Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#22591
Publicado el 15 de abril de 2015 por Antonio Rentero   

La Comisión Europea mantenía una investigación abierta desde tiempo atrás concerniente a la posición dominante del buscador Google y ahora se formaliza la acusación en un procedimiento que podría suponer una sanción de hasta el 10 % de las ganancias del buscador en la Unión Europea.

Hace unas semanas te adelantábamos aquí en The Inquirer la intención de la Comisión Europea de abrir un proceso sancionador a Google por abuso de posición de dominio de su buscador y este miércoles se hace oficial dicha acusación.

La pretensión de esta acusación es que Google modifique su modelo de negocio a fin de favorecer la competencia. Entre otras cuestiones se acusa a Google de desviar el tráfico en la Red desde sus rivales para favorecer sus propios servicios.

Durante cinco años se ha llevado a cabo esta investigación que estuvo a punto de concluir el pasado año sin acusación tras principios de acuerdo llevados a cabo por algunos ministros de Alemania y Francia y algunos grupos mediáticos y de telecomunicaciones con Google, aunque finalmente no se resolvieron satisfactoriamente por lo que continuó el procedimiento.

Una vez que este miércoles se efectúe la acusación formal Google dispondrá de 10 semanas para efectuar alegaciones y podría pasar más de un año en el mejor de los casos hasta que hubiese un veredicto concluyente.

vINQulo

Financial Times

http://www.theinquirer.es/2015/04/15/la-union-europea-acusa-oficialmente-a-google-de-abuso-de-posicion-dominante.html
#22592
Remotte Labs es una compañía española que ha diseñado un casco de realidad virtual que funciona asociado a un teléfono móvil inteligente. Se pondrá a la venta en todo el mundo en 2016

Una compañía española se ha propuesto hacer de la realidad virtual una experiencia también sumergible gracias al casco Nautilus VR, que permitirá descubrir océanos y entornos submarinos dentro del agua. Remotte Labs ha diseñado este dispositivo, que funciona asociado a un teléfono móvil inteligente y que se pondrá a la venta en todo el mundo en 2016.

El consejero delegado de la compañía, Juan Barambones, ha indicado que el móvil se emplaza en una carcasa totalmente estanca del gadget, que incluye un tubo para que el usuario respire dentro del agua. Es compatible con teléfonos inteligentes de un tamaño de pantalla desde las 4,7 a las 5,2 pulgadas y cuenta con un sistema antivaho de respiración.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2015-04-14/realidad-virtual-gafas-oculus-acuaticas_759416/
#22593
Si tienes pensado en comprar en los próximos meses una tableta compacta, es decir, que ronde las 7 pulgadas, deberías saber cómo serán las que incorporen Windows 10. En el último año, Microsoft ha querido presumir del kernel compartido por los dispositivos con Windows 10 que permitirá la utilización de "aplicaciones universales". Sin embargo, sus tabletas compactas mostrarán una interfaz igual de limitada que los teléfonos inteligentes.

Habrá limitaciones y no serán pocas. Y es que, aunque en las últimas conferencias Microsoft ha vendido Windows 10 como un sistema operativo universal, que encajará de la misma forma en dispositivos móviles y de escritorio, lo cierto es que las funciones no serán las mismas. En primer lugar, dependerá de los desarrolladores, que serán quienes decidan hasta qué punto sus aplicaciones pueden escalarse -en interfaz y funciones- entre los diferentes sistemas y plataformas, principalmente por el tamaño de su pantalla medido en diagonal.

LEER MAS: http://www.adslzone.net/2015/04/14/tabletas-windows-10-escritorio/
#22594
Google Translator se ha convertido en una de las herramientas más utilizadas por los usuarios de la red. Estos son algunos de los trucos que nos permitirán sacarle el mayor partido

Debido a su utilidad y rapidez el traductor de Google se ha convertido en una de las herramientas más utilizadas por los usuarios de la red. Bien sea para buscar una palabra en concreto o para cambiar de idioma párrafos extensos, Google Translator es una excelente plataforma para solucionar dudas lingüísticas en distintos idiomas.

Desde Teknautas hemos recopilado una serie de trucos para que exprimas al máximo las posibilidades que ofrece:

LEER MAS
: http://www.elconfidencial.com/tecnologia/2015-04-14/google-traductor-sin-acceso-internet-trucos_758527/
#22595
Las conexiones ADSL de Movistar estaban limitadas a 10 megas pese a que eran capaces de proporcionar más velocidad. Eso se ha terminado y todos los usuarios cuyos bucles de abonado lo permitan, podrán solicitar el aumento de la velocidad hasta los 20 megas. Os contamos cómo conseguir este esperado aumento de velocidad.

A principios de febrero os contábamos que Movistar iba a aumentar la velocidad del ADSL a cambio de 3 euros al mes. Las conexiones actuales, limitadas a 10 megas, iban a poder alcanzar el máximo que le permita su bucle de abonado. Para muchos supone tener hasta 20 megas (dependiendo de la distancia a la central) para navegar a más velocidad. El aumento de velocidad se puede pedir desde el 7 de abril, quedando las nuevas tarifas de ADSL con las siguientes condiciones:

LEER MAS: http://www.adslzone.net/2015/04/14/subida-velocidad-movistar-adsl-20-megas/
#22596
Nueva iniciativa global para frustar botnet masivos. SIMDA es una iniciativa para eliminar un botnet masivo global que ha infectado a más de 770.000 equipos informáticos en todo el mundo.

Diario TI 14/04/15 12:20:37
Además de esta iniciativa, los expertos de Trend Micro están presentes por primera vez en INTERPOL World 2015 que se celebra en Singapur entre los días 14 y 16 de abril, para mostrar sus soluciones de seguridad para las fuerzas del orden y organismos de seguridad.

LEER MAS: http://diarioti.com/trend-micro-microsoft-y-kaspersky-cooperan-con-interpol-para-desmanterlar-botnets-mediante-operacion-simda/87175
#22597
La compañía anunció hoy que su conferencia de desarrolladores se realizará entre el 8 y 12 de junio. La próxima versión de sus plataformas iOS y OS X serían los principales protagonistas

Apple anunció esta mañana las fechas para la nueva edición de su conferencia de desarrolladores, conocida como "WWDC". El evento se realizará entre el 8 y 12 de junio en San Francisco, California, con una presentación fijada para el primer día.

El evento fue anunciado con la frase "el epicentro del cambio". La compañía detalló que habrá más de 100 sesiones técnicas con la participación de más de mil ingenieros de la compañía.

Durante los últimos años, WWDC ha sido el escenario de presentación de las nuevas apuestas de Apple en cuanto a software. Esta edición no sería la excepción, con Apple detallando que el encuentro mostrará "el futuro de iOS y OS X", por lo que es casi seguro que se vean detalles de lo que sería iOS 9 y OS X 10.11 (con el nombre de otra localidad de California, luego de "Mavericks" y "Yosemite").

