Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#21916
MADRID, 29 May. (Portaltic) -

   Google ha anunciado durante su conferencia de desarrolladores I/O 2015 que Google Maps, Chrome y YouTube estarán disponibles sin conexión a Internet. Estos servicios offline llegarán de la mano de Android M, la nueva versión de su sistema operativo móvil.

   Hasta ahora los tres servicios necesitaban estar conectados a Internet (conexión de datos o Wi-Fi ) para funcionar en cualquier dispositivo móvil pero a partir de ahora se podrán usar en modo offline.

  Google Maps offline llegará a los usuarios en los próximos meses y contará con todas las funciones que tiene la aplicación, como la navegación o la búsqueda de direcciones, tal como mostraron durante la exposición realizada en I/O 2015, aunque de momento no habrá mapas descargables.

   En cuanto a YouTube, se podrán descargar vídeos y almacenarlos en el terminal durante 48 horas para verlos cuándo y dónde queramos; y lo mismo ocurre con Chrome, se podrá acceder a resultados de búsquedas sin conexión.

   De momento estos servicios offline no estarán disponibles en todo el mundo, pero tratándose de Google pronto podrían llegar a nuestros móviles.

http://www.europapress.es/portaltic/internet/noticia-google-maps-chrome-youtube-estaran-disponibles-conexion-internet-20150529101408.html
#21917
Era la última gran red social que faltaba para añadirlos: ahora ya podemos publicar GIFs animados en Facebook sin que éstos queden estáticos y no se vean correctamente. Ya no cabe duda de que estas imágenes animadas están volviendo a tener una nueva edad de oro gracias a las redes sociales.

De hecho recuerdo haberos enseñado cómo subirlo en formato GIFV aprovechando las capacidades de Giphy, pero a partir de ahora eso ya no va a hacer falta: cualquier GIF en formato tradicional se verá correctamente... aunque de momento todavía no se pueden subir directamente al servicio.

Lo que hay que hacer para mostrar un GIF correctamente en Facebook es enlazarlo desde una URL externa, de modo que tendremos que subirlo a algún portal de almacenamiento de imágenes y pegar su enlace directo en el mensaje de Facebook que queramos publicar. No es lo más simple del mundo, pero al fin y al cabo hay muchos enlaces a webs que se publican así.

Ahora lo único que falta es que nuestros amigos de Facebook no pierdan la paciencia con la oleada de GIFs animados que pueden inundar la red social a partir de ahora. Ya sabéis, todo con moderación.

http://www.genbeta.com/redes-sociales-y-comunidades/facebook-da-el-paso-y-finalmente-acepta-gifs-animados
#21918
La infraestructura es de los cuatro grandes operadores y, por lo tanto, son Movistar, Vodafone, Orange y Yoigo quienes controlan -con regulación de la CNMC- los precios de las tarifas y las características base. Ahora bien, el margen de maniobra de los operadores móviles virtuales en estos aspectos, así como en su política, les permite la diferenciación. Es el caso de T, el primer operador móvil virtual que permite probar sus servicios antes de contratar.

¿Que los OMV están limitados? Sí, y es una consecuencia evidente y justa dado que no invierten en red propia. Ahora bien, las condiciones que los operadores de telecomunicaciones ofrecen y la Comisión Nacional de los Mercados y la Competecia regula permiten, entre otras cosas, que empresarios -a veces, emprendedores- se saquen de la manga ciertas innovaciones para el sector, y esta que nos ocupa es una de ellas. ¿No podemos probar productos durante un plazo limitado y solicitar el reembolso si no estamos conformes? También ocurre con determinados servicios, pero hasta ahora no habíamos visto algo parecido en el sector de las telecomunicaciones.

Romper las reglas, una política heredada de Yoigo

¿Quién planteó decir la verdad ante todo? Yoigo. Y esto era extraño antes por la temible habilidad para el uso de la "letra pequeña", como en todos los sectores –¿he oído banca?-. Sin embargo, Yoigo hizo nacer en el sector una política que se cuestionaba las "normas" anteriormente establecidas por los operadores, sin duda un interesante paso para la evolución de los precios, las condiciones y, sobre todo, la venta de servicios al consumidor. Pero los operadores móviles virtuales han ido mucho más allá, ha sido este punto precisamente -la política de empresa-, la ventana a la diferenciación.

Prueba. Si no te gusta, no pierdes "nada"

El eslogan de la nueva marca T es precisamente este, "probar algo antes de contratarlo". Es decir, si no te convence el servicio por cualquier que sea el motivo, no pierdes "nada". Y es necesario entrecomillar nada porque, aunque estamos acostumbrados a que no se considere su valor, lo que sí estaremos perdiendo, como ocurre siempre, es el tiempo. Ahora bien, si nos centramos en el dinero, no, no habremos perdido nada.

http://www.adslzone.net/2015/05/29/el-primer-operador-que-deja-probar-sus-tarifas-moviles-antes-de-contratar/
#21919
Cheetah es ya un viejo conocido entre los amantes de la robótica; no en vano, el MIT lleva varios años perfeccionando este cuadrúpedo de metal que ha pasado de caminar torpemente a correr a gran velocidad (alcanza los 25 km/h) y, desde ahora, también a saltar pequeños obstáculos. En un alarde de imaginación han bautizado a esta nueva evolución como Cheetah 2.

https://www.youtube.com/watch?v=_luhn7TLfWU&feature=player_embedded

La tecnología detrás de cada pequeño salto del robot es impresionante: un sensor láser es capaz de medir la distancia y la altura del obstáculo, proporcionando datos a un algoritmo se encarga de detectar la posición de las piernas para decidir cuánta potencia aplicar y en qué momento debe hacerse para efectuar el salto perfecto. Debemos reconocer que el estilo no es todavía muy ortodoxo, pero el logro técnico es impresionante como podéis ver en el vídeo.

En cuanto a futuro, es más que probable que la primera aplicación real de Cheetah sea el terreno militar, como dispositivo de exploración, para detección de explosivos o incluso de apoyo a los soldados convecionales.

http://www.muycomputer.com/2015/05/29/el-robot-cheetah-del-mit-ya-salta-obstaculos
#21920
Ayer terminó el plazo dado por el Gobierno para que las cadenas de televisión presentaran sus ofertas con el objetivo de hacer con las licencias de nuevos canales de TDT que se repartirán pasado el verano. Seis de estas cadenas terminaron concretando su interés al formalizar su oferta y ahora habrá que esperar al veredicto del concurso para conocer que ofertas con las ganadoras. Conozcamos mejor a los candidatos.

Aunque el próximo 16 de junio será la fecha para conocer si las candidaturas presentadas han sido admitidas o no, los distintos grupos audiovisuales ya se colocan en la parrilla de salida para hacerse con una (o dos como máximo) de las seis licencias que salían a subasta para rellenar el vacío dejado por el cierre de canales de TDT ocurrido en 2014 y el que presumiblemente está por llegar. Las condiciones para presentarse a dicho concurso requerían por un lado la garantía de 6 millones de euros

LEER MAS: http://www.adslzone.net/2015/05/29/conoce-a-las-cadenas-que-optan-a-los-seis-nuevos-canales-de-tdt/
#21921
La seguridad al 100% en Internet no existe pero adoptar algunas precauciones pueden reducir significativamente las posibilidades de sufrir ataques informáticos a nuestra red doméstica y tener que lidiar con el malware. Asegurar nuestros equipos y redes es básico. Simplemente, los atacantes pasarán a objetivos más fáciles.

Hace unos meses vimos las cinco tareas básicas que debemos hacer de inmediato en cuanto conectemos un nuevo router. Hoy damos un salto a cuestiones más avanzadas, comentando el uso de algunas aplicaciones para probar la seguridad de una red doméstica que nos proponen en makeuseof. Seis herramientas hacking que precisamente son las que utilizan los piratas informáticos para realizar los ataques. Nos ponemos en su "piel" pero en este caso para asegurar nuestra propia red.

Su uso y evaluación de resultados no es tan sencillo como las medidas que veíamos para mejorar la seguridad de los routers. Requiere tiempo, precaución en su utilización y ciertos conocimientos de cómo funciona una red informática. Sin embargo, sus ventajas son notables ya que podremos identificar qué áreas son los "puntos débiles" de la red y subsanarlos antes de que sean otros los que las descubran y las exploten. Revisamos algunas de ellas:

LEER MAS: http://www.muycomputer.com/2015/05/29/herramientas-hacking-redes
#21922
Desde que Telefónica anunció que iba a triplicar la velocidad de su fibra óptica de 100 a 300 megas, muchos usuarios de la compañía comenzaron a frotarse las manos para conocer cuando iba a comenzar a producirse dicho cambio. Pues bien, la espera ha terminado ya que se han conocido los primeros casos de clientes de Movistar que están disfrutando de la nueva velocidad con resultados incluso mejores a los esperados.

LEER MAS
: http://www.adslzone.net/2015/05/29/primeros-usuarios-con-los-300-megas-de-movistar-detalles-y-rendimiento/
#21923
Naciones Unidas, en un informe, ha subrayado la importancia del cifrado de datos y el anonimato en la navegación web. Desde la organización solicitan a los Estados miembros la protección de su uso en favor de la libertad de expresión bajo sus leyes. Según explican, los Estados miembros deberían adoptar políticas de "no restricción o protección integral" en torno al cifrado y la navegación anónima.

