-government-websites-go-down-after-cyber-attacks-1.2427033

El jefe del Departamento de Tesoro, Tony Clement, confirmó a través de su cuenta en Twitter que estas caídas de los sitios web se debieron a un ciberataque.

http://actualidad.rt.com/ultima_hora/177858-caer-sitio-web-gobierno-canada
#21648
Investigadores de seguridad han descubierto un fallo en el almacenamiento de miles de aplicaciones móviles, dejando la información personal de los usuarios, incluyendo contraseñas, direcciones, códigos de acceso y datos de localización, al alcance de los hackers.

Investigadores de seguridad han descubierto un fallo en el almacenamiento de miles de aplicaciones móviles, dejando la información personal de los usuarios, incluyendo contraseñas, direcciones, códigos de acceso y datos de localización, al alcance de los hackers.

El equipo de investigadores alemanes encontró 56 millones de datos sin protección en las aplicaciones que estudiaron al detalle, que incluyeron juegos, redes sociales, servicios de mensajería, médicos y transferencias bancarias.

"En casi todas las categorías encontramos una aplicación que presenta dicha vulnerabilidad", dijo Siegfried Rasthofer, parte del equipo del Instituto Fraunhofer para la Tecnología de la Seguridad de la Información y la universidad de Darmstadt.

El líder del equipo Eric Bodden dijo que el número de datos afectados "podría alcanzar miles de millones". El problema, dijo Bodden, está en el modo en que los desarrolladores -quienes escriben y venden las aplicaciones-autentifican a los usuarios cuando almacenan sus datos en bases online.

La mayoría de estas aplicaciones usan servicios como la web de Amazon o el análisis de Facebook para almacenar, compartir o hacer copias de los datos de los usuarios.

Aunque estos servicios ofrecen a los desarrolladores fórmulas para proteger los datos, la mayoría elige la opción por defecto, basada en una serie de letras y números incrustados en el código del software, que reciben el nombre de ficha.

Los atacantes, dice Bodden, pueden extraer y modificar fácilmente esas fichas en el aplicación, las cuales luego le dan acceso a datos privados de todos los usuarios que la aplicación guardó en el servidor.

Los investigadores dijeron que no habían encontrado pruebas de que este fallo hubiera sido aprovechado.

http://www.publico.es/ciencias/miles-millones-datos-personales-riesgo.html
#21649
¿Tienes problemas de conexión a Internet? En este artículo te enseñamos cuáles son los principales problemas que pueden causar cortes temporales en tu conexión a Internet, qué comprobaciones debes llevar a cabo y cuáles son las posibles soluciones para devolver la conexión a Internet a la normalidad. El problema podría ser de tu ordenador, del router o de la configuración de red.

Lo primero que debemos hacer es identificar cuál es el problema que está afectando a nuestra conexión a Internet. Aunque el navegador web nos devuelva problemas de conexión, por ejemplo, es posible que nuestra conexión esté funcionando de forma correcta y el problema sea de otro tipo. Por lo tanto, lo primero que haremos es comprobar que nuestro router sigue encendido y el LED de ADSL está activado, en caso de que conectemos por WiFi, comprobaremos también la luz de WiFi. Si todo está correcto, seguimos, sino, reiniciaremos nuestro router.

LEER MAS: http://www.adslzone.net/2015/06/17/que-hacer-cuando-no-funciona-tu-conexion-a-internet/
#21650
Noticias / Stephen Elop se va de Microsoft
17 Junio 2015, 18:23 PM
¡Adiós Stephen Elop! Luego de un paso importante por Microsoft y Nokia, el ejecutivo dejará de prestar sus servicios para la compañía de Redmond. En un correo de Satya Nadella dirigido a los empleados de Microsoft se informa que Stephen Elop dejará el cargo de jefe del Grupo de Dispositivos de Microsoft, división que se fusionará con el Grupo de Sistemas Operativos y será dirigida por Terry Myerson.

Elop fue pieza clave en la compra de Nokia y luego de fungir como CEO de la empresa finlandesa, el ejecutivo se integró a Microsoft para trabajar en una división que era responsable de crear dispositivos como la Surface o el Xbox.

LEER MAS: https://www.fayerwayer.com/2015/06/stephen-elop-se-va-de-microsoft/
#21651
El software para bloquear contenidos publicitarios en páginas web, Adblock Plus, anunció que con la actualización a su versión 1.9 para Chrome viene una nueva función que les permitirá a los administradores de redes bloquear colectivamente que el navegador cargue su primera página.

La empresa anunció que éste es el primer paso para poder implementar un proyecto que llaman Adblock Plus para administradores, y que consistiría en una herramienta para permitirle a los administradores descargar e instalar Adblock Plus en toda la red sin importar su tamaño.

Esto significa que próximamente el administrador de redes de una gran empresa podrá instalar masivamente la extensión de Chrome para bloquear avisos publicitarios, lo que reduciría el consumo de ancho de banda y evitaría la instalación de avisos publicitarios maliciosos. La empresa adelantó que está trabajando también en una versión para Firefox de su herramienta para administradores.

https://www.fayerwayer.com/2015/06/adblock-plus-permitira-a-empresas-implementar-masivamente-su-extension-de-chrome/
#21652
Probablemente recuerden alguna película o serie de televisión, en donde desde un satélite en el espacio, logran identificar a una persona por medio de su rostro. Es una situación de ciencia ficción, que podría tener implicaciones legales importantes en el mundo real. Bueno, pues no hay que esperar más, el reconocimiento facial remoto ya es una realidad y se está usando en eventos masivos.

En Gizmodo reportan que en el Reino Unido, durante el festival de música Download, la policía utilizó tecnología de reconocimiento facial a los asistentes del concierto, sin su conocimiento.

Según la policía, el reconocimiento fue usado para detectar a bandas de crimen organizado que asisten a este tipo de eventos masivos para robar teléfonos celulares. La forma en que opera el software, es comparando las imágenes capturadas contra una base de datos de las autoridades. Aunque la intención es buena, la forma de hacerlo es totalmente invasiva.

Por desgracia, no se trata de hechos aislados o tecnologías de paso; ya que en otros países ya se empieza a utilizar, especialmente en los Estados Unidos. Aunque, hasta donde sabemos, no se había usado en forma masiva, como un concierto.

Las consecuencias de esta forma de espionaje, podrían no ser del todo agradables. Ya que, aunque en teoría las grabaciones se usan para identificar maleantes, las posibilidades de que ese material no sea destruido después, son muy grandes. ¿Y si ese material cayera en las manos equivocadas? Un mundo de extorsiones o chantajes estaría a la vuelta de la esquina. ¿Se imaginan esto en nuestros países Latinos?

Si antes nos daba miedo pensar que Google sabe todo de nosotros o que nuestras conversaciones en Gmail pueden ser interceptadas, hoy debería de aterrorizarnos saber que diversas instituciones nos están grabando sin darnos cuenta. El verdadero, y nada divertido, Big Brother está aquí.

https://www.fayerwayer.com/2015/06/policia-en-el-reino-unido-escanea-las-caras-de-la-gente-en-un-concierto/
#21653
El explorador web Tor Browser de la red The Onion Router lleva tiempo ofreciendo a los usuarios que deseen una mayor privacidad a la hora de navegar, más herramientas para proteger su anonimato. Ahora, sus responsables anuncian la disponibilidad de la segunda revisión de la versión 4.5 del navegador que soluciona varios problemas de seguridad que habían mermado la confianza de los usuarios en él.