Los rumores de la industria también hablan de otros dos anuncios para WWDC. El primero de ellos sería el rumoreado servicio de streaming de música de Apple, construido en base a Beats Music, la plataforma que compró el año pasado como parte de la adquisición de Beats.

El nuevo servicio vendría acompañado de una nueva aplicació de música para iOS, que fue estrenada ayer junto al primer beta público de iOS 8.4. Según los últimos datos, Apple finalmente no habría logrado convencer a los sellos de ofrecer una suscripción más económica, por lo que apostará por contenido exclusivo.

El otro anuncio de WWDC sería un nuevo Apple TV, siendo la primera gran actualización del equipo en más de tres años. La nueva edición del equipo tendría soporte para aplicaciones y juegos, por lo que según reportes de Buzzfeed, la compañía usaría WWDC para generar interés en los desarrolladores para que creen software para el sistema. Así, en un potencial lanzamiento más adelante en el año, habría una masa crítica de programas.

Las entradas para WWDC aún no están a la venta, aunque tradicionalmente se agotan en sólo unos minutos. La compañía ofrece "becas" para estudiantes y organizaciones. Las sesiones serán transmitidas por internet.

http://www.noticiasdot.com/wp2/2015/04/14/apple-anuncia-para-el-8-de-junio-el-wdc-2015/
#22598
Muchas veces tendemos al equivocarnos al pensar que si accedemos a una web con el modo incógnito de nuestro navegador y con las cookies desactivadas nos estamos protegiendo lo suficiente como para impedir que otras personas puedan seguir nuestro rastro y saber cuales son las webs que hemos estado visitando.

Pero la Electronic Frontier Foundation no piensa lo mismo, y hace ya algún tiempo desarrolló Panopticlick, una sencilla web que utiliza la información que nuestro navegador comparte con la red mediante su configuración, las fuentes instaladas, sus plugins e incluso la zona horaria de nuestro sistema. De esta manera consigue determinar cuan única es la huella que dejamos en la red y, por lo tanto, hasta qué punto sería fácil rastrearnos.

Ver más: http://www.genbeta.com/web/como-de-unico-y-por-tanto-identificable-es-tu-navegador
#22599
La huelga de los técnicos subcontratados por Movistar para realizar las instalaciones de ADSL y fibra óptica está lejos de resolverse. Los sindicatos se plantan ante la situación de estos trabajadores mientras que un reducido grupo quiere sabotear las comunicaciones: "hay que dejar sin línea a medio Madrid".

Crece la preocupación en el Ministerio del Interior con los posibles daños colaterales que puede ocasionar la huelga de técnicos de Movistar. Se cree que es posible que se vean afectados servicios tan esenciales como la seguridad en la violencia de género o la tele asistencia. Además, la Policía ha interceptado conversaciones de los sectores más radicales de la protesta que abogan por boicotear y sabotear las redes de comunicación.

LEER MAS: http://www.adslzone.net/2015/04/14/sabotajes-lineas-madrid-huelga-movistar/
#22600
Proliferación de campañas diseñadas ex profeso para desprestigiar compañías o buscar fines políticos

La pasada semana Movistar se convertía en Trending Topic a causa de la huelga anunciada por los instaladores de cobre, fibra óptica y ADSL subcontratos por empresas externas a la compañía de telefonía. Una huelga convocada por el sindicato minoritario Alternativa Sindical de Trabajadores (AST) que sin embargo obtuvo una amplísima repercusión en la red.

LEER MAS: http://www.elplural.com/2015/04/13/twitter-un-arma-de-doble-filo-para-las-empresas-que-ven-danada-su-imagen-con-perfiles-falsos-y-mensajes-programados/
#22601
Bruselas, 14 abr (EFE).- El grupo de piratas informáticos Anonymous Bélgica ha publicado hoy un vídeo en Youtube en el que asegura haber identificado al responsable de los ciberataques que sufrieron varios medios de comunicación belgas en sus páginas web, como "Le Soir" o "La Libre Belgique", en los últimos dos días.

Esta plataforma de "hackers", que lanza ataques informáticos contra quienes consideran enemigos de la libertad de expresión, dice haber encontrado el perfil en la red social Facebook del autor de los ataques, y afirma que se lo ha comunicado a la unidad de delitos informáticos de la Policía Federal.

"Es solo un adolescente un poco adicto a los juegos", y utiliza métodos "accesibles a todos", asegura el grupo en su mensaje.

El responsable habría reclamado el ataque en Twitter, según Anonymous, que asegura que se trata de un individuo que vive en Bélgica y es miembro de la "sección musulmana que está cerca de los hackers del Estado Islámico".

https://es.noticias.yahoo.com/anonymous-identifica-responsable-ciberataque-medios-belgas-104713989.html
#22602
MADRID, 14 Abr. (Portaltic) -

   La primera víctima de un ataque 'phishing' o suplantación de identidad tarda 82 segundos en caer en la trampa desplegada por los cibercriminales, según ha concluido un estudio realizado por Verizon.

   El estudio ha analizado caso 80.000 incidentes de seguridad que afectaron a miles de compañías en 2014, y ha encontrado que al menos el 25 por ciento de aquellos que reciben un email 'phishing' es posible que lo abran, según ha compartido BBC.

   Un ataque 'phishing' engaña a las personas para abran un mensaje con trampa que permite a los atacantes obtener las credenciales de acceso que permiten traspasar una red o robar datos. Analizando brechas de seguridad, se ha llegado a la conclusión de que los cibercriminales tardan menos de dos minutos en enviar una tanda de emails para atrapar a su primera víctima.

   La mitad de las víctimas de 'phishing' han hecho clic en el email durante la hora siguiente a su envío, según ha explicado el responsable del estudio, Bob Rudis. Pese a la rapidez, las compañías tardan mucho más tiempo en notar que su seguridad se ha visto comprometida.

LA IMPORTANCIA DE LOS EMPLEADOS

   Además de resaltar la rapidez con la que actúa este tipo de estafa digital, el estudio también menciona las acciones directas que las empresas pueden realizar para defenderse de este tipo de ataque. La primera pasa por enseñar a los empleados a distinguir los mensajes potenciales de contener 'malware', una acción que puede reducir la proporción de víctimas de uno de cada cuatro a uno de cada 20, según ha comentado Rudis.

   "Entrenar a tus empleados es un elemento crítico para combatir esta amenaza", ha explicado el investigador. "Deberían tratar a los empleados como herramientas en la luchar en lugar de como borregos al matadero".

   Una vez los cibercriminales han explotado una brecha de seguridad, la vulnerabilidad permanece. Incluso algunas, el 99 por ciento, ha matizado Rudis, se conocen desde hace más de año.

http://www.europapress.es/portaltic/internet/noticia-victima-phishing-cae-trampa-82-segundos-20150414100748.html
#22603
La empresa de seguridad informática Kaspersky ha colaborado con el Unidad Nacional de Delitos de Alta Tecnología (NHTCU) de Países Bajos para ofrecer a los usuarios una herramienta gratuita que descifra ficheros bloqueados por un ransomware.