Desde Naciones Unidas se han mostrado especialmente preocupados por cómo afecta el tratamiento de los Estados miembros hacia el cifrado de datos y la navegación web anónima sobre los derechos humanos. Cuestionan hasta qué punto los gobiernos pueden, conforme a los derechos humanos, imponer restricciones sobre el cifrado de datos y el anonimato y recuerdan que, según la situación que han provocado, la utilización de un VPN, Tor o servidores Proxy puede ser, junto al uso de cifrado, la única forma de acceder a permitir acceso a cierta información.

Naciones Unidas contra los filtros espía

Sabemos perfectamente que algunos Estados filtran intercambios de servidores en contra de las libertades de envío y recepción de información. Conociendo la existencia de este tipo de filtros, los usuarios sólo cuentan en su favor con el cifrado de datos que impida, aunque sea intervenido el contenido, la revisión del mismo por parte de los gobiernos. En este sentido, desde Naciones Unidas aseguran que "proteger la privacidad, la libertad de expresión, la responsabilidad política, la participación y el debate público" depende en gran medida del anonimato de los usuarios en la era digital.

Tor y los VPN deben protegerse, según Naciones Unidas

Aunque algunos países han ofrecido recompensas millonarias por encontrar técnicas que permitan identificar usuarios en Tor, VPNs y tras servidores proxy, Naciones Unidas asegura que el uso de estas herramientas, en realidad, debería de fomentarse. "Son los únicos mecanismos para el ejercicio de la libertad de opinión y expresión de forma segura", subrayan desde la organización. Y precisamente por ello, continúan, "los Estados miembros deben revisar sus leyes para promover y proteger el derecho a la intimidad, así como la libertad de opinión y expresión".

http://www.adslzone.net/2015/05/29/naciones-unidas-el-cifrado-y-la-navegacion-web-anonima-deben-protegerse/
#21924
Telefónica podrá a disponibilidad de sus clientes de Internet a partir del 17 de junio su servicio Movistar Verisure Hogar, que aprovecha las innovaciones tecnológicas de fijo y móvil para ofrecer servicios de seguridad en el hogar por un precio de 25 euros al mes (16 euros de cuota mensual más 9 euros por el alquiler del equipamiento). El cliente podrá pagar también el equipo, que cuesta 167 euros, y pagar después la cuota mensual de 16 euros al mes.

Este producto, que se lanza gracias a un acuerdo de la operadora con Securitas Direct, permite al cliente de banda ancha de Movistar un servicio de seguridad, con control de accesos y cámaras de vídeo de grabación remota. Los usuarios podrán probar este servicio gratuitamente y sin compromiso durante 14 días.

El presidente de Telefónica España, Luis Miguel Gilpérez, ha destacado que con este lanzamiento la multinacional se convierte en la primera operadora en poner a disposición de los clientes un servicio 'quíntuple play'. Por su parte, el presidente de Desarrollo de Negocio y Expansión de Securitas Direct, Luis Gil, ha destacado que con este acuerdo dos "líderes" mundiales y españoles se alían para ofrecer soluciones "también líderes".

El servicio se gestiona desde el smartphone con una aplicación que el usuario se descarga y que, en principio, estará disponible para sistema operativo IOS y Android. Esta aplicación le permitirá al cliente configurar alertas y avisos; establecer qué personas están autorizadas para acceder al espacio protegido y recibir notificaciones en el móvil con la grabación del vídeo, que está en la 'nube'.

Movistar Veisure Hogar incluye control de los accesos al hogar autorizados y no autorizados; control de presencia; vídeo cámaras: servicio de respuesta inmediata para emergencias y control desde la aplicación instalada en el smartphone del usuario.

La compañía ha subrayado que este servicio, "fácil de instalar", es posible gracias a la conexión al ADSL o fibra de Movistar y a un sistema de transmisión "imposible de bloquear", que proporciona la empresa francesa Sigfox, participada por Telefónica.

"Cuando lanzamos 'Fusión' en septiembre de 2012 ya comenté que no se trataba solo de un producto fijo y móvil, sino de una serie de servicios que catalizan todo lo que necesita una familia en un hogar digital", ha explicado Gilpérez.

El directivo ha recordado que a cierre del primer trimestre 3,9 millones de clientes ya tiene servicios convergentes 'Fusión' y cuentan con más de dos millones de clientes de televisión, que será mayor gracias a la adquisición de Canal+.

En este sentido, el presidente de Telefónica España ha señalado que en 2011 la firma inició un "ambicioso" plan de transformación y un año después sacó un servicio innovador, que luego se demostró que era replicable y en el que se sigue trabajando, todo ello gracias a la apuesta por la tecnología.

Para el directivo, la multinacional es sinónimo de innovación y anticipación. "Telefónica siempre ha buscado ser esa empresa que intenta ir un paso por delante", ha manifestado.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2015-05-28/los-clientes-de-movistar-podran-contratar-seguridad-para-el-hogar-por-25-euros-al-mes-1276549140/
#21925
Uber es una competencia desleal para los 100 mil taxistas operando en el Estado de México, argumenta Eruviel Ávila Villegas, Gobernador del Estado de México.

La guerra del gremio taxista contra Uber y Cabify abre un nuevo episodio con la intervención de las autoridades del Estado de México, quienes oficialmente han prohibido la operación de estas unidades en su territorio, reconfigurando la situación de este conflicto al centro del país.

Luego de las protestas  generadas al inicio de la semana, Eruviel Ávila, gobernador del Estado de México, ha hecho el anuncio oficial confirmando que no permitirán la operación de Uber en la entidad bajo su cuidado:

LEER MAS: https://www.fayerwayer.com/2015/05/es-oficial-uber-no-podra-operar-en-el-estado-de-mexico/
#21926
Nexar funciona con la cámara del 'smartphone': situada sobre el salpicadero, graba lo que ocurre cuando damos un frenazo y registra la matrícula del causante

Un pitido cabreado, un insulto que no llega a oír y un mal gesto. Eso es todo lo que podemos hacer cuando un conductor despistado o agresivo nos corta el paso, pero eso no hará que mejore su conducción ni advertirá a los demás del peligro que supone.

Según cuenta Recode, Nexar, una startup israelí, quiere cambiar eso y dar a sus usuarios la oportunidad de señalar a los conductores peligrosos. Su app, que se llama igual que la empresa, funciona en iOS y necesita que el móvil esté sobre el salpicadero con la cámara trasera apuntando hacia la carretera. En caso de que ocurra cualquier incidente (adelantamientos peligrosos, un vehículo que corta el paso o cualquier otra cosa que haga al usuario dar un frenazo), una serie de opciones aparecen en la pantalla para señalar si ha ocurrido algo.

En caso de que así sea, la aplicación captura en vídeo los veinte segundos anteriores al incidente y los diez posteriores (comienza a grabar automáticamente cuando siente el movimiento del coche a no ser que la programemos de otra forma). La grabación es luego enviada a la base de datos de Nexar.

Privacidad y distracción

Además de la grabación, capta la matrícula del coche causante del incidente. En el futuro, Nexar pretende mostrar en la pantalla de los usuarios los números de matrícula de los conductores que causen problemas a menudo a medida que aquellos circulan y se crucen con ellos. Esto ha levantado algunas críticas durante la presentación de la aplicación, ya que puede considerarse una invasión de la privacidad.

Si un usuario de la aplicación es marcado por otro como un mal conductor, recibirá una alerta para que sea consciente del susto causado, aunque Eran Shir, CEO de Nexar, asegura que no tendrán acceso a datos del historial de los conductores.

Si un usuario de la aplicación es marcado como un mal conductor, recibirá una alerta para que sea consciente del susto causadoOtro punto de crítica es si la aplicación no causará más problemas de los que arregle, al distraer a los usuarios mientras conducen. Shir explica que la interfaz de la app fue la parte más importante, y que además solo aparece al tocar la pantalla, de forma que mientras tanto no atrae la vista que debe quedar en la carretera.

Nexar es gratuita, y de momento estará disponible solo para Tel Aviv y Los Ángeles y solo en iOS.

http://www.elconfidencial.com/tecnologia/2015-05-28/una-aplicacion-permite-senalar-a-los-malos-conductores_859349/
#21927
Google ha celebrado su evento más importante del año esta tarde, y por lo tanto la compañía nos ha ofrecido una buena cantidad de novedades pensadas tanto para los desarrolladores como para el usuario final. Si acabáis de llegar y queréis ver de un plumazo lo más importante, ahí va un resumen con todo lo nuevo que ha llegado desde las oficinas de Mountain View.

LEER MAS: http://www.genbeta.com/actualidad/siete-cosas-que-google-ha-anunciado-en-el-i-o-2015
#21928
Fuentes cercanas a Microsoft aseguran que veremos Windows 10 disponible para OEMs antes de que termine el mes de julio, concretamente durante la segunda mitad de dicho mes.

Al no tener una confirmación oficial sobre dicha fecha siempre nos queda esa incertidumbre de que pueda no ser cierto, o de que lo sea pero que el gigante de Redmond decida por un motivo u otro hacer cambios, pero en el peor de los casos nos sirve para hacernos una idea aproximada de su lanzamiento.

De momento la build más actual de Windows 10 es la 10130, cuya prueba se limita de momento a nivel interno con unos 1.500 empleados de Microsoft, pero viendo el estado en el que se encuentra dicho sistema operativo y lo rápido que avanza julio se nos antoja bastante creíble.