Este software es uno de los más populares para acceder a la Deep Web o simplemente para evitar que alguien pueda monitorizar nuestra actividad cuando accedemos a Internet. No obstante, la vulnerabilidad Logjam (uno de los puntos subsanados) le había restado credibilidad así como diversas noticias al respecto de un mayor control por parte de agencias de seguridad como el FBI de las rendijas creadas sobre servicios HTTPS, SMTPS e IMAPS. Un control que se traducía en mayor vigilancia sobre los usuarios de la red Tor y el propio navegador. La actualización 4.5.2 llega para renovar algunos de los puntos débiles, destacando la citada vulnerabilidad.

Mike Perry ha sido el encargado de anunciar el paquete de novedades donde se ha destacado además la solución a un problema de crasheo del navegador en Linux e incidencias con los complementos cuando se desactivaba el Torbutton, utilizado para crear una nueva identidad a la hora de navegar.

El navegador Tor enfrenta a usuarios y autoridades

El navegador Tor está disponible tanto para sistemas Windows como para Mac OS X o Linux y podemos descargarlo desde su página web. Las tecnologías para proteger la privacidad de los usuarios en Internet han ganado auge en los últimos tiempos debido a los casos de espionaje sobre los ciudadanos que han hecho sembrar las dudas sobre si las autoridades y los Gobiernos nos controlan mucho más de lo que podemos imaginar. Esto no obstante ha servido también de herramienta para que se lleven a cabo conductas inapropiadas en la red, ya que es más complicado identificar a los usuarios ya que no se deja un rastro de la dirección IP a través de la cual acceden a la red de redes.

El propio FBI ya ha alzado la voz en otras ocasiones contra The Onion Router debido a la facilidad con la que se pueden cometer delitos informáticos a través de este software y que provoca que muchas veces los culpables queden impunes. Pero desde las asociaciones de internautas se defienden este tipo de iniciativas y software por ayudar a proteger los derechos y libertados de los ciudadanos en Internet.

¿Soléis usar el navegador Tor para navegar por Internet?

http://www.adslzone.net/2015/06/17/el-navegador-tor-browser-se-renueva-para-ofrecerte-mas-proteccion-y-anonimato/
#21654
¿Recordáis aquello de que Windows 10 llegaría como actualización gratuita también para las licencias pirata? Microsoft ha dado algunos giros en esta postura y, como ya sabemos, no era oro todo lo que relucía. Pero hay más, y es que la compañía de Redmond también pondrá las cosas más difíciles a quienes mantengan un antivirus con una licencia no legal.

Cuando el próximo 29 de julio esté disponible Windows 10 para actualizar de forma gratuita desde nuestro Windows 7, Windows 8 y Windows 8.1, algunos programas tendrán que desinstalarse. La compatibilidad de todo nuestro software no está asegurada y, no obstante, la información almacenada en nuestros ordenadores, así como la configuración se mantendrá intacta en el salto al nuevo sistema operativo de escritorio, pero con respecto a los antivirus Microsoft ha dado algunas explicaciones que probablemente no agradarán a todos los usuarios.

LEER MAS: http://www.adslzone.net/2015/06/17/actualizar-a-windows-10-te-puede-dejar-sin-antivirus/
#21655
La legislatura de los ayuntamientos ha empezado movida en España, con el concejal Zapata apartándose del departamento de Cultura de Madrid por unos tuits que publicó hace años y que ahora han vuelto a salir a la superficie. Queda claro que, si algún día te animas a meterte en política, lo primero que tienes que hacer es eliminar todo rastro de polémica de tus redes sociales.

Pero claro: si llevas muchos años en Twitter, ¿hay que revisar absolutamente todos los tuits que hemos hecho y eliminar los que podrían ser usados en nuestra contra? Es una tarea que nos llevaría muchísimo trabajo mecánico, aunque por suerte hay otros modos de conseguirlo. Veamos lo que se puede evitar... al menos en cierta medida.

En primer lugar, por si queréis guardar una copia de seguridad de todo vuestro histórico de tuits, acordaos de la opción para descargar todo ese historial desde la misma web de Twitter que apareció en España hace ya cosa de dos años. Basta con entrar en las preferencias de tu cuenta y pulsar en "Solicita tu archivo" para que más tarde puedas descargarte un fichero comprimido con todos tus tuits que recibirás por correo.

En esa misma web, además, nos permite desactivar nuestra cuenta para como mínimo ocultar nuestra actividad ante el público. No eliminamos nada, pero al menos ponemos una barrera como reacción rápida.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/aprende-a-borrar-tus-tweets-y-ahorrate-dimitir
#21656
(CNNMoney) - Los minoristas y anunciantes quieren escanear tu rostro para identificarte, rastrearte y comercializar cosas para ti... todo sin tu consentimiento.

Por esa razón, el martes un grupo de defensores de la privacidad detuvo la negociación con los grupos comerciales de la industria. Habían pasado los últimos 16 meses trabajando juntos para elaborar directrices de reconocimiento facial, a petición de la administración de Obama.

Sin embargo, los grupos de defensa, entre ellos ACLU, dijeron que ya no creen que las conversaciones resulten en normas de privacidad que protejan adecuadamente a los consumidores... y sus rostros.

LEER MAS: http://cnnespanol.cnn.com/2015/06/16/tu-rostro-esta-siendo-usado-en-tu-contra-sin-que-tu-lo-sepas/
#21657
Este es el primer precedente de espionaje corporativo informático entre equipos de béisbol. El hackeo tendría relación directa con su Gerente General.

El béisbol no es un tema muy recurrente aquí en FayerWayer, sin embargo de vez en cuando surge alguna situación peculiar por la que amerita abordar este terreno, particularmente cuando involucra tecnología o informática, como es el caso de ahora, donde el FBI revela que se encuentra investigando al equipo de Ligas Mayores (MLB) de los Cardenales de San Luis, ante la franca acusación de que habrían hackeado a su equipo rival (lejano) de los Astros de Houston.

Los Cardenales, el segundo mejor equipo de la MLB, habría robado una cantidad indefinida de datos sobre los jugadores de los Astros de Houston, tras hackear la base de datos del equipo de Texas, así lo afirma el diario The New York Times, en un reportaje retomado por los amigos de DeadSpin, sentando así el primer precedente de espionaje corporativo informático entre equipos de béisbol.

La intrusión en la base de datos de los Astros, de acuerdo con el FBI, se habría detonado por una situación no especificada de competencia y venganza contra el Gerente General de los Astros, Jeff Luhnow, quien en su momento formó parte del staff ejecutivo de los Cardenales, hace más de cuatro años.

Luhnow, durante su mandato con los Cardenales, habría desarrollado una serie de bases de datos, con información sobre sus jugadores, que le habría servido como herramienta para administrar al equipo. De igual forma repitió el proceso cuando tomó cargo de los Astros, quienes actualmente son líderes de la División Oeste, abriendo al parecer alguna brecha de seguridad en los accesos a su información personal, permitiendo el robo de todo lo recopilado sobre su equipo actual.