La NHTCU accedió hace poco a un servidor de CoinVault, descubriendo una base de datos de claves de descifrado. Esta agencia compartió esas claves con Kaspersky para crear una herramienta que ayuda a los usuarios a desbloquear ficheros cifrados y restaurarlo en el sistema.

CoinVault es un ransomware que afecta a sistemas Windows y lo que hace es cifrar ficheros de manera que sus legítimos dueños no pueden acceder a ellos. Ha sido empleado desde noviembre del año pasado para bloquear el acceso de los usuarios a sus propios datos, pidiendo el pago de un rescate para poder desbloquearlos. Hasta el momento unos 7.000 ordenadores Windows han sido presa de CoinVault en los Países Bajos, superando a países mucho más grandes como Alemania o Estados Unidos.

La herramienta de Kaspersky no es infalible, ya que la NHTCU no ha conseguido hacerse con todas las claves de cifrado de CoinVault en el servidor hallado. Sin embargo la unidad policial sigue investigando para hallar más claves y poder actualizar la herramienta.

Con el nombre de Ransomware Decryptor, se puede descargar desde el sitio web de Kaspersky.

Fuente | The Next Web
 
http://www.muycomputer.com/2015/04/14/kaspersky-policia-neerlandesa-herramienta-ransomware
#22604
Publicado el 14 de abril de 2015 por Antonio Rentero   

El antiguo jefe de seguridad de la empresa informática encargada de una lotería estatal en Iowa (USA) consiguió un boleto ganador premiado con más de 14 millones de dólares. Demasiada suerte para alguien que ha resultado ser responsable de una manipulación informática en dicho sorteo.

Eddie Raymond Tipton compró un ticket para la lotería Hot Lotto y a cambio obtuvo 14,4 millones de dólares. El problema es que previamente había manipulado los ordenadores encargados de generar de forma aleatoria la combinación ganadora.

El asunto ha sido investigado y ha llegado a los tribunales. Tipton era director de seguridad informática en la Asociación de Lotería Multiestatal, organismo encargado de diversos sorteos entre ellos el Hot Lotto en el que adquirió un boleto después de haber manipulado los ordenadores encargados del mismo.

Valiéndose de su posición, consiguió acceder a una habitación habitualmente cerrada donde está el ordenador encargado de generar aleatoriamente la combinación ganadora. Le bastó insertar un pendrive para instalar un software malicioso que le permitió manipular el ordenador para evitar la aleatoriedad que se interponía entre él y los 14,4 millones de dólares. Como en las mejores películas de atracos y espionaje, el ordenador se encontraba encerrado en una habitación con muros de cristal en la que sólo podían entrar dos personas al mismo tiempo además de estar permanentemente vigilada mediante circuito cerrado de televisión. Para evitar ataques desde el exterior el ordenador no estaba conectado a Internet.

Según se desprende de la investigación judicial, Tipton accedió a la habitación el 20 de noviembre de 2010 con la intención aparente de actualizar la hora en el ordenador. Cabe resaltar que las cámaras de vigilancia sólo graban un segundo cada minuto. Hay cinco personas que tenían acceso al control de dichas cámaras, una de las cuales es el propio acusado, por lo que se especula con que podría haber alterado la configuración de la grabación para evitar que se captaran imágenes que pudieran delatarle.

El 23 de diciembre, algo más de un mes después de esa presunta manipulación del ordenador, las cámaras de seguridad de un establecimiento grabaron al hombre que compró el boleto de Hot Lotto premiado con los 14,4 millones de dólares, hombre que ha sido identificado como Tipton, quien como empleado de la asociación que administra la gestión de las loterías tiene prohibido adquirir boletos para las mismas y/o reclamar premios. El boleto estuvo casi un año sin dar señales de vida hasta que pocas horas antes de expirar el plazo fue reclamado por una sociedad radicada en el paraíso fiscal de Belice. La investigación condujo al descubrimiento del fraude, en el que Tipton ha resultado ser alguien obsesionado con determinados programas destinados a instalarse rápidamente en los ordenadores permitiendo acceso al directorio raíz y permitiendo poder manipular los ordenadores infectados sin dejar rastro.

Un programa de este tipo es el que podría haber instalado en el ordenador encargado de los sorteos a través de un pendrive.

Tipton se ha declarado no culpable y su abogado defiende que la teoría expuesta por la acusación no es factible. El juicio tendrá lugar el próximo mes de julio.

vINQulo

The Des Moines Register

http://www.theinquirer.es/2015/04/14/manipula-con-un-pendrive-el-ordenador-de-la-loteria-y-consigue-144-millones-de-dolares.html
#22605
Una aplicación que ya suma 600 millones de usuarios es un objetivo demasiado apetecible como para no llamar la atención de todos aquellos que tratan de expandir algún tipo de 'malware'

Estafas, fraudes o la descarga automática de software malicioso son algunos de los problemas a los que nos enfrentamos cuando utilizamos la famosa aplicación de mensajería instantánea, WhatsApp. El éxito de esta plataforma que ya cuenta con más de 600 millones de usuarios ha hecho que las estafas en torno a la app aumenten. Ante esta situación, Panda Security ha hecho un recopilatorio de los seis fraudes más comunes y nos da una serie de recomendaciones a seguir para no picar en ellos.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-04-13/las-seis-estafas-mas-comunes-en-whatsapp_758618/
#22606
El servicio de mensajería instantánea WhatsApp, comprado el pasado año 2014 por Facebook, se mantiene como líder en su categoría y, sin embargo, como hemos explicado en varias ocasiones sigue algunos pasos por detrás de gran parte de sus competidores. Uno de los aspectos descuidados por los desarrolladores de WhatsApp era, entre otros, el diseño de la aplicación. Ahora, sin embargo, se actualiza con nuevo diseño basado en Material Design.

Mientras que algunos de sus competidores, como es el caso de Telegram, habían incorporado ya las bases de diseño establecidas por Google según Material Design, la aplicación de mensajería de Facebook se mantenía con una estética anticuada, correspondiente a versiones anteriores de Android. Sin embargo, finalmente se ha actualizado la aplicación adoptando el nuevo esquema de diseño dictado por la compañía de Mountain View y, sin duda, le sienta genial.

LEER MAS: http://www.adslzone.net/2015/04/14/descarga-whatsapp-material-design/
#22607
En muchas ocasiones es producto de un despiste, pero no por ello menos pernicioso para el afectado. Son muchas las compañías españolas que, sin saberlo, infringen la Ley de Protección de Datos

La Ley Orgánica de Protección de Datos (LOPD), tiene por objeto garantizar y proteger, en lo que al tratamiento de los datos personales se refiere, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente su honor, intimidad y privacidad personal y familiar. A pesar de que su redacción se remonta a 1999 y que cuenta con un organismo (la Agencia Española de Protección de Datos), para salvaguardarla, todavía son muchas las compañías que la incumplen, ya sea por desconocimiento o desinterés.

