Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#23086
Nueva documentación filtrada por Snowden indica como CIA ha intentado instalar malware usando una versión falsa del kit de desarrolladores de Apple.

Los servicios de inteligencia y de espionaje de EE.UU. han estado durante muchos años intentando acceder en todos los dispositivos posibles. Gracias a la documentación filtrada por Edward Snowden se conoce como la CIA ha intentado durante años implementar puertas traseras en aplicaciones para iPhone y en iOS.

En un extenso artículo publicado en The Intercept se describe como CIA estuvo entre 2010 y 2012 intentando romper el cifrado de los equipos con iOS de Apple. Incluso en uno de los movimientos inéditos del espionaje, lanzaron una versión de Xcode —la aplicación de desarrollo de aplicaciones para iPhone y iPad— que permitiría agregar puertas traseras y aplicaciones invisibles en nuevas apps.

LEER MAS: https://www.fayerwayer.com/2015/03/cia-intento-romper-la-seguridad-de-los-iphone/
#23087
Un investigador ha creado una herramienta fácil de usar, que puede 'hackear' cuentas de usuarios en páginas web que utilizan el botón de iniciar la sesión a través de la cuenta de Facebook.

Un investigador ha creado una herramienta, denominada RECONNECT, que permite 'hackear' cuentas en páginas web como Booking.com, About.me y similares, que utilizan el botón del inicio de sesión a través de Facebook, informa el portal Motherboard.

Al mismo tiempo, la herramienta no da acceso a la cuenta de Facebook, sino únicamente a páginas web de terceros, lo cual se consigue cuando el usuario hace clic en un enlace malicioso.

LEER MAS: http://actualidad.rt.com/sociedad/168555-herramienta-hackear-cuentas-facebook
#23088
Sistemas, dispositivos y servicios para poder tener conexión a la Red en el televisor de modo que se pueda aprovechar el potencial de su gran pantalla

A medida que pasan los años, la Red se va acercando a la pantalla del televisor que, si se piensa con detenimiento, debería ser su lugar natural, dado su tamaño y que de un modo u otro actúa como foco de la mayoría de las actividades de ocio de la casa. Sin embargo, este viaje se ha demostrado largo y lento y la conexión entre ambos mundos no parece estar entre las prioridades de las empresas. No obstante, existen diversos sistemas para facilitar esta unión, que hoy se centra en el consumo de contenidos tanto musicales como de vídeo o fotografía. Este artículo explica cuatro modos de usar la pantalla del televisor para conectarse a Internet.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2015/03/10/221549.php
#23089
Para dar origen a sus resultados de búsqueda, previamente Google debe indexar o hacer un escaseo rápido de todos los sitios web a los que apunta cuando un usuario realiza alguna consulta. Por eso, si el portal no pasó en cierto momento bajo la lupa de Google, podría decirse que no existe.

¿Y si alguna página no quiere existir? ¿Cuánto tardaría Google en encontrarla? Tal fue el experimento realizado por Matthew Rothenberg, quien programó un sitio web sin contenido alguno más que la posibilidad de que sus visitantes comenten en él. Pero bajo el capó, el portal también se buscaba a sí mismo en Google y en caso de encontrarse, se auto-destruiría.

Por eso, cuando pasaron 22 días la pagina dejó de existir, ya que tras dicho período fue indexada por Google. Y mientras estuvo viva, quienes la visitaban podían compartir su dirección o enlace en cualquier red social o espacio de la red, a riesgo de que dicha acción aumentara las posibilidades de su descubrimiento involuntario.

Entonces, la lección que nos deja este experimento es que incluso cuando una página en Internet no realiza esfuerzos por ser ubicada, más temprano que tarde será identificada por la maquinaria de Google y su capacidad infinita por encontrar incluso aquello que no desea ser encontrado.

https://www.fayerwayer.com/2015/03/cuanto-tarda-google-en-encontrar-un-sitio-web-oculto/
#23090
Los portales afectados fueron intervenidos con la aparición de la imagen de la bandera negra del grupo radical islamista.

El FBI inició una investigación sobre una serie de ataques contra sitios web estadounidenses en los que aparecieron frases e imágenes ensalzando al grupo ISIS.

