Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#22051
Presentado en 1995, Java opera actualmente en 7.000 millones de dispositivos.
Diario TI 21/05/15 7:17:18

Actualmente, Java actúa como la espina dorsal de software que afecta múltiples aplicaciones laborales y personales, que van desde innovaciones en big data empresarial, cloud, social, móvil e Internet de las Cosas a los coches conectados, los teléfonos inteligentes y los videojuegos.

LEER MAS: http://diarioti.com/el-lenguaje-de-programacion-java-cumple-20-anos/87881/
#22052
Los expertos de Tecnalia han presentado un informe a las autoridades europeas que incluye análisis de los métodos utilizados por la NSA y recomendaciones para proteger los datos de los ciudadanos

¿Qué metadatos se pueden recoger para propósitos de espionaje masivo a escala nacional e internacional?  ¿Cómo puede protegerse el usuario de las técnicas de recolección agresiva de sus datos personales? ¿Tienen credibilidad técnica y coherencia las afirmaciones realizadas por la prensa después de las revelaciones de Snowden?

Desde que el exanalista de la CIA destapó la caja de los truenos revelando que la inteligencia estadounidense espió masivamente a través de internet, estos son algunos de los interrogantes que preocupan a ciudadanos e instituciones europeas. Al fin y al cabo, los escándalos de cibervigilancia salpican ya a la mismísima Alemania, después de que saliera a la luz que sus servicios de inteligencia revelaron información confidencial a la NSA para espiar a empresas y políticos europeos.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-05-20/una-empresa-espanola-investiga-el-ciberespionaje-masivo-para-el-parlamento-europeo_796202/
#22053
El informe de Akamai sobre el Estado de Internet incluye ahora seguridad en la nube, con un análisis de los disparadores de ataques a aplicaciones web.

Diario TI 20/05/15 10:08:50
Akamai Technologies, Inc. (NASDAQ: AKAM), proveedor global en servicios de CDN (Content Delivery Network – Red de Entrega de Contenidos), anuncia la disponibilidad del Informe de Seguridad – Estado de Internet del Primer Trimestre de 2015. El informe de este trimestre que ofrece un análisis y visión sobre el panorama global de amenazas de ataques a la seguridad de la nube, puede descargarse en www.stateoftheinternet.com/security-report.

LEER MAS: http://diarioti.com/akamai-publica-informe-de-seguridad-y-estado-de-internet-para-el-primer-trimestre-de-2015/87865/
#22054
John Deere es el nombre del mayor fabricante de maquinaria agrícola a nivel mundial. Podría ser el de cualquier ciudadano corriente de origen anglosajón, de hecho fue el nombre del fundador de la compañía, de profesión herrero, que emigró a Illinois en busca de mejor fortuna. La encontró y casi dos siglos después la empresa que creó domina su sector.

Los tractores y en general la maquinaria agrícola son productos con una vida útil longeva pero también muy costosos. Para un agricultor  la compra de uno de estos vehículos es una inversión, que tratará de amortizar al máximo en los siguientes años. Asimismo intentará alargar la vida útil de su inversión, para lo que necesitará hacer reparaciones. Y aquí es donde entra en juego  la petición que John Deere hizo recientemente a la Oficina de Copyright de Estados Unidos.

LEER MAS
: http://www.eldiario.es/turing/hardware-obsolescencia-software_0_387761346.html
#22055
La 'app' lanzó su versión premium sin límite diario de 'swipes' y con funciones añadidas, y los precios causaron sorpresa: la diferencia en el pago según las edades penaliza a los mayores de 30 años

Cobrar a los acaparadores, y mucho más a los mayores de 30 años. Concretamente, una diferencia de 2 euros a 15. Esto es lo que propone la versión de pago de Tinder, la popular app de citas, en su versión premium. Bautizada como Tinder Plus, incorpora algunas novedades, como la posibilidad de recuperar candidatos ya descartados o la de cambiar la ubicación antes de un viaje y así conocer a gente en el lugar de destino. Pero vayamos por partes.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2015-05-20/tinder-plus-app-ligar-precio-mayores-30_851277/
#22056
El gigante de Redmond ha hecho un buen trabajo en lo que respecta a la seguridad en sus sistemas operativos más recientes, ya que como podemos ver en la gráfica que acompaña a la noticia Windows 8.1 se infecta hasta 5 menos que Windows 7.

Esto quiere decir que el actual sistema operativo de Microsoft no sólo es más seguro, sino también menos propenso a sufrir infecciones por malware que otros como el citado Windows 7 o Windows Vista.

LEER MAS: http://www.muycomputer.com/2015/05/20/windows-8-1-infecta-windows-7
#22057
¿Tienes en casa un router inalámbrico en desuso? Si es así, te proponemos algunas posibilidades para aprovechar el dispositivo y darle una segunda oportunidad. Si tu antiguo operador te dejó el router inalámbrico en casa, no corras a tirarlo, porque puedes darle algunos usos para mejorar tu red doméstica, entre otros. Nosotros te ofrecemos un total de 5 posibilidades para este router.

Algunos operadores dejan el router a su antiguo cliente una vez se prescinde de sus servicios. Por otra parte, si has comprado un router de mayor calidad, es probable que tengas también el de tu proveedor de Internet en casa. Sea por el motivo que sea, si tienes en casa o la oficina un router inalámbrico que no se está utilizando, no te pierdas las recomendaciones que te damos para seguir aprovechándolo.