De esta forma bancos, marcas y multitud de empresas caen en prácticas habituales que violan esta normativa. A veces incluso con actividades tan inocentes como enviar un correo electrónico o conectar con alguien por la red social Twitter.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-04-13/twitter-correo-electronico-ley-de-proteccion-de-datos_756973/
#22608
Recientemente, la compañía de Cupertino lanzaba la versión final de iOS 8.3, la última actualización de su sistema operativo móvil. Con este último lanzamiento, Apple destacó la introducción de nuevos emoticonos "emoji", más idiomas para Siri y correcciones de fallos detectados en versiones anteriores. Ahora bien, lo que Apple no se detuvo a explicar es que, con esta nueva versión, los usuarios ya no pueden utilizar exploradores de archivos para manejar sus iPhone y iPad.

Dos actualizaciones de iOS 8 han acabado con las últimas formas disponibles de instalar en nuestros dispositivos iPhone y iPad aplicaciones no autorizadas por la Apple Store. Anteriormente fue la instalación desde el navegador web Safari la que fue cerrada por completo, y con ella algunos de los emuladores más conocidos para iOS. Ahora, sin embargo, se ha impedido la navegación por el directorio de archivos internos de iPhone y iPad con iOS 8.3.

LEER MAS: http://www.adslzone.net/2015/04/13/ios-8-3-explorador-archivos/
#22609
Kelly Brook ha sido víctima de una nueva filtración de fotografías privadas en las que aparece totalmente desnuda en actitud provocativa.

Hace algunas semanas hablamos de la pérdida de peso de Kelly Brook tras la dieta Atkins y hoy podemos ver una fotografía que da buena fe de ello. Porque la presentadora británica ha compartido una fotografía en la que aparece con un provocativo conjunto de ropa interior en color rojo que ya ha obtenido multitud de respuestas en su perfil de Instagram. Y es que la mujer se ha propuesto mantener una imagen estilizada para brillar en la nueva sitcom que estrena en la televisión estadounidense. Te lo contamos todo bajo estas líneas en melty y además te mostramos un vídeo en el que se evidencia esta pérdida de peso.

Ver más: http://www.melty.es/kelly-brook-desnuda-otra-ola-de-fotos-filtradas-por-el-hacker-a152841.html
#22610
Samsung se encuentra trabajando en su propio navegador el cual tendría como característica principal su unificación en diversos dispositivos de la compañía.

La plataforma que se denominaría, Samsung Broswer se conectaría a productos como computadoras, tabletas, teléfonos inteligentes, relojes e incluso televisores.

De acuerdo con medios especializados en tecnología, entre algunas de las especificaciones que podría incluir la plataforma son una navegación rápida y optimizada, guardar páginas para leerlas más tarde de manera offline, estará optimizado y diseñado para utilizar la pluma inteligente, S-Pen, y ofrecerá una mejor y mayor reproducción de contenido de vídeo.

http://www.noticiasdot.com/wp2/2015/04/13/samsung-trabaja-en-un-navegador-unificado-para-mviles-pc-y-tvs/
#22611
La relación de Spotify con algunos artistas no están pasando su mejor momento. Las grandes discográficas se quejan de que la música por suscripción gratuita, aunque sea sostenida a base de anuncios, no debería existir. De hecho, la popular cantante Taylot Swift ha abandonado este servicio de suscripción al considerar que la retribución no era la adecuada y las propias discográficas se han embarcado en otro proyecto alternativo: Tidal.

¿Cómo reacciona Spotify a este ambiente hostil? Sugiriendo a los usuarios que envíen un tweet en modo agradecimiento a determinados artistas en cuando el reproductor reproduce alguna de sus canciones. Por ejemplo, si estás escuchando el nuevo single de Rihanna, te aparecerá una pantalla en la que de pide twittear un mensaje con un "Gracias Rihanna por el nuevo single".

Es algo opcional, claro, y puedes seleccionar Cancelar en el caso de que no desees enviar tal mensaje. Pero el mero hecho de que la opción aparezca, de forma intrusiva y sin que el usuario haga nada, en la pantalla de la aplicación está generando las quejas de algunos usuarios. Merece la pena señalar que esta especie de "anuncio" aparece también a los usuarios premium, que en teoría disfrutan de una experiencia libre de publicidad.

Spotify llama a esta nueva característica Tweet the beat. Por ahora está en fase de pruebas y sólo funciona con Rihanna y su nuevo single, pero si funciona bien no sería extraño que no tardase demasiado en extenderse a otros artistas. Desde el servicio de música aseguran que esta es una forma de permitir a los usuarios "acercarse" a sus artistas, aunque yo me inclino más por creer que es más un mensaje de spam que busca presionar a los cantantes. ¿Y tú? ¿Darás las gracias a Rihanna por su single vía Twitter?

Vía | The Verge

http://www.genbeta.com/multimedia/spotify-quiere-que-twittees-a-los-artistas-para-darles-las-gracias
#22612
La consola de nueva generación de Microsoft ha ido experimentando una serie de pequeñas rebajas poco dilatadas en el tiempo, mejorando con ello su atractivo de cara a los consumidores con presupuestos más ajustados, y hoy, de nuevo, baja el precio de Xbox One.

Por desgracia esta nueva rebaja sólo se ha hecho efectiva en Reino Unido, pero cabe la posibilidad de que se extienda a corto plazo a otros países dentro del viejo continente, un movimiento lógico a todas luces que ayudaría a Xbox One a mejorar sus ventas en Europa.

LEER MAS: http://www.muycomputer.com/2015/04/13/baja-el-precio-de-xbox-one
#22613
Un "nuevo" fallo de seguridad ha sido descubierto y afecta a todas las versiones de Windows, incluso las más recientes de Windows 10 Technical Preview. Según este agujero de seguridad, un atacante podría hacerse con las credenciales de acceso a cualquier ordenador con sistema operativo Windows. Aunque la compañía de Redmond ya conoce el problema que afecta a sus sistemas, han tratado de quitar importancia al asunto.

Aunque Microsoft se ha dado prisa en pronunciarse con respecto a la vulnerabilidad que afecta a todas las versiones de su sistema operativo, es importante conocer el problema y los riesgos que entraña. Y es que, por su parte, la compañía de Redmond no ha lanzado aún ningún parche para solucionar el fallo de seguridad, e incluso han insistido en restar importancia al problema. En cualquier caso, según han descubierto los investigadores de seguridad se trata de un fallo de seguridad que apareció por primera vez en 1997.