Portavoces del FBI aseguran que la intrusión y el robo se realizó desde una casa donde algunos oficiales de los Cardenales solían vivir, por lo que la nueva línea de investigación apunta directamente contra el anterior equipo de Luhnow.

Los Cardenales de San Luis actualmente ocupan el primer lugar en la División Central de la Liga Nacional de Béisbol, y las consecuencias de esta investigación aún están por verse.

https://www.fayerwayer.com/2015/06/fbi-investiga-a-cardenales-de-san-luis-por-haber-hackeado-a-los-astros-de-houston/
#21658
Linus Torvalds empezó a trabajar en Linux desde la habitación de su residencia universitaria de Finlandia en 1991, y lo que empezó como un pequeño proyecto ahora nos lo podemos encontrar en nuestros móviles, los servidores de Google o Amazon, instituciones como el CERN e incluso en la mismísima Casa Blanca.

¿Pero qué pasará con Linux cuando Linus ya no esté? ¿Sobreviviría el kernel a una jubilación o muerte de su creador? Torvalds cree que sí, y así se lo ha hecho saber a Bloomberg en una entrevista en la que le han preguntado por estas y otras cuestiones, y en la que como siempre, el creador del kernel Linux no nos ha defraudado con sus respuestas.

LEER MAS: http://www.genbeta.com/linux/esta-preparado-linux-para-un-futuro-sin-su-creador-linus-torvalds-cree-que-si
#21659
La enciclopedia libre por excelencia, Wikipedia, ha sido galardonada con el Premio Princesa de Asturias a la Cooperación Internacional, categoría en la que competía con la UNESCO, los sherpas del Himalaya, las Fuerzas Armadas Españolas, la Agencia Espacial Europea, el exprimer ministro portugués Antonio Guterres y el expresidente de Chile Ricardo Lagos.

Wikipedia se ha mostrado como el mayor referente en la divulgación de conocimiento a lo largo del mundo, sustituyendo a las clásicas enciclopedias que aun están presentes en las casas de muchos, y con una fiabilidad mayor de lo que esperarían aquellas personas que desconfían de Internet como fuente de información.

Fundada en 2001 por Jimmy Wales y Larry Sanger, Wikipedia es un sitio web sin publicidad que se mantiene a través de donaciones, siendo gestionada por la Fundación Wikimedia, matriz del proyecto y que no tiene ánimo de lucro.

Wikipedia lleva años mostrándose como el gran lugar del conocimiento, siendo actualizado constantemente y con equipo de personas que se encargan de supervisar los contenidos para que estos sean lo más veraces posible y con la menor cantidad de faltas. Actualmente la versión en castellano cuenta con 1.172.000 artículos, un número muy por debajo de los casi cinco millones que hay en la versión en inglés, principal idioma del sitio web y por qué no decirlo, del mundo.

Otro de los atractivos de Wikipedia es que sus contenidos se publican bajo Creative Commons, ofreciendo mayores posibilidades a la hora de copiarlos y redistribuirlos.

http://www.muycomputer.com/2015/06/17/wikipedia-princesa-asturias
#21660
¿Quién no ha jugado Solitario, Corazones o el recordado Buscaminas que, desde 1993, fue incluido en el Windows NT 3.1? Los clásicos juegos que venían preinstalados con el software de Microsoft dejarán de instalarse en su nueva versión, el Windows 10, desde el próximo 29 de julio.

Para el nuevo sistema operativo, La empresa de Bill Gate, ha anunciado la eliminación de algunas aplicaciones que desde su nueva actualización ya no serán incluidas en la instalación.

Así tenemos que, para reproducir un DVD en el computador se necesitará instalar una aplicación de terceros como VLC, Real Player, etc. Los gadgets de escritorio (reloj, calendario, el tiempo, etc.) también serán excluidos, la aplicación OneDrive será reemplazada por la 'bandeja de entrada de OneDrive' y también, como ya lo indicamos, los típicos juegos buscaminas, solitario y corazones no serán predeterminados del sistema.

Pero esto no quiere decir que Windows 10 deje de lado los juegos de "pasatiempo" pues, como ya se anunció, el famoso juego de King, Candy Crush Saga, sí vendrá preinstalado junto al nuevo paquete de actualizaciones.

Queda poco tiempo para que Windows 7 deje de recibir soporte por parte de Microsoft y con ello, quizás, la desaparición de algunas de sus más recordadas aplicaciones. Sin embargo, cabe indicar que a pesar que dejarán de ser predeterminados estos juegos podrán ser descargados e instalados, de manera individual, desde la tienda de aplicaciones de Microsoft, donde podrán encontrarse como "Colección de solitarios de Microsoft" y "Buscaminas de Microsoft

http://www.noticiasdot.com/wp2/2015/06/16/el-solitario-y-el-buscaminas-no-vendrn-instalados-en-windows-10/
#21661
Publicado el 17 de junio de 2015 por Antonio Rentero   

El teclado virtual que por defecto emplean 600 millones de Samsung Galaxy incluye una vulnerabilidad que podría ocasionar problemas en la seguridad de dichos terminales. Aunque fue detectado en diciembre de 2014 aún no se ha liberado por parte de todas las operadoras el parche que lo solucionaría.

La vulnerabilidad permitiría el acceso a los sensores de los Samsung Galaxy así como a su GPS y el micrófono, además de permitir instalar apps en segundo plano sin conocimiento del propietario permitiendo también el acceso a los datos personales almacenados en la memoria, tales como imágenes y mensajes.

La vulnerabilidad permite la entrada de código malicioso a través de la actualización de idiomas para el teclado, que se descarga como paquetes comprimidos de texto plano cuyo contenido no se revisa. A partir de ahí se utilizan los privilegios del teclado, que está instalado en la raíz del sistema, para tomar el control del mismo.

Los modelos afectados son los Galaxy S4, S4 Mini, S5 y S6 pertenecientes a distintos operadores, por lo que desde Secure Now se recomienda observar una serie de precauciones mientras cada compañía telefónica especifica si ha liberado ya los parches de actualización que contrarrestan esta vulnerabilidad. Entre las cautelas a mantener estarían la de no conectarse a puntos de acceso públicos y estar atentos a la información que proporcionen los operadores telefónicos y el propio fabricante.

vINQulo

Now Secure

http://www.theinquirer.es/2015/06/17/600-millones-de-unidades-de-samsung-galaxy-sufren-una-vulnerabilidad-de-seguridad-por-un-fallo-del-teclado.html
#21662
La editorial académica con base en Ámsterdam, Elsevier, la más grande en cuanto a publicación de libros de medicina y literatura científica, se fue en picada contra los proyectos Library Genesis y el buscador Sci-Hub, denunciándolos ante el tribunal de distrito de Nueva York por temas de derechos de autor con la clara intención de que sean cerrados.

Ambos proyectos en Internet corresponden justamente a las plataformas más populares para acceder a trabajos académicos de forma gratuita. De acuerdo a Torrent Freak, estos sitios son usados especialmente en países en vías de desarrollo donde acceder a publicaciones de esta índole es relativamente costoso.

