Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#21826
Sólo con su inteligencia artificial y sin necesidad de ayuda humana. Ha ocurrido en la Universidad de Tufts, donde un ordenador ha sido capaz de desarrollar una teoría científica por sí solo. Lo más curioso de todo es que el problema que ha abordado el ordenador llevaba 120 años desconcertando a los biólogos. Sin duda, un hecho histórico que merece la pena reseñar.

Tiene que ver con los gusanos y cómo son capaces de regenerarse y formar nuevos organismos, un fenómeno sobre el que existe extensa documentación, pero sobre el cual se desconocía la exactitud del comportamiento de las células para que tenga lugar. Y sobre este problema, el ordenador ha aplicado la ingeniería inversa, lo que podría explicar cómo funciona este proceso. Abordar este problema es, según los científicos, fundamental para la medicina regenerativa a partir de las propias células de un paciente.

http://www.adslzone.net/app/uploads/2015/06/b20.jpg

El ordenador en cuestión, que como adelantábamos ha hecho el hallazgo con el uso de su inteligencia artificial y sin ayuda de los científicos, ha descubierto que el proceso requiere de tres moléculas ya conocidas, así como otras dos proteínas que anteriormente se desconocían. El hallazgo de este equipo, señala el equipo de investigación, "representa el modelo más completo sobre la regeneración planaria hasta la fecha".

Habíamos subestimado el poder de los ordenadores

El propio equipo de investigación se ha mostrado sorprendido con el resultado, con el trabajo que ha llevado a cabo este ordenador. Plantean que la inteligencia artificial podría aplicarse a más campos de la ciencia para la inferencia del significado de algunos datos. Al mismo tiempo, señalan que no sólo es importante el procesado de datos, sino también la interpretación que un equipo puede hacer gracias a la inteligencia artificial, que sin duda alguna acepta mejoras.

http://www.adslzone.net/2015/06/05/hito-historico-un-ordenador-desarrolla-una-teoria-cientifica-por-si-solo/
#21827
Serán absorbidos por los grandes actores tecnológicos, según pronostico.

Diario TI 05/06/15 11:51:56
Lee Barney, jefe de seguridad de la información en Home Retail Group, declaró durante la reciente conferencia InfoSec Europe que en cinco años más no habrá pequeños proveedores de seguridad informática. A juicio de Barney, éstos serán absorbidos por grandes empresas que ofrecen seguridad como servicio.

En un panel en el que participaron representantes de empresas líder en seguridad cibernética, Barney dijo que "hay mucho dinero en la seguridad cibernética, y creo que este dinero está aumentando no sólo debido a que la tecnología está mejorando, sino también porque la industria está siendo más atractiva; ahora se llama 'ciberseguridad' y no 'seguridad de la información'". A su juicio, el creciente flujo de caja animará a los grandes proveedores a seguir desarrollando modelos "as-a-service" y, con ello, absorber a vendedores más tradicionales de seguridad.

Barney, citado por la publicación Computing UK, dijo: "En cinco años habrá más tecnología, pero también veremos que los proveedores más voluminosos, que para entonces serán compañías de servicios, habrán absorbido a las compañías más pequeñas, y ofrecerán todo como servicio".

Desde la perspectiva de la empresa que compra servicios de seguridad, indicó que es mucho más fácil ejecutar la seguridad como servicio, que teniendo que actualizar su tecnología.

Por su parte, Bruce Hallas, fundador de la iniciativa The Analogies Project, dijo que el sector de la seguridad informática debería concentrarse a partir de ahora en aspectos humanos, en lugar de aquellos técnicos. En tal sentido, explicó que es necesario un cambio de mentalidad en el sector de la seguridad, debido a que al entender cómo se forma el comportamiento humano, es posible diseñar nuevos programas. "Las personas están programadas para responder de una u otra forma; no importa su historia personal ni donde haya crecido, por lo que es necesario entender cómo desbloquear algunos de los desafíos que enfrentamos debido a la naturaleza humana en el ámbito de la seguridad informática", dijo Hallas. El proyecto The Analogies, o Las Analogías, tiene como objetivo principal mistificar la seguridad informática para el público en general.

http://diarioti.com/en-cinco-anos-habran-desaparecido-los-pequenos-proveedores-de-seguridad/88160/
#21828
Hay números de teléfono que confunden a los usuarios, porque no saben si son gratuitos, de pago o directamente sacacuartos, que abundan. Hay una práctica fraudulenta, por ejemplo, consistente en que recibes un mensaje para cualquier asunto, que generalmente ni te afecta, y te emplazan a que llames a un número que suele ser un 806, carísimos si llamas a ellos.

El caso es que podemos diferenciar claramente los números de tarificación especial y obrar en consecuencia una vez que sabemos lo que supone contactar con ellos.

Los que empiezan 900 y 800 son gratuitos si llamas tú, pues paga quien recibe la llamada. Algunas empresas cuentan con ellos, pero no dudan en bloquearlos para que llames a otro de pago. Ojo.

En el caso de los números que empiezan por 901, paga una parte quien llama y otra quien recibe la llamada, o sea que sí pagas si llamas, aunque no sea todo. Normalmente desembolsas lo que te supondría realizar una llamada local, aunque el precio depende de las tarifas de cada operadora y a veces también salen caros. Una llamada puede salir entre 0,28 euros el minuto a 1,88 si llamas desde un móvil, así que cuidado. Son habituales en las administraciones públicas.

En las llamadas a un 902 pagas el coste íntegro de la llamada si contactas tú. Suelen ser números de atención al cliente y son completamente legales. No fueron diseñados para obtener beneficios con ellos, pero lo cierto es que así actúan y las operadoras ofrecen beneficios a las empresas que deciden contratarlos, porque así también ganan ellos.

Las únicas empresas que no están obligadas por ley a tener números de teléfono alternativos a los 902 son las entidades de energía.

Llamando desde un fijo, el coste es similar al de una llamada interprovincial, pero desde un móvil el desembolso puede dispararse notablemente y costarte hasta 2,82 euros por minuto.

En el caso de los números 803, 806, 807 y 905, mucho cuidado. Son carísimos y una parte del desembolso va destinado a la operadora y otra a la empresa que presta el servicio. Ambas ganan siempre. Los 803 son servicios para adultos, los 806 corresponden a entretenimiento, jurgos, tarot... Mucho ojo con estos. Los 807 son servicios profesionales y los 905 son televotos y se paga un importe fijo definido por cada llamada, los habituales de las convocatoriuas de los programas de televisión.

No es todo. Deberás fijarte también en la cuarta cifra del número, porque cuanto más alta sea, más pagarás. Si es mayor que 6, el usuario debe haber autorizado a la compañía este tipo de servicios carísimos.

Por último, están los números que empiezan por 118, que se utilizan como guía telefónica, como el antiguo 1003. ¡Te pueden llegar a cobrar hasta 4 euros por minuto!

Ahora que ya los conoces, ojo cuando recibas un mensaje pidiéndote que llames a alguien. Que no te engañen. Mejor que te llamen ellos a ti si quieren algo.

http://blogs.20minutos.es/ocu-la-voz-de-los-consumidores/2015/06/05/900-807-800-905-902-803-numeros-para-hacerte-el-lio/
#21829
Para quienes realizan trabajos forzosos por la noche, f.lux es una excelente opción que funciona en los sistemas operativos Windows y Mac OS.

Ha quedado demostrado que el uso de dispositivos por la noche disminuye la calidad de sueño, pero para quienes no podemos dejar la computadora, por alguna u otra razón, f.lux es un software que ayuda a reducir el cansancio de la vista adaptando la luz de nuestro monitor al tiempo del día.

La instalación de f.lux es sencilla y de hecho la primera vez ni siquiera es necesario configurarse, pero si revisas sus diferentes opciones notarás que es una aplicación más sencilla de lo que parece, pero al fin y al cabo bastante útil. Es muy importante configurar la ubicación actual para que funcione adecuadamente y también seleccionar la luz del filtro para que vaya de acuerdo al lugar donde nos ubiquemos.

LEER MAS: https://www.fayerwayer.com/2015/06/este-software-te-ayuda-a-reducir-el-cansancio-de-la-vista-por-las-noches-2/
#21830
El gigante de Redmond ha llegado a un acuerdo con los principales gobiernos de Europa, tanto occidental como del este, y África para permitirles la revisión del código fuente de su sistema operativo, un movimiento con el que buscan mejorar su política de transparencia y demostrar que no hay puertas traseras.

Bajo el nombre de Microsoft Government Security Program este proyecto se llevará a cabo en un nuevo centro de transparencia que el gigante del software ha abierto en Bruselas, la capital de Bélgica y una de las ciudades más relevantes a nivel organizativo e institucional dentro de la Unión Europea.

La medida y la localización del centro permite a todos los adscritos al programa investigar el código fuente de sus soluciones profesionales en un entorno seguro y controlado, algo necesario dado la importancia que el mismo tiene para la firma estadounidense.

Os recordamos que este no es el primer centro que Microsoft abre para cumplir con una mejor política de transparencia, ya que el pasado mes de junio de 2014 la compañía estableció otro centro de este tipo en Washington.

Entre los participantes del nuevo programa de transparencia se encuentran los gobiernos de países como Reino Unido, Estonia, España, Finlandia, Holanda y Suecia, además de diferentes entes como la Comisión Europea.

http://www.muycomputer.com/2015/06/05/microsoft-codigo-fuente-de-su-sistema-operativo
#21831
Anthony Romero, abogado de Edward Snowden, reveló la presidenta argentina Cristina Fernández de Kirchner visitó a su cliente en Rusia durante un viaje en abril de 2015. Romero, quien es director ejecutivo de la Unión Americana por las Libertades Civiles (ACLU, por sus siglas en inglés), señaló que ambos conversaron durante una hora y desconoce por qué Fernández no hizo público el encuentro.