Una vulnerabilidad que, según describen, permite en Windows engañar al sistema SMB del registro para obtener credenciales almacenadas por el sistema si el usuario y administrador del mismo pulsa sobre determinados enlaces. La compañía de Redmond ha explicado que la gravedad no es alta, y es que esta vulnerabilidad ha sido recreada, o explotada, tan solo en centros de investigación. Precisamente por ello, no se ha explicado con detalle cómo se pueden alcanzar estas credenciales, y es que aún no ha sido utilizado el fallo de seguridad por ningún "atacante".

Windows no es el único software afectado

Aunque la mala reputación, en cuanto a seguridad, persigue en los últimos meses a las diferentes versiones del sistema operativo Windows, en este caso no es el único software afectado. Según describen los investigadores, este problema afecta a programas de 31 desarrolladores diferentes, entre los cuales encontramos nombres de reconocidas compañías como Adobe, Apple, Oracle y Symantec.

http://www.adslzone.net/2015/04/13/todas-las-versiones-de-windows-afectadas-por-un-fallo-de-seguridad-de-1997/
#22614
Un algoritmo desarrollado por Justin Cheng y otros investigadores de la Universidad de Stanford (EEUU) es capaz de detectar 'trolls' de Internet con tan sólo analizar entre cinco y diez de sus comentarios en línea. Los 'trolls' son aquellas personas que se dedican a publicar mensajes provocadores en chats, blogs o foros de discusiones con la intención de molestar o crear una respuesta emocional en los lectores de estos sitios.

   En los últimos cada vez son más personas que consideran que los trolls no realizan ninguna función útil en la sociedad. Con esta premisa, Justin Cheng y otros investigadores de la Universidad de Stanford (EEUU) decidieron desarrollar una herramienta que analizara el comportamiento de estas personas. Para ello han creado un algoritmo que los detecta con tan sólo leer 10 de sus comentarios. A su juicio, esta técnica podría ser bastante provechosa para los gestores de estas comunidades.

LEER MAS: http://www.europapress.es/portaltic/internet/noticia-algoritmo-detecta-trolls-inicio-actividad-comunidad-20150413154334.html
#22615
Las tres operadoras más grandes de nuestro país han comenzado (o comenzarán próximamente como es el caso de Movistar) a cobrar el exceso de datos cuando los usuarios superen las franquicias contratadas. Aunque sólo se aplica sobre las nuevas altas o cambios de tarifas, merece la pena comparar a todos los operadores del mercado para saber si cobra el exceso o reducen la velocidad.

Tal y como hemos venido comentando durante los últimos días, estamos en un momento de cambio en el mercado de las telecomunicaciones. Las fusiones entre operadores que llevan a una consolidación del sector dan paso a la búsqueda de fórmulas para aumentar el ingreso medio por cliente. Entre otras medidas adoptadas, Vodafone, Orange y Movistar han decidido aplicar el cobro por exceso de consumo de datos en sus tarifas móviles.

LEER MAS: http://www.adslzone.net/2015/04/13/comparativa-reduccion-velocidad-vs-cobro-exceso-datos/
#22616
Un chimpancé del zoo Royal Burger de Arnhem, en Holanda, ha encontrado un rival a su medida: un drone que sobrevolaba su hábitat y al que ha derribado golpeándolo con un palo.

   El primate, situado sobre la rama de un árbol del complejo que le sirve de hogar, esperó a que el drone que acercara a él y sin pensárselo dos veces atizó al intruso con una rama más fina que le servía de palo.

Ver más: http://www.europapress.es/portaltic/portalgeek/noticia-chimpance-derriba-palo-drone-espia-20150413132822.html
#22617
Roma, 13 abr (EFE).- La cuenta oficial del papa Francisco (@pontifex) supera ya los veinte millones de seguidores en la red social Twitter, en la que está presente en un total de nueve idiomas de los que el más seguido es el español.

En concreto, al pontífice argentino le siguen 20.015.046 usuarios.

El perfil del papa en español (@pontifex_es) es el más seguido de la red social y cuenta con 8.537.028 millones de usuarios.

A la cuenta en español le siguen la escrita en inglés (5.875.536 seguidores), italiano (2.684.921), portugués (1.352.910), polaco (406.917), francés (364.502), latín (340.489), alemán (256.910) y árabe (195.833), según los perfiles de Twitter.

El papa Francisco es una de las figuras más buscadas en Internet por usuarios de todo el mundo, que también le siguen en sus perfiles en las redes sociales para conocer a diario sus reacciones y declaraciones.

La cuenta fue inaugurada en 2012 por el papa emérito Benedicto XVI.

El 28 de febrero de 2013, cuando Ratzinger anunció su renuncia, el número de seguidores era entonces de tres millones.

La cuenta fue suspendida durante la Sede Vacante, el período de tiempo entre la renuncia de Benedicto XVI y la elección de Francisco (13 de marzo).

Finalmente, fue rehabilitada el día 17 de marzo ya bajo el nombre del obispo argentino.

https://es.noticias.yahoo.com/papa-francisco-supera-veinte-millones-seguidores-twitter-122516912.html
#22618
Por Jeremy Wagstaff
 
(Reuters) - Hackers provenientes muy probablemente de China han estado espiando a gobiernos y empresas del sureste asiático e India de forma ininterrumpida durante una década, dijeron investigadores de la empresa de seguridad en Internet, FireEye Inc.
 
En un informe publicado el lunes, FireEye dijo que las operaciones de espionaje cibernético se remontan al menos a 2005 y "se centraron en objetivos -gubernamentales y comerciales- con información política, económica y militar clave sobre la región".
 
"Este esfuerzo de desarrollo sostenido y planificado, junto con los objetivos y la misión en la región del grupo (de hackers) nos lleva a creer que esta actividad ha tenido apoyo estatal, muy probablemente del Gobierno chino", dijeron los autores del informe.
 
Bryce Boland, jefe de Tecnología para Asia Pacífico en FireEye y co-autor del informe, dijo que el proceso aún estaba en curso y los servidores de los atacantes operativos, añadiendo que su empresa seguía viendo ataques contra sus clientes, que se encontraban entre los objetivos.
 
Reuters no pudo confirmar de forma independiente ninguna de las afirmaciones realizadas en el informe.
 
China siempre ha negado las acusaciones de que utiliza Internet para espiar a gobiernos, organizaciones y empresas. Ni el Ministerio de Asuntos Exteriores ni el regulador internet chino respondieron de inmediato a las solicitudes por escrito para hacer comentarios sobre el informe divulgado por FireEye el lunes.
 
China ha sido acusada con anterioridad de tener en el punto de mira a países del sur y el sureste de Asia. En 2011, investigadores de McAfee anunciaron una campaña denominada Shady Rat (rata sospechosa) que atacó a gobiernos e instituciones de Asia, entre otros objetivos.
 