Si bien la mayoría de las universidades cuenta con accesos a la plataforma ScienceDirect, uno de los sistemas de distribución de Elsevier, el costo del acceso impide que tanto alumnos como otros interesados en las ciencias puedan acceder a estos catálogos de forma directa.

Según indica el sitio sobre cultura libre, Manzana Mecánica.org, Elsevier ha sido criticada junto a otras editoriales por sobreponer el lucro a la difusión de las ciencias, al boicotear este tipo de plataformas. Sin embargo, todo parece indicar que es muy probable que Elsevier gane la pelea con esta denuncia. Es más, usuarios de distintas latitudes indican que varios dominios de Library Genesis no estarían funcionando ni tampoco los sitios que funcionan como espejos.

https://www.fayerwayer.com/2015/06/editorial-emprende-guerra-contra-sitios-que-comparten-articulos-cientificos/
#21663
Un deportivo a precio de utilitario. La primera vez que Zigor Aldama hablaba en Teknautas del OnePlus One, allá por el mes de septiembre de 2014, ese era el titular. El smartphone de la marca china destacaba por sus acabados, la potencia de su procesador o la fluidez con la que trabajaban las aplicaciones, mientras que su precio se distanciaba mucho (por abajo) de los modelos premium de la mayoría de los fabricantes.

Pero no ha sido eso, o no solamente, lo que ha hecho conocida a OnePlus. La compañía practica un estilo de marketing basado en economía de la escasez: para adquirir su smartphone no basta con querer hacerlo y tener el dinero que cuesta (249 o 299 euros según su memoria), sino que hacía falta contar con una invitación, y no había demasiadas. Esto servía para crear una sensación de exclusividad que, junto a las características y el precio del teléfono, lo hacían muy atractivo para los usuarios. No concretan cifras, más allá de asegurar que vendieron más de un millón de teléfonos entre junio y diciembre de 2014

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-06-16/oneplus-o-como-conquistar-el-mundo-con-moviles-premium-a-precio-de-coste_886694/
#21664
La unión entre la biología y lo digital va más allá de la ciencia ficción y en poco tiempo más podríamos estar más conectados de lo que quisiéramos.

Un grupo de químicos e ingenieros en nanotecnología anunció el desarrollo de una malla ultrafina que pretende fundir el cerebro para crear una interfaz híbrida entre una máquina y un circuito biológico, señala Gizmodo Australia.

"Estamos tratando de borrar la barrera entre los circuitos electrónicos y neuronales", asegura Charles Lieber, nanotecnólogo de la Universidad de Harvard y coautor del estudio.

LEER MAS: https://www.fayerwayer.com/2015/06/cientificos-desarrollan-una-malla-electronica-para-conectar-neuronas-a-una-maquina/
#21665
El acceso a la red Wi-Fi puede resultar muy conveniente, pero la seguridad puede convertirse en un verdadero problema. Te explicamos cómo disminuir los riesgos al usar tu laptop, celular o tableta en una Wi-Fi pública.

¿Te quedaste sin conexión a mitad del camino? Las redes públicas Wi-Fi son uno de esos lujos que pueden hacer que tus viajes sean más sencillos, pero tienes que tomar precauciones al accederlas.

Aquí te compartimos algunos consejos para que pongas atención a la hora de conectarte a una red Wi-Fi pública con tu celular, tableta o computadora portátil.

LEER MAS: http://www.cnet.com/es/como-se-hace/como-protegerte-al-usar-una-red-wi-fi-publica/
#21666
Seguro que no sorprendemos a nadie si decimos que el mundo del cibercrimen puede llegar a ser muy lucrativo, y dentro del mismo los kits de malware juegan un papel muy importante, ya que son una especie de herramienta básica.

A pesar de lo que pueda parecer esa herramienta básica puede, en buenas manos, generar unos ingresos enormes que llegan a recompensar en un 1.425% la inversión realizada por los cibercriminales, casi nada.

Esto significa, según datos de un informe de Trustwave, que aquellos que invierten 5.900 dólares en uno de estos kits de malware obtienen un beneficio de 84.100 dólares, lo que para muchos es el salario que obtendrían con varios años de trabajo honrado.

Dicho informe es muy interesante y contiene datos impactantes, como por ejemplo la presencia de al menos una vulnerabilidad en el 98% de las aplicaciones que probaron en 2014, el problema de las contraseñas no seguras, como las conocidas y controvertidas "123456", y los objetivos principales de los ciberdelincuentes, que actualmente se centran más en el sector minorista.

Junto a esto nos deja una buena noticia, y es que el spam sigue de capa caída y se ha reducido a un 60% del total de correos electrónicos, una cifra muy buena si tenemos en cuenta que en 2008 alcanzó un pico del 90%.

Más información: Net-Security http://www.net-security.org/malware_news.php?id=3057

http://www.muycomputer.com/2015/06/16/kits-de-malware-rentable
#21667
FRANCIA (Reuters) - La policía francesa está investigando amenazas de muerte realizadas contra el consejero delegado de Orange Stephane Richard tras un conflicto público con Israel, dijo el martes una fuente judicial.

Los detalles personales de Richard fueron publicados en Internet y entonces recibió alrededor de 100 llamadas telefónicas, algunas con amenazas de muerte, dijo la fuente judicial. La policía de París ha abierto una investigación después de que Richard presentara una denuncia.

Orange no devolvió una llamada pidiendo comentarios de forma inmediata.

Israel protestó ante Francia después de que Richard dijese a principios de mes que iban a finalizar un acuerdo de licencias con la compañía israelí Partner Communications "mañana por la mañana", si el contrato lo permitiera. Orange es propiedad en un 25 por ciento del Gobierno francés.

El socio opera bajo la marca Orange mediante un acuerdo de licencias que se cree que concluía en 10 años pero no tiene otras conexiones con la empresa francesa.

Richard visitó Israel la pasada semana y le dijo al primer ministro Benjamin Netanyahu que lamentaba profundamente lo que en su opinión eran unas declaraciones malinterpretadas como si apoyase un boicot a Israel.

Richard dijo que estaba hablando de finalizar el contrato de licencias con Israel por cuestiones meramente de negocio. Orange ha dicho en el pasado que quería tomar el control total de su marca.

https://es.noticias.yahoo.com/ceo-orange-recibe-amenazas-muerte-disputa-israel-144441455--finance.html
#21668
La compañía destinará al proyecto más de 3.500 investigadores en 13 laboratorios en todo el mundo y formará a más de 1.000.000 de especialistas.

Diario TI 16/06/15 9:59:46
IBM (NYSE:IBM) ha anunciado su compromiso con el desarrollo de Apache® Spark™, su proyecto de código abierto más importante de la próxima década. La compañía destinará más de 3.500 investigadores y desarrolladores en 13 laboratorios de todo el mundo para trabajar en el proyecto Spark, tras la inauguración del Centro de Investigación para este fin en San Francisco. Además, formará a más de 1.000.000 de ingenieros y especialistas de datos en esta tecnología.