LEER MAS: http://www.adslzone.net/2015/05/20/5-usos-que-puedes-dar-a-un-viejo-router-inalambrico/
#22058
La ciencia ficción se acerca a la vida real con este concepto de monitor que en modo apagado se hace transparente y ofrece una experiencia casi de holograma.

Apenas ayer publicábamos la cancelación del proyecto de pantalla de Apple y una de sus ideas innovadoras era la de crear una pantalla que, en modo apagado, fuera transparente, pero debido a problemas técnicos esto no sería posible con la calidad mínima para ser funcional. Pero esperen, la empresa NumberOne ya está desarrollando algo así y el concepto es prometedor.

LEER MAS: https://www.fayerwayer.com/2015/05/concepto-de-monitor-que-desaparece-cuando-se-apaga/
#22059
En su momento tuvimos ocasión de ver algunos detalles de cómo era 8 comentarios, la esperada nueva entrega de la querida y aclamada saga de acción en primera persona de id Software, y lo cierto es que en general nos quedamos con sensaciones contrapuestas.

No hay duda de que el desarrollo de este juego ha sido complicado y ha atravesado numerosos problemas, con idas y venidas dentro del propio equipo encargado del proyecto e incluso críticas internas, que llegaron a calificarlo como "Call of DOOM".

LEER MAS: http://www.muycomputer.com/2015/05/20/asi-era-doom-4
#22060
La fortuna del multimillonario Nick Woodman ya no es lo que era después de que el fundador de GoPro decidiera cumplir una promesa que le hizo a un compañero de la universidad hace más de diez años; promesa que le ha costado 229 millones de dólares.

En este sentido el fundador de GoPro ha cedido 4.700.000 acciones de la empresa a Dana que así se llama su amigo. Todo empezó en 2011 cuando Nick Woodman prometió a su amigo que le daría el 10 por ciento de los beneficios de la venta de acciones de GoPro.

   Nick Woodman y Neil Dana estudiaron juntos en la Universidad de California (San Diego). Tal era su amistad que cuando Woodman lanzó la empresa convirtió a Dana en uno de los principales trabajadores. En la actualidad ocupa el puesto de director de ventas de música.

Jeff Brown, portavoz de GoPro, ha decidido no hacer comentarios por el momento.

http://www.europapress.es/portaltic/sector/noticia-cuanto-vale-palabra-hombre-ceo-gopro-229-millones-20150520154023.html
#22061
Los Ángeles (EE.UU.), 20 may (EFE).- El cineasta James Cameron creó una estructura de paneles solares con forma de girasol que fue presentada este martes en una escuela californiana, y cuyo diseño estará disponible en internet en código abierto para que cualquiera, con los medios necesarios, pueda construirlos.

El estreno de estos paneles tuvo lugar en el colegio MUSE, en el condado de Los Ángeles, un centro educativo fundado por Suzy Amis Cameron, esposa del famoso realizador, que a partir de ahora obtendrá un 90 % de su energía de los rayos del sol.

LEER MAS
: https://es.noticias.yahoo.com/james-cameron-crea-paneles-solares-ofrece-diseño-código-002305057.html
#22062
Después de que Heartbleed apareció en nuestras vidas, parece que el descubrimiento de bugs en Internet se volvió algo completamente normal. En lo que va de año ya son varias las fallas de seguridad que se han reportado, y si bien éstas han tenido una solución relativamente rápida, siguen apareciendo nuevas con el paso de los días. Esta vez es el turno de Logjam, un error en el algoritmo Diffie-Hellman, que permite bajar el nivel de cifrado de los datos a 512 bit, número suficiente como para poder extraerlos y traducirlos (sobre todo si trabajas en la NSA).

El protocolo permite que símiles como HTTPS, SSH, IPsec y SMTPS, puedan establecer una conexión segura por medio de una llave común. Es dicha clave la que sufre el cambio en su nivel de seguridad, permitiendo a los atacantes robar datos a distancia, incluso cuando los niveles de cifrado sean altos.

Según reporta The Next Web, la falla fue descubierta por diversas organizaciones y universidades, las cuales desarrollaron el sitio WeakDH.org, en donde explican de manera bastante didáctica y con mayor detalle de qué trata el bug, además de qué hacer al respecto. Se recomienda, claramente, actualizar los navegadores apenas los desarrolladores publiquen una nueva versión del mismo -cosa que ya está ocurriendo, por ejemplo, en Google-, no obstante el desperfecto continúa activo al día de hoy.

En el sitio web también puedes revisar si es que tu navegador es o no vulnerable ante este error de seguridad, ya que si bien afecta a gran parte de la comunidad de Internet, esto no quiere decir que todos lo estén. Hasta el momento, y al igual que en los reportes que anteriormente te hemos comentado, no se registran ataques gracias a este defecto en particular, por lo que el llamado es a la calma y a no caer en la tan común paranoia digital.

https://www.fayerwayer.com/2015/05/detectan-bug-en-ssl-que-permite-bajar-niveles-de-seguridad-de-datos/
#22063
BitLocker To Go es una característica de protección de datos incluida en la edición Profesional, Ultimate y Enterprise de Windows 7 y sus equivalentes de Windows 8.