Los esfuerzos de los diez miembros de la Asociación de Naciones del Sudeste Asiático (ASEAN) para levantar defensas cibernéticas han sido esporádicos, "ha salido muy poco de este discurso", dijo Miguel Gómez, investigador de la Universidad De La Salle en Filipinas.
 
El problema no es nuevo: Singapur ha informado de sofisticados ataques de ciber-espionaje contra funcionarios de varios ministerios que se remontan a 2004.
   
INADVERTIDO
 
La campaña descrita por FireEye difiere de otras operaciones similares sobre todo por su escala y su longevidad, dijo Boland.
 
Este señaló que el grupo parecía incluir al menos dos desarrolladores de software. El informe no ofreció otros indicios del posible tamaño del grupo o su sede.
 
El grupo estuvo sin ser detectado durante tanto tiempo que fue capaz de reutilizar métodos y software malicioso (malware) que datan de 2005, y desarrolló su propio sistema para gestionar y dar prioridad a los ataques, incluso organizando turnos para hacer frente a la carga de trabajo y a los diferentes idiomas de sus objetivos, dijo Boland a Reuters.
 
Los atacantes no se centraban únicamente en los gobiernos, sino en la propia ASEAN, así como en empresas y en periodistas interesados ​​en China. Otros objetivos incluyeron compañías indias o basadas ​​en el sureste asiático en sectores como la construcción, la energía, el transporte, las telecomunicaciones y la aviación, dice FireEye.
 
En la mayor parte de los casos trataron de acceder mediante "phishing" enviando a sus objetivos correos electrónicos fraudulentos que fingían venir de colegas y fuentes de confianza, con documentos relevantes para sus intereses.
 
Boland dijo que no era posible medir el daño causado, ya que se había producido durante mucho tiempo, pero dijo que el impacto podría ser "enorme".
 
"Sin haber sido capaces de detectarlo, no hay forma de que estas agencias puedan calcular los impactos. No saben lo que les han robado".
 
 
(Informacion adicional de Ben Blanchard, traducido por la redacción de Madrid, editado por Gabriela Donoso)

http://lta.reuters.com/article/internetNews/idLTAKBN0N412520150413?sp=true
#22619
Google mantiene bajo su propiedad el sistema operativo móvil más utilizado a nivel global. De hecho, su cuota de mercado se acerca al 90%, y no son pocos los fabricantes que lo distribuyen en sus teléfonos inteligentes o tabletas. Precisamente por su popularidad, es uno de los blancos más atractivos para desarrolladores de malware y otras formas de virus. Ahora bien, si buscamos protección, ¿cuáles son los mejores antivirus para Android?

Si hacemos un uso "responsable" de nuestro teléfono inteligente o tableta Android no deberíamos infectarnos. Por "uso responsable" se entiende no instalar aplicaciones ajenas a la tienda oficial Google Play Store y usar el sentido común cuando recibimos enlaces en mensajes de WhatsApp o por SMS. Ahora bien, no todo el mundo cuenta con los conocimientos suficientes para protegerse de cualquier amenaza, e incluso podríamos infectarnos sólo por conectar el terminal por USB a nuestro ordenador. Por lo tanto, nunca está de más contar con la protección activa de un antivirus.

LEER MAS: http://www.adslzone.net/2015/04/13/mejores-antivirus-android-2/
#22620
Después de algunas semanas con la versión 4.0 del kernel de Linux disponible en forma de beta, Linus Torvalds ha anunciado la disponibilidad inmediata de esta versión estable. Finalmente, la actualización ha sido lanzada con importantes novedades en seguridad, así como soporte para nuevos componentes de hardware y, cómo no, la novedad más esperada: actualizaciones "en caliente".

El lanzamiento de la versión 4.0 de kernel de Linux es uno de los más esperados en los últimos tiempos. Y es que, además de los cambios esperados también en otras versiones, como la optimización a nivel de estabilidad y seguridad, Linux 4.0 introduce la posibilidad de actualizar el kernel sin necesidad de reiniciar el sistema. Y aunque esta novedad puede no resultar especialmente interesante para los usuarios regulares, lo cierto es que para los servidores GNU/Linux se trata de una función esencial. Según las propias palabras de Linus Torvalds, en realidad, "Linux 4.0 no tiene casi nada especial en cuanto a prestaciones".

LEER MAS: http://www.adslzone.net/2015/04/13/kernel-4-0-linux/
#22621
La Agencia de Proyectos de Investigación Avanzados de Defensa (DARPA, por sus siglas en inglés) está trabajando en un proyecto ambicioso: crear un 'software' capaz de adaptarse a las nuevas situaciones.

La agencia estadounidense DARPA considera que uno de los problemas más importantes en el campo de la programación es la necesidad de actualizar periódicamente el 'software'. Sin embargo, se subraya que sus sistemas van aumentando sus capacidades y su complejidad, lo que ha empujado a la idea revolucionaria de crear un sistema que no necesite actualizarse durante 100 años.     

El programa revolucionario, denominado Building Resource Adaptive Software Systems (BRASS, por sus siglas en inglés), consiste en crear un 'software' capaz de adaptarse y evolucionar por sí mismo, sin necesidad de ser reprogramado. Se estima que el BRASS será capaz detectar todos los cambios en el sistema y adaptarse a ellos.

Aunque se trata de programas capaces de realizar análisis del entorno, DARPA comenta que no se trata de inteligencia artificial. Por el momento, el proyecto está en la fase inicial y aún se está buscando a especialistas que puedan trabajar en este nuevo enfoque. 

http://actualidad.rt.com/ciencias/171891-darpa-desarrolla-superordenador-eterno
#22622
Piratas informáticos han atacado la página oficial de uno de los principales periódicos belgas, 'Le Soir', informa AFP, citando al director del medio, Didier Hamann. "'Le Soir' ha sido la víctima de un ataque", ha anunciado. No obstante, ha añadido que aún no hay indicaciones que relacionen a este ataque con el que se realizó recientemente contra el canal TV5Monde.

http://actualidad.rt.com/ultima_hora/171876-piratas-informaticos-ataque-le-soir-belgica
#22623
Recientemente era descubierta en uTorrent, uno de los programas más populares para descargas P2P, una extensión del software que permitía, de forma silenciosa, minar bitcoins. El problema principal, evidentemente, fue identificado en la falta de información en favor del usuario, que en ningún caso era informado de que su ordenador, y los recursos del mismo, estaban siendo utilizados para ello.

BitTorrent ha decidido lanzar una actualización para su cliente uTorrent que sustituye a la versión 3.4.2. Con este último lanzamiento, la compañía dedicada al software P2P rectifica una función que permitía al equipo de desarrollo minar Bitcoin en nuestro ordenador de forma automática, remota y sin consentimiento expreso por parte de los usuarios, que ni tan siquiera eran notificados del uso que se estaba dando a sus ordenadores. Según han comentado desde la directiva de BitTorrent, son perfectamente conscientes de que han "erosionado" la confianza de algunos usuarios con esta iniciativa.