Los datos y las tecnologías analíticas están cada vez más integradas en la sociedad y los negocios, desde las populares aplicaciones móviles hasta el denominado Internet de las Cosas (IoT). El lenguaje de programación de código abierto Spark aporta grandes ventajas en el procesamiento de datos a gran escala, al mejorar el rendimiento de las aplicaciones que dependen de datos y simplificar el proceso de desarrollo de aplicaciones inteligentes.

Algunas de las acciones que está llevando a cabo IBM para acelerar el desarrollo de innovaciones en torno al ecosistema Spark son las siguientes:

- IBM quiere integrar Spark en sus plataformas de analítica y commerce.

- Ofrecerá Spark como servicio en Watson Health Cloud, ayudando a investigadores y proveedores médicos a acceder a analíticas de datos sanitarios en todo el mundo.

- Abrirá su tecnología SystemML al ecosistema Spark y colaborará con Databricks para avanzar en las capacidades de aprendizaje de Spark.

- Ofrecerá Spark como servicio cloud en Bluemix.

Spark en organizaciones de todo el mundo

La popularidad del lenguaje de programación Spark ha crecido notablemente entre desarrolladores y especialistas en datos para ayudar a las empresas a integrar de forma más sencilla el Big Data en sus aplicaciones. Entre las organizaciones que ya están utilizando esta tecnología en todo el mundo están Optibus, Findability Sciences, Independence Blue Cross (IBC), NASA y UC Berkeley AMPLab.

IBM recalca que Spark es fácil de usar y que, por tratarse de una tecnología de código abierto, la comunidad mundial trabaja constantemente en su mejora. Durante los próximos meses, los científicos e ingenieros de IBM trabajarán con la comunidad Apache Spark para acelerar el acceso a capacidades avanzadas de aprendizaje y llevar la innovación al desarrollo de aplicaciones de negocio más inteligentes.

Para más información sobre IBM SystemML, en esta página. Para más información sobre IBM Analytics y Spark, visitar la página web www.ibm.com/spark

http://diarioti.com/ibm-convierte-a-apache-spark-en-su-proyecto-de-codigo-abierto-mas-importante/88375/
#21669
"Necesito tus botas, tu ropa y tu motocicleta - Fatal error: Number or Type of the parameters are wrong"

Hay más lenguajes de programación que botellines. Los tenemos de bajo o de alto nivel, declarativos, procedurales, orientados a objetos... y tenemos los llamados lenguajes esotéricos, lenguajes peculiares de sintaxis muy básicas y alfabetos reducidos que casi parecen una trolleada de sus creadores (aunque suelen ser Turing completos, ojo). En este artículo que tienes entre manos vamos a listar y reseñar diez de estos lenguajes esotéricos para tu diversión, asombro y sorpresa.

LEER MAS: http://www.xataka.com/servicios/diez-lenguajes-de-programacion-para-partirse-la-caja-pero-que-funcionan-mas-o-menos
#21670
A la complejidad en la gestión de entornos de TI virtuales se le añade la creciente cantidad de datos de las redes corporativas.

Diario TI 16/06/15 11:15:27
Kroll Ontrack, proveedor de recuperación de datos, ha publicado los principales errores que suelen cometer los administradores de TI y que conducen a una pérdida de datos o un mayor tiempo de inactividad de la red. Según la empresa, la complejidad en los entornos de almacenamiento y el crecimiento de los volúmenes de datos son agravantes en la pérdida de datos cuando ocurre cualquier error humano.

LEER MAS: http://diarioti.com/los-errores-de-los-administradores-de-ti-aumentan-la-perdida-de-datos-en-entornos-corporativos/88229/
#21671
Noticias / ¿Dónde se guarda Internet?
16 Junio 2015, 21:47 PM
Tan sólo necesitamos pensar en una película de ciencia ficción para darnos cuenta que en la mayoría de los casos toda la información es almacenada en un lugar relativamente desconocido. Pero guardada al fin y al cabo. Y es que aunque nunca hayamos pensado detenidamente que Internet se encuentra en algún lugar físicamente, siempre ha estado ahí y nunca lo hemos sabido.

FRAN MÉNDEZ

Se acercaba la navidad del 2014. Una época en la que nos encanta recibir y entregar regalos a nuestros seres queridos. Sin embargo, en Madrid también estaban recibiendo uno de los mayores regalos que mucha gente no podría ni imaginar: Internet. En concreto llegaron al número 20 del Paseo de Recoletos de la capital madrileña, lugar en el que se encuentra la Biblioteca Nacional, según recoge El Confidencial.En su interior, había 180 terabytes de páginas de Internet que tienen la terminación ".es", de archivos digitales y de material que se quiere preservar en un futuro.

LEER MAS: http://www.forbes.es/actualizacion/3989/donde-se-guarda-internet
#21672
El Ministerio de Justicia apoya una iniciativa para acercar las nuevas tecnologías al mundo de la justicia para facilitar el trabajo de abogados, procuradores o notarios, además del acceso más sencillo a los tribunales para los usuarios. En una primera fase, se premiará con 250 euros a las 10 mejores ideas con potencial para convertirse en aplicaciones móviles.

Mucho se habla de la modernización de la Administración española y de la Justicia pero lo cierto es que se ven pocos cambios. Las noticias nos siguen mostrando juzgados atascados de papel y procedimientos que incluso se llegan a perder por el desorden. La tecnología es la solución a todos estos problemas y necesitamos que de verdad alguien apuesto por ello. JustiApps se define como una iniciativa dirigida a crear un ecosistema donde convivan la Tecnología y el Derecho e involucrar a la ciudadanía en la construcción de la Justicia.

LEER MAS: http://www.adslzone.net/2015/06/16/la-justicia-quiere-modernizarse-y-paga-hasta-250-euros-por-buenas-ideas-para-crear-aplicaciones/
#21673
Publicado el 16 de junio de 2015 por Dani Burón   

Hoy en día una de las vías más fáciles para financiar un proyecto es el "crowdfunding", que consiste en la microfinanciación colectiva con la promesa de compensar una vez haya concluido la fase de la desarrollo del mismo. Pero hay mucho listo suelto como Erik Chevalier, que ha sido acusado de estafa tras cancelar un proyecto en Kickstarter y gastar el dinero recaudado en gastos personales.

http://www.theinquirer.es/wp-content/uploads/2015/06/kickstarter.jpg

Y es que este personaje logró reunir la suma de 122.000 dólares a través de Kickstarter para la creación de un juego de mesa en el año 2013, The Doom that came to Atlantic City. Después de numerosos cambios y retrasos finalmente se anunció la cancelación del proyecto y la posterior devolución de la financiación a los donantes, que a día de hoy siguen sin ver nada de ese dinero.

http://www.theinquirer.es/wp-content/uploads/2015/06/kickstarter2.jpg

Tras estos hechos la Comisión Federal de Comercio (FTC) ha iniciado el primer caso de investigación de un proyecto de financiación colectiva con cargos por estafa, señalando que el autor de la campaña gastó el dinero en mudarse de vivienda, pagar el alquiler e incluso financiar otros proyectos.