De este modo, la presidenta de Argentina se convirtió en la primera Jefe de Estado en reunirse frente a frente con el excontratista de la NSA desde que se filtró la información sobre los programas de espionaje masivo de la agencia. De acuerdo con Romero, Fernández y Snowden conversaron sobre "la vigilancia electrónica de la Agencia de Seguridad Nacional, sus ramificaciones para los líderes mundiales y su impacto en los ciudadanos en países extranjeros".

Se cree que la visita de Fernández a Snowden está relacionada con las revelaciones hechas sobre el espionaje del Reino Unido a autoridades argentinas sobre las islas Malvinas. A inicios de abril, se dio a conocer que los ingleses mantuvieron la vigilancia sobre Argentina entre 2006 y 2011, según documentos filtrados por Snowden. De acuerdo con estas revelaciones, la operación fue a gran escala e involucró instalar virus de computadora, recolectar inteligencia y emitir propaganda para desacreditar al gobierno argentino.

En Argentina, dos excancilleres han cuestionado la reunión, mencionando que podría desgastar más las relaciones bilaterales con Estados Unidos. "Países muy poderosos que mantienen relaciones diplomáticas con nosotros seguramente se sentirán muy molestos", comentó el exdiplomático Andrés Cisneros.

A pesar de que Snowden ha sido reivindicado públicamente en días recientes en EE. UU. con la limitación del programa de vigilancia masiva de la NSA, el informante aún no recibe el perdón para reingresar al país, donde sería juzgado por cargos de espionaje. Snowden se mantiene en calidad de asilado en Rusia, país que le garantizó una residencia por tres años en 2013.

https://www.fayerwayer.com/2015/06/la-presidenta-argentina-cristina-fernandez-se-reunio-con-edward-snowden-en-rusia/
#21832
Una antena y una app, es todo lo que basta para convertir un juguete infantil de Mattel en una llave maestra para cocheras eléctricas.

El Radica IN-ME fue un juguete distribuido por Mattel en la década pasada, un producto enfocado al mercado femenino relativamente inofensivo que funcionaba como un dispositivo de chat móvil, que permitía a los usuarios de esta plataforma mantener conversaciones con sus contactos sin necesidad de estar sentados frente a una computadora. Algo así como un BlackBerry Messenger o smartphone muy primitivo.

Como era de esperarse, los avances de la tecnología fueron sepultando este juguete, cuya utilidad se vio rápidamente relegada. El Radica IN-ME fue descontinuado pronto, condenado a convertirse en un objeto de recuerdo y nostalgia, como los Tamagotchi, pero su suerte dio un giro de 180 grados ahora que han descubierto una cualidad inesperada en este dispositivo, que con un pequeño hackeo puede convertirse en una llave maestra para abrir prácticamente cualquier puerta eléctrica de cochera en cuestión de segundos:

https://static.betazeta.com/www.fayerwayer.com/up/2015/06/Este-juguete-descontinuado-puede-abrir-casi-cualquier-puerta-eléctrica-en-segundos-2.gif

De acuerdo con un reporte de los chicos de Wired, un hacker, conocido como Samy Kamkar ha creado Opensesame, una app para dispositivos IM-ME hackeados, que en conjunto con una breve serie de alteraciones en su hardware, con un costo inferior a los USD$100, es capaz de abrir millones de puertas eléctricas de garages, tardando menos de un minuto en desbloquear cada código para activarlas.

Con 5.184 posibilidades de códigos para aquellas puertas con passwords de dos dígitos, Kamkar logró mejorar sus secuencia de ataque eliminando los periodos de espera entre cada prueba de código, las transmisiones redundantes y utilizando una optimización inteligente que transmite códigos superpuestos, reduciendo el tiempo de desbloqueo de los casi dos mil segundos a sólo ocho; el resultado, tal como observamos en el video es impresionantemente efectivo.

No tiren su muñeco Furby, puede que en el futuro logren derrocar a Skynet.

https://www.fayerwayer.com/2015/06/im-me-juguete-abrir-puerta-electrica-segundos/
#21833
La nueva función ya está disponible en la beta de Chrome, y se implementará en todas las versiones del navegador próximamente.

¿Recuerdan Adobe Flash? La plataforma de gráficos vectoriales —que está muy en retirada por sus reiteradas falencias de seguridad— permite mostrar animaciones en páginas web, pero como nos recuerdan en Google "también a veces puede estrujar la batería de tu notebook", por lo que la empresa de Mountain View se puso a trabajar con Adobe para solucionar este tipo de problemas que conlleva el usar el veterano programa.

LEER MAS: https://www.fayerwayer.com/2015/06/actualizacion-de-chrome-pausa-automaticamente-publicidad-en-flash-para-ahorrar-bateria/
#21834
La compañía de Mark Zuckerberg ha sido criticada en multitud de ocasiones por "censurar" contenidos que no violaban la Ley, ni tampoco la política de la red social Facebook. Ocurre ahora lo contrario, sin embargo, cuando Facebook está siendo duramente atacada por negarse a retirar un vídeo en que, supuestamente, se muestran imágenes de maltrato infantil.

El vídeo en cuestión, aseguran desde Facebook, cumple con las normas establecidas para la publicación de contenidos en la red social, motivo por el cual se niegan a eliminarlo del acceso público. Originalmente fue publicado desde Indonesia y, en el mismo, podemos ver a una mujer "bañando" de forma brusca a un bebé en un cubo de agua, mientras el mismo llora. En la otra parte está la Asociación Nacional para la Prevención de la Crueldad en la Infancia, que exige la retirada del vídeo.

LEER MAS: http://www.adslzone.net/2015/06/05/un-video-pone-a-facebook-contra-la-espada-y-la-pared-por-supuesto-maltrato-infantil/
#21835
Samsung tiene una larga lista de anuncios en los que compara sus productos con los de Apple, su gran rival, haciendo que estos queden por encima. Con el nuevo Samsung Galaxy S6 Edge la cosa no iba a ser diferente y en dos nuevos vídeos donde ensalzan las virtudes de su nuevo terminal estrella y ridiculizan al móvil de la manzana mordida.

El fabricante coreano ha lanzado en Estados Unidos su nueva campaña de publicidad que quiere promocionar el Samsung Galaxy S6 Edge a costa del iPhone 6 de Apple. En los dos anuncios que han hecho públicos, los responsables del smartphone con pantalla curvada, no dudan en ensalzar todas las características que ellos sí tienen y no se encuentran en el móvil de los de Cupertino.

LEER MAS: http://www.adslzone.net/2015/06/05/samsung-vuelve-a-burlarse-de-apple-al-comparar-el-iphone-6-con-su-galaxy-s6-edge/
#21836
Se está poniendo de moda esto de los servicios de email seguros que cifran los mensajes para evitar los ojos indiscretos de espías. Su auge está motivado por las interminables noticias en relación al espionaje masivo de agencias de inteligencia como la NSA de Estados Unidos. La mayoría de ellos nos llegan desde Alemania y Posteo, el que nos ocupa en este artículo, no es una excepción.

Estas pasadas semanas os hemos descubierto algunos servicios de email seguros, cifrados y a prueba de espías. El primero de ellos era Lavaboom que busca convertirse en la alternativa segura a Gmail. El servicio ya ha comenzado a enviar las primeras invitaciones para que podamos probarlo. Lavaboom protegerá nuestros correos mediante un complejo sistema de cifrado que hace uso de tecnologías como DIME, la librería OpenPGP y los protocolos DMTP (Dark Internet Mail Environment) y DMAP (Dark Mail Access Protocol).

LEER MAS: http://www.adslzone.net/2015/06/05/posteo-otro-servicio-de-email-cifrado-seguro-y-a-prueba-de-espias/
#21837
Agentes de la Policía Nacional han detenido a un conocido uploader de series y películas "piratas". El arrestado estaba considerado como uno de los "subidores" o uploaders más activos y famosos de nuestro país por la gran cantidad de obras que compartía así como por la calidad de las mismas.

Los servidores que alojaban estos contenidos vulneraban los derechos de la propiedad intelectual y realizaban aportaciones económicas al detenido en función del número de descargas o visionados en línea por parte de los internautas. Se estima un perjuicio de un millón de euros para la industria cinematográfica, aunque no está claro cómo se ha calculado esa cifra. En el momento de la detención, el arrestado se encontraba subiendo contenidos audiovisuales a la red.

La investigación comenzó cuando un representante del sector cinematográfico español presentó una denuncia comunicando que se estaban produciendo descargas de series y películas de reciente estreno a través de la red.

Creador de un grupo organizado

El detenido utilizaba distintos apodos en los servidores donde realizaba su actividad ilegal para conseguir el anonimato, dificultar su relación con los hechos así como la posterior identificación por parte de los investigadores. Además, era muy conocido en nuestro país por los usuarios de este tipo de contenidos debido a la gran cantidad de obras que compartía, así como por la calidad de las mismas.

Por otro lado, se pudo constatar que se trataba del creador y director de un grupo organizado muy complejo y prolífico en esta actividad delictiva, que tenía presencia en todo el territorio nacional e incluso contaba con ramificaciones internacionales. Sus miembros se dedicaban a compartir enlaces que dirigían al internauta directamente al visionado de obras objeto de protección intelectual, así como a distribuirlos en foros de esta temática.

En el mismo momento de la detención del uploader, este se encontraba subiendo contenidos ilegales a un servidor de alojamiento situado fuera de España para luego ser distribuido.

Más de 7.000 euros de beneficio

Los servidores que alojaban estos contenidos vulneraban los derechos de la propiedad intelectual y realizaban aportaciones económicas al detenido en función del número de descargas o visionados en línea por parte de los internautas. Los pagos se realizaban a través de transferencias bancarias o bien de conocidos sistemas de intermediación financiera en la red.