LEER MAS: http://www.adslzone.net/2015/04/13/utorrent-elimina-la-funcion-de-minar-bitcoin-sin-nuestro-permiso/
#22624
Los usuarios de Periscope que retransmitieron el estreno de Juego de Tronos a través de su 'smartphone', podrán ver inutilizada su cuenta debido a que se trata de una práctica ilegal, según ha comentado Twitter, actual dueña de la aplicación.

   El medio australiano Mumbrella ha informado de que aprovechando el estreno de la quinta temporada, algunos usuarios decidieron hacer uso de la aplicación, que permite hacer 'streaming' de vídeo en directo de  contenido personal a través del 'smartphone', para retransmitir el primer episodio. De lo que no eran conscientes, o decidieron ignorar, es que su cuenta podría ser suspendida.

LEER MAS: http://www.europapress.es/portaltic/internet/noticia-periscope-cerrara-cuentas-retransmitieron-juego-tronos-estreno-20150413103258.html
#22625
Los preparativos y comentarios hechos por cuatro bancos europeos y estadounidenses, aparte de un banco central, llevan a suponer un ascenso las monedas digitales bitcoin y similares.

Diario TI 13/04/15 6:29:42
A juzgar por los dichos de los bancos UBS, BNY Mellon, Bank of England, Credit Suisse y JP Morgan, las criptodivisas podrían convertirse en moneda de cambio de uso corriente.

LEER MAS: http://diarioti.com/los-bancos-se-preparan-para-auge-de-las-criptomonedas/87143
#22626
Noticias / Bloodborne, el arte de morir
13 Abril 2015, 12:48 PM
Bloodborne comienza con un personaje desarmado y en uno de los entornos más hostiles del mundo de los videojuegos. Lo normal es que el primer enemigo que encuentres acabe contigo en menos de cinco segundos y, de paso, te de la bienvenida a los títulos de la vieja escuela, donde morir puede ser un arte. Tan desesperante como adictivo, llevamos más de treinta horas disfrutando de Bloodborne y estas son nuestras impresiones.

Desde hace un par de generaciones, casi todos los videojuegos siguen un mismo patrón: comienzan con un tutorial más o menos extenso (como echo de menos aquellos maravillosos libros de instrucciones) que nos enseña casi todo lo que debemos saber sobre el juego y nos invita a avanzar sin miedo en la historia bajo el paraguas de un guardado automático que nos impide fallar. La muerte no es más que una pequeña pausa antes de continuar casi exactamente donde estábamos, sin mayores consecuencias y ofreciendo esa sensación de invulnerabilidad y "tiro al pato" que tanto nos desespera a algunos.

LEER MAS: http://www.muycomputer.com/2015/04/13/bloodborne-el-arte-de-morir
#22627
"¿Cuándo saldrá la nueva versión de elementary OS? Cuando esté lista". Es con este chascarrillo, que ya se ha convertido prácticamente en un lema, con el que los usuarios de una de las distribuciones Linux que más popularidad ha ido obteniendo en los últimos años contestan siempre a los impacientes fans que preguntan por sus versiones definitivas.

Pero la espera ha llegado a su fin, y hace unas horas fue puesta en circulación la versión estable del nuevo elementary OS Freya, ocho meses después de que fuese liberada su primera beta pública inestable, y veinte después del lanzamiento de su anterior versión. Las armas vuelven a ser las de un buen diseño y una encomiable estabilidad, pero con bastantes cambios bastante destacables.

LEER MAS: http://www.genbeta.com/linux/se-acabo-la-espera-y-elementary-os-freya-ya-esta-entre-nosotros-estas-son-sus-novedades
#22628
Por Daniel Kelly

FILADELFIA (Reuters) - Cuando Justin Becker se mudó a una nueva casa en el sur de Filadelfia, puso los juegos de TV y vídeo en el sótano y dejó a sus tres hijos la libertad para ir y allí cuando quisieran. Los juegos de mesa, sin embargo, se quedaron en el salón.

Forma parte de un pequeño truco que esperaba que ayudara interactuar a su familia.

"La televisión y los videojuegos son más bien actividades en solitario", dijo Becker. "Habíamos peridido un itempo valioso y vimos esto como una oportunidad para empezar desde cero en la nueva casa."

Becker, un amo del hogar de 30 años de edad, con niños de 7, 4 y 2 años, se ha apuntado al creciente número de personas que acuden a los juegos de mesa como alternativa a la televisión.

Hasbro Inc, que ha desarrollado juegos de mesa clásicos como Monopoly y Risk, dice que los ingresos de su división de juegos aumentó un 10 por ciento entre 2012 y 2013 y hubieran crecido otro siete por ciento en 2014 si no se hubieran visto afectados por factores de cambios de divisa.

Otras informaciones también apuntan a un repunte de los juegos de mesa. Los expertos señalan que crece el número de editores dedicados a juegos de mesa gracias al acceso a la de financiación colectiva.

El año pasado, la asistencia a la convención de juegos "Origins Game Fair", una de las ferias de juegos de mes más populares en EEUU, creció un 13 por ciento reuniendo a 39.000 personas, dijo John Ward, director ejecutivo de la feria.

Adam Friedman, propietario de dos tiendas dedicadas a juegos de mes en Filadelfia, dijo que el aspecto social del juego le ayuda a defenderse contra Amazon.

Las tiendas de Friedman cuentan con asientos para la gente para jugar.

"Amazon no da a la gente el espacio para jugar", dijo Friedman. "Somos más un espacio para eventos que un local de venta".

En la Escuela Libre de Filadelfia, una escuela privada que da a los niños una amplia libertad para desarrollar su propia educación, los juegos de mesa están integrados en el plan de estudios.

"Para nosotros, no se trata sólo de recreación", dice Michelle Loucas, uno de los fundadores de la escuela y padre de uno de sus estudiantes. "Los seres humanos se benefician del juego en distintos aspectos".

https://es.noticias.yahoo.com/los-juegos-mesa-ganan-nuevos-adeptos-en-detrimento-140715195--finance.html
#22629
WISCASSET, Maine, EE.UU. (AP) — Algunas agencias policiales de Maine dicen que no tuvieron más remedio que ceder ante los delincuentes y pagar un rescate a unos ciberintrusos a fin de recuperar registros policiales.

Las computadoras del departamento de policía del condado de Lincoln fueron infiltradas recientemente por un virus llamado ransomware ("ransom" se traduce como "rescate"). El virus paralizó el sistema y mantuvo a la policía como rehén virtual.

El jefe policial Todd Brackett dijo a la televisora WCSH-TV (http://on.wcsh6.com/1GzeZrY) que después de varios intentos de recuperar los registros, su departamento pagó un rescate de unos 300 dólares al creador del virus para recuperarlos.

Brackett agregó que el FBI ayudó a rastrear el pago a la cuenta de un banco suizo, pero que sus esfuerzos por detectar al culpable fueron infructuosos.