La sanción impuesta por este organismo a Erik Chevalier ha sido de de 111.794 dólares, sin embargo el estafador ha sido declarado insolvente  y no podrá hacer frente a esta deuda.

Jessica Rich directora del departamento de Protección al consumidor de la FTC ha declarado que "Muchos consumidores disfrutan de la oportunidad de tomar parte en el desarrollo de un producto o servicio a través de crowdfunding, y en general saben que existe un elemento de incertidumbre en la ayuda a algo nuevo, pero los consumidores deberían poder confiar en que su dinero va a ser realmente utilizado en el proyecto que financiaron".

En este caso en concreto finalmente el proyecto vio la luz gracias a otra empresa, Criptozoic.

vINQulos

The Verge

http://www.theinquirer.es/2015/06/16/autoridades-estadounidenses-investigan-un-caso-de-fraude-en-kickstarter.html
#21674
Se han cumplido  dos años desde que  Edward Snowden revelase al mundo los programas de espionaje de la NSA y, como consecuencia, el mundo digital ha dejado de ser el mismo. Empresas como Google han mejorado la  seguridad de sus sistemas para preservar la privacidad de los usuarios y también han surgido múltiples servicios para  mejorar el secreto de nuestras comunicaciones.

El sector privado no es el único que ha reaccionado ante los casos de espionaje masivo de la NSA y algunos gobiernos, además de mostrarse críticos, han tomado cartas en el asunto para mitigar la exposición de las comunicaciones de sus ciudadanos. En un mundo en el que más del 90 % del tráfico de datos mundial viaja a través de  cables submarinos de fibra óptica, que según las revelaciones de Snowden  se podían interceptar, la Unión Europea ha anunciado el  despliegue de un cable submarino para unir, de manera directa, el territorio europeo con Latinoamérica.

LEER MAS: http://www.eldiario.es/turing/vigilancia_y_privacidad/BELLA-conectara-Latinoamerica-Europa-Unidos_0_398610529.html
#21675
El intrusismo de Estados Unidos y los escándalos de espionaje que ha protagonizado la NSA, así como los intentos de llevar su jurisdicción "donde le dé la gana" ha generado un fuerte rechazo por parte de compañías como Microsoft, que sigue apostando por la creación de centros de datos fuera de terreno estadounidense.

Hoy hemos podido saber que el gigante de Redmond tiene planeado abrir dos centros de datos en Canadá, concretamente en las ciudades de Toronto y Quebec, dedicados a almacenar información importante de usuarios canadienses, incluido el propio gobierno del país.

Estos servidores también serán utilizados para los servicios Azure, Office 365 y Dynamics CRM, y al estar situados en el mismo país en el que se prestan se conseguirá un funcionamiento más fluido y una mejor experiencia de uso, gracias a la reducción de la latencia.

Un movimiento inteligente, sin duda, pero debemos tener claro que esto es sólo la punta del iceberg, ya que Microsoft está apostando por una política de eliminación de barreras y mayor cercanía a sus clientes.

Mejorar sus servicios es una de las motivaciones del gigante, pero alejar información sensible de las garras del gobierno estadounidense es sin duda otra de las razones por las que Microsoft ha decidido hacer cambios de este tipo.

http://www.muycomputer.com/2015/06/16/microsoft-centros-de-datos-canada
#21676
Echará a andar, tal y como anunció hace un mes la multinacional en su blog, el día 22

Un día, el 22. Un mes, este de junio. Esa es la fecha en la que echará a andar el Google Campus de Madrid. En unos días se hará realidad. Hace más o menos un mes lo anunció la multinacional estadounidense de la manera que suele hacerlo, es decir, a través de su blog en España. En él aclaran que desde que anunciaron su apertura en octubre pasado han realizado "un duro trabajo para hacerla realidad".

A priori se antoja que la labor ha sido ardua, y ello a pesar de que solo la marca Google atrae a expertos, novatos, partners, etc, de todo tipo. Pero la apertura del que será el cuarto Campus Google en el mundo ha ido avanzando en todas las materias precisas para el inicio de su tarea innovadora.

En las instalaciones de la capital se propone un espacio para startups en el que intercambiar ideas y trabajos con el objetivo de buscar las sinergias que puedan surgir y, a su vez, confluir en proyectos comunes. Uno de los puntos fuertes será la conexión internacional que Google pondrá a disposición de los usuarios del Campus de Madrid, basado en su presencia en diferentes países del mundo. Para ello el fin es construirlo y desarrollarlo a través de tres pilares fundamentales y que se ofrecerán en la sede madrileña: coworking, la apuesta por el emprendimiento y networking.

LEER MAS: http://www.elplural.com/2015/06/15/google-ultima-los-detalles-de-su-campus-madrid-a-unos-dias-de-la-apertura/
#21677
Cada vez están siendo más las empresas las que apuestan por publicar sus informes de transparencia, y si el pasado sábado os enseñábamos el primero que publicaba Amazon en su historia, en las últimas horas ha sido Mega el servicio que se ha unido a la tendencia publicando sus datos por primera vez desde su fundación en enero del 2013.

Con este informe el servicio de almacenamiento en la nube no sólo muestra la cantidad de peticiones que recibe para borrar archivos de sus servidores o ceder datos de sus usuarios, sino que también aprovecha para lucir galones presentándose como un servicio de almacenamiento en la nube y copias de seguridad que lucha activamente contra la difusión de contenidos protegidos.

LEER MAS: http://www.genbeta.com/almacenamiento/mega-no-es-el-nuevo-megaupload-y-prefiere-compararse-con-dropbox-o-google-drive
#21678
Siguen las novedades en Vodafone que seguirá perfilando y completando su oferta en las próximas semanas. Su nuevo producto se llama Vodafone Internet en Tu Casa y ofrecerá 4G donde no llega el ADSL, de la misma forma que ya hacen sus rivales Movistar y Orange. Estará disponible el próximo jueves 18 de junio en forma de paquete convergente.

Según nos ha confirmado Vodafone, dentro de un par de días llegará un nuevo producto que se centra en los clientes que no tienen cobertura de ADSL o están en zonas de acceso indirecto. Bajo el nombre Vodafone Internet en tu Casa, este producto aprovechará el gran despliegue de redes móviles de la operadora, tanto 3G como 4G, para proporcionar conexión a Internet a sus clientes.

LEER MAS: http://www.adslzone.net/2015/06/16/vodafone-internet-en-tu-casa-ofrecera-4g-donde-no-llega-el-adsl/
#21679
Google acaba de anunciar un programa de recompensas por encontrar problemas de seguridad en el sistema operativo Android. Se pagarán hasta 8.000 dólares por encontrar y solucionar fallos críticos que comprometan la seguridad de la plataforma. El programa de recompensas sólo cubrirá, por ahora, los terminales que se vendan en la Google Play Store, actualmente el Nexus 6 y el Nexus 9.

Lo cierto es que Google es todo un maestro en esto de pagar recompensas para mejorar algunos de sus programas. Cazar vulnerabilidades para el gigante de Mountain View tiene premio y en 2014 se repartieron 1.500 millones de dólares. Además, desde la creación del programa, Google ha destinado más de 3.500 millones de dólares, una cifra que puede parecer abultada pero que ha resultado ser rentable y mucho más baja que la que debería haber pagado por resolver estos problemas "en casa".