Es la variante del BitLocker genérico para protección de unidades fijas como discos duros. Está destinado a unidades de almacenamiento externos como pendrives USB. Impide el acceso no autorizado a los archivos almacenados cifrando la unidad y sus archivos, haciendo frente a su robo o extravío, algo demasiado frecuente en estas unidades de bolsillo. La idea es que aunque perdamos el pendrive al menos los datos queden a salvo. Su uso es muy sencillo siguiendo los siguientes pasos en Windows 7 u 8:

LEER MAS: http://www.muycomputer.com/2015/05/20/bitlocker-to-go
#22064
La subasta de nuevos canales de la TDT sigue envuelta en una madeja de polémicas debido a haber sido convocada de forma tardía e insuficiente para cubrir la demanda de las cadenas que previsiblemente verán su parrilla cercenada en breve. La justicia puede decidir acerca del cierre de más canales pero por su parte los nuevos no llegarían hasta después del verano.

Ha sido el ministro de Industria, José Manuel Soria, el encargado de confirmar que el reparto de los nuevos canales sacados a concurso hace unas semanas será adjudicado en septiembre u octubre como muy tarde. La preocupación en la industria de la televisión sigue en aumento ya que tras el cierre de nueve canales el pasado año, donde opciones como La Siete o La Sexta 3 echaron el cierre, una nueva oleada podría tumbar también las opciones del TDT más populares de los grupos privados españoles.

LEER MAS: http://www.adslzone.net/2015/05/20/los-nuevos-canales-de-tdt-no-llegaran-hasta-pasado-el-verano/
#22065
La tecnología GPON –Gigabit Passive Optical Network- se está probando sobre la infraestructura de fibra óptica para ofrecer conexiones con 10 Gbps en descarga. En Singapur, el proveedor de Internet Singtel ya prepara la actualización correspondiente que llegará este mismo año a sus clientes de banda ancha fija. No obstante, anuncian que será necesario modificar el hardware para disfrutar de este tipo de conexiones "ultra-rápidas".

Reproducir contenido en 8K en streaming será posible, una nueva ventana para ofrecer contenido con una calidad 16 veces superior al Blu-ray actual. Ahora bien, no es la única posibilidad que abre una conexión de fibra óptica con tasas de transferencia fijadas en un tope de 10 Gbps para la descarga. Y todo ello gracias a la tecnología GPON, que amplía las posibilidades de las infraestructuras de fibra óptica ya desplegadas. Según el proveedor de Internet Singtel, con este tipo de conexiones se pueden descargar archivos de 50 GB en tan solo un minuto.

LEER MAS: http://www.adslzone.net/2015/05/20/este-ano-la-fibra-optica-volara-a-10-gbps-pero-no-en-espana/
#22066
Numerosos expertos afirman que en un futuro cercano las transmisiones existentes entre líneas de tráfico de Internet no serán capaces de soportar la carga que manejan y se verán saturadas. ¿El apocalipsis de la Red es inminente o existen medios con los que paliar esta situación?

Recientemente, ingenieros informáticos advertían que en ocho años Internet podría colapsar al experimentar una "crisis de capacidad" por el sobrecargo de información transmitida por las fibras ópticas y el crecimiento de la demanda de una navegación más rápida.

LEER MAS
: http://actualidad.rt.com/actualidad/175273-saturacion-internet-inminente-evitar
#22067
El Banco de la Reserva Federal de San Louis confirmó este martes que piratas informáticos atacaron con éxito el portal web de la entidad bancaria, reorientando a los usuarios de sus servicios de búsqueda en línea a sitios web falsos creados por los atacantes.

Este ataque es el último de una serie de 'hackeos'  contra los sistemas del Gobierno en los últimos meses, que han afectado a la Casa Blanca, el Departamento de Estado e incluso la propia cuenta de correo electrónico del presidente Barack Obama, informa The New York Times.

LEER MAS
: http://actualidad.rt.com/actualidad/175250-hackers-atacan-banco-reserva-federal
#22068
La carrera de las actualizaciones nos trae Google Chrome 43, la última versión estable del navegador de Internet que ya está disponible para descargar y actualizar desde Windows, Mac OS X y Linux. Centrada principalmente en la corrección de errores, también tendremos alguna novedad que merece ser considerada.

El navegador es nuestra ventana a Internet y Google Chrome ha logrado ser la más utilizada del momento, pese a sus defectos en forma de alto consumo de memoria RAM y algunas otras cosas. Desde Google han prometido trabajar en mejorar este aspecto aunque por el momento nos tendremos que conformar con todas las mejoras de la versión 43.0.2357.65. En total, han sido 37 los parches de seguridad que se incluyen en esta actualización.

LEER MAS: http://www.adslzone.net/2015/05/20/llega-google-chrome-43-centrado-en-corregir-errores/
#22069
Dos informáticos se enfrentan a una pena de prisión en EEUU por desarrollar un software capaz de hackear cientos de fotos de mujeres desnudas en la red. Brandon Bourret y Athanasios Andrianakis fueron arrestados la semana pasada y acusados ​​de crear un programa llamado Photofucket, capaz de espíar los álbumes de fotos privados de los usuarios de Photobucket y hacer públicas sus fotos más íntimas.

Photobucket es un servicio de alojamiento de fotografías que fue comprado por MySpace el pasado 2007. El servicio funciona como un depósito para las instantáneas de los particulares, que además de depositarlas en su propia plataforma como si estuviesen en un disco duro, pueden transmitirlas mediante Photobucket o compartirlas con otros usuarios de redes sociales.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-05-19/un-software-capaz-de-robar-cientos-de-fotos-de-mujeres-desnudas-en-internet-photobucket-photofucket_829904/
#22070
El 54,4% de los españoles ha tenido que reclamar a su compañía de teléfono por algún motivo y un 27% ha llegado incluso a romper un contrato de permanencia porque no estaba contento con el servicio, según las conclusiones del capítulo dedicado a la telefonía del II Estudio de Comparación Online hacia el Ahorro Inteligente realizado por la comparadora online Rastreator.