En el registro domiciliario del arrestado, los agentes se han incautado de diverso material y documentación que evidenciaba la existencia de ingresos económicos provenientes de al menos tres servidores de alojamiento en web o ciberlockers, en concepto de remuneración por su actividad ilícita. Hasta el momento se han acreditado beneficios de 7.000 euros procedentes de tan sólo uno de estos ciberlockers.

La operación se ha realizado por agentes del Grupo de Antipiratería de la Brigada Central de Seguridad Informática de la Unidad de Investigación Tecnológica (CGPJ).

http://www.libertaddigital.com/espana/2015-06-05/la-policia-detiene-a-uno-de-los-piratas-de-peliculas-y-series-mas-activos-1276549778/
#21838
Washington cree que el ataque, el posible mayor robo de información estatal estadounidense, proviene de China

EFE

WASHINGTON.- La información de hasta cuatro millones de empleados federales estadounidenses se habría visto comprometida por un ciberataque masivo, que pudo ser obra de piratas informáticos chinos, según han informado este viernes las autoridades de Estados Unidos.

Los ataques informáticos ocurrieron el pasado diciembre pero no fueron detectados hasta este mes de abril, detalló en un comunicado la Oficina de Gestión de Personal (OPM) del Gobierno estadounidense, que ha estado trabajando con el Buró Federal de Investigación (FBI) en la investigación del ataque.

"A causa del incidente, la OPM enviará avisos a aproximadamente cuatro millones de individuos cuya información se haya podido ver comprometida", explicó la citada agencia, que emite y maneja las autorizaciones personales de acceso para los funcionarios de Estados Unidos.

Funcionarios estadounidenses explicaron al diario The Washington Post que sospechan que los ataques fueron realizados por piratas informáticos chinos, y que no sería la primera vez que los realizan contra la OPM. El ataque cibernético podría ser el mayor robo de información estatal jamás intentado contra Estados Unidos.

"Resulta alarmante conocer que los piratas informáticos pueden tener información personal sensible de un gran número de funcionarios. Todavía es más alarmante que este sea sólo el último de una serie de ciberataques a la OPM", indicó el presidente del comité de Seguridad Nacional del Senado, el republicano Ron Johnson.

El pasado 8 de mayo, Estados Unidos pidió a China investigar supuestos ciberataques contra empresas e intereses del país norteamericano mediante una nueva herramienta llamada The Great Cannon.

Un mes antes, el 1 de abril, el presidente Barack Obama creó por decreto un régimen de sanciones que se aplicarán a individuos o entidades extranjeras responsables de ataques cibernéticos o ciberespionaje, lo que se sumó a otras medidas para proteger al país de los "hackers" anunciadas en los últimos meses.

Las amenazas cibernéticas son "uno de los más graves desafíos a la seguridad nacional y la economía de Estados Unidos", subrayó Obama en esa ocasión. Además de la OPM, empresas privadas de EEUU como Sony y el propio Pentágono también han sido víctimas de ciberataques perpetrados por piratas informáticos extranjeros durante los últimos meses.

http://www.publico.es/internacional/ciberataque-expone-datos-cuatro-millones.html
#21839
No es tan simple como borrar los contenidos. Hoy en día hay muchas herramientas de recuperación de datos con las que potencialmente alguien podría acceder a información que creías borrada. Te contamos qué pasos seguir.

Si planeas deshacerte de tu celular inteligente, debes tomar precauciones especiales para para evitar que otros puedan acceder a tu información personal. Y no es tan simple como borrar los contenidos y restablecer los ajustes de fábrica.

Hoy en día hay muchas herramientas de recuperación de datos con las que potencialmente alguien podría acceder a archivos que pensabas que habías borrado.

En general, te conviene dar estos tres pasos, sea cual sea tu teléfono:

LEER MAS: http://www.noticiasdot.com/publicaciones/gadgetmania/2015/06/05/cmo-limpiar-los-datos-personales-de-tu-celular-antes-de-venderlo-o-regalarlo/?utm_source=rss&utm_medium=rss&utm_campaign=cmo-limpiar-los-datos-personales-de-tu-celular-antes-de-venderlo-o-regalarlo
#21840
Las complicaciones para The Pirate Bay y sus diferentes dominios parecen nunca acabar. Ahora, el gobierno ruso ha dado una nueva orden a las proveedoras de internet: The Pirate Bay (o mejor dicho, dos de sus dominios) está prohibido.

Esto se origina en una queja del estudio europeo Mosfilms, a raíz de una copia ilegal de la película The Road to Berlin. Aún así, la situación es algo extraña porque la prohibición no es directamente contra The Pirate Bay como tal, sino que se trata de un caso contra el sitio tushkan.net, contra quien Mosfilm puso la queja.

Los dominios thepiratebay.se y thepiratebay.mn fueron agregados al expediente contra Tushkan, junto a una "docena de otros enlaces", dice el reporte de Torrent Freak.

Y si The Pirate Bay quisiera, podría salir de esa lista con solo borrar los enlaces dentro del sitio. Algo que difícilmente vayan a hacer.

Lo de Rusia se suma a España, Reino Unido y Suecia, países europeos con The Pirate Bay ha tenido problemas. En el primero está prohibido, mientras que en Suecia se le revocaron sus dominios. En Gran Bretaña, por su parte, todos los bloqueos son inefectivos.

A estas alturas, todo lo que se haga contra The Pirate Bay no es que sea infructuoso; simplemente, es inútil. Porque por más que se eliminen dominios y accesos, los archivos piratas de torrents siempre van a estar ahí, al alcance de todos.

https://www.fayerwayer.com/2015/06/rusia-ordena-a-sus-isp-bloquear-acceso-a-the-pirate-bay/
#21841
(CNNMoney) - Según descubrió un investigador de seguridad, algunas computadoras Mac de Apple tienen un defecto especialmente terrible que permite que los piratas informáticos entren y permanezcan sin ser detectados.

Esto significa que un pirata informático podría –desde lejos– forzar a que una Mac entre en estado de coma. Las Mac personales, de la empresa o del gobierno podrían ser espiadas de manera en que incluso los mejores controles de seguridad no podrían detectar... hasta que es demasiado tarde.

LEER MAS: http://cnnespanol.cnn.com/2015/06/04/ataque-contra-mac-un-error-permite-que-piratas-entren-a-las-computadoras-de-apple/
#21842
La red BitTorrent siempre está ahí mientras aparecen y desaparecen alternativas en forma de descarga directa, streaming u otros medios. Nunca ha dejado de estar de moda pero es cierto que durante un tiempo ha permanecido algo a la sombra del resto de alternativas. Por ello, os contamos todos los detalles para sacarle el máximo partido a este sistema de intercambio de archivos con los mejores clientes y buscadores que existen actualmente.

La presión sobre las principales webs de descarga de archivos a través de la red BitTorrent va en aumento y cada pocas semanas tenemos un sonado caso de algún conocido portal cerrado. Pese a ello, siguen proliferando las alternativas y los clientes, además de  nuevos métodos para, por ejemplo, ver ficheros Torrent en streaming. Este sistema está detrás de plataformas tan populares como Popcorn Time.

LEER MAS: http://www.adslzone.net/2015/06/04/torrent-2015-los-mejores-clientes-y-buscadores-de-archivos-p2p/
#21843
ROCHESTER, Nueva York, EE.UU. (AP) — Los primeros incorporados al nuevo Salón Mundial de la Fama de los Videojuegos incluyen a "Pong", el juego que introdujo a millones de personas a ese tipo de entretenimiento; "Doom", que desencadenó un debate acerca del papel de los juegos y la violencia en la sociedad, y "Super Mario Bros.", cuyo héroe con mostacho ha aparecido en todo tipo de artículos, desde golosinas hasta zapatillas.

Los primeros seis juegos que entraron en la lista abarcan décadas y una vasta gama de plataformas, pero todos han hecho impacto en la industria, la cultura popular y la sociedad en general, según el Salón que funciona en el museo The Strong en Rochester, estado de Nueva York, donde fueron proclamados el jueves.

Además de "Pong", lanzado en 1972, "Doom", de 1993, y "Super Mario Bros." de 1985, están "Pac-Man" (1980), el ruso "Tetris" (1984); y "World of Warcraft" (2004), que han sumergido a millones de jugadores a su universo virtual.

El recientemente creado Salón Mundial de la Fama de los Videojuegos rinde homenaje a una industria que rivaliza con Hollywood en el mundo del entretenimiento. The Strong, que incluye también el Salón Nacional de la Fama de los Juguetes, ha preservado y coleccionado juegos y artefactos durante años por medio de su Centro Internacional para la Historia de los Juegos Electrónicos.

La incorporación de la primera clase de juegos fue recomendada por un panel de jueces integrado por periodistas y expertos en la historia y el impacto de los videojuegos. Los eligieron entre 15 finalistas que también incluyeron "Angry Birds", "FIFA", "The Legend of Zelda", "Minecraft", "The Oregon Trail", "Pokemon", "The Sims", "Sonic the Hedgehog" y "Space Invaders".

Las postulaciones pueden provenir de cualquiera y abarcar cualquier plataforma. Pero deben ser juegos con una popularidad prolongada y haber dejado un impacto en la industria de los videojuegos o la cultura popular.

Las postulaciones para la clase 2016 están abiertas hasta fines de marzo.

https://es.noticias.yahoo.com/pong-tetris-mario-bros-y-otros-llegan-al-135733513.html
#21844
Mientras que hoy Tumblr -propiedad de Yahoo!- anuncia un buscador interno para GIFs, otros servicios de la empresa que dirige Marissa Mayer se despiden para siempre.