LEER MAS: http://www.adslzone.net/2015/06/16/google-anuncia-un-programa-de-recompensas-por-encontrar-errores-en-android/
#21680
Aunque hoy en día el uso de memorias USB extraíbles está cayendo en desuso debido a la enorme capacidad y disponibilidad inmediata que ofrecen los servicios en la nube, todavía podemos sacarle mucho provecho a nuestros "pinchos" USB. Vamos a conocer algunos de esos usos menos conocidos para desempolvar los pendrive que guardemos por casa.

Una memoria adicional para nuestro ordenador

Cuando tengamos un ordenador con una memoria RAM limitada, podemos echar mano de la memoria flash del pendrive USB gracias a herramientas como ReadyBoost, ya que con esta opción podremos contar con memoria adicional para evitar un rendimiento más lento y poder acceder hasta un potencial de 256 GB extra.

Aplicaciones portátiles

Llevar una memoria USB con nosotros puede significar tener acceso a los programas que más utilicemos gracias a plataformas como portableapps que nos ayudará a trasladar nuestro ecosistema de aplicaciones habituales a cualquier otro ordenador que utilicemos.

LEER MAS: http://www.adslzone.net/2015/06/16/no-dejes-que-la-nube-las-entierre-6-usos-para-tus-memorias-usb/
#21681
LastPass, el popular gestor de contraseñas, acaba de haber público un comunicado en el que reconocen haber sido "hackeados". En concreto, han detectado "actividad sospechosa" en su red y han comprobado que los atacantes han tenido acceso a información personal de sus usuarios, como la dirección de correo, los elementos que estos utilizan para "recordar" contraseñas y hashes de autentificación de la propia cuenta de LastPass.

Según la compañía, no han encontrado pruebas de que los datos cifrados del usuario (entre los que se incluyen las propias contraseñas que se almacenan en su aplicación) se hayan filtrado. En cualquier caso, si eres usuario de LastPass te obligarán a cambiar tu contraseña maestra por precaución y, en el caso de que te identifiques por primera vez desde un nuevo dispositivo o IP, tendrás que confirmar que eres tú a través de un correo electrónico.

LEER MAS: http://www.genbeta.com/seguridad/lastpass-hackeado-este-es-el-gran-peligro-de-los-gestores-de-contrasenas
#21682
Publicado el 15 de junio de 2015 por Antonio Rentero   

Han pasado 22 años desde que el mítico "Doom" original consiguiese convertir su nombre en sinónimo de un tipo de videojuego. Ahora puedes comprobar cómo se desarrolla una partida en la nueva edición de este título icónico gracias al vídeo que te mostramos a continuación.

Con un casco cuya visera incluye la proyección de información esencial para el jugador arranca el comienzo de una partida del nuevo "Doom". Nivel de salud y capacidad de de disparo quedan indicadas por sendas barras.

A partir de ahí el espíritu del título original creado por John Carmack para id Software se mantiene vivo: pasarelas y puertas en un ambiente industrial y opresivo, armamento devastador, sonidos espeluznantes y en algún momento la necesidad de sacar los puños a pasear contra criaturas tan horribles como peligrosas.

Algunas de las armas que necesitaremos para cumplir nuestra misión no quedará más remedio que arrebatárselas a algún desdichado de sus manos frías y muertas, pero nuestra supervivencia y nuestro éxito dependerán de ello.

El recorrido que hace el protagonista del vídeo nos permite conocer algunos de los ambientes en los que nos acecharán despiadados enemigos a los que destruiremos sin piedad entre explosiones, tiros y manchas de sangre que dejan el suelo sembrado de muerte y caos... hasta que nos enfrentemos con el temible jefe de final de fase al que descubriremos previamente a nuestro combate merced a un holograma.

http://www.youtube.com/watch?v=shL92JjGpLI

El vídeo se ha presentado con motivo del evento E3 y supone un aperitivo de lo que viene... aunque tendremos que esperar hasta el año que viene puesto que será en 2016 cuando salga al mercado.

vINQulo

Digg

http://www.theinquirer.es/2015/06/15/estos-son-los-primeros-8-minutos-del-nuevo-doom.html
#21683
La nueva alcaldesa, Manuela Carmena, dice que es un "despilfarro absurdo" seguir contratando servicios informáticos a empresas externas.

A sólo dos días de haber asumido su nuevo cargo, Manuela Carmena, se refirió a los altos costos que ha tenido que asumir el Ayuntamiento de Madrid luego de la tercera licitación del programa Mástil (+TIL), sistema informático que lleva más de 10 años desarrollo y que ha costado 18 millones de euros sin ni siquiera estar operativo al día de hoy.

Como alternativa, el concejal electo y creador de software P2P, Pablo Soto de Ahora Madrid, es el principal impulsor del uso de software libre en el municipio, iniciativa que Carmena apoya, asegurando a Economía Digital que el Ayuntamiento de Madrid ha realizado "despilfarros absurdos" al contratar servicios informáticos externos teniendo 500 trabajadores sólo en el área informática.

El programa Mástil partió en 2006 bajo el mandato de Alberto Ruiz Gallardon. Una Unión Temporal de Empresas (UTE) conformada por Tao Técnics, Gestión Tributaria Territorial y T-Systems fracasó con la primera fase de desarrollo al considerar que los recursos económicos no eran suficientes. En 2009 el proyecto fue adjudicado a Indra, pero la compañía tampoco ha podido terminarlo. Ahora, se ha convocado a una nueva licitación por más de 9 millones de euros.

Hasta ahora el gasto asciende a los 18 millones de euros, aunque según los encargados no se han detallado todos los contratos realizados, por lo que podrían existir más empresas subcontratadas por mayores montos.

¿Podrá el uso de software libre suplir las demandas del ayuntamiento de la capital española?

https://www.fayerwayer.com/2015/06/ayuntamiento-de-madrid-apostara-por-el-software-libre-para-frenar-gastos/
#21684
La posibilidad de hacer capturas de pantalla es una herramienta muy útil que nos permite desde inmortalizar momentos determinados, como nuestra puntuación en determinados juegos, y explotar nuevas formas de trabajar con imágenes y documentos.

Somos conscientes de que la mayoría de nuestros lectores sabe hacer una captura de pantalla a través de las vías más conocidas, pero este tutorial es interesante porque va más allá y nos plantea otras menos populares, incluyendo además las tablets Surface y todas aquellas basadas en Windows 8.1.

Os recordamos que estos pasos son aplicables en su mayoría a Windows 8.1 y Windows 10.

LEER MAS: http://www.muycomputer.com/2015/06/15/tutorial-capturas-de-pantalla
#21685
La empresa MX3D, con sede en Ámsterdam, ha desarrollado una impresora 3D que puede dar forma a estructuras físicas en el aire; en concreto, un puente de acero en el corazón de la capital holandesa Ámsterdam.

Diario TI 15/06/15 14:00:10
Joris Laarman, fundador de la empresa y diseñador del puente, utilizará una impresora robótica tridimensional de tres ejes para imprimir resina y metal en el aire mientras avanza.