Además, el 63% cree que paga por un servicio que no utiliza (frente al 55% que declaraba lo mismo en 2014) y el 59,8% asegura que su compañía le ha cobrado de más en alguna ocasión.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2015-05-19/el-54-de-los-espanoles-reclamo-a-su-compania-de-telefono-el-ano-pasado_847508/
#22071
En un panel especial de la Conferencia de Realidad Virtual de Silicon Valley, el creador del dispositivo de realidad virtual Oculus Rift señaló que no tienen intenciones de bloquear de ninguna manera aplicaciones que estén relacionadas con el uso de pornografía.

Palmer Luckey fue cuestionado sobre la posibilidad de implementar algún tipo de restricción hacia desarrollos de pornografía virtual. A esto, el respondió de manera directa subrayando las capacidades de código abierto de su gadget: "El Rift es una plataforma abierta. Nosotros no controlamos el software que puede correr en él. Y eso es algo grande".

Si bien esto podría considerarse un hecho que hace sonreír a los productores y creativos de la industria pornográfica, la reiteración de Oculus Rift como plataforma libre y abierta nos hace pensar sobre sus futuros alcances en diversos ámbitos, justo como lo promovió Mark Zuckerberg cuando se anunció la compra de Oculus VR, la compañía desarrolladora del Rift.

La versión para usuario final de Oculus Rift llegará al mercado en el primer cuarto del próximo año. Será en aquél entonces que nos demos cuenta de manera primaria de su verdadero potencial.

https://www.fayerwayer.com/2015/05/oculus-no-va-a-bloquear-la-pornografia-virtual/
#22072
Internet es la revolución más rápida e importante que ha sufrido el hombre y la que generará más cambios en nuestros usos y costumbres, en nuestras relaciones sociales y en nuestro desarrollo económico. A partir de la aparición de los protocolos de comunicación de Internet (IP) el cambio ha sido fulgurante. Muchos modelos tradicionales de negocio (música, literatura y prensa, comercio y finanzas) se han visto transformados y están en un proceso de reinvención para mantenerse en el nuevo entorno. Las relaciones personales se han multiplicado, desarrollado y deslocalizado a través de nuevos canales y dispositivos. Las redes sociales interfieren en el proceso de creación de opinión, movilizan, cambian sistemas e incluso generan revoluciones. Las personas dejan de ser anónimas, se abren a un mundo sin límites exponiendo su privacidad a cambio de información, comunicación y servicios. El riesgo es alto y hay que conocerlo. La educación se transforma, aplica nuevas formas de enseñar a la vez que los niños y los jóvenes viven con naturalidad un cambio cuyos riesgos les resultan remotos. La legislación se queda atrás ante la velocidad de las nuevas situaciones que crean los nuevos negocios, los nuevos delitos.

LEER MAS: http://www.internautas.org/html/8874.html
#22073
La nueva cuenta lleva el nombre de @POTUS y con ella espera interactuar con el público durante el año y medio que le queda de mandato

El día de hoy 18 de Mayo de 2015, el presidente de los Estados Unidos, Barack Obama, abrió su cuenta personal en Twitter, desde la que espera interactuar con el público durante el año y medio que le queda de mandato.
"ALERTA: El presidente Obama acaba de lanzar @POTUS con un tuit desde el Despacho Oval. ¡Es él de verdad! #BienvenidoaTwitter", reza un tuit de la cuenta @WhiteHouse.
De momento,la Casa Blanca no ha explicado por qué el mandatario decidió crear una nueva cuenta, aunque algunos analistas apuntan a que pretende marcar distancias con OFA ahora que comienza a pensar en su futuro después de abandonar la Casa Blanca, en enero de 2017.

Su nueva cuenta se llama @POTUS (siglas de Presidente de Los Estados Unidos, en inglés) y tiene como descripción "Padre, marido y presidente número 44 de los Estados Unidos".

"¡Hola Twitter! Soy Barack. ¡De verdad! Después de seis años, por fin me han dado mi propia cuenta", escribió el mandatario en su primer tuit.

En un lapso de tiempo de 25 minutos, transcurridos despupés de haber publicado su primer tuit, la nueva cuenta de Obama ya superaba los 106 mil seguidores.

http://www.noticiasdot.com/wp2/2015/05/19/obama-tuitea-sin-filtros-ni-intermediarios/
#22074
Una unidad de Google, la empresa multinacional estadounidense especializada en productos y servicios relacionados con Internet, cuenta con un equipo tan sumamente secreto que no puede revelar el nombre completo de sus integrantes e incluso algunos miembros de Google no tienen constancia de su existencia. ¿A qué se dedica esta unidad?

Google tiene una unidad extremadamente secreta que está trabajando para combatir el fraude publicitario. Incluso en el interior de la propia compañía existen miembros que no tienen constancia de la existencia de este equipo formado por unas cien personas, informa el portal de referencia en 'marketing online' Advertising Age, quien ha establecido contacto con este departamento.

LEER MAS: http://actualidad.rt.com/actualidad/175216-google-unidad-secreta-nombres-miembros
#22075
El gobierno quiere monitorear las comunicaciones y saber, por ejemplo, "lo que se opina en la red sobre el presidente".

Según Venezuela, algunos países del mundo controlan y monitorean las comunicaciones usando redes sociales y aplicaciones varias. Por ende, en el país que rige Nicolás Maduro apostó por lo mismo: crear redes sociales para saber en que andan sus ciudadanos.