El primero de los servicios que se despide, de acuerdo a Slashgear, es Yahoo Maps. A finales de junio se irá este servicio que realmente no logró ponerle competencia a Google Maps, y para el caso ni a Bing Maps. Quedarán en funcionamiento algunas instancias para el buscador, así como para ofrecer contexto del lugar donde fueron tomadas las fotos, en Flickr. Fuera de eso, el resto desparacerá.

Otro producto que se va, es el no tan conocido Yahoo Pipes, una aplicación web que permite agregar contenido web por medio de feeds, algunos lo comparan como el precursor de IFTTT. A partir del 30 de agosto, este servicio quedará en modo lectura, y luego en septiembre 30 será borrado de la faz de Internet.

Otros servicios que desparecerán, pero solo en mercados específicos, son Yahoo Music en Francia y Canadá; Yahoo Movies en España; Yahoo TV en Francia, Alemania, España, Italia, Reino Unido y Canadá; y Yahoo Autos en Francia, Alemania, España, Italia y el Reino Unido. Todo esto, entre junio y julio.

Para rematar, a partir del 15 de junio el soporte para Yahoo Mail en la aplicación de Mail de iOS 5 y anteriores dejará de existir, así como el de la sincronización de Yahoo Contacts en versiones anteriores a Mac OS X 10.8.

Estos ajustes, se deben a que Yahoo! desea mantener el foco como una compañía de búsqueda, comunicación y contenido digital. De todos estos cierres, el más fuerte parece ser el de los Mapas, aunque honestamente ningún servicio de los mencionados es mejor o es dominante si lo comparamos con lo que encontramos en Google, Bing o Apple. ¿Ustedes usan actualmente algún servicio de de Yahoo!, de los antes mencionados?

https://www.fayerwayer.com/2015/06/yahoo-apaga-varios-productos-incluyendo-sus-mapas/
#21845
Según una investigación realizada por la consultora Anthesis Group y la Universidad de Stanford, el 30% de los servidores en centros de datos tiene capacidad subutilizada, que representa capital paralizado del orden de los 30.000 millones de dólares.

Diario TI 04/06/15 19:15:43
La investigación, presidida por el científico de la Universidad de Stanford Jonathan Koomey, pone de relieve el problema de la provisión y gestión de los centros de datos, que resultan en una gran capacidad de cómputo que no es utilizada.

Los resultados de la investigación fueron anunciados por Anthesis Group, consultora de sostenibilidad global, que utiliza el calificativo de "comatoso" para referirse a aquellos servidores que no han entregado información ni servicios de cómputo durante seis meses o más. Por extrapolación, esta situación implica que a escala mundial habría alrededor de 10 millones de servidores en esta categoría, incluyendo servidores independientes y otros aparatos instalados en ambientes virtuales.

Los resultados coinciden con una investigación realizada en 2014 por Uptime Institute, que también detectó que alrededor del 30% de los servidores no están siendo debidamente utilizados.

Los 10 millones de servidores "comatosos" se traducen en al menos 30.000 millones de dólares de capital paralizado en centros de datos. Este cálculo supone un precio promedio por servidor de US$ 3000, sin tener en cuenta los costos de capital de infraestructura, así como los costos de operación.

John Taylor, socio de Anthesis Group, declaró que "estos resultados preliminares apoyan la idea de que es necesaria la medición continua y la gestión de la infraestructura de TI en las empresas para optimizar el rendimiento, el uso de energía, y el retorno de la inversión".

Por su parte, el Dr. Jonathan Koomey, científico, consultor y catedrático de las asignaturas de energía e impacto medioambiental de la tecnología, declaró: "En el siglo XXI, toda empresa es una empresa TI, y a pesar de ello se da muy poca atención a las ineficiencias de TI y la necesidad de cambios generalizados en la forma en que se habilitan, provisionan y gestionan los recursos de TI".

Según el catedrático, la eliminación de servidores inactivos se traduciría en reducciones del orden de los gigavatios a escala global, agregando que esta energía desplazada podría apoyar nuevas cargas informáticas que realmente aporten valor.

http://diarioti.com/el-30-de-los-servidores-de-todo-el-mundo-esta-comatoso/88146/
#21846
Hace unos días el supuesto autor del ransomware Locker publicó en Pastebin.com una nota en la que pedía perdón por la liberación del malware y liberaba la base de datos con las claves usadas en todas las infecciones.

Locker es un ransomware (software que secuestra recursos de un sistema informático y pide un rescate por su liberación) que afecta a plataformas Windows, en la línea del famoso CryptoLocker y el reciente TeslaCrypt. Sus características distintivas son: el vector principal de infección (una versión especialmente manipulada del videojuego Minecraft), el bajo precio pedido inicialmente para descifrar los archivos (0.1 bitcoins, aproximadamente 20 euros) y su particular forma de actuar. El programa auxiliar que iniciaba la infección (downloader) estaba programado originalmente para descargar e instalar Locker el 25 de mayo, y el 28 supuestamente borraba las claves del servidor (aunque finalmente sólo aumentó el pago a 1 bitcoin).

LEER MAS: http://unaaldia.hispasec.com/2015/06/el-supuesto-autor-del-ransomware-locker.html
#21847
La Asociación de la Industria ATM (ATMIA, por sus siglas en inglés) ha dado a conocer sus planes para actualizar los millones de cajeros que operan en todo el mundo, los cuales han quedado rezagados con Windows XP con el soporte del sistema operativo finalizado, arriesgando la seguridad de los usuarios. Tal parece que planean dar el salto a Windows 10, pero ven a los sistemas Linux como una opción.

ATMIA ha recomendado a las compañías que forman parte de la industria a migrar sus cajeros automáticos a Windows 10, a la espera de la actualización a Windows 7 desde Windows XP, dado el fracaso de Windows 8. La implementación se dará a más tardar en 2020, cuando termine el soporte de Windows 7 y el hardware de los cajeros sean compatibles con Windows 10, según indicó el CEO de ATMIA, Mike Lee.

Por otra parte, ATMIA ha considerado a Linux como una opción para los sistemas ATM, la primera vez en décadas, la cual suena más como una "trayectoria paralela" a Windows 10 en el futuro. En palabras de Lee:

[...] La asociación tiene considerada una Nueva Generación de Arquitecturas ATM en busca de innovaciones tales como cajeros automáticos basados en Linux o que funcionen con Android. Esperamos que existan trayectorias paralelas en el futuro con una solución convencional adoptada por la mayoría de los implementadores, probablemente Windows 10, en nuestra opinión, y sistemas alternativos como Linux y Android.

La industria del ATM está buscando otras alternativas al paso que los cajeros automáticos se actualizan a Windows 7 antes de implementar Windows 10, abriendo la implementación a otros sistemas basados en Linux por el retraso que supone configurar las funciones de sistemas ATM para hacerlas compatibles con el sistema operativo Windows 10.

https://www.fayerwayer.com/2015/06/linux-es-considerado-una-opcion-para-los-cajeros-automaticos/
#21848
Facebook es una de las aplicaciones más utilizadas en el mundo, lamentablemente no todos tienen un teléfono o conexión a internet decente para poder ejecutarlo como se debe. Es ahí donde entra Facebook Lite, una versión adaptada a terminales Android de gama baja y enfocada en países emergentes donde no existen conexiones confiables.

Comparado con la versión normal, Facebook Lite consume menos datos y funciona en todo tipo de conexiones (¿2G?). De acuerdo con Facebook, esta aplicación fue diseñada para ofrecer la experiencia de uso cuando el ancho de banda sea mínimo. La aplicación se optimizó para iniciar rápido y el peso total de descarga es inferior a 1MB.

¿Qué cosas tiene y no tiene Facebook Lite? La red social dice que la experiencia principal de Facebook estará presente en esta aplicación. Los usuarios podrán actualizar su estado, subir imágenes, leer el feed de noticias, recibir notificaciones y mucho más.

De momento Facebook Lite solo está disponible en algunos países de Asia, aunque el plan es traerlo a América Latina, Africa y algunos países de Europa. La fecha exacta se desconoce.

https://www.wayerless.com/2015/06/facebook-lite-llega-a-android-y-estara-disponible-en-america-latina/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#21849
Muchos de nuestros lectores recordarán que la mayoría de los cajeros automáticos quedaron estancados en Windows XP, una realidad que todavía hoy se mantiene y que supone un riesgo bastante importante.

Sus responsables han hecho oídos sordos durante muchos años, incluso a pesar de las advertencias que recibieron y de lo relativamente sencillo que habría sido en muchos casos actualizar a otros sistemas operativos, como por ejemplo Windows 7.

Como se suele decir la culpa la tuvo, en la mayoría de los casos, el carácter avaro de las entidades, que no veían con buenos ojos la inversión que suponía la adquisición de nuevas licencias otro sistema operativo de Microsoft, ni tampoco el gasto en soporte extendido.

Ante esta situación la ATM Industry Association (ATMIA) ha anunciado un plan recomendado de actualizaciones a Windows 10, apostando por el enfoque de plataforma unificada que Microsoft ofrecerá en su nuevo sistema operativo y que beneficiará enormemente a diferentes tipos de entidades.

Tras plantear esto podemos decir que ATMIA "pasa" literalmente de Windows 8 en favor de Windows 10, aunque parece que también estarían buscando arquitecturas alternativas de cajeros automáticos que puedan funcionar con otros sistemas operativos como Linux o Android.