Como sabemos el gigante del software busca marcar un punto de inflexión con Windows 10, un antes y un después, apostando por un planteamiento muy ambicioso en el que destacan sorpresas como el primer año de actualización gratuitas para usuarios de Windows 7 y Windows 8.1.

A esto debemos unir todas las novedades funcionales, estéticas y visuales y nos encontramos con un cuadro bien rematado que pinta estupendamente y que podría cumplir de sobra con el hype que ha generado.

http://www.muycomputer.com/2015/05/28/windows-10-disponible-oems-julio
#21929
En medio del escándalo por corrupción que azota la FIFA, Electronic Arts ha presentado los primeros detalles de la nueva edición del título que usa el nombre del deteriorado organismo. La principal novedad conocida hoy mismo ha sido la integración de las selecciones nacionales femeninas a la saga deportiva por primera vez en su historia.

https://www.youtube.com/watch?v=9J3Uv5gvY_8&feature=player_embedded

FIFA 16 incluirá 12 equipos internacionales compuestos por mujeres, incluyendo las selecciones femeninas de Australia, Brasil, Canadá, Inglaterra, Francia, Alemania, italia, México, España, Suecia y Estados Unidos, que estarán disponibles para jugar en varios modos. Se desconoce qué modos serán, pero EA ha confirmado que no será posible enfrentar los equipos compuestos por mujeres con los equipos masculinos.

La incorporación de mujeres al título no es un mero reskinning. Según explica el productor de FIFA 16, Nick Shannon, se ha utilizado la tecnología de captura de movimiento (incluyendo animaciones, cuerpo e incluso la física del pelo) para poder recrear fielmente a las jugadoras dentro del juego.

FIFA 16 estará disponible el 24 de septiembre para PC, Xbox One, Xbox 360, PlayStation 4 y PlayStation 3.

http://www.elotrolado.net/noticia_fifa-16-incluira-las-selecciones-nacionales-femeninas-por-primera-vez_26502

Relacionado: https://www.belelu.com/2015/05/tuits-machistas-sobre-los-equipos-femeniles-de-fifa-16/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#21930
La compañía de Mountain View ha abierto con fuerza el Google I/O 2015 con Android M Developer Preview, la versión preliminar de la nueva versión de su sistema operativo móvil. Estará disponible durante el tercer trimestre del año aunque se podrá probar a partir de hoy, . Estos son los 6 aspectos clave con respecto a la versión anterior, los permisos de aplicaciones, como esperábamos, es uno de ellos.

Con Android Lollipop vimos cómo la compañía de Mountain View introducía grandes cambios a su sistema operativo móvil. No sólo la interfaz, que se modificó por completo, sino también sus líneas de código para optimizar el rendimiento, reducir el consumo de energía y otros puntos clave. En esta ocasión, sin embargo, Google ha querido centrarse en mejorar la experiencia de uso, lo que nos indica que, en realidad, no estamos ante una "gran actualización", sino más bien una importante mejora sobre la versión anterior a nivel de rendimiento, velocidad y experiencia de uso.

LEER MAS
: http://www.adslzone.net/2015/05/28/android-m-es-oficial-las-6-claves-del-nuevo-sistema-de-google/
#21931
Se trata de una extensión para navegadores web, concretamente Google Chrome y Mozilla Firefox en sistemas de escritorio y dispositivos móviles que cuenta con millones de usuarios. Su misión, con la que ha cumplido durante años a la perfección y por ello ha conseguido buena fama, consiste en ocultar el origen del tráfico web para evitar las restricciones por localización. Es decir, si lo utilizamos, podemos acceder a contenidos bloqueados en nuestra región.

Han saltado todas las voces de alarma cuando, tras un ataque de denegación de servicio sobre 4chan ha permitido a sus administradores conocer el origen del DDoS. Aunque se podría haber creído que detrás de este ataque había una "botnet" de ordenadores, lo cierto es que las direcciones IP han confirmado que el tráfico malicioso proviene de Luminati. Pero, ¿qué es Luminati? Resulta que la información de registro confirma que es propiedad de Hola VPN. ¿Qué quiere decir esto? Básicamente, que están utilizando a sus usuarios para servir la venta de tráfico.

El servicio VPN premium bajo el nombre Luminati utiliza la red de Hola como salida a Internet, es decir, los ordenadores de sus millones de usuarios. Porque si revisamos las estadísticas podemos comprobar que, tan solo en Google Chrome, Hola BPN cuenta con más de 7,1 millones de usuarios, por lo que es un hecho realmente preocupante, tal y como describen nuestros compañeros de RedesZone con mayor detalle.

Probablemente deberías desinstalar Hola VPN de tu navegador web

Advertidos quedamos. Esta "botnet" que está manejando Hola VPN a través del servicio Luminati deja ver, en los servidores finales, las direcciones IP de los usuarios de la extensión para Firefox y Chrome. Es decir, si nosotros somos usuarios de Hola VPN y alguien decide utilizar Luminati, otra vez, para hacer un ataque de denegación de servicio, la investigación acabará dando con las direcciones IP de los usuarios de Hola VPN, donde probablemente estará la nuestra. Si es así, ¿quién es el responsable? No será otro sino tú, el propietario del ordenador. Por lo tanto, por ahora es mejor mantener la extensión desinstalada, de forma preventiva.

http://www.adslzone.net/2015/05/28/hola-vpn-esta-quitandote-velocidad-de-internet-para-venderla/
#21932
El portátil y el smartphone son los dispositivos que más han evolucionado desde el punto de vista estético

En la actualidad vivimos rodeados de dispositivos tecnológicos, son una parte fundamental de nuestro día a día. Pero ¿os habéis fijado en ellos? ¿Diríais que existen cánones de belleza en el mundo tecnológico? ¿Por qué la expresión "vaya ladrillo" ha abandonado nuestras conversaciones? ¿Qué es sexy y qué no en el mundo de la tecnología?

Los cánones de belleza en el mundo de los gadgets van de la mano, como no puede ser de otra forma, de los avances tecnológicos, así como, por supuesto, de los cánones en el ser humano. Veamos cuáles pueden ser hoy en día:

•Finura: se trata de una característica buscada en la mayoría de los dispositivos tecnológicos, desde los smartphones de gama más baja hasta los portátiles más potentes. Ya nadie quiere "ladrillos" ni dispositivos enormes difíciles de trasladar. Hemos pasado de los 6,6 centímetros de grosor del primer portátil a los 1,23 cm del ASUS Zenbook UX305, uno de los ultrabooks más finos del mercado.
•Curvas: podrían ser el segundo canon de belleza tecnológica. En la mayoría de los dispositivos el acabado es redondeado, tanto para facilitar su uso, como por razones puramente estéticas. Lejos quedan ya los bordes cuadriculados y los gadgets con juntas o tornillos. Incluso los dispositivos 2 en 1 no incorporan ya este tipo de acabados, y han mejorado la manera en que pasan de un dispositivo a otro sin necesidad de estos mecanismos menos estéticos, como sucede en el caso del Transformer Book T300 Chi.
•Color: parecía un tema tabú, hasta hace poco era bastante normal que los dispositivos no se salieran de la gama cromática del gris, negro, como mucho blanco. Ahora las empresas tecnológicas apuestan por toda variedad de colores.
•Ojos grandes: las pantallas lo invaden todo y día tras día ocupan una mayor superficie en los dispositivos. Si establecemos un símil con los cánones de belleza humanos, podría decirse que nos gustan los gadgets con los ojos grandes, a mayor pantalla, mayor belleza, más sexy.

Emiliano Nicoloro, Product Manager de portátiles de la marca ASUS, asegura que "los fabricantes buscan con su diseño una serie de características que podrían entrar dentro de lo que sería un canon de belleza tecnológico, pero por supuesto siempre bajo el paraguas de la funcionalidad". Nicoloro añade: "Nuestra línea de diseño siempre intenta ofrecer los mejores dispositivos de la manera más bella y atractiva para los usuarios".

Cada vez más los fabricantes parecen buscar estas características. Hemos pasado de los equipos voluminosos de los primeros gadgets a la finura de los actuales; aunque como ocurre con los seres humanos hay gustos para todo y todos. La lucha de los diseñadores por crear un entorno estético ha invadido el mundo tecnológico. Veremos cómo evoluciona.

http://www.noticiasdot.com/publicaciones/gadgetmania/2015/05/28/los-cnones-de-belleza-del-mundo-tecnolgico/?utm_source=rss&utm_medium=rss&utm_campaign=los-cnones-de-belleza-del-mundo-tecnolgico
#21933
Un tratado internacional impide que los países se apropien de cuerpos celestes, pero se debe regular el uso de recursos para fines comerciales. Este y otros temas se discuten hoy en Colonia

El ser humano necesita leyes. También en el espacio. ¿Quién debe recoger la basura del cosmos? ¿A quién pertenecen la Luna y sus materias primas? ¿Qué condiciones fijar al turismo espacial? Expertos internacionales debaten hoy en la ciudad alemana de Colonia estos y otros asuntos.

"En tierra, mar y aire hay normas de tránsito, pero no en el espacio. Es hora de asumir el tema", explica Bernhard Schmidt-Tedd, del Centro Alemán de Navegación Espacial (DLR), durante el congreso internacional titulado precisamente "¿A quién pertenece la Luna?" celebrado hoy en la ciudad del oeste de Alemania.