Se espera que la construcción del puente comience durante el tercer trimestre de 2017 y finalice en sólo dos meses.

"Investigamos y desarrollamos tecnología de robótica rentable e innovadora, que nos permita imprimir objetos 3D bellos y funcionales en prácticamente cualquier forma", explica MX3D en su sitio web, donde señala que la impresión de un puente metálico intricado, con adornos, para una ubicación especial es indudablemente "la prueba definitiva", que demostrará la capacidad del software, ingenieros y artesanos de la empresa.

Según MX3D, es la primera vez que se imprime un puente 3D en el mundo.

La construcción de un puente sobre un canal, que tampoco deberá ser secado durante el proceso, es indudablemente un hecho inédito en el ámbito de la impresión 3D, y constituirá un hito que permitirá nuevas investigaciones sobre la construcción de objetos funcionales de mayor tamaño.

Desde ya, MX3D ha probado y perfeccionado una impresora 3D robótica utilizada en la creación de una escultura hecha de líneas de intersección metálicas.

La compañía prevé que la construcción del puente será hecha por dos robots que operarán simultáneamente en el proyecto, empezando cada uno en un extremo del puente. El puente será fuerte y resistente y, naturalmente, permitirá el tránsito de personas, aparte de estar protegido contra los elementos ambientales. Los robots calentarán materias primas acerca de 1500 °C, mientras van soldando la estructura.

Tim Geurtjens, CTO de MX3D, considera que la impresión 3D de un puente será un logro y un hito por derecho propio, que pondrá de relieve las "capacidades infinitas" que se avecinan en el sector de la impresión 3D.

http://diarioti.com/utilizaran-tecnologia-3d-para-imprimir-un-puente-de-acero/88355/
#21686
Una ciudad atestada de ruido y cientos de usuarios tratando de exprimir todo lo posible la batería de los móviles a los que viven pegados casi 24 horas al día. ¿No podríamos combinar ambos factores para, al menos, sacar algún provecho?

Xiaowan Wang, un alumno chino del Istituto Europeo di Design en Madrid, está seguro de que sí, y por eso ha desarrollado un cargador para el móvil que cogerá la energía necesaria del sonido de su ambiente. "Las ondas sonoras están en todas partes: en el tráfico, en los aeropuertos, en las zonas en construcción. Típicamente son consideradas como contaminación, aunque proporcionan energía, que solemos ignorar y perder".

En su opinión, si pudiésemos recoger y utilizar esa energía, tendríamos una nueva fuente abundante y sostenible. Quizá no sea muy potente, pero Wang está convencido de que, por lo menos, daría para cargar nuestros smartphones. ¿Que se te está acabando la batería y no tienes cerca un enchufe? Busca una radio, una calle con mucho tráfico o incluso un amigo que ronque con ganas, y asunto arreglado.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-06-15/un-estudiante-chino-desarrolla-un-gadget-para-cargar-el-movil-con-sonido_881972/
#21687
El parque vuelve a abrir sus puertas 22 años después y una vez más no han reparado en gastos. Jurassic World ha sido la primera película de la historia en superar los 500 millones de dólares de recaudación en el fin de semana de su estreno. Se trata de un filme de acción y aventuras que no pretende ser un documental como Caminando entre dinosaurios, pero esto no evita que sus fallos científicos hayan indignado a algunos seguidores y paleontólogos. Por mucho que sean exigencias del guion.

"Es una película, una obra de ficción. La última cosa que necesita es ser científicamente derribada". Así defiende Jack Horner, uno de los paleontólogos más importantes de la actualidad y consejero en toda la saga, las decisiones tomadas. El experto lo compara con otro filme del mismo padre, Tiburón: "Los tiburones de verdad no comen barcos para llegar a la gente". De la misma forma, un dinosaurio no intentaría atacara a todo lo que se mueve. Aclarado esto, es hora de analizar de forma objetiva la ciencia de Jurassic World.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-06-15/ciencia-jurassic-world-park-mosasaurio-indominus-rex-plumas_886743/
#21688
La posibilidad de deshacer el envío de un correo que acabamos de mandar en Gmail ya me ha salvado muchas veces de un aprieto, pero sólo es usable durante pocos segundos después de hacer el envío. ¿Y si pudiéramos cancelarlo mucho después y eliminarlo de la bandeja de entrada del destinatario? Eso es lo que hace Criptext.

Esta herramienta, que ha recibido 500.000 dólares en inversiones recientemente, puede funcionar instalándose como extensión en Gmail o Outlook. Una vez allí analiza toda la actividad de nuestros correos: quién los ha recibido, si se ha abierto o incluso si se han descargado los archivos adjuntos; con las horas y las ubicaciones concretas de cada evento.

LEER MAS: http://www.genbeta.com/correo/te-has-equivocado-al-enviar-un-mail-con-esta-extension-podras-deshacer-el-envio-incluso-si-ya-lo-han-recibido
#21689
¿Nos quejábamos de los videojuegos que llegan a las tiendas incompletos? Sí, esos que nada más insertarlos en la videoconsola, dependiendo de nuestra conexión a Internet, nos pueden hacer esperar sentados hasta 4 horas porque necesitan actualizarse. Pues bien, la generación de lo incompleto sigue alimentándose con lanzamientos como este, Xbox Game Preview, que quieren hacer que te rasques el bolsillo mes a mes para probar los videojuegos antes de lanzarlos.

Habrá a quien le agrade poder tener acceso a los videojuegos sin que hayan sido aún lanzados de forma oficial, pero la industria ha decidido darle la vuelta a la tortilla. Si antes conocíamos desarrolladores, que se arriesgan de forma libre a los fallos y otros problemas, o los beta-testers, que pagados o no se exponen de forma voluntaria a lo mismo... ahora Microsoft, como adelantábamos, ha querido darle la vuelta a la tortilla. ¿Cómo? Con Xbox Game Preview, que permite el acceso a versiones alpha y beta de videojuegos pagando una cuota mensual.

LEER MAS: http://www.adslzone.net/2015/06/15/xbox-game-preview-microsoft-ya-te-deja-probar-juegos-antes-de-lanzarlos/
#21690
Un iraquí residente en Londres se inventa en Twitter una batalla entre el Estado Islámico y el Ejército iraquí que revoluciona la Red. Partidarios y detractores de los yihadistas siguen con apasionamiento un intenso enfrentamiento bélico que nunca existió.

La batalla de Shichwa ha sido solo el producto de la imaginación de Ahmad al-Mahmoud, un iraquí residente en Londres (su cuenta de Twitter es @IraqSurveys), informa la BBC. Siguiendo con fruición los tuits de al-Mahmoud los usuarios de la red social contrarios a los yihadistas celebraron la victoria en la imaginaria batalla. En sus distintos tuits, este iraquí residente en la capital británica escribió que los países vecinos se estaban viendo empujados a participar en los enfrentamientos o cómo 10.000 refugiados abandonaban Shichwa rumbo a Karbala. Pero la batalla de Shichwa nunca tuvo lugar. En realidad Shichwa tampoco existe.

LEER MAS: http://actualidad.rt.com/actualidad/177650-estado-islamico-twitter-batalla-falsa-iraqui