Si tenemos en cuenta que el 95% de los cajeros automáticos seguían corriendo en Windows XP incluso cinco años después de la llegada de Windows 7 podemos tener claro que esta actualización será lenta, que necesitará de un tiempo considerable, algo que no hará sino prolongar el mantenimiento del vetusto Windows XP, con todos los riesgos que ello supone.

http://www.muycomputer.com/2015/06/04/cajeros-automaticos-y-windows-10-una-actualizacion-importante
#21850
Todo el mundo feliz y contento, pero a ti no te ha aparecido en tu ordenador el icono para reservar Windows 10. Como cuando, al salir al recreo, todo el mundo tenía bocadillo -...¿y el mío?-. Pero en esta ocasión lo único que hace falta es volver a mirar en la mochila, porque el "bocadillo" sí está ahí. Aunque la aplicación "Get Windows 10″ no haya aparecido en tu ordenador, tú también puedes reservar tu copia gratis de Windows 10.

La primera cuestión es cumplir con los requisitos de Microsoft para acceder a la reserva de actualización gratis. Esto quiere decir tener una copia legal de Windows 7, Windows 8 o Windows 8.1. A partir de aquí, la segunda cuestión es tener el sistema completamente actualizado y, por último, ya sólo nos queda llevar a cabo el procedimiento que corresponde para la reserva de nuestra copia gratuita de Windows 10 que, por otra parte, no tendremos disponible hasta el próximo día 29 de julio. Para ello, lo que haremos será acceder al sistema de actualizaciones de software de Microsoft para Windows siguiendo la siguiente ruta:

LEER MAS: http://www.adslzone.net/2015/06/04/no-tienes-el-icono-de-windows-10-asi-puedes-reservar-tu-actualizacion-desde-windows-7-y-8/
#21851
Algo cambió para siempre en Linux cuando hace algo más de dos años Valve decidió lanzar para él una versión propia de su popular plataforma de juegos Steam, gracias a la cual sus usuarios cuentan hoy con más de 1.200 títulos entre los que encontramos desde clásicos como Counter Strike o Half Life hasta auténticos triple A como The Witcher 2 o los últimos Civilization.

Por eso, aunque la apuesta de Valve es a largo plazo y todavía no se ha conseguido que las API gráficas tengan en cuenta Linux desde el principio, Steam ya es imprescindible para todos los usuarios de Linux, y escribimos este artículo con el ánimo de que todos los que estén pensando en darle oportunidad al pingüino sepan todo lo que necesitan saber sobre su funcionamiento.

LEER MAS: http://www.genbeta.com/linux/guia-de-steam-para-usuarios-de-linux
#21852
A muchos políticos las nuevas tecnologías parecen que les están viniendo grandes, y no han sido pocas las polémicas que hemos visto en nuestro país por lo que algunos de ellos han dicho o dejado de decir en redes sociales como Twitter. Afortunadamente para ellos, siempre les queda la opción de borrar sus mensajes y hacer como si nunca hubiera pasado nada.

Es por eso que en los últimos tiempos han aparecido páginas como Politwoops, que se dedican a recopilar los mensajes eliminados por los políticos indicando incluso cuánto tiempo han tardado en hacerlo. Aunque mejor habría que decir que se dedicaban, porque tal y como leemos en The Next Web Twitter le ha retirado el acceso a la API a los responsables de la web.

Twitter apoya a la web, pero le cierra el grifo

La red social de microblogging se ha justificado asegurando que apoyan la visión de incrementar la transparencia en la política de Politwoops, pero que desafortunadamente guardar los tuits eliminados de los usuarios va en contra de los acuerdos con los desarrolladores, por lo que no les ha quedado otra opción que anteponer la privacidad de sus usuarios comunicándole a los responsables de la web que ya no van a volver a tener acceso a la API de Twitter.

Por lo tanto, debido a su política de utilización de la API Twitter no sólo le ha cortado el grifo a esta web, sino que le ha demostrado al resto qué es lo que pasará si hacen algo parecido. Algo muy llamativo viniendo de una empresa que dice estar de acuerdo con esa visión de intentar incrementar la transparencia de los políticos utilizando la tecnología.

Afortunadamente lo que todavía no se ha podido evitar es que la prensa escrita se siga haciendo eco de las cosas que publican los políticos en las redes sociales a pesar de que después borren sus mensajes. Además, también tenemos casos como el del algún que otro político que ha dejado abandonada su cuenta de Google+, pero manteniendo en ella sus promesas electorales y permitiéndonos hacer un simpático ejercicio de hemeroteca.

Vía | The Next Web

http://www.genbeta.com/redes-sociales-y-comunidades/twitter-corta-el-acceso-a-una-app-que-guardaba-los-tweets-borrados-de-los-politicos
#21853
El edificio que podéis ver en la imagen superior está situado en el número 55 de la calle Savushkina, en la ciudad rusa de San Petesburgo. En él trabajan unas 400 personas, organizadas por turnos, durante las 24 horas del día. Hasta aquí todo parece normal, pero la cosa cambia cuando podemos calificar el empleo de esas personas de trolls profesionales.

Y es que en ese edificio está la llamada "Internet Research Agency", una compañía en la que varios expertos publican miles de mensajes en las redes sociales con el objetivo de tergiversar opiniones y apoyar las iniciativas del gobierno de Putin. Todo ello aderezado de falsas catástrofes en los que ya han picado muchas agencias de los Estados Unidos.

LEER MAS
: http://www.genbeta.com/actualidad/asi-es-el-ejercito-de-trolls-de-rusia
#21854
La firma de seguridad 'Pen Test Partners' ha logrado acceder de forma remota a una cámara GoPro que estaba apagada, para de esta forma utilizarla sin el permiso del propietario

Las webcams de vigilancia, las de los ordenadores de mesa o incluso smartphones. Los ciberdelincuentes han logrado vulnerar en numerosas ocasiones la seguridad de las cámaras de muchos usuarios. El último dispositivo en sufrir un ataque ha sido la popular GoPro.

La firma de seguridad Pen Test Partners ha logrado acceder de forma remota a una cámara GoPro que estaba apagada, para de esta forma utilizarla sin el permiso del propietario. Los hackers pudieron ver y escuchar lo que decía el usuario, además de tomar instantáneas y acceder a su panel de control para ver o borrar los vídeos almacenados.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-06-03/gopro-la-ultima-camara-victima-de-los-hackers_867076/
#21855
Una veloz alternativa a las memorias flash ya está lista para producción.

Diario TI 03/06/15 16:45:57
Durante los últimos 15 años, las memorias flash han ido adquiriendo cada vez mayor relevancia. Son utilizadas para el almacenamiento de datos en tarjetas de memoria, SSD y unidades como teléfonos inteligentes y tabletas.

Paralelamente tiene lugar una competencia en el sector tecnológico para desarrollar, y colocar en el mercado, tecnologías de almacenamiento con capacidades más avanzadas. Aunque se exploran diversas alternativas, un común denominador es que aún queda por realizar investigación y desarrollo antes que estén comercialmente disponibles.

NRAM

La empresa Nantero anunció un hito el 2 de junio en el desarrollo de su tecnología de almacenamiento NRAM (Non-volatile Random Access Memory, o memoria no volátil de acceso aleatorio). La empresa, que ha estado abocada al desarrollo del producto desde 2001, dice haber llegado ahora a una nueva etapa en su camino a la producción a gran escala y comercialización.

NRAM utiliza un gran número de nanotubos de carbono para almacenar los datos. Al igual que ocurre con las memorias flash, los datos no son borrados al apagarse el dispositivo que las contiene.

Según Nantero, NRAM es igual de rápida que DRAM, que es utilizada como memoria del sistema en computadoras y un gran número de otros dispositivos. Asimismo, no se ve afectada por factores externos como frío, radiación, magnetismo o vibraciones, y puede soportar temperaturas de hasta 300 °C.

Escalabilidad

La tecnología también puede ser reducida a dimensiones infinitesimales, de cinco manómetros, y ser producida en fábricas existentes de semiconductores con el proceso CMOS. Los desarrolladores del producto anuncian grandes capacidades de almacenamiento, y consumo mínimo de energía para escritura y lectura de datos.

Los responsables del proyecto definen a Nantero como una empresa de propiedad intelectual es decir, su labor ha sido desarrollar el concepto, y ahora se disponen a licenciar la producción de NRAM a empresas con la capacidad de hacerlo. Según Nantero ya hay varias fábricas, en varios países, preparadas para comenzar la producción de las memorias. Asimismo, la empresa ha obtenido US$ 31,5 millones mediante una ronda de financiación.

"Nuestra tecnología está siendo desarrollada en varias instalaciones de producción de rango mundial, y ya contamos con más de una docena de grandes socios comerciales que activamente trabajan con NRAM", declaró Greg Schmergel, CEO y cofundador de Nantero.

http://diarioti.com/anuncian-nram-memorias-basadas-en-nanotubos-de-carbono/88101/
#21856
El gigante de la manzana mordida ha llamado a devolución todos los altavoces Beats Pill XL, ya que al parecer han detectado un problema que puede derivar en un sobrecalentamiento de la batería que puede acabar provocando un incendio.

A pesar de que este problema ha sido tildado como "raro" y "poco probable" los de Cupertino han preferido no jugársela, algo comprensible dado el riesgo que podrían enfrentar si uno de estos altavoces llega a arder y provoca una tragedia.

Dicho esto si tenéis un Beats Pill XL por vuestra seguridad Apple recomienda que procedáis a su devolución, ya que podréis optar directamente a una devolución íntegra del importe mediante pago electrónico a vuestro favor o por crédito en la Apple Store por un total en ambos casos de 325 dólares.

Cosas como estas volverán a poner en duda no sólo la conveniencia de que Apple comprara Beats, sino el propio importe que la compañía pagó por ella, y que para muchos fue una cifra desorbitada.