Los blancos de estos ataques, que van de un sitio web dedicado a las carreras automovilísticas en Ohio hasta las de un centro de beneficencia en Misuri y una iglesia en Canadá, fueron alterados con la aparición de la imagen de la bandera negra del grupo radical islamista.

Ataques similares fueron reportados en los estados de Montana, Nueva York, Massachusetts y Minnesota.

El FBI, que está al tanto de los incidentes, dijo haber "contactado a las entidades afectadas".

Según un experto en temas de seguridad citado por la cadena de noticias NBC, es poco probable que estos actos tengan "conexión real" con el grupo.

El domingo estos ataques se trasladaron a Europa con el pirateo del portal en internet del centro de lucha contra la violación de Dublín.

La frase "Pirateado por el Estado Islámico (EI). Estamos en todas partes", acompañada de una música asociada con el grupo, apareció en el sitio web de esa asociación.

El gobierno de Estados Unidos, al igual que otros gobiernos occidentales, anunció su determinación de crear controles para detectar mejor las actividades de reclutamiento y difusión de la organización yihadista en internet y las redes sociales.

El FBI y el departamento de Seguridad Interior instaron el jueves a diferentes fuerzas policiales de Estados Unidos a estar especialmente vigilantes frente a los intentos de reclutamiento de jóvenes occidentales por parte del Estado Islámico, tras la detención de un joven de 17 años en Virginia.

http://www.noticiasdot.com/wp2/2015/03/10/fbi-investiga-ataques-a-sitios-web-en-ee-uu-por-partidarios-del-isis/
#23091
(Reuters) - Wikimedia Foundation, la organización sin ánimo de lucro que mantiene la enciclopedia online Wikipedia, presentará una demanda contra la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) y el Departamento de Justicia de Estados Unidos, retando así al programa de vigilancia masiva del gobierno norteamericano.

La demanda, que se prevé se presente el martes, alega que el servicio de vigilancia masiva de la NSA sobre el tráfico de internet en Estados Unidos - también llamado vigilancia Upstream - viola la primera enmienda de la constitución del país, que protege la libertad de prensa y asociación, y la cuarta, que va contra búsquedas e incautaciones inaceptables.

El programa Upstream captura las comunicaciones con "personas no estadounidenses" con el objetivo de obtener información de inteligencia extranjera.

"Al golpear la columna vertebral de internet, la NSA está presionando a la columna vertebral de la democracia", dijo la directora ejecutiva de Wikimedia Foundation, Lila Tretikov, en una nota colgada en su página web.

"Wikipedia está basada en las libertades de expresión, investigación e información. Al violar la privacidad de los usuarios, la NSA está amenazando la libertad intelectual, que es el valor central para crear y entender conocimiento", dijo.

Las prácticas actuales de la NSA exceden la autoridad que le otorgó en 2008 la ley vigilancia de inteligencia extranjera, dijo Wikimedia.

"Estamos pidiendo al tribunal que ordene el fin de la vigilancia de la NSA sobre el tráfico de internet", escribió el fundador de Wikipedia Jimmy Wales en un artículo de opinión en el diario New York Times.

Wikimedia y otras ocho organizaciones que han presentado la demanda, incluidas Human Rights Watch y Amnistía Internacional, estarán representadas por la Unión Estadounidense por las Libertades Civiles.

https://es.noticias.yahoo.com/wikipedia-demanda-servicio-vigilancia-masiva-nsa-113126786--finance.html
#23092
La industria del copyright está pasando a la acción en Reino Unido. Sky, uno de los principales operadores de Internet del país anglosajón está informando a sus clientes que por orden judicial, deberá facilitar los datos de identificación y dirección de los usuarios, para que las empresas que tengan derechos de autor sobre material protegido puedan pedir compensaciones directamente a los usuarios.

La ayuda de las compañías de telecomunicaciones para combatir la piratería ha sido siempre una de las peticiones hechas desde la industria del cine, la música y el ocio digital. Aunque en ciertos territorios ya se habían llevado a cabo algunos acercamientos en este sentido, hasta ahora primaba más la protección de los datos privados de los propios usuarios, que en Reino Unido estaban recibiendo cartas a modo de aviso para que no pirateasen películas.