LEER MAS: https://www.fayerwayer.com/2015/05/venezuela-crea-red-patria-sus-redes-sociales-alternativas/
#22076
Seguro que el término dirección IP nos suena a todos. Lo que puede que mucha gente desconozco es que información puede ofrecer a Internet esta "huella digital" de nuestro equipo. Repasamos algunos detalles que es capaz de desvelar sobre nosotros nuestra IP para evitar llevarnos sorpresas desagradables en forma de problemas y filtraciones.

La dirección IP es una etiqueta que hace las veces de identificador online de nuestro equipo. Este número es único por lo que sirve para identificar a un equipo dentro de una misma red. La cifra está formada por un número binario de 32 bits separado para crear la dirección IP basada en el protocolo de Internet IPv4. Cuando accedemos a Internet, estamos facilitando la dirección IP de nuestro router, pero tanto esta como la nuestra propia, son capaces de otorgar cierta información a las personas que naveguen por la red. Esta información muchas veces es recabada por los propios sitios webs a los que accedemos para identificar nuestros hábitos de navegación y tener una imagen más clara de las características de sus visitantes.

LEER MAS: http://www.adslzone.net/2015/05/19/esto-es-lo-que-tu-direccion-ip-desvela-sobre-ti/
#22077
Parece que mientras el Soc Qualcomm Snapdragon 818 alcanzará los 10 núcleos, el futuro Snapdragon 820 se conformaría con 4 núcleos divididos en dos clúster, uno con dos núcleos Kyrio a 2,20GHz, junto al Dual Core Kyrio pero a 1,70GHz, y todos construidos con un proceso de fabricación 14nm FinFet.

Asimismo estos núcleos estarían lo bastante optimizados como para que la firma esté dispuesta a hacer frente al SoC X20 de MediaTek, cuya CPU suma 10 núcleos, con tan sólo cuatro núcleos.

LEER MAS: http://www.theinquirer.es/2015/05/19/el-snapdragon-820-podria-conformarse-con-4-nucleos.html
#22078
Madrid, 19 may (EFE).- Uno de los detenidos por la Guardia Civil por enaltecimiento del terrorismo en redes sociales es César M.L., líder del grupo de música Def con Dos, el único arrestado en Madrid en una operación que se ha saldado con 19 detenciones.

Fuentes de la investigación han informado a Efe de que el músico ha sido detenido esta mañana en Madrid y ya ha sido puesto en libertad, como la mayoría de los arrestados, que quedan pendientes de la citación por parte del juzgado de instrucción número uno de la Audiencia Nacional que dirige la operación.

LEER MAS: https://es.noticias.yahoo.com/líder-def-detenidos-enaltecer-terrorismo-170554297.html
#22079
Alrededor de 140 empresas tecnológicas, defensores de la privacidad, expertos en criptología y ejecutivos del gobierno han pedido al presidente de Estados Unidos, Barack Obama, que rechace cualquier proposición que fuerce a las empresas a debilitar la seguridad de su software y crear puertas traseras para las agencias de seguridad.

La carta, que fue enviada al Washington Post, está firmada por compañías tan relevantes como Google y Apple, científicos del MIT y algunos asesores del propio Obama. En ella se denuncia que las compañías están bajo la presión del gobierno desde que Edward Snowden filtrara documentos secretos relacionados con el espionaje. Desde entonces funcionarios estadounidenses denuncian que muchas empresas han reforzado el cifrado de su software, haciendo más difícil su tarea de velar por la seguridad nacional.

LEER MAS: http://www.muycomputer.com/2015/05/19/gigantes-tecnologia-obama-rechazar-puertas-traseras-seguridad
#22080
La popular aplicación Popcorn Time para ver películas en streaming cargando directamente los archivos torrent llega a los navegadores. A partir de ahora, es más fácil acceder a esta función mediante una nueva web con la que los usuarios podrán visualizar películas directamente desde el explorador web. Vamos a descubrir cómo hacerlo.

Popcorn Time ha ganado en popularidad a lo largo de los años debido a la inmediatez con la que una persona puede acceder a ver una película gratis sin descargar ningún archivo. El concepto del videoclub online llegó a las películas piratas con Popcorn Time y eso ha hecho que desde la industria del cine se haya emprendido una cruzada contra esta plataforma con el objetivo de acabar con su servicio.

LEER MAS: http://www.adslzone.net/2015/05/19/ya-es-posible-ver-cualquier-pelicula-con-popcorn-time-directamente-en-tu-navegador/
#22081
Un documental muestra la realidad de los 'turkers', personas de todo el mundo que completan tareas sencillas por unos pocos céntimos (en el mejor de los casos). Una de sus protagonistas nos cuenta cómo se llega a fin de mes reuniendo calderilla.

LEER MAS: http://www.eldiario.es/hojaderouter/internet/Mechanical_Turk-Amazon-Jeff_Bezos-Bassam_Tariq_0_386361617.html
#22082
Los fabricantes de drones ven como cada año la demanda de sus productos va en aumento, pero ahora añaden un nuevo y peligroso cliente potencial. Los ladrones han empezado a usar estas aeronaves tripuladas a control remoto para identificar y estudiar las casas que pueden ser víctimas de un robo. En Reino Unido ya se han informado de los primeros casos y el peligro empieza a acechar también en España de cara a los próximos meses.