Sea como sea, y sin ánimo de cuestionar la calidad de los productos Beats, la realidad es que el objetivo principal de Apple con esa operación era su servicio de música, así que tendremos que esperar a ver cómo evoluciona el mismo antes de poder emitir una opinión con un mínimo de base.

http://www.muycomputer.com/2015/06/03/apple-devolucion-beats-pill-xl
#21857
Autocontrol ha emitido una resolución desestimando entrar a conocer el fondo del asunto, por cuanto Telefónica ha procedido a retirar voluntariamente el "para siempre" de la publicidad que hizo de Movistar Fusión. Lo que se pedía, era que se retirase la publicidad de la subida de precios, por contradecir la anterior y mostrar el engaño que escondía para el consumidor.

Ante la decisión de Autocontrol de no resolver sobre el engaño que supone la publicidad de "Movistar Fusión", la Asociación de Internautas ha decidido presentar el correspondiente Recurso de Alzada, contestando a los argumentos que Telefónica ha utilizado para librarse de la sanción.

Se reconoce sin problema que la publicidad originaria de Telefónica hablaba de "precios finales y para siempre", de que sólo estarían sujetos a "cambios impositivos, esto es, a cambios fiscales", y que ahora Telefónica ha anunciado que subiría los precios (5.- euros) de este producto. La operadora a su vez, alega que la publicidad originaria fue emitida hace más de doce meses, y por tanto no puede ser objeto de reclamación ante Autocontrol, que la nota de prensa o las preguntas frecuentes de su web no son "publicidad" (pero se emiten para aclararla, suponemos), y que "para siempre" también significa "por tiempo indefinido", eligiendo la definición que le conviene, cuando la conjunción "o" de la definición de la RAE, también permite al destinatario elegir.

La resolución de Autocontrol, acoge el compromiso de cese de la denunciada, de retirar toda referencia de su web a la oferta promocionada para siempre, y entiende que procede el archivo de las actuaciones. Además, acoge el criterio del tiempo transcurrido desde que se realizó la publicidad engañosa (más de 12 meses) aplicando el mismo precepto, para evitar pronunciarse al respecto. Finalmente, remarca las competencias de este organismo en el análisis de la corrección deontológico de la publicidad, para distinguirlas de cuestiones y materia propia de "consumo", remitiéndonos a ésta vía.

La respuesta lógica es decirle al Pleno del Jurado, que no se ha ejercitado una acción de cesación contra la publicidad que decía que los precios eran para siempre, sino contra la que ahora la contradice y supone el engaño al consumidor, al subir los precios sin justificación alguna. Y se le recuerda que además de este tipo de acciones, existen otras: la acción declarativa de deslealtad, la acción de remoción de los efectos producidos por la conducta desleal (subir los precios), y la acción de resarcimiento de daños y perjuicios ocasionados por conductas desleales.

Por otra parte, se explica que si bien la definición de "para siempre" de la RAE, que ha alegado la denunciada, es "POR TODO EL TIEMPO O POR TIEMPO INDEFINIDO", la conjunción "o", también según la RAE, es una "conjunción coordinante que tiene valor disyuntivo cuando expresa alternativa entre dos opciones". Es decir, que debe considerarse que el consumidor al recibir el mensaje podía interpretarlo libremente como "indefinido" o "por todo el tiempo", al gusto, sin que ahora se le pueda perjudicar por haber elegido la opción equivocada, como pretende hacer Telefónica.

http://www.internautas.org/html/8884.html
#21858
Para obtener el máximo provecho de los dispositivos conectados se necesita una red sólida que permita disfrutar sin problemas de la capacidad de los servicios de streaming, los juegos online o la smart TV. TP-LINK ofrece toda una gama de soluciones para la red WiFi ultra rápida 802.11ac [Publirreportaje].

El estándar de red 802.11ac, también conocido como Gigabit WiFi o tecnología AC y aplicable a las redes de área local inalámbricas (WLAN), originalmente fue diseñado como sucesor del estándar 802.11n o Wireless N, dando un paso más allá al ofrecer un rendimiento WiFi superior tanto para redes domésticas como empresariales, una conexión más rápida, fiable y segura.

Destinada a trabajar con todos los dispositivos inalámbricos habilitados, la actualización 802.11ac permite transmisiones WiFi sin cortes, de alta velocidad, amplia cobertura local y reduce al mínimo el riesgo de interferencias.

Con una conexión ultra rápida, resulta ideal para las aplicaciones de streaming HD (alta definición), los juegos multijugador, las videoconferencias y la transferencia de archivos de gran tamaño evitando ralentizaciones o desconexiones.

LEER MAS
: http://www.theinquirer.es/2015/06/03/red-wifi-mas-amplia-rapida.html
#21859
Las informaciones falsas, fotografías sacadas de contexto y vídeos erróneos pueden volverse virales con enorme facilidad, a través de páginas y cuentas de tuiter ávidas por lograr visitas

Las informaciones falsas, fotografías sacadas de contexto y vídeos erróneos pueden volverse virales con enorme facilidad, a través de páginas y cuentas de tuiter ávidas por lograr visitas. No siempre es fácil separar el grano de la paja, pero por suerte las nuevas tecnologías podrían echarnos una mano.

El Instituto Tecnológico de Georgia en Atlanta (GT) es uno de los grupos de investigación que trabaja en este campo, tal y como asegura New Scientist. Su base de datos Credbank combina el crowdsourcing con aprendizaje automático para filtrar y estudiar nuestras redes sociales. Un estudio presentado por ellos en una conferencia sobre web y redes sociales ha determinado que la cuarta parte de lo que leemos en Twitter podría ser mentira.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-06-03/twitter-bulos-rumores-redes-sociales_868230/
#21860
Los sindicatos CCOO y UGT han anunciado el acuerdo alcanzado con las contratas de Telefónica que permitirá subir el sueldo de los trabajadores de esta empresa para obtener una retribución superior a la del año 2014. Telefónica habría accedido a subir un 2,15% los baremos de actividad de los instaladores de ADSL y fibra óptica.

Siguen llegando noticias relacionadas con la huelga de instaladores de Telefónica, que ha mantenido en vilo al sector durante varias semanas. Lo último que conocemos está relacionado con el salario de los instaladores. Tanto CCOO como UGT han publicado una nota conjunta donde destacan el acuerdo alcanzado con Telefónica para subir un 2,15% los baremos de actividad de los instaladores.

Se ha conseguido una revisión al alza de los baremos de actividad en todas las especialidades de contrato. Esto supone un incremento del importe del contrato de 10 millones de euros que se sumará a la subida del 10% firmada en el acuerdo con empresas contratistas, además de la rebaja de un 6% de la puntos necesarios para alcanzar la prima de productividad.

Según señalan los sindicatos: "con este nuevo avance, los técnicos de las contratas, subcontratas y los trabajadores autónomos percibirán una retribución igual o superior a la que recibían en diciembre de 2014". Los sindicatos MCA-UGT y CCOO de Industria valoran positivamente este avance, ya que la modificación de los baremos era uno de los puntos más reivindicados por los instaladores de Telefónica.

Pese a todo, ambos sindicatos de forma conjunta advierten que serán inflexibles con la aplicación del acuerdo alcanzado con las contratas. Hacen un llamamiento a las empresas, a los contratistas y subcontratistas para que apliquen los convenios provinciales del sector del metal.

http://www.adslzone.net/2015/06/03/telefonica-accede-a-subir-el-sueldo-de-sus-instaladores/
#21861
La afectada llevó su ordenador a una tienda de informática y un técnico descubrió en la 'papelera de reciclaje' un vídeo sexual. Las copias circularon por el pueblo, y hasta se organizaron proyecciones en la cocina de la taberna, la piscina municipal y entre los servicios de Protección Civil y los bomberos

MADRID.- El Tribunal Supremo ha confirmado una sentencia de la Audiencia de A Coruña que condenó a penas de entre siete meses y un año y nueve meses de prisión a quince jóvenes por difundir un vídeo íntimo sin autorización de la autora que se grabó a ella misma. La víctima recibirá una indemnización de 24.000 euros.

En una sentencia la Sala de lo Penal del alto tribunal rechaza los recursos interpuestos por trece de los condenados contra la resolución de la Audiencia de A Coruña que impuso dichas penas por un delito de revelación de secretos con la atenuante de dilaciones indebidas, porque han pasado 10 años desde los hechos.

Al ser condenas de menos de dos años de prisión, y carecer de antecedentes, ninguno de ellos irá a la cárcel. Ni el técnico que robó el vídeo de la papelera de reciclaje de un ordenador en reparación, ni quien lo colgó en Internet, ni el tabernero que organizó una proyección en la cocina del bar, ni quien lo proyectó en la piscina municipal, ni quienes lo exhibieron o repartieron entre familias y hasta entre menores, ni quienes lo vieron en las oficinas de Protección Civil y de los bomberos de la localidad.

El Supremo confirma la indemnización de 24.000 euros para la perjudicada, de los que la mitad deberá ser pagada por el técnico informático que robó los archivos. Los demás, 3.000 euros cada uno.

La joven, que tenía 21 años en 2004, grabó con la cámara de fotos un vídeo íntimo suyo de contenido sexual y descargó los archivos en su ordenador. Después borró las imágenes, pero quedaron en la papelera de reciclaje sin realizar una eliminación definitiva.

Tres meses más tarde, la afectada llevó su ordenador a la tienda Ordes Dixital para la instalación de una grabadora de cedés.

El principal acusado es el técnico que trabajaba allí como informático. Sin el permiso de la propietaria, descubrió los cuatro archivos del vídeo en la papelera de reciclaje, los recuperó e hizo copias que repartió entre los otros condenados, que lo expandieron por todo el pueblo y a través de Internet.

Según los hechos probados se repartieron copias y se realizaron exhibiciones en la piscina municipal, en la cocina de una bodega, en una gestoría y en las dependencias de Protección Civil y Bomberos de Ordes.

Alertada por unas amigas, la víctima denunció los hechos en la Guardia Civil y se vio obligada a cambiar de residencia, además de sufrir daños psíquicos, según la resolución.