El experto en derecho alerta contra los cientos de miles de trozos de basura espacial —satélites  ya apagados, sus componentes o fragmentos de cohetes— que vuelan sin control a 25.000 kilómetros por hora, una velocidad que vuelve enormemente destructivas incluso a partículas milimétricas.

"En este momento se envían al espacio muchos pequeños satélites que sólo requieren un presupuesto reducido", explica Schmidt-Tedd. Su conclusión: "Hay que aclarar qué satélites pueden enviarse, a qué altura y en qué órbita".

Pero el tema no termina ahí. "Hay que definir también si un satélite activo debe desviarse por precaución para esquivar a otro ya fuera de servicio y, en ese caso, quién paga el costo de la energía utilizada", añade. "Y en el caso de colisiones —que ya se produjeron de forma aislada— quién asume los graves daños que provocan".

Más drástica es la advertencia de Stepahn Hobe, experto del instituto Espacial de Colonia que organiza el congreso. "Llegará el momento en que el espacio esté tan contaminado que se ponga en peligro la navegación y ya no se puedan usar los satélites de comunicación".

El principal problema, para Hobe, es que "no hay directivas vinculantes que obliguen a retirar la basura espacial". Y si bien en este ámbito no parece que los Estados estén abiertos a avanzar, la prevención es una vía más realista: "En este tema los países sí se sienten más responsables".

La necesidad de regulaciones podría ser más acuciante si progresa el uso comercial del espacio. "Es perfectamente imaginable que en un futuro se aproveche la gravedad reducida para el transporte rápido o la fabricación de determinados materiales o fármacos", explica Hobe. "Los países tendrán que hacer público qué tipo de objetos tienen ahí arriba tanto para uso civil como militar".

Finalmente, la pregunta estrella de la jornada: ¿De quién es la Luna? "El Tratado Internacional del Espacio Exterior prohíbe a los países apropiarse de cuerpos celestes", responde Hobe. Y el Tratado de la Luna aclara que sus recursos son patrimonio de toda la Humanidad.

Sin embargo, añade el experto, hay "zonas grises" que exigen mejorar el marco legal actual. "Los estadounidenses quieren abordar el tema de explotación de recursos y derechos de propiedad con fines económicos. Tenemos que estar alerta ante posibles medidas unilaterales".

Al igual que la mayoría de participantes en la conferencia, Hobe pide cautela. "Tenemos que analizar bien si queremos que en un futuro lejano haya derechos de extracción en la Luna o una suerte de autoridad minera para Marte. La mejor opción podría pasar por dotarlos de un estatus como el de un parque natural protegido.

http://www.noticiasdot.com/wp2/2015/05/28/de-quin-es-la-luna-expertos-discuten-en-alemania-normas-para-la-explotacin-del-espacio/
#21934
En la carrera de la fibra óptica en nuestro país hay un operador que va un paso por delante de los demás en lo que a velocidad se refiere: Adamo. La única pega es que su despliegue es bastante limitado aunque a partir de junio, hasta 50.000 hogares de Madrid podrán navegar a máxima velocidad con fibra Fast! de Adamo con 1.000 Mbps de velocidad.

Madrid se incorpora a las ciudades donde Adamo ofrece su conexión a Internet de 1.000 Mbps (1Gbps) de fibra óptica. La compañía sigue trabajando en desplegar FTTH en algunas zonas de Madrid como Rejas, Simancas y Canillejas y luego llegarán Sanchinarro y Las Tablas. El despliegue cubrirá hasta 50.000 hogares de Madrid con esta conexión que actualmente es la más rápida que podemos contratar en nuestro país. Está previsto que los primeros hogares puedan darse de alta en Adamo Fast! a partir de junio.

Después de Barcelona, Sevilla, Lleida o Girona, Madrid será la siguiente parada de este operador que apuesta sin concesiones por la altísima velocidad. Mientras Vodafone, Movistar y Orange ofrecen un máximo de 300 Mbps, esta empresa lleva ya tiempo proporcionando a sus clientes 1.000 Mbps. Según Fredrik Gillstrom, fundador y CEO de Adamo, "era obvio que ADAMO desplegaría su red de fibra óptica en Madrid, tanto las empresas como los residentes deben poder navegar a 1.000 Mbps".

La fibra Fast! de Adamo ofrece 1.000 Mbps de bajada y 200 Mbps de subida con velocidades reales mínimas de 700 Mbps y 100 Mbps en ambos apartados. El precio incluyendo esta conexión y llamadas fijas es de 34,99 euros al mes, con el IVA y la cuota de mantenimiento de línea ya incluidas. Por sólo 5 euros más al mes podremos incluir un teléfono móvil con 1GB de Internet y llamadas a 0 céntimos.

Sin duda, una gran noticia para los habitantes de Madrid que vayan a estar en zona de cobertura. Además, será un toque para los operadores mayoritarios que no deben relajarse con su oferta actual y deberán seguir mejorando las condiciones de velocidad en los próximos tiempos. ¿Contrataréis Adamo Fast! 1.000 Mbps si está en vuestra zona de cobertura?

http://www.adslzone.net/2015/05/28/los-1-000-mbps-de-fibra-fast-de-adamo-llegan-a-madrid/
#21935
El minorista británico Ebuyer ha puesto a la venta los anunciados HP Ubuntu, tres portátiles HP 255, 355 y 455, fruto de un acuerdo de Canonical, HP y AMD.

Los HP Ubuntu montan pantallas de 15,6 pulgadas y están motorizados por las unidades de procesamiento acelerado de AMD, APU A4-A8 y A10 respectivamente. Todos incluyen cuatro núcleos de procesamiento nativo, controladora de memoria en la die y gráfica integrada Radeon de diverso nivel. En el A10, una Radeon R6 con 384 unidades de shader y frecuencia de 533 MHz.

Equipan 4 u 8 Gbytes de memoria RAM y discos duros de 1 Tbyte. Cuentan con la conectividad estándar del segmento y pre-instalan Ubuntu 14.04 con soporte de largo alcance (LTS) y aplicaciones como la suite LibreOffice, navegador Firefox o el editor gráfico Gimp.

Su precio es muy contenido, desde 199 a 299 libras (279-420 euros) y están destinados preferentemente a la pequeña y mediana empresa. Las reservas hasta el 31 de mayo pueden acogerse al programa Renove HP para empresas, que rebaja el precio por la entrega de equipos antiguos.

http://www.muycomputer.com/wp-content/uploads/2015/05/HPUbuntu_2.jpg

En principio solo están disponibles en Reino Unido lo que deja entrever que se trata de un programa de "prueba" para comprobar su grado de adopción. Los HP Ubuntu se unen al lanzamiento este trimestre de equipos Dell con Ubuntu como la estación de trabajo móvil Precision M3800, el ultraligero Dell XPS 13 y los portátiles básicos Inspiron 15 3000.

¿Está aumentando el interés de los grandes fabricantes por Linux?

Linux Foundation aseguró en su informe 2014 que el interés de las empresas por proyectos de desarrollo corporativos bajo el sistema libre sigue aumentando a expensas de Windows, y una de las grandes de Linux, Red Hat, ofrecen datos que muestran que la demanda del sistema libre está aumentando en el canal aunque referido al mercado de servidores.

Tranquilo, no vamos a asegurar que este sí "es el año de Linux" en escritorios informáticos.... Los datos son claros. Windows monopoliza el sector con cuotas de mercado del 90 por ciento mientras que el OS X de Apple mantiene entre el 6-7%. Solo el resto queda para Linux aunque más allá de cuotas de mercado, lo interesante es que puedan llegar de los grandes fabricantes equipos certificados y bien soportados con Linux para que los usuarios que lo deseen tengan más alternativas donde elegir.

http://www.muycomputer.com/2015/05/28/hp-ubuntu-ebuyer
#21936
Primero fue Arduino, y después fue la Raspberry Pi. Ahora volvemos a la carga con algo que siempre despierta la curiosidad de muchos pero que pocos se animan a usar: Tor. Este protocolo para cifrar nuestro tráfico web permite que nos adentremos en la Deep Web, al mismo tiempo que (teóricamente) ocultamos toda nuestra actividad en la red.

Y sí, quizás es algo que no esté orientado precisamente a los principiantes y exija ciertos sacrificios al navegar, pero de la misma forma que Arduino y Raspberry Pi exigen aprender nociones de programación. Así que ni cortos ni perezosos vamos a ver qué cursos tenemos disponibles en la red para los que queráis dar los primeros pasos con Tor.

LEER MAS: http://www.genbeta.com/herramientas/tor-x-webs-y-cursos-para-saber-por-donde-empezar
#21937
Se había advertido, pero ahora queda confirmado que el Gobierno británico no renovará por otro año el soporte extendido para Windows XP que Microsoft puso a disposición de naciones y grandes organizaciones a partir de abril de 2014, cuando el longevo sistema operativo dejó oficialmente de recibir actualizaciones.

A pesar de que los departamentos del Gobierno tuvieron siete años para prepararse para el fin de Windows XP, llegada la fecha muchos todavía no habían movido ficha, por lo que se contrató el plan de soporte adicional para dar un último margen. Pero una vez decidida la no renovación del servicio, en abril de 2015 quedaron de nuevo sin soporte.