Una nueva amenaza tecnológica está poniendo en alerta a los cuerpos y fuerzas de seguridad del estado. Los drones, aunque tienen un uso limitado en nuestro país, son legales en España siempre que se cumplan ciertas condiciones. La legislación actual española prohíbe el uso de este tipo de aeronaves en lugares habitados o núcleos urbanos, pero siempre que se respeten ciertos márgenes de altitud (100 metros) con el fin de preservar el espacio aéreo, se podrán utilizar como meros "juguetes" de radiocontrol. No obstante, la existencia de normas regionales y locales propias crea también un vacío legal donde la policía tiene que hilar muy fino para detectar usos indebidos.

LEER MAS: http://www.adslzone.net/2015/05/19/los-ladrones-ya-usan-drones-para-estudiar-las-casas-que-van-a-robar/
#22083
El mítico juego Solitario de Windows, con el que tanto tiempo hemos perdido, cumple 25 años. Por ello, Microsoft está organizando un torneo para conmemorar esta cita, al que estarán invitados tanto los empleados de la compañía como el público general. El 5 de junio podremos tomar partido en esta desafío y se darán más detalles sobre la recompensa.

El Solitario es un juego de cartas muy popular que recibe este nombre debido a que sólo un jugador participa en la partida. El objetivo, como ya sabemos, consiste en utilizar todas las cartas de la baraja y ordenarlas a partir de los ases en forma ascendente. Microsoft lo introdujo en Windows allá por 1990 con la idea de familiarizar a los usuarios con las interfaces gráficas y las posibilidades del ratón. Apareció por primera vez en Windows 3.0, una versión del sistema operativo que puedes revivir gracias a los emuladores.

LEER MAS: http://www.adslzone.net/2015/05/19/microsoft-invita-a-todo-el-mundo-a-un-torneo-para-celebrar-los-25-anos-del-solitario/
#22084
Microsoft y sus socios OEM han estado haciendo un gran esfuerzo para convencer a usuarios y empresas de la necesidad de migrar equipos con Windows XP una vez terminado su soporte técnico oficial. Con Windows 10 a la vuelta de la esquina, el gigante del software volverá a la carga ofreciendo la licencia a un precio rebajado que según la firma rusa WZor (habitual filtrador) ya tiene precio: 39,99 dólares.

Por lo que conocemos hasta ahora, no será posible actualizar desde Windows XP a Windows 10 conservando archivos y configuraciones como sí se podrá hacer desde Windows 7 y Windows 8.1, gratuitamente además durante el primer año para equipos con licencia original.

Ello no quiere decir que los equipos con Windows XP no puedan dar el salto realizando una instalación limpia del sistema con la correspondiente imagen comercializada por Microsoft en descarga digital o en copia física retail. Para ello deberán cumplir con los requisitos mínimos del sistema, muy básicos aunque para poder trabajar con él con cierta soltura deberemos actualizar parte de su hardware, por ejemplo aumentando la memoria RAM.

Hace unos meses te ofrecimos un artículo donde probamos Windows 10 en un portátil "antiguo" (Windows Vista, Intel Core 2 T7400, 2 GB RAM y disco duro de 160 GB SATA-II) realizando una instalación limpia, con resultados sorprendentemente buenos. Hemos actualizado este mismo equipo a 4 Gbytes de RAM y montado un SSD de 120 GB y los resultados han mejorado permitiendo tener un equipo para el día a día informático.

La conclusión es que equipos similares con Windows XP y Vista podrán ser aprovechados perfectamente por Windows 10. Tiene todo el sentido que Microsoft ofrezca una versión económica del sistema para actualizar estos equipos o para legalizar copias piratas como vimos ayer. 39 dólares puede parecer caro o barato según usuario, pero es lo más económico que hemos visto en una versión retail de Windows fuera de programas de subvención para OEM, licencias en volumen o promociones pare el sector educativo.

http://www.muycomputer.com/2015/05/19/windows-xp-a-windows-10
#22085
La Comisión Europea acaba de aprobar oficialmente la proposición de compra de Orange sobre Jazztel, aunque como ya sabemos, estará condicionada al cumplimiento de una serie de requisitos para asegurar la competencia efectiva en el mercado español de telecomunicaciones.

Siempre ha habido temores a aprobar sin contraprestaciones otra operación de concentración en el mercado español después de que Vodafone se hiciera con ONO. Por eso motivo, la Comisión Europea ha condicionada la compra de Jazztel por parte de Orange al cumplimiento de una serie de condiciones. Este organismo entiende que los precios podrían aumentar debido a la concentración del mercado español que se queda sólo con Movistar, Vodafone y Orange como actores principales tanto en el mercado de banda ancha como en el de telefonía móvil.

LEER MAS: http://www.adslzone.net/2015/05/19/ya-es-oficial-bruselas-autoriza-la-compra-de-jazztel-por-parte-de-orange/
#22086
El Ministro de Comunicaciones de Rusia, Nikolai Nikiforov, ha anunciado sus intenciones de crear un nuevo sistema operativo para móviles capaz de desafiar tanto a  iOS como a Android, y con este fin se estaría reuniendo con la compañía finlandesa Jolla.

El gobierno ruso en continuas ocasiones ha sido muy crítico con la dominación de Google y Apple en el mercado del móvil, acusando al primero de "mantener un monopolio sobre el entorno móvil" y a Android de no ser un sistema operativo abierto, por eso finalmente ha tomado la decisión de desarrollar un sistema operativo móvil independiente basado en Sailfish OS.