LEER MAS: http://www.adslzone.net/2015/03/10/operadoras-identificar-usuarios-piratas/
#23093
Llega MéxicoLeaks, la versión región 4 de Wikileaks, respaldada por algunos medios con credibilidad en el país.

El martes 10 de marzo, en punto de las 10:00 horas se presentará MéxicoLeaks, la primera plataforma mexicana dedicada a la filtración anónima y segura de información crucial para el conocimiento general de los ciudadanos preocupados e involucrados en el combate al abuso y corrupción del México actual.

El país vive una situación en extremo delicada que ha detonado un impulso urgente de la participación ciudadana a través de internet, desde la desaparición de los estudiantes en Ayotzinapa y tras la marejada de consecuencias dentro y fuera de la red que ha traído consigo, el surgimiento de MéxicoLeaks representa un matiz más del momento de cambio e integración activa que atraviesa la nación.

LEER MAS: https://www.fayerwayer.com/2015/03/mexicoleaks-la-plataforma-para-filtraciones-ciudadanas/
#23094
Primera sorpresa en la tarde de la presentación del Apple Watch: la pequeña consola doméstica baja un 30 % su precio y aunque no cambia sus aspecto ni sus prestaciones sí que se hace aún más asequible, especialmente para quienes ya disponen de otros dispositivos de la marca en casa y quieran compartirlos y disfrutarlos en el televisor.

Para muchos es quizá el dispositivo más desaprovechado de Apple pero aun así es capaz de ofrecer un excelente servicio como centro de control y disfrute doméstico de los diversos contenidos albergados en dispositivos móviles y ordenadores de la marca y de todos ellos a través del televisor del salón, que suele ser la pantalla más grande de la casa.

LEER MAS
: http://www.theinquirer.es/2015/03/09/cada-vez-hay-menos-excusas-para-comprarlo-appletv-baja-69-e.html
#23095
Se llama USB Type C y sí, este es el futuro. Con el nuevo MacBook que ha presentado Apple esta tarde, la compañía de Cupertino ha demostrado que el futuro de los ordenadores portátiles es este: un único cable. ¿Qué sustituye? En el caso de este modelo, el USB Type C reemplaza a un total de 5 conectores y, evidentemente, un total de 5 cables. Te explicamos por qué los ordenadores ya sólo necesitan un cable para todo.

LEER MAS: http://www.adslzone.net/2015/03/09/usb-type-c/
#23096
La barra de herramientas Ask.com viene activada por defecto.

Recientemente, los usuarios de sistemas operativos OS X se han encontrado con la sorpresa de que el paquete instalador para Java en Mac además busca dejar en el equipo software de categoría adware o simplemente programas basura, específicamente la barra de herramientas Ask.com que no es más que un intento publicitario disfrazado de funcionalidad.

Porque dicha barra secuestra algunas características del navegador web, tales como la búsqueda en Internet para mostrar resultados engañosos y que dirigen a productos y servicios patrocinados en lugar de respuestas confiables. Pese a esto, Oracle se asoció con la compañía para integrar el producto en sus instaladores, tal como ha venido ocurriendo en Windows durante años y ahora en OS X.

LEER MAS
: https://www.fayerwayer.com/2015/03/oracle-ahora-integra-adware-en-su-instalador-de-java-para-mac/
#23097
Nokia intentó potenciarla con varios de sus modelos, pero la llegada de Samsung al segmento con sus Galaxy S6 marcará un punto de inflexión. Ikea mostró una línea de muebles con estaciones de carga incluidas, algo que determinará el adiós definitivo a los cables

Durante el Mobile World Congress, la feria más importante del sector celebrada en Barcelona, estos artilugios recibieron un significativo impulso por parte de los grandes fabricantes como el surcoreano Samsung.

Desbancado de su liderazgo mundial en el último trimestre de 2014 por Apple, Samsung reveló en Barcelona su nuevo modelo insignia, el Galaxy S6, con el que espera recuperar su dominio perdido. Una de sus grandes novedades es, precisamente, la posibilidad de ser cargado sin necesidad de cables en un tiempo reducido.