Los departamentos u oficinas que aún andan rezagados, según parece, quedan a su suerte, con la esperanza de que "los restantes dispositivos con Windows XP sean capaces de mitigarlos riesgos"; mientras se preparan para el abandono de Windows XP, se entiende. Indican en The Register que algunas de las agencias que siguen con el sistema obsoleto y en proceso de migración son la Policía Metropolitana o el Servicio Nacional de Salud.

Este mismo mes os informábamos de que dos tercios de las organizaciones del Reino Unido aún usan Windows Server 2003, cuyo soporte concluirá el próximo julio. Una cuarta parte de dichas organizaciones, además, no tiene intención de actualizar, lo que levantó las alarmas de los expertos. Sin embargo, viendo el percal en la Administración Pública, no se ve tan grave.

Lo chocante es, por otro lado, que Reino Unido está impulsando cierta innovación en el tejido tecnológico del Estado, comenzando con la implantación como estándar de formatos de documento abiertos. Y en un principio los gigantes parecieron responder de manera afirmativa, aunque más recientemente la situación se ha turbado.

http://www.muycomputer.com/2015/05/28/reino-unido-windows-xp
#21938
Más de una docena de programas de código abierto como GIMP están siendo reasignados a los editores de SourceForge bajo el nombre de usuario "sf-editor1".

El desarrollador de la versión para Windows del editor open source de imágenes GIMP, Jernej Simončič, descubrió hoy que el repositorio de código fuente SourceForge tomó el control de la cuenta responsable de mantener GIMP para Windows con el fin de insertarles adware.

El proyecto GIMP no se distribuye oficialmente a través de SourceForge, pero hace tiempo que es utilizado por Simončič como un mirror para la versión de Windows del editor de imágenes. Sin embargo, ahora la cuenta a cargo de GIMP para Windows en SourceForge pasó a ser asignada a un usuario llamado "sf-editor1", el que correspondería al comité editorial de SourceForge.

Lo peor es que además de que ahora la versión de GIMP para Windows en SourceForge tiene adware incluido, como lo detectó Ars Technica al instalar el programa encontrando que ahora ofrece instalar además el antivirus Norton y el servicio de respaldo myPCBackup.com, también sf-editor1 pasó a ser la cuenta responsable de varios otros proyectos de código abierto como los reproductores multimedia como VLC, Audacious, Banshee.fm y Helix; Firefox y Thunderbird de Mozilla; e incluso WordPress y Drupal.

Si bien algunos de estos proyectos estaban abandonados hace bastante tiempo, es bastante preocupante que estos proyectos originalmente no tenían adware integrado. Hasta el momento, SourceForge no se ha pronunciado al respecto.

https://www.fayerwayer.com/2015/05/sourceforge-esta-autoasignandose-la-autoria-de-programas-libres-para-insertarles-adware/
#21939
La extensión aprovecha los servicios de ubicación habilitados por defecto en las apps móviles de Facebook y Facebook Messenger.

Inspirado directamente en la saga de libros escritos por J.K. Rowling, llega The Marauder's Map (El Mapa del Merodeador), una curiosa y morbosa extensión para Chrome que nos permitirá conocer de manera inmediata (y descarada) la ubicación de nuestros amigos de Facebook, incluyendo sus patrones de movimiento.

Sustrayendo los datos de ubicación de la aplicación móvil de Facebook, la extensión del Mapa del Merodeador, desarrollada por un estudiante de la Universidad de Cambridge identificado bajo el nombre de Aran Khanna, nos permite rastrear las trayectorias y recorridos de nuestros amigos que hagan uso de la app desde sus smartphones, diagramando sobre un mapa cada uno de sus pasos. Lo que abre el debate inmediato sobre la privacidad invadida.

https://static.betazeta.com/www.fayerwayer.com/up/2015/05/mapa-merodeador.jpg

De acuerdo con Hacker News, la extensión carga el mapa utilizando la interzas del Web Messenger de Facebook, recolectando los datos de ubicación del chat, por lo que el Mapa del Merodeador sólo funcionará con aquellos contactos utilizando la app móvil de mensajería que tenga habilitados los servicios de ubicación, mientras mantienen una conversación con el usuario de la extensión.

Aunque pueda parecer muy intrusiva, en realidad lo único que hace es recopilar los datos que Facebook genera, bajo permiso expreso-automático del usuario y los diagrama sobre un mapa. Lo cierto es que resulta impresionante la precisa con la que delinea el orden de los movimientos de las "víctimas".

Por fortuna es muy fácil protegerse del Mapa del Merodeador, basta con deshabilitar los servicios de ubicación para las apps móviles de Facebook y Facebook Messenger.

https://www.fayerwayer.com/2015/05/el-mapa-del-merodeador-te-permite-hallar-a-tus-contactos-de-facebook-en-un-mapa/
#21940
Hace dos semanas Adobe publicó uno de sus ya habituales parches para Flash Player. Los investigadores de FireEye han detectado un nuevo ataque que aprovecha una de las vulnerabilidades corregidas por dicha actualización.

El nuevo ataque está incluido dentro del ya conocido kit de exploits conocido como Angler. Está es una conocida herramienta utilizada para lanzar ataques masivos "drive-by-download", en los que principalmente infecta sistemas de forma transparente (sin intervención del usuario) a través de anuncios maliciosos incluidos sitios web legítimos.

LEER MAS
: http://unaaldia.hispasec.com/2015/05/vulnerabilidad-en-flash-player.html
#21941
Cuando alguien pierde su empleo cambia sus hábitos, incluidos los telefónicos. El registro de llamadas permite analizar estos datos y prever la tasa de desempleo futura con exactitud

El registro de llamadas del móvil es todo lo que necesita un investigador para saber si alguien ha sido despedido del trabajo. Al menos es todo lo que necesita un experto en ciencia social computacional. El big data telefónico se encarga del resto: permite detectar, seguir y predecir cambios en la economía de forma rápida y precisa. Todo gracias a un nuevo sistema desarrollado por investigadores del MIT.

La tasa de paro se puede predecir hasta cuatro meses antes de que salgan los datos oficiales. Y con mayor precisión. "Estas estadísticas son cruciales para efectuar las políticas correctas", asegura a Teknautas el investigador del MIT y autor principal del estudio publicado hoy en la revista Royal Society Interface, Jameson Toole. Este experto pone como ejemplo el inicio de la crisis financiera en EEUU: "La tasa de paro revisada fue el doble que la inicialmente propuesta. Con mediciones más rápidas y precisas podría haberse actuado antes".

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-05-27/tasa-paro-epa-big-data-moviles_859332/
#21942
Microsoft prometió que veríamos funcionar Windows 10 con 512 MB de RAM, una postura con la que el gigante de Redmond ha dejado claro aquello de que no quedará nadie atrás, incluso a pesar de que tengamos un terminal muy modesto a nivel de hardware.

A pesar de todo estaba claro que no podíamos pedir lo imposible y que el nuevo sistema operativo móvil de Microsoft iba a presentar limitaciones en terminales con menos de 1 GB de RAM, algo que gracias a una filtración hemos podido ver con un poco más de claridad.

El documento filtrado que os adjuntamos en la noticia no ha sido confirmado oficialmente, así que debemos tener ese detalle claro antes de continuar.

Echando un ojo a estas posibles limitaciones vemos que afectarían a la gestión de las aplicaciones en segundo plano; la calidad de las imágenes capturadas en HDR, que será inferior, las llamadas VoIP, que funcionarán de forma correcta pero podrían dar problemas al quedar en segundo plano, la multitarea, ya que algunas aplicaciones tendrán que reiniciarse, y el navegador por defecto, que permitirá un máximo de dos pestañas con uso intensivo de memoria.

Por suerte no serían limitaciones importantes, ya que además, y según dicho documento, el 97% de las aplicaciones de terceros funcionarán en terminales con 512 MB de RAM, y de las mismas un 95% lo hará de forma óptima.

http://www.muycomputer.com/2015/05/27/limitaciones-windows-10-con-512-mb-de-ram
#21943
Si estás mínimamente informado sobre seguridad aplicada a dispositivos móviles sabrás que, efectivamente, permitir a una aplicación acceder al GPS del móvil supone riesgos. Sólo debemos hacerlo con aplicaciones de fuentes fiables porque, de lo contrario, un tercero con malas intenciones podría saber exactamente dónde estamos. Pues bien, hay una nueva amenaza que permite rastrear usuarios sin acceder al GPS del móvil. Atento a la cuestión.

No ganamos para disgustos, como se suele decir, en cuanto a la seguridad de los dispositivos móviles. En realidad la mayoría de usuarios no están concienciados de las amenazas que existen y los riesgos que implican, pero la pérdida de privacidad es en algunos casos una grave amenaza. Y si eres de los usuarios que vigila los permisos de las aplicaciones buscando el acceso al GPS para impedir el seguimiento de tu móvil, atento a esto, porque ya no basta con protegernos de esta forma.

Con un 85% de precisión, probado en el metro, es posible rastrear a un usuario de teléfono inteligente con sólo acceder a su acelerómetro y la información que aporta. ¿Hablamos de un juego? Entonces no nos asustará que quiera acceder al acelerómetro, pero este permiso podría ser aprovechado precisamente para seguir nuestros movimientos.

¿Debemos temer el rastreo con nuestro acelerómetro?