LEER MAS: http://www.theinquirer.es/2015/05/19/rusia-estaria-desarrollando-su-propio-sistema-operativo.html
#22087
El impacto de la luz emitida por dispositivos inteligentes antes de dormir altera el llamado ritmo circadiano o del sueño y afecta especialmente a los adolescentes. Así lo asegura un reciente estudio del Instituto Politécnico Rensselaer, liderado por la doctora Mariana Figueiro, que demuestra los efectos negativos de los aparatos electrónicos retroiluminados en el ritmo del sueño en chicos y chicas de entre 15 y 17 años.

   De acuerdo con los investigadores, dos horas antes de irnos a la cama, nuestro cerebro empieza a producir melatonina mandando la señal inequívoca de que ha caído la noche y ha llegado la hora de irnos a dormir. Pero, cuando usamos dispositivos móviles antes de acostarnos, la luz evita que el cerebro reciba el mensaje porque suprime la secreción de melatonina.

LEER MAS: http://www.europapress.es/portaltic/sector/noticia-adolescentes-mas-afectados-uso-smartphones-tablets-antes-dormir-20150519113057.html
#22088
Un grave fallo de seguridad ha sido descubierto en el navegador web de Apple, Safari, que podría ser usado para redirigir a los usuarios que lo usen a sitios web maliciosos usando URL auténticas.

Un grupo de investigadores, conocido como Deusen, ha demostrado cómo una suplantación de URL podría ser explotada por hackers para timar a su víctima, haciendo que esta piense que está visitando un sitio web legítimo cuando en realidad está visitando un sitio web diferente que está suplantando al original. El fallo permite a los atacantes redirigir a los usuarios de Safari hacia sitios web maliciosos con el fin de instalar malware o robar credenciales de login.

Los investigadores han publicado un código de prueba de concepto que hacer creer a Safari que está mostrando el sitio web del Daily Mail, aunque en realidad el contenido mostrado pertenece a la web de deusen.co.uk. La prueba de concepto funciona tanto en el navegador web para iOS como en OS X (Mac).

Esta vulnerabilidad puede ser aprovechada, sobre todo, para realizar ataques de phishing, solicitando al usuario que introduzca sus datos bancarios, que acabarían en manos de un hacker que muy posiblemente los use para robar dinero. Esto se puede aplicar a todo tipo de sitios web que necesiten credenciales para acceder, como foros, cuentas de email, etc.

Lo recomendable es dejar de usar el navegador web Safari hasta que la vulnerabilidad haya sido corregida.

Fuente y más información | The Hacker News

http://www.muycomputer.com/2015/05/19/vulnerabilidad-suplantacion-url-apple-safari
#22089
Hace escasos minutos que hemos conocido la sentencia de la Justicia sueca sobre los dos principales dominios del popular portal P2P The Pirate Bay. Tanto ThePirateBay.se como PirateBay.se, serán confiscados y arrebatados a sus actuales propietarios. No tenemos más información por el momento y mientras escribíamos esta noticia, ambos dominios continúan operativos.

La Justicia sueca ha terminado por cerrar los dos principales dominios de The Pirate Bay con sede en el país escandinavo. Hace varios años que son parte de una estrategia global para acabar con los portales de intercambio de ficheros que vulneran los derechos de autor. Ya en 2013 intentaron tumbar los dos dominios más utilizados, ThePirateBay.se, el principal, y PirateBay.se, algo menos utilizado. El registrador sueco tuvo sus más y sus menos debido a que entendía que el cierre de dominios era una forma poco efectiva de luchar con la infracción de derechos de autor.

LEER MAS: http://www.adslzone.net/2015/05/19/la-justicia-ha-hablado-los-dominios-principales-de-the-pirate-bay-seran-confiscados/
#22090
No se puede tener todo pero cuando algo falta puede tratar de su suplirse dicha carencia. Es lo que proponen los ingeniosos creadores de este concentrador de puertos especialmente diseñado para complementar al último portátil ultradelgado de Apple que tiene tan solo un único puerto de conexión tipo USB-C. Además de ofrecer los múltiples puertos que pueden hacernos falta añade una interesante opción: también es batería auxiliar... y no sólo para dispositivos móviles.

Con un tamaño muy similar al de un iPhone 6 en cuanto a grosor y longitud, aunque sensiblemente menos ancho, Hub+ hace honor a su escueto nombre al permitir la conexión de distintos dispositivos al único puerto USB-C del nuevo MacBook Air de Apple, una delicia ultraportátil con alguna carencia más o menos significativa como es la de más ranuras a las que enchufar más cacharros.

LEER MAS: http://www.theinquirer.es/2015/05/19/hub-imprescindible-para-los-propietarios-del-nuevo-macbook-air.html
#22091
La pesadilla se repite para Mercadona: igual que el año pasado, corre por WhatsApp el bulo de que ha tenido que retirar varios cosméticos cancerígenos. Se trata de una información pasada e incompleta

RNB, interproveedor de Mercadona y fabricante de la gama de cremas de la marca Deliplus, ha denunciado la difusión a través de la red de mensajería WhatsApp de informaciones "falsas" que, a su juicio, tratan de confundir a los consumidores y dañar a productos de la marca Deliplus, comercializada por la cadena de supermercados valenciana.

Según el proveedor de Mercadona, en contra de lo que "falsamente" se da a entender en los mensajes, ni se ha procedido por parte de Sanidad a retirar ningún producto de la marca Deliplus, ni los mensajes han sido firmados ni enviados por una doctora del Hospital Universitario Infanta Leonor de Madrid, por lo que no pueden atribuirse a dicho centro sanitario, como así ha ratificado el propio hospital.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2015-05-18/un-nuevo-bulo-en-whatsapp-senala-como-cancerigenos-los-productos-de-mercadona_803606/
#22092
Publicado el 18 de mayo de 2015 por Antonio Rentero   

El Ejército Popular de Liberación de China está compuesto por 1.600.000 soldados. Y ninguno de ellos podrá hacer uso de un reloj inteligente, al menos en acto de servicio. Forma parte de la política gubernamental sobre dispositivos inteligentes en previsión de que estos aparatos puedan ser hackeados y delatar al enemigo valiosa información sobre la ubicación de las tropas.