La sentencia del Supremo explica que en el contexto en el que se produjeron los hechos, una pequeña localidad donde todos se conocen, la realización de actos de divulgación del archivo constituye "una conducta que desde el contexto cultural es tenida como afrenta a la intimidad del sujeto perjudicado".

Durante el juicio, el exnovio de la joven explicó que ella atravesó por una crisis psicológica al verse señalada por todo el pueblo y que si no fuese por el apoyo que recibió de su entorno "se hubiera suicidado". Ordes es un pueblo de la provincia de A Coruña con 13.000 habitantes.

http://www.publico.es/politica/ts-confirma-condena-15-jovenes.html
#21862
Usuarios de Skype han descubierto un fallo en la aplicación que permite a un usuario cerrar el cliente Skype de otro usuario del que es contacto, e impedir que vuelva a funcionar de forma permanente.

La vulnerabilidad, según informa Business Insider, parece estar causada por un fallo al renderizar caracteres Unicode. Simplemente enviar el mensaje "http://:" (sin las comillas) basta para aprovechar la vulnerabilidad. Afecta a las versiones de escritorio de Windows (no a la versión Metro), Android e iOS, pero no a las versiones de OS X y Linux. Al almacenarse el mensaje en el historial de conversaciones de forma remota, no es posible librarse del fallo una vez aprovechado borrando el historial local. Ya que tan pronto se conecte al servidor, descargará el "dichoso" mensaje y la aplicación se cerrará inesperadamente.

LEER MAS: http://unaaldia.hispasec.com/2015/06/un-mensaje-de-chat-que-inutiliza-por.html
#21863
WikiLeaks ha publicado este miércoles 17, documentos secretos sobre las actuales negociaciones del Acuerdo sobre el Comercio de Servicios (TISA, por sus siglas en inglés), en las que participan Estados Unidos, la Unión Europea y otros 23 países, entre ellos Turquía, México, Canadá, Australia, Pakistán, Taiwán e Israel, que en conjunto comprenden dos tercios del PIB mundial.

Este tratado TISA pretende regular de manera supranacional servicios de salud, agua, financieros, telecomunicaciones y transporte, entre otros. Además, exige que haya "transparencia", lo que, en realidad, se traduce en la obligación de los países a presentar los proyectos de ley internos antes de que sean aprobados para determinar su viabilidad, informa el portal de filtraciones.

EE.UU. y la UE son los principales impulsores de este pacto que, según WikiLeaks, afecta a 50 países y a un 68,2% del comercio mundial de servicios. En su más reciente versión, el borrador del TISA plantea que los países firmantes den a los proveedores de servicios financieros extranjeros el mismo trato que a los nacionales.

Además, el acuerdo pasaría por encima de regulaciones establecidas por diversas naciones motivadas por razones culturales, sociales, de desarrollo y hasta ambientales, como para luchar contra el cambio climático, y establecería, en caso de ser rubricado, la facultad de que "tribunales comerciales privados decidieran la forma en que los países regulan las actividades que son fundamentales para el bienestar social", asegura Wikileaks en un análisis publicado sobre el TISA.

Todo esto se desprende de los borradores secretos proporcionados en exclusiva por WikiLeaks a varios medios a nivel mundial, entre ellos 'La Jornada' y 'Público', así como del análisis de los 17 documentos realizado por esa organización fundada por Julian Assange.

"Servicios turísticos, de salud y medio ambiente, así como finanzas, telecomunicaciones y transporte, forman parte crucial de la vida cotidiana (y) los gobiernos las regulan con varios objetivos. Sin embargo, el TISA los trata como transacciones comerciales entre un proveedor y un consumidor, dentro de un mercado que debería estar sujeto a una regulación suave y basada en el mercado", señala uno de los análisis publicados por Wikileaks.

Según el documento, el TISA "va contra las regulaciones que restringen el tamaño y la forma de los mercados locales de servicios (acceso al mercado), y aquellas que discriminan a las empresas extranjeras (trato nacional)". Es importante tener en cuenta que los servicios ahora representan casi el 80% de las economías de Estados Unidos y de la UE, e incluso en los países en desarrollo como Pakistán representa el 53% de la economía.

Mientras que la propuesta de Asociación Transpacífica (TPP) ha llegado a ser bien conocida en los últimos meses en EE.UU., el desconocido TISA es el componente más grande de la "trinidad de tratados 'T'", que es como WikiLeaks se refiere al trío de acuerdos 'TPP-TISA-TTIP'. Todos ellos han excluido además a los países de Brasil, Rusia, India, China y Sudáfrica, integrantes de los BRICS, porque serán los más afectados, junto con gran parte de los países de América Latina. El economista Félix Moreno opina que es "inadmisible que este documento se negocie en secreto, ya que su contenido tendrá categoría de ley y afectará a millones de personas".

http://actualidad.rt.com/actualidad/176593-wikileaks-tisa-eeuu-europa-tratados-secreto
#21864
Un respiro para Kim Dotcom que no verá como sus bienes son ofrecidos a EE.UU. como parte de su busca y captura.

Gran noticia para el magnate de Internet Kim Dotcom, hoy se ha logrado que un juez de Nueva Zelanda dicte que el gobierno de EE.UU. no pueda tener sus posesiones como su mansión, automóviles, barcos, helicóptero o aviones. Lo típico.

La decisión tiene que ver con el intento del gobierno estadounidense en hacerse con todos sus activos. El movimiento judicial de EE.UU. se sustentaba bajo una práctica que existe en este país llamada doctrina de inhabilitación del prógfgo. Consiste en confiscar todos sus bienes y activos de una persona que está en busca y captura para ser juzgado en territorio estadounidense.

LEER MAS: https://www.fayerwayer.com/2015/06/ee-uu-no-podra-tener-los-bienes-de-kim-dotcom/
#21865
Como muchos de vosotros recordaréis, el jueves pasado os hablamos de la polémica que había surgido en torno a SourceForge después de que GIMP les acusara públicamente de haber tomado el control del perfil de su versión para Windows, y para colmo por haber utilizado su aplicación para utilizar un instalador que infectaba con adware a los usuarios.

Aunque en un principio los responsables del repositorio online dijeron que el problema del adware también les preocupaba a ellos, dando a entender que no tenían control sobre él, ahora han asegurado en su blog que se trataba de unos test para experimentar con una manera de mostrar ofertas de terceros fáciles de declinar, y que dejarán de mostrarlas sin permiso en las aplicaciones que, como GIMP, hayan dejado de ser mantenida por sus creadores.

Una retirada a medias

Aun así, con este comunicado SourceForge sólo pone un pequeño parche para un escándalo en concreto, el de GIMP, ya que con su respuesta han dado a entender que la medida sólo afectará a los programas que hayan dejado de ser mantenidos en su repositorio online.

Por lo tanto, con esto no solucionan ni la polémica en torno a la manera en la que se han estado apropiando de los proyectos de otros desarrolladores con la excusa de que ya no son mantenidos, ni del hecho de insertar adware en sus instaladores, que es después de todo el asunto que más le preocupa a los usuarios y que más daño le puede hacer a la web de cara al futuro.

Por lo tanto se podría decir que en el fondo todo sigue igual, de hecho en su post SourceForge aclara que seguirán mostrando publicidad en los instaladores de los proyectos discontinuados que han dado permiso para ello y del resto de aplicaciones que ya están incluyéndolos en sus instaladores. Habrá que ver cómo le sigue yendo a SourceForge porque con esta situación es imposible que no se nos venga la crisis de Softonic a la cabeza.

Vía | SourceForge

http://www.genbeta.com/actualidad/sourceforge-da-un-paso-atras-con-el-adware-pero-no-es-el-que-estabas-esperando
#21866
El principal problema no solo es que lo que buscas esté en Google, sino separar el grano de la paja. Pues más de un billón de páginas están indexadas.

Si el refranero popular no ha caído totalmente en desuso, un dicho nuevo podría ser "Si no está en Google, no existe".

Pero, ¿es cierta esta afirmación? ¿Se puede hacer algo cuando no encuentras lo que buscas en Google?

El gigante creado por los estadounidenses Larry Page y Serge Brain hace casi 20 años indexa más de un billón de páginas web. Pero el problema puede no ser tanto que lo que buscas no esté ahí, sino que lo encuentres.

Por tanto, a veces podemos necesitar buscadores especiales, que no son tan conocidos pero pueden ser realmente útiles.

Buscador de información científica

Uno de los grandes problemas de la red es separar el grano de la paja.

A veces puedes estar interesado en encontrar información especializada o científica, que te asegure una veracidad y al teclear en Google puedes navegar durante horas entre páginas de economistas, chamanes, biólogos y cuñados que se mezclan en alegre combinación.

Una forma de encontrar estudios serios sobre materias académicas es navegar en portales que recopilan a modo de repositorios este tipo de información especializada procedente de investigadores de universidades e instituciones reputadas.

Así, si estás interesado en las Ciencias Sociales, puedes buscar estudios de economía, derecho, humanidades, etc., en el portal Social Science Research Network, situado cada año entre los mejores del Ranking Web of World Repositoires.

Si son las ciencias naturales lo que te interesan, los estudios de más calidad se pueden encontrar, por ejemplo, en scienceresearch.com que utiliza una "tecnología de búsqueda federada" dentro de la Internet Profunda para ofrecer resultados de calidad en tiempo real, según promete en su web.

También se puede encontrar información especializada en las investigaciones de Latinoamérica en la Red de Repositorios Latinoamericanos que coordina la Universidad de Chile.

Buscador de tuits

Las redes sociales son ya un elemento clave de Internet. Los estudios muestran que cada vez consumen más parte del tiempo que pasamos conectados a Internet. Millones de mensajes fluyen en todas direcciones cada día.