Hablamos de un seguimiento "a ciegas", es decir, los datos que aporta el acelerómetro no son coordenadas, sino trayectorias, y por lo tanto es información que debe ser contrastada con un mapa para obtener lo que se busca, que es nuestra localización. El problema está en que una difusión generalizada de amenazas de malware de este tipo daría información "abstracta", pero su distribución en localizaciones limitadas sí puede dar información precisa.

Es decir, un virus de este tipo diseñado para China no supone riesgos para un usuario español. Ahora bien, si un "hacker" madrileño infecta usuarios de Madrid sí puede conocer dónde está, básicamente porque sabrá que la información de su acelerómetro debe ser contrastada con el mapa de Madrid. En cualquier caso, hablamos de requisitos muy concretos para que el sistema sea fiable y aporte datos de riesgo para el usuario. ¿Es posible? Sí. ¿Debemos temerlo? Relativamente.

http://www.adslzone.net/2015/05/27/ahora-pueden-rastrear-tu-ubicacion-incluso-sin-acceder-al-gps-del-movil/
#21944
A pesar de la controversia que ha generado en los últimos meses AdBlock Plus vuelve a ganar la batalla que viene librando contra los medios alemanes, derrotando en los tribunales a los gigantes RTL y ProSiebenSat1.

La pretensión de los medios germanos era clara y acusaban a Eyeo, dueños de AdBlock Plus, de prácticas anticompetitivas en relación a la lista blanca de anuncios que ofrece este servicio, al que los anunciantes deben acogerse cumpliendo ciertas condiciones y pagando cuotas para que sus anuncios no sean bloqueados.

A todo esto se une la merma de ingresos por publicidad que alegaron dichos medios alemanes en concepto de daños, dando forma a una demanda que al final no ha triunfado, ya que como anticipamos los tribunales alemanes han dado la razón a Eyeo.

En esencia la fundamentación de la sentencia dice que los usuarios tienen la opción libre de descargar o no AdBlock Plus, y que dicho programa no tiene una posición dominante en el mercado, por lo que entienden que la demanda presentada por los medios RTL y ProSiebenSat1 no se sustenta.

Como consecuencia AdBlock Plus no afecta a la libre competencia y tampoco lesiona a la mayoría de medios online del país, debido a que carecen de esa posición dominante a la que hicimos referencia anteriormente, por lo que Eyeo puede continuar operando sin problemas.

http://www.muycomputer.com/2015/05/27/adblock-plus-vuelve-a-ganar
#21945
Más de dos terceras partes del tráfico IP global se originará desde conexiones móviles (incluyendo WiFi) en 2019, mientras el vídeo IP representará el 80 por ciento de dicho tráfico.

Diario TI 27/05/15 11:59:58
El tráfico Internet Protocol (IP) global se multiplicará por tres en los próximos cuatro años, alcanzado 2 Zettabytes (más de 2 billones de Gigabytes) anuales, lo que supone una tasa de incremento interanual del 23 por ciento entre 2014 y 2019.

Así se desprende de la décima edición del Informe anual Cisco® Visual Networking Index™ (VNI) Global Forecast and Service Adoption 2014-2019, que señala como principales factores de esta evolución el significativo incremento de usuarios de Internet, dispositivos personales y conexiones Máquina-a-Máquina (M2M), la mayor velocidad de la banda ancha y la adopción de servicios de vídeo avanzados.

LEER MAS: http://diarioti.com/el-trafico-ip-global-se-multiplicara-por-tres-antes-de-2019/87995/
#21946
Investigadores de la Universidad de Wisconsin-Madison, en colaboración con el Departamento de Agricultura, Bosques y Productos de Laboratorio de Madison, han desarrollado un nuevo tipo de chip biodegradable hecho casi totalmente de un derivado de la madera, nanofibras de celulosa.

Esto ha sido posible gracias a la utilización de este conocido material, la celulosa, en escala nanométrica, dando como resultado un semiconductor que según sus responsables es tan ecológico que podría ser abandonado en mitad de un bosque y servir de abono natural.

En teoría este chip no sólo es transparente y flexible, como se aprecia en la imagen, sino que además sería mucho más barato de producir que los transistores tradicionales, pero como suele ocurrir con este tipo de soluciones revolucionarias su producción en masa y uso real deja más incógnitas de las que resuelve.

Sobre el rendimiento y temperaturas los investigadores afirman que ofrecería una potencia "cercana" a la de los chips convencionales, siendo capaz de mantener un coeficiente de expansión térmica relativamente bajo.

Un descubrimiento interesante, de eso no hay duda, como tantos otros que hemos visto en noticias anteriores, aunque sus responsables no han dado detalles concretos ni fechas de posible disponibilidad comercial.

http://www.muycomputer.com/2015/05/27/chip-biodegradable-madera
#21947
Bajo el título de "Secretos, mentiras y recuperación de cuentas" Google ha publicado un interesante informe sobre la protección y recuperación de contraseñas basada en preguntas de seguridad.

Las preguntas secretas siempre han resultado un método polémico para la recuperación de contraseñas en caso de olvido de la contraseña empleada habitualmente. Las clásicas preguntas del nombre de tu mascota, la fecha de nacimiento, o el nombre de la pareja nunca han parecido un método muy seguro para proteger una contraseña. Son muchos los casos de famosos que han visto sus datos al descubierto porque alguien obtuvo su contraseña a través de este mecanismo.

LEER MAS
: http://unaaldia.hispasec.com/2015/05/secretos-mentiras-y-recuperacion-de.html
#21948
Noticias / El decálogo de la cultura hacker
27 Mayo 2015, 18:30 PM
Te presentamos los 10 pilares que capturan la esencia fundamental de esta filosofía.

Hablamos hace poco sobre qué es la cultura hacker y cómo es una manera de pensar y de vivir la vida que, de ser adoptada, puede tener un impacto positivo en la sociedad a nuestro alrededor. Quienes viven esta cultura pueden aprovechar recursos que están de manera accesible a su alrededor (entre ellos la tecnología y el software) para solucionar problemas y para mejorar procesos de la vida cotidiana. Lo mejor de todo es eso, que para lograr todo esto no hace falta más que una computadora y considerable tiempo y esfuerzo invertidos en aprender a utilizar herramientas tecnológicas de la manera más eficiente posible.

Hace tiempo surgió dentro del equipo del Dev.F. un decálogo (10 principios) a manera de manifiesto o valores representativos de esta cultura de la que hablamos. Estos diez pilares capturan la esencia fundamental de esta filosofía, le dan mucha más claridad, y además la hacen mucho más accesible para quien esté interesado/a en explorarla a mayor profundidad. A continuación les comparto este Decálogo.

LEER MAS: https://www.fayerwayer.com/2015/05/el-decalogo-de-la-cultura-hacker/
#21949
No Molestar lleva hasta ahora cerca de 7 mil inscritos que desean dejar de recibir spam en todas sus formas.

Todos nos hemos quejado alguna vez por la cantidad excesiva de spam que nos llega a nuestra casilla de correo electrónico, o bien por esas llamadas telefónicas que nos ofrecen servicios por los que no tenemos interés alguno en adquirir. La pregunta más común que surge a raíz de esto es cómo demonios hago para que me dejen de llamar, y la verdad es que es bastante fácil que lo dejen de hacer.

Resulta que el Servicio Nacional del Consumidor (SERNAC) posee una aplicación web llamada "No Molestar", la cual lleva funcionando desde el año 2013, pero lamentablemente es muy poco conocida entre los chilenos. Esta utilidad te permite ser eliminado de las bases de datos comerciales de las empresas y así ahorrarte muchos malos ratos.

La prestación funciona de la siguiente manera: El SERNAC notifica una vez al mes a todas las compañías una lista anti-spam, generada gracias a la inscripción de las personas que desean dejar de recibir correo basura, con datos que dichas marcas deben eliminar de sus sistemas obligatoriamente. Todos los inscritos en el listado deberían dejar de ser contactados por las firmas inmediatamente, de lo contrario éstas se exponen a multas de 5o U.T.M. (casi CLP $2 millones), sin descartar la posibilidad de emprender acciones legales en contra de la empresa en cuestión.

Hasta el momento este servicio cuenta con poco más de 7 mil inscritos, por lo que el llamado es a visitar el portal de No Molestar, informarte bien acerca de tus derechos en el sitio web del SERNAC y a no entregar tus datos de contacto a entidades comerciales, a menos que hacerlo sea estrictamente necesario.

https://www.fayerwayer.com/2015/05/aplicacion-del-sernac-permite-eliminar-tu-informacion-de-bases-de-datos-comerciales/
#21950
Con el paso del tiempo, muchos archivos y procesos que queden latentes o instalados pueden estar entorpeciendo la navegación en Internet. Vamos a repasar algunas claves y herramientas que tenemos a nuestra mano para mantener limpio nuestro navegador y poder visitar cualquier página de forma más rápida y sin riesgos.

Conforme vamos navegando y almacenando información, cookies y archivos temporales, nuestra navegación puede llegar a verse ralentizada debido a un exceso de estos archivos de los cuales podríamos prescindir. Algunos de ellos pueden ser incluso peligrosos, al ser la puerta de entrada de ciberdelincuentes a nuestro sistema informático o bien suministrar información a las distintas páginas webs que visitamos para informar acerca de nuestros hábitos en Internet. Por fortuna, los propios navegadores ofrecen opciones para ir limpiando todos esos archivos que no necesitamos y ayudarnos a navegar de forma más segura y rápida.