Las posibilidades de geolocalización de los dispositivos inteligentes son una gran baza para encontrar tu ruta, saber dónde te encuentras, grabar audio y tomar fotografías... salvo que esa información se obtenga sin tu autorización y lo que es peor, sea por iniciativa de tu enemigo.

Algo así parecen haber intuido las autoridades chinas que podría llegar a suceder si alguno de los integrantes de su nutrido ejército emplea un dispositivo inteligente y este resulta fruto de un ataque por parte de una agencia de seguridad enemiga que pueda acceder al smartwatch del soldado. Así que para evitar el peligro se evita la ocasión y China ha prohibido a los miembros de su ejército el uso de relojes inteligentes y otros dispositivos similares. Una medida que también pretende evitar la posibilidad de espionaje y que no deja de ser curiosa dado que dejando a un lado las características de monitorización deportiva y de parámetros de salud poco se puede hacer con un smartwatch que no pueda hacerse con un smartphone.

En cualquier caso diversos miembros del entorno militar chino han confirmado esta prohibición que tampoco resulta completamente ajena a los procedimientos de otros ejércitos que también limitan el uso de dispositivos electrónicos a sus miembros bajo determinadas circunstancias, además de limitar las comunicaciones o la información que pueden revelar sobre su ubicación.

En el caso concreto de los relojes inteligentes se ha tratado de atajar la cuestión antes de que se popularice para evitar que proliferen los miembros del ejército que comiencen a hacer uso de estos dispositivos a los que ya hay grupos que están tratando de acceder de forma no autorizada mediante la conexión a la Red de que disponen.

vINQulo

Digital Trends

http://www.theinquirer.es/2015/05/18/china-prohibe-que-sus-soldados-usen-smartwatches-por-cuestiones-de-seguridad.html
#22093
En ocasiones os hemos hablado por aquí de EZTV, un grupo de distribución de series de televisión a través de Bitorrent que hasta hace nada compartía los últimos capítulos tanto en su sitio web, eztv.it, como en otros trackers potentes (en la mayoría, como en The Pirate Bay, tenían su propio usuario que era sinónimo de calidad y de no compartir archivos fake).

Y hablamos en pasado porque desde hace unos días EZTV, como tal, ya no existe. El grupo, que llevaba operando desde 2005, ha confirmado su disolución. La razón no ha sido la que suele ser en estos casos, aunque han tenido sus problemas con los servidores y las autoridades. Lo que ha motivado esta decisión es un ataque hostil de otro misterioso grupo, al que muchos acusan de estafadores, que se ha hecho con los dominios de la página.

LEER MAS: http://www.genbeta.com/intercambio-de-ficheros/eztv-se-rinde-y-dejara-de-distribuir-series-en-p2p

Relacionado: https://www.fayerwayer.com/2015/05/eztv-ha-sido-secuestrado/
#22094
Jack Cator tenía solo 16 años cuando creó su propio sitio web, llamado 'Hide My Ass' ('esconde mi trasero'), que permitía a los usuarios navegar con anonimato en la Red. Nueve años más tarde, su plataforma se ha convertido en un negocio multimillonario mundial.

En el año 2005, el joven británico Jack Cator, que tenía 16 años en ese entonces, no estaba de acuerdo con que su escuela, situada en la ciudad británica de Norfolk, bloqueara la navegación libre por Internet con programas que bloqueaban el acceso a determinadas páginas. Fue entonces cuando Cator decidió crear un nuevo sitio web, Hide My Ass ('esconde mi trasero'), que permitía mantener el anonimato al utilizar la IP de un ordenador distinto.

LEER MAS: http://actualidad.rt.com/actualidad/175133-joven-multimillonario-portarse-mal-colegio
#22095
El agotamiento de las direcciones IPv4 es sólo una pequeña muestra de una realidad clara, y es que Internet se satura poco a poco y en diferentes niveles.

Uno de los que ha centrado la atención de los expertos son los cables de fibra óptica que transmiten el tráfico de Internet, cuya capacidad es limitada y se ha ido incrementando a lo largo de los años mediante amplificaciones de señal.

De momento ese truco ha funcionado, pero la mala noticia es que durará para siempre, ya que llegado un cierto punto la fibra se satura y la calidad de la señal se degrada, un límite que al parecer estamos a punto de alcanzar.

Según el especialista francés en comunicaciones René-Jean Essiambre el límite actual de la fibra óptica es de 100 terabits por segundo, un máximo que en su opinión podría ser superado dentro de unos cinco años, aproximadamente.

Entre los principales culpables de esta saturación los dedos acusadores de los expertos se centran en el auge del consumo de contenidos online, ofrecidos por sitios como Netflix y YouTube, entre otros.

De momento no hay una solución concreta y fija con la que hacer frente a este problema, pero se barajan dos grandes opciones.

La primera es seguir incrementando la potencia de la señal y buscar una forma de "limpiar" las distorsiones, mientras que la segunda busca encontrar nuevas fibras que permitan transmitir mayor cantidad de datos.

http://www.muycomputer.com/2015/05/18/internet-se-satura-solucion