También en Maine, las computadoras del departamento de policía de Houlton fueron intervenidas y el jefe de policía reveló que las autoridades también tuvieron que pagar un rescate.

https://es.noticias.yahoo.com/polic-pagan-rescate-ciberintrusos-en-eeuu-152351330.html
#22630
La Agencia de Seguridad Nacional de los Estados Unidos, más conocida como NSA, ha vuelto a dar un paso hacia el frente en la violación de la privacidad de los ciudadanos estadounidenses y el resto del mundo. Mientras los grandes fabricantes batallan por mantener a salvo de la NSA los datos de sus usuarios, la Agencia ha vuelto a presionar solicitando que "se permita acceder a la información por la puerta delantera".   

Actualmente, según documentación filtrada y declaraciones del ex-agente de la NSA Edward Snowden, la Agencia de Seguridad Nacional de los Estados Unidos está teniendo acceso a nuestra información privada, no sólo a la de los ciudadanos estadounidenses, gracias a diferentes técnicas y sistemas con que cuentan en su favor. Ahora bien, el organismo de seguridad sigue empeñado en que el acceso a datos cifrados de los teléfonos inteligentes y otro tipo de dispositivos es necesario, así como el rastreo casi permanente como medida de prevención de la actividad criminal.

LEER MAS: http://www.adslzone.net/2015/04/12/la-nsa-solicita-los-fabricantes-de-moviles-tener-acceso-todos-nuestros-datos/
#22631
La Policía Nacional ha alertado este domingo de una nueva campaña de envío masivo de emails (spam), conocido como TorrenLocker, con el objeto de estafar a los usuarios de Internet, ya que si se descarga cifra los documentos del ordenador y para descifrarlo hay que abonar 299 euros en un primer plazo.

Según ha informado el Cuerpo Nacional de Policía, los correos electrónicos suplantan la identidad de Correos con mensajes "Carta certificada no entregada a usted" u otros servicios de mensajería para inducir a error y estafar a los usuarios.

LEER MAS: http://www.20minutos.es/noticia/2429635/0/campana-spam/email-correos/estafa-usuarios/
#22632
Soy empleado de una asesoría fiscal y cada día que pasa me resulta más difícil cumplir con mi trabajo. El motivo de mi queja es por la cantidad de errores que se producen en la presentación de declaraciones trimestrales de IVA, IRPF, etc.

El constante cambio en la forma de presentación de estas declaraciones hace que los programas informáticos contratados resulten obsoletos e inservibles de un trimestre a otro, por lo que resulta casi imposible que las empresas suministradoras de estos programas puedan tener el software al día.

LEER MAS: http://blogs.20minutos.es/tu-blog/2015/04/10/caos-en-la-presentacion-telematica-de-declaraciones-a-la-aeat/
#22633
A la hora de actualizar un equipo para jugar la compra de una GPU nueva suele ser la opción mayoritaria, aunque la amplia oferta del mercado actual puede complicar enormemente la elección, sobre todo si tenemos presupuestos reducidos y no conocemos realmente las prestaciones de cada modelo y los renombres.

Por ello hemos decidido hacer una nueva guía en la que os ayudaremos a elegir la mejor tarjeta gráfica por menos de 100 euros, un margen en el que actualmente se mueven muchos usuarios y que ciertamente nos permite acceder a opciones bastante capaces y potentes.

LEER MAS: http://www.muycomputer.com/2015/04/12/guia-mejor-tarjeta-grafica-100-euros
#22634
El proyecto del Sindicato de Telecomunicaciones y Servicios Informáticos de CNT excluirá a partidos políticos, empresas y organizaciones religiosas

La lucha por un nuevo modelo de sociedad ya puede reflejarse en su teléfono, tablet u ordenador. En las últimas horas, el Sindicato de Telecomunicaciones y Servicios Informáticos (STSI) de CNT ha puesto en marcha "SinGuasa", un servicio al estilo "Whatsapp" creado para aquellos "colectivos e individualidades que se reconocen en la autogestión y en los principios libertarios". Según explican sus impulsores, se trata de un proyecto vedado para quienes hacen negocios con las comunicaciones –léase empresas del sector- y al que tampoco podrán acceder partidos políticos ni organizaciones religiosas.

LEER MAS: http://www.publico.es/sociedad/nace-singuasa-whatsapp-libertario-y.html
#22635
Foro Libre / Hartos de los españoles
12 Abril 2015, 21:29 PM
Hace unas semanas se podía ver por todo Madrid, pero también en otras muchas ciudades españolas y de otros 17 países una campaña de publicidad exterior en la que un buen número de personas declaraban Estoy harto de los españoles. Muchos nos preguntábamos qué querían decir todas esas personas (un deportista inglés, un perfumista francés, un director de marketing ruso, un inventor británico y un desarrollador de juegos norteamericano) no demasiado conocidas, con su cara de malas pulgas y su frase.

¿Qué les habíamos hecho?¿Por qué estaban hartos de nosotros?

La campaña era ciertamente notoria. Creo que mucha gente que pocas veces se había fijado en esos soportes los vio y la comentó.

Suele pasar cuando se aprovechan bien las posibilidades de un medio tan proclive a generar notoriedad como es el Exterior.

Siempre recuerdo la campaña Objetos imposibles que hizo hace ya muchos años JCDecaux cuando acababa de desembarcar en España y quería dar a conocer de una manera práctica las posibilidades de sus soportes.

En el caso que nos ocupa ahora la campaña se desveló unas semanas después: las personas protagonistas de la primera fase estaban hartas de que siempre hubiera un español que lo hacía mejor que ellos en sus especialidad. El deportista envidiaba a Gisela Pulido, nueve veces campeona mundial de kitesurfing freestyle; el perfumista estaba harto de Alberto Morilla, elegido el mejor perfumista mundial en 2013; el director de marketing probablemente envidiaba a Rodrigo del Prado, director general adjunto de BQ, la marca española de móviles que se sitúa entre las primeras del mundo; el inventor a su colega José Luis López, Premio al mejor inventor europeo de 2013 y el desarrollador de juegos a Xavier Carrillo, premio FICOD de innovación.

Y es que no sólo en los deportes, donde algunos españoles (y últimamente sobre todo españolas) han triunfado en los últimos años, también en otras muchas especialidades hay figuras españolas que destacan a nivel mundial.

El objetivo de la campaña, promovida por la escuela de negocios ESIC y la empresa de publicidad exterior Clear Channel es contrarrestar las noticias negativas que nos abruman cada día y ayudar a descubrir a todos los talentos ocultos de un país en el que, aunque no siempre sepamos reconocerlo, abunda el talento. En la campaña han colaborado también la agencia JWT y la agencia de medios Arena, con el gran Alfonso González como planner.

http://blogs.20minutos.es/masquemedios/2015/04/11/hartos-de-los-espanoles/