LEER MAS: http://www.adslzone.net/2015/05/27/como-limpiar-tu-navegador-para-visitar-webs-mas-rapido-y-de-forma-mas-segura/
#21951
MADRID, 27 May. (Portaltic) -

   Las aplicaciones de contactos instantáneos están más de moda que nunca y representan una buena oportunidad para conocer gente. Sin embargo, también ofrecen oportunidades a los ciberdelincuentes. Un reciente estudio de investigadores de la Universidad del Sur de Australia pone en entredicho la privacidad de las ocho aplicaciones de citas más populares de Google Play, entre ellas Tinder y Grindr.

   Según explica la compañía de seguridad Panda Security, el trabajo de estos expertos en seguridad informática "demuestra lo fácil que es acceder a los datos que guardan las herramientas (ocultos para el resto de la comunidad), como las direcciones de correo electrónico y los mensajes privados intercambiados con otros usuarios".

   Los investigadores crearon un perfil falso en cada una de las aplicaciones para tratar de sustraer información de otros usuarios desde un móvil. Se pusieron en la piel de un ciberdelincuente, interceptando el tráfico de datos de la red y rastreando el directorio teóricamente privado de las 'apps'. Todas las herramientas presentaban importantes agujeros de seguridad que las hacían vulnerables, con lo que lograron su objetivo: obtuvieron un los datos personales de muchos perfiles y pudieron guardarlos en el teléfono.

En Tinder, que cuenta con más de 50 millones de clientes, robaron las imágenes de todos los perfiles que visitaron con su cuenta falsa. Además, consiguieron su identificador en Facebook (una secuencia de números y letras asignados a cada persona), con el que pudieron identificar cada una de las cuentas en la red social y acceder a ellas.

GRINDR, MÁS PREOCUPANTE

   En el caso de Grindr, los hallazgos "son aún más preocupantes", advierte Panda. El equipo de investigadores se hizo con una buena cantidad de datos de los usuarios que visitaron con su cuenta: desde la fecha de nacimiento hasta la distancia a la que se encontraban del propietario del último perfil que habían visto, pasando por un registro completo de mensajes enviados y recibidos y su cuenta de correo electrónico.

   A la vista de los resultados, los autores advierten que "debemos tener cuidado con las aplicaciones que elegimos para conocer gente". También recomiendan a los desarrolladores que añadan medidas de seguridad más estrictas. Esta no es la primera vez que un informe pone en duda el grado de seguridad de Tinder. En 2013, otro grupo de investigadores constató que es posible saber la longitud y latitud a la que se encuentra un usuario debido a otra vulnerabilidad de la herramienta.

http://www.europapress.es/portaltic/internet/noticia-tinder-grindr-puerta-entrada-amor-ciberdelincuentes-20150527160609.html
#21952
Apple ha recuperado en 2015 la primera posición en el ranking BrandZ de las marcas más valiosas del mundo elaborado por Millward Brown, sobrepasando a Google, y elevando el valor de su marca hasta los 247.000 millones de dólares, lo que supone un incremento anual del 67%.

El principal impulsor del valor de Apple ha sido el éxito de ventas del iPhone 6 según el responsable de BrandZ, Doreen Wang: "Apple sigue innovando y liderando el avance tecnológico generando beneficios reales a los consumidores. Es capaz de satisfacer tanto sus necesidades racionales como emocionales, y hace que su vida sea más fácil de una forma divertida y relevante".

LEER MAS
: http://www.theinquirer.es/2015/05/27/apple-se-situa-la-primera-en-el-ranking-brandz-de-las-marcas-mas-valiosas-del-mundo.html
#21953
Una juego para invocar un demonio mexicano, está volviendo locas las redes sociales con menciones y videos. El reto de Charlie parece más falso que un Rolex de US$20, pero eso no ha impedido que miles de personas lo estén jugando.

Muchas veces en Twitter uno se encuentra con tendencias que marcan acontecimientos importantes. Que representan una petición. O que algo muy gracioso debe ser visto por todos. En esta ocasión, #CharlieCharlie lleva ya dos días como una de las tendencias y trending topics más discutidos en las redes sociales, pero para invocar un demonio.

El reto Charlie Charlie, o Charlie Charlie Challenge en inglés, es un peculiar juego que sirve para invocar a un espíritu. Muy similar a como funciona la Ouija. En The Telegraph reportan que este juego hace referencia a un demonio mexicano. Sí, mexicano. ¿Por qué mexicano? No lo sé, en todo caso deberían de llamarle Carlos. Pero no nos metamos con ese nombre, por favor.

Las instrucciones, si podemos llamarles así, implican en poner un par de lápices en forma de cruz encima de una hoja que tenga escrito las palabras Si y No. Cada participante deberá portar un lápiz que apunte a la cruz e invocar este espíritu demoniaco con algo así: "Charlie, Charlie, can we play?" Los lápices en cruz deberían de moverse a la respuesta que de Charlie. A partir de ahí, se han desatado una serie de variantes y parodias. La cuestión es que el Internet se está llenando de videos en donde se ve a gente retando a Charlie y, en la mayoría de los casos, los participantes salen corriendo despavoridos del susto. Algo que, seamos honestos, da más risa que susto.

https://www.youtube.com/watch?v=Dbd2TRcdaYs

No se trata de un hecho científico, no se conoce el origen de este jueguito, ni cómo empezó a convertirse en tendencia. Pero es lo que es. Yo soy una persona escéptica, pero no estaría de más que ustedes nos contaran si han realizado el reto de Charlie Charlie y cómo les ha ido. ¿Les contestó o se trata de una de esas cosas que pasan en Internet sin razón alguna?

https://www.fayerwayer.com/2015/05/charlie-charlie-la-tendencia-en-redes-sociales-para-invocar-demonios/
#21954
Se espera una sentencia de cadena perpetua con un mínimo obligado de 20 años.

Los viejos tiempos donde Dread Pirate Roberts era el capo de Silk Road, el mercado de compra y venta de drogas más grande de Internet bajo Tor, acabaron hace años cuando el FBI logró saber dónde se escondía el servidor de esta tienda y lo cerró.

En la operación había varios detenidos y pruebas que evidenciaban que este capo mercantil de la droga había mandado matar a un colaborador, además de ser responsable de otros delitos relacionados con el lavado de dinero y drogas. Se estimaba que Silk Road generaba USD$8 millones al mes en comisiones de ventas de drogas.

LEER MAS: https://www.fayerwayer.com/2015/05/ross-ulbricht-cadena-perpetua/
#21955
Esta primavera los piratas informáticos obtuvieron acceso a la información personal de 104.000 contribuyentes al 'hackear' una aplicación en línea que el Servicio de Rentas Internas de EE.UU. (IRS, por sus siglas en inglés) utiliza para dar a los estadounidenses acceso a sus anteriores declaraciones de impuestos, ha anunciado la agencia este martes.

Los ciberdelincuentes 'hackearon' el sistema llamado 'Get Transcript', una pantalla de seguridad que requiere que los usuarios introduzcan su número de seguro social, fecha de nacimiento, la dirección y condición fiscal antes de poder descargar sus declaraciones de impuestos de años anteriores, ha declarado el comisionado John Koskinen en una conferencia de prensa citada por 'The Washington Post'. Con la información personal obtenida de antemano, los 'hackers' ganaron acceso a varias declaraciones de renta y las utilizaron para presentar al menos 15.000 declaraciones de impuestos fraudulentas, lo que costó al IRS alrededor de 50 millones de dólares, explicó Koskinen.

El funcionario mencionó que el sistema, que ha sido cerrado temporalmente, fue atacado desde febrero hasta mediados de mayo. Las declaraciones de impuestos robadas incluyen una gran cantidad de datos personales. Muchos contribuyentes las descargan cuando solicitan hipotecas o préstamos. Koskinen hizo hincapié en que los 'hackers' pueden formar parte de grupos de crimen organizado que están atacando a varias esferas financieras.

En total, los piratas informáticos hicieron alrededor de 200.000 intentos de acceder a Get Transcript, más de la mitad de los cuales fueron exitosos. El fraude fue descubierto después de que el equipo de tecnología del IRS detectara actividad inusual en la aplicación Get Transcript.

http://actualidad.rt.com/actualidad/175892-hackers-robar-datos-personales-eeuu
#21956
No se por qué pero muchos usuarios relacionan 4G con tarifas caras y la realidad es cada vez es menos cierta esa afirmación. Con la llegada de esta tecnología a las OMV y los ajustes del resto de operadoras, tenemos varias tarifas en el mercado por menos de 12 euros que nos permiten volar en Internet con una conexión de altísima velocidad.

Poco a poco, algunas OMV comienzan a incorporar la compatibilidad con redes 4G en sus tarifas móviles. En estos momentos, tenemos a Jazztel, Pepephone, Amena (segunda marca de Orange) y ONO después de integrarse con Vodafone. También lo esperamos desde hace meses en Tuenti Móvil, que pese a anunciarlo todavía no lo ha implantado, Simyo o MásMóvil. Todas ellas se postulan como las siguientes operadoras en contar con esta tecnología.