Un buen ejemplo es Twitter. Según sus datos, se envían unos 500 millones de tuits diarios. Sin embargo, tratar de buscar estos mensajes puede producir un fuerte dolor de cabeza.

Quien promete resolver este hándicap es Topsy, un buscador que permite localizar tuits desde el año 2006 en adelante.

Puedes buscar tuits de un tema específico, de un usuario en particular, incluir palabras claves, etc.

Su versión básica es gratuita.

Buscador de fotos libres de derechos

En Google hay millones de fotos. Grandes, pequeñas, bonitas, feas, de dudoso gusto y de las temáticas más variadas.

El problema es que si necesitas fotografías para un blog personal o para una presentación de empresa o para un trabajo universitario, puedes no ser tan fácil encontrar fotografías libres de derechos de autor, que no hagan que infrinjas la ley o qué puedan costarte un dineral.

Para buscar fotos libres de derechos es muy útil el buscador de creativecommons.org que rastrea imágenes con este tipo de licencias gratuitas de organizaciones independientes.

Y no sólo eso, también ofrece la posibilidad de buscar música, vídeos y textos de similares condiciones.

Buscar con privacidad

Una de las grandes polémicas que envuelven a Google es la privacidad. Qué hace con la información que dejamos en nuestras búsquedas o en las cuentas de correo de su servicio Gmail.

Si buscas marcas de zapatos te aparecerán anuncios de esto por doquier, y sobre lo que escribes en tus emails... lo mejor es dejar hablar a la propia compañía:

"Las personas que utilizan el correo electrónico hoy en día no deben sorprenderse si sus correos electrónicos son procesados por el proveedor de correo electrónico en el curso de la entrega", reconoció la compañía en un juicio por una demanda de espionaje a internautas en EE.UU.

Una alternativa para navegar con confidencialidad es el motor de búsqueda duckduckgo.com, quien asegura que no registra la información del usuario.

Creado en 2011 por el científico Gabriel Weinberg, la empresa sostiene que cifra la transmisión de datos y que no usa cookies para recolectar información sobre la ubicación del usuario. Y no revela las búsquedas, sostiene.

Buscar en el pasado

Otro problema a la hora de buscar en Internet es que a veces vas a buscar algo que encontraste una vez y cuando vuelves... ¡fue borrado!

Para resolver eso existe el buscador Waybackmachine, que en realidad es un archivo de Intenet que te ofrece esos contenidos que han desaparecido.

Lo lleva haciendo desde 1996 y en ese tiempo ha archivado más de 40.000 millones de páginas.

Con este buscador uno puede navegar hacia el pasado y ver cómo se veía –y qué decía– un sitio web determinado, en un momento específico de la historia.

Para ello basta poner el nombre de la página de interés y luego elegir los archivos disponibles en un calendario que identifica los momentos en que se hizo una copia de la misma para la posteridad.

¡Que no te cuelen fotos falsas!

Por lo general, buscamos fotografías escribiendo unas palabras clave que nos muestran fotos relacionadas. Pero, ¿y si necesitamos saber si una foto ha aparecido publicada antes o no?

Para ello tenemos Tin Eye, una buscador que promete esta búsqueda a la inversa de forma gratuita: subes una foto o el link de una foto, y te dice dónde encontrarla o si ha aparecido antes (incluso con modificaciones) gracias a una tecnología de reconocimiento digital.

Los motivos para querer hacer algo así pueden ser variados: si eres fotógrafo, puedes querer comprobar que no usen tus fotografías sin tu permiso; y si eres un lector de prensa crítico, seguramente puedas comprobar que ningún medio de comunicación te muestre una foto de algo que en realidad ha sucedido en otro tiempo (queremos pensar que por error).

¿Se acuerdan de la foto de Bin Laden muerto?

En 2011 una agencia publicó una fotografía en la que aparecía el supuesto sangrante cadáver del fundador de Al Qaeda, y numerosos medios mostraron la misma foto.

Finalmente se demostró que era un montaje, que la foto fue publicada un año antes, que era de otra persona en otra zona de conflicto. Si hubieran utilizado Tin Eye, quizá no hubieran cometido ese error.

Fuente BBC Mundo

http://www.noticiasdot.com/publicaciones/gadgetmania/2015/06/03/6-alternativas-donde-buscar-cuando-google-no-es-suficiente/?utm_source=rss&utm_medium=rss&utm_campaign=6-alternativas-donde-buscar-cuando-google-no-es-suficiente
#21867
En los últimos meses hemos visto varios proyectos que buscan el minimalismo absoluto en los ordenadores ofreciendo al usuario una opción más o menos completa respetando siempre un límite de tamaño reducido. Ahora, la última de ellas llega directamente de la mano de Microsoft, ya que la compañía ha mostrado un PC con Windows 10 del tamaño de un enchufe.

Este dispositivo fabricado por la compañía Quanta ha sido bautizado como Quanta Compute Plug y ha visto la luz en la conferencia de Computex celebrada en Taiwan recientemente. Como ha ocurrido en el caso de productos como Arduino o Raspberry Pi, de nuevo predominan unas dimensiones reducidas, y es que este ordenador tiene el tamaño de un enchufe. Pero lejos de quedarse en el tamaño, su principal cualidad es que tal y como ha confirmado Microsoft funciona con Windows 10, aunque no se ha especificado que versión del nuevo software soportaría y podría llegar de serie. Gracias al puerto HDMI que incorpora, podrá ser conectado a un monitor o televisión para que haga las veces de pantalla.

LEER MAS: http://www.adslzone.net/2015/06/03/microsoft-tiene-un-ordenador-con-windows-10-del-tamano-de-un-enchufe/
#21868
Windows Feedback continuará siendo parte del sistema operativo, el cual será más abierto a los comentarios de los usuarios.

Tienen toda la razón quienes dicen que Windows 10 "falla mucho", pero seguramente no se han dado cuenta de que aún se encuentra en fase preliminar y que Microsoft está publicando nuevas iteraciones en el canal Insider Preview antes de lanzar la versión final. Para mejorar con cada iteración, el sistema operativo incluye una aplicación para enviar retroalimentaciones llamada Windows Feedback.

LEER MAS: https://www.fayerwayer.com/2015/06/windows-10-permitira-continuar-recibiendo-retroalimentacion-tras-su-lanzamiento/
#21869
Noticias / Firefox integra Pocket por defecto
3 Junio 2015, 15:42 PM
El popular servicio de guardar enlaces y leerlos más tarde se integra en el navegador y con cuentas de Firefox.

El navegador que una vez revolucionó la web y que ahora está de capa caída por una falta de innovación, se está recuperando. Quizá no en nivel de usuarios, porque Chrome, Safari y IE acaparan a la gran mayoría de usuarios, pero para aquellos que abandonamos el navegador del zorro rojo una vez para pasarnos a otros más rápidos y hemos vuelto, es una grata sorpresa ver como mejora.

Una de las últimas novedades que ha llegado a Firefox es la integración de Pocket, el popular servicio para guardar y almacenar artículos y noticias para poder leerlas más tarde.

Esta es parte de una nueva experiencia de Mozilla con las cuentas de usuario de Firefox, que hasta ahora funcionaban solo para usar con Firefox Sync y Firefox Hello. Con la nueva integración de Pocket, ahora puedes usar tu cuenta de Firefox para acceder al servicio.

Pocket está disponible para las cuentas de Firefox en inglés de EE.UU., japonés, ruso, y español europeo (es-ES) mientras continuamos agregando más idiomas y funciones.

La integración de Firefox y Pocket está disponible desde la versión 38.0.5.

La decisión de integrar Pocket parece que llega como parte de hacer de este navegador más sociable. Pocket ya era una de las extensiones más descargadas y no sabemos como esto puede agregar más valor al navegador cuando la extensión estaba a un par de clics de distancia. Pero seguro que a los usuarios de Pocket esto les soluciona un paso en su configuración.

¿Qué pasa con los que no usan Pocket? Si bien puedes eliminar el botón de la barra superior, el servicio está completamente integrada en el navegador, por lo que tendrás que acceder a "about:config" y buscar la preferencia browser.pocket.enabled para desactivarla. Pero ahí está, un servicio de un tercero integrado completamente en la experiencia de navegación del navegador.

Firefox necesitaba de un sistema para guardar y leer más tarde, Safari  y Internet Explorer ya lo integran, pero puede resultar extraño, incluso preocupante para la filosofía de Firefox usar un servicio de terceros tan integrado.

https://www.fayerwayer.com/2015/06/firefox-integra-pocket-por-defecto/
#21870
El equipo de producción que llevó a cabo el multipremiado documental The Square está a cargo de la realización de un filme periodístico que ilustrará todos los hechos ocurridos alrededor del brutal hack a Sony Pictures a finales del año pasado en el que se robó y filtró información vital de la empresa.

Jehane Noujaim y Karim Amer contarán en este documental los hechos que obligaron a que la ejecutiva Amy Pascal renunciara a su cargo de copresidenta dentro de la división fílmica de Sony.

Amer aseguró a The Hollywood Reporter que el hack a Sony Pictures es muy importante para entender el fenómeno de los ataques cibernéticos a gran escala:

La historia de Sony es un capítulo importante en este tema amplio. Los analistas y expertos con los que hablamos lo ven como el 9/11 de los ataques cibernéticos, y las consecuencias se sentirán en los próximos años.

El ataque cibernético a Sony Pictures fue un fenómeno que desató una gigantesca ola mediática que incluso llegó a la Casa Blanca. Como resultado del hack se filtró información sensible —tanto financiera como personal— relacionada con trabajadores, actores y ejecutivos.

https://www.fayerwayer.com/2015/06/ya-preparan-documental-sobre-el-hack-a-sony-pictures/