¿Pero, de verdad vale la pena el 4G? Para responder esta pregunta estamos en el caso de siempre. A muchos usuarios les compensa el aumento de velocidad mientras otros no lo ven necesario y creen que es una forma de gastar más rápido los megas de la tarifa de datos. Es cierto que las tarifas de datos (salvo excepciones) se han quedado por detrás de la tecnología 4G y su velocidad, que hace que consumamos más contenidos desde el móvil por su buen funcionamiento, lo que elevado los megas gastados a diario.

Seas del lado que seas, lo cierto es que lo que no son las tarifas 4G es caras. Tenemos en el mercado varias propuestas por menos de 12 euros al mes nos dan esta posibilidad. Vamos a repasar las 7 tarifas, tanto de OMV como de OMR, que nos permiten conectarnos al LTE siempre que estemos en una zona de cobertura o tengamos un móvil compatible:

• Pepephone Ratoncito 1GB por 5.90 euros al mes con llamadas a 0 céntimos y 1GB para navegar con cobertura Movistar
• Amena por 6.95 euros al mes con llamadas a 0 céntimos, SMS ilimitados, 60 minutos VoIP y 1GB para navegar con cobertura Orange (hasta 500MB extras en promoción)
• Pepephone Ratoncito 2GB por 10.90 euros al mes con llamadas a 0 céntimos y 2GB para navegar con cobertura Movistar
• Yoigo La del Cero por 11 euros al mes con llamadas a 0 céntimos y 1,2GB para navegar
• Vodafone Mini S por 11.50 euros al mes con llamadas a 0 céntimos, 900MB para navegar y compatible con 4G+ hasta 300 Mbps
• Orange Colibrí por 11.95 euros al mes con llamadas 0 céntimos, 1GB para navegar, compatible con 4G+ hasta 300 Mbps y Facebook/Twitter sin límites
• Movistar Vive 12 por 12 euros al mes con llamadas a 0 céntimos, 1GB para navegar, compatible con 4G+ hasta 300 Mbps y ahora 500MB gratis en promoción

¿Qué os parecen estas tarifas? ¿Valoráis el 4G a la hora de contratar?

http://www.adslzone.net/2015/05/26/el-4g-no-es-caro-y-aqui-tienes-hasta-siete-tarifas-por-menos-de-12-euros/
#21957
Noticias / Lanzado Fedora 22
27 Mayo 2015, 14:57 PM
Fedora es una de la distribuciones Linux más populares. Patrocinada por Red Hat, que es la propietaria de su marca, se trata del sistema operativo comunitario de la mayor multinacional centrada en tecnologías Linux, además de ser la versión de desarrollo de Red Hat Enterprise Linux.

Fedora suele incorporar lo último a nivel de software en el mundo Linux, y una vez que esas tecnologías sean lo suficientemente estables, pasan a Red Hat Enterprise Linux. Con la versión 22 continúa el desarrollo de la iniciativa Fedora-Next, a través de la cual se ha dividido el sistema que nos ocupa en tres subversiones especializadas frente al sistema operativo de propósito general que era antes.

Por un lado tenemos Fedora 22 Workstation, que utiliza el entorno gráfico GNOME 3.16 con su shell oficial, GNOME Shell. Esta es la versión destinada a aquellas personas que usen esta distribución como desktop, ya sea para producción o para simplemente reportar errores a Red Hat y pulirlo para la próxima versión del sistema operativo corporativo de la compañía.

Fedora 22 Server se trata de la versión destinada sobre todo a servidores desde la perspectiva tradicional. Aquí las novedades más importantes son el nuevo soporte para PostreSQL en el Database Server Role y el uso del sistema de ficheros XFS por defecto.

Fedora 22 Cloud se centra en el cloud computing y los contenedores. En esta versión se ha mejorado el manejo de host y contenedores en las imágenes Atomic Host. Además incluye versiones actualizadas de Cockpit, Docker y Kubernetes.

Pero sin duda la novedad más destaca está en el gestor de paquetes, donde el veterano y funcional Yum ha sido sustituido por DNF, que pretende mejorar la gestión de software en apartados como las dependencias, la sincronización de repositorios y la velocidad y rendimiento del proceso. Este último punto a buen seguro hará que los fans de Fedora se froten las manos.

Fuente | MuyLinux

http://www.muycomputer.com/2015/05/27/lanzado-fedora-22
#21958
El nuevo sistema de autocensura de pornografía en Reino Unido obligaría a estar registrado en una lista para acceder a este contenido.

Todo apunta a que pasará. La propuesta del Gobierno inglés de verificar la edad de los consumidores de pornografía en Reino Unido empieza a formarse en la mete de la industria del porno, que parece no estar muy en contra visto que el actual gobierno quiere endurecer el acceso a Internet.

No es una historia nueva. El acceso a pornografía como a cualquier otro tipo de material para adultos en Internet está al acceso de cualquier persona que se conecte, ya sea mayor o menor de edad. El gobierno conservador de Reino Unido llevó en su programa de reelección la posibilidad de limitar el acceso a este contenido, directamente obligando a las operadoras a bloquear estas páginas y que sean los usuarios quienes pidan el desbloqueo.

Esta dirección es una mala idea, resulta un ataque directo a la neutralidad de la red, en la que independientemente del contenido de una web o una red, no debe ser bloqueada o darle un especial trato ya sea de velocidad o de acceso.

En cambio es la propia industria quien está planteando un cambio de verificación, en la que se crearía una lista de personas registradas en este país para poder acceder a estos sitios. El registro debería ser en persona en organizaciones como bancos, agencias de créditos o incluso en las oficinas del servicio de salud inglés.

No deja de ser pura censura, una censura aceptada en parte por la industria viendo que el gobierno planea usar Internet como una forma de comunicación censurable y controlada.

De aprobarse una forma de acceso como esta no se sabe como reaccionará el público inglés, aunque a nadie le ha gustado ser parte de una lista donde se pueda identificar quien acceder a un tipo de contenido. También está el problema técnico, en el que los sitios de pornografía que quieran ser accesibles en Reino Unido deberían implementar un sistema de identificación conectado entre si.

Este hipotético sistema de identificación debe funcionar con algún otro servicio o sistema que si tenga la verificación de tu edad, por ejemplo un contrato con una operadora telefónica o el registro de pensiones.

Se espera que para finales de 2015 se actúe contra este tipo de contenidos en Internet, siendo lo más probable que los sitios que no colaboren con este sistema de verificación sean bloqueados.

Este es el inicio de la censura de Internet en Reino Unido, se empieza por la pornografía, nunca sabrás donde acabará.

https://www.fayerwayer.com/2015/05/la-industria-del-porno-en-reino-unido-quiere-verificar-la-edad-de-sus-usuarios/
#21959
Ejecutar videojuegos PC a resoluciones 4K es una delicia pero exige una gran cantidad de recursos o dicho de otra forma, monitores y equipos de altas prestaciones que obligan a realizar un gran desembolso económico.

Ars technica ha publicado un interesante artículo que repasa a la situación del juego 4K en este 2015, realizando pruebas de rendimiento de algunos de los juegos actuales más importantes con las tarjetas gráficas más potentes, lo que nos pone sobre la pista del equipo mínimo necesario.

LEER MAS: http://www.muycomputer.com/2015/05/27/juego-4k
#21960
Protección, impacto sobre el rendimiento y facilidad de uso. Estos tres factores anteriores son los más importantes en el análisis de un antivirus para sistemas operativos de escritorio. Los que nos ocupan son compatibles con Windows 7, el sistema operativo más utilizado a nivel global. ¿Cuál es el mejor antivirus para Windows 7? Nosotros recopilamos las mejores soluciones en un ranking.

AV-Test cuenta con una excelente reputación en el análisis de soluciones de software antivirus y, recientemente, informaban de que algunos desarrolladores de software de seguridad habían tratado de manipular los resultados. Sin embargo, estas incidencias han sido resueltas y los desarrolladores penalizados. Y en este último análisis, A-Test presenta los resultados globales de soluciones diseñadas para Windows 7, que no es la versión más reciente, pero sí la más utilizada a nivel global.

http://www.adslzone.net/app/uploads/2015/05/The-Best-Antivirus-for-Windows-7-Revealed-by-AV-TEST-482413-2.jpg

Como no podía ser de otra forma, el software de seguridad propio de Microsoft es el que peor puntuación ha alcanzado, dado que se trata de una protección básica. Según esta valoración, por lo tanto, una vez más entendemos que es más que recomendable instalar un antivirus sobre Windows, aunque cuente con su propia protección activa. No obstante, Windows 10 cuenta con nuevos sistemas de seguridad que aún no han sido evaluados.

http://www.adslzone.net/app/uploads/2015/05/The-Best-Antivirus-for-Windows-7-Revealed-by-AV-TEST-482413-3.jpg

Bitdefender se ha vuelto a alzar con el primer puesto alcanzando la máxima puntuación en todos los apartados, tanto a nivel de protección, como en el impacto sobre el rendimiento y en la facilidad de uso. Y es que, como detallaron desde AV-Test, Qihoo360 adoptó el modelo de seguridad de Bitdefender en pruebas anteriores para, precisamente, levantar al software original este primer puesto. En cualquier caso, la misma protección nos ofrecen otras soluciones como las de Kaspersky, F-Secure y Trend Micro, aunque sus antivirus son algo más pesados para el sistema y ligeramente más complicados de utilizar para usuarios no avanzados.

http://www.adslzone.net/2015/05/27/estos-son-los-mejores-antivirus-para-windows-7/