LEER MAS: http://www.noticiasdot.com/publicaciones/gadgetmania/2015/03/08/2015-ser-el-ao-de-la-carga-inalmbrica-de-mviles-y-tablets/
#23098
Una activista que viajó desde Barcelona para participar en el  Circumvention Tech Festival en Valencia se llevó una sorpresa bastante desagradable al  encontrar  un dispositivo que parece ser un rastreador adosado a su coche.

El dispositivo, al que eldiario.es tuvo acceso, estaba unido mediante imanes en la parte interna del guardafangos de la rueda izquierda de su Opel Astra y tenía conexión mediante cables a una batería que también estaba pegada al coche.

LEER MAS: http://www.eldiario.es/turing/vigilancia_y_privacidad/dispositivo-rastreador-pusieron-activista-privacidad_0_363964058.html
#23099
Aunque las nuevas tecnologías permiten facilitarnos la vida, en ocasiones, sus funciones pueden atender a propósitos más desagradables. El Estado Islámico habría creado Khilafa Book, una red social similar a Facebook dónde se buscaría poner en contacto a nuevos milicianos que luchasen por la causa del grupo terrorista en los distintos frentes de combate que tiene abiertos en Oriente Medio.

Ya comentamos hace un tiempo como las nuevas tecnologías podían ser una de las principales armas del terrorismo. Como ejemplo, veíamos como el uso de drones no autorizados podría destinarse a recabar información acerca de puntos estratégicos para llevar a cabo ataques o atentados terroristas. Y ahora, tal y como informan desde Europa Press, las redes sociales se unen al arsenal de grupos como el Estado Islámico (ISIS), siendo usadas para captar nuevos miembros a muchos kilómetros de distancia. La plataforma bautizada como Khilafa Book, es muy similar en apariencia y concepto a Facebook, pero mientras que la red social de Mark Zuckerberg tiene un planteamiento global  y nada activista, Khilafa (califa) Book escondería actos de reclutamiento a través de vídeos donde los terroristas habrían usado incluso lenguajes de signos para mandar mensajes a otros usuarios con problemas en el habla o la audición.

LEER MAS: http://www.adslzone.net/2015/03/09/khalifa-book-red-social-estado-islamico/
#23100
Se han cumplido ya tres meses desde la entrada en vigor de la Ley de Propiedad Intelectual y su polémica regulación sobre la piratería o la agregación de contenidos. Este periodo se ha saldado con sólo dos expedientes y el Gobierno lamenta el tiempo perdido, aunque afirman que es mejor una mala Ley bien aplicada que lo contrario.

Tal y como podemos leer en El Mundo, la reforma de la LPI no ha terminado de contentar a nadie. Este cambio legislativo buscaba mejorar la capacidad de cerrar páginas web que enlazaran a contenidos protegidos por derechos de autor, concretamente a través de la Sección Segunda de la Secretaría de Estado de Cultura. Sólo se han formulado un par de denuncias ante este organismo y el Gobierno mira hacia las entidades de gestión de derechos.

LEER MAS
: http://www.adslzone.net/2015/03/09/gobierno-lpi-mala-ley-bien-aplicada/
#23101
En el sector de las páginas de intercambio de archivos existen dos tipos de webs, las que enlazan a un contenido alojado en cualquier otro sitio como pueden ser los trackers de Torrents, y las que alojan en sus propios servidores los diferentes contenidos digitales, que también son popularmente conocidas como Cyberlockers.

Los cyberlockers o páginas de descarga directa tuvieron una gran popularidad hace cuatro o cinco años, pero tras el cierre de Megaupload en enero del 2012 empezaron a ser menos utilizadas y se vieron reemplazadas por el renacer de los torrents. Desde entonces todo han sido malas noticias, y si hace un mes os contábamos que cerraba Rapidshare, ayer supimos que al resto tampoco les va demasiado bien.

LEER MAS: http://www.genbeta.com/almacenamiento/el-ocaso-de-la-descarga-directa-el-fin-de-una-era
#23102
Barcelona, 9 mar (EFE).- El Consejo Audiovisual de Cataluña (CAC) ha trasladado a la Fiscalía los contenidos de pornografía infantil de 12 páginas web de Internet, algunas de acceso libre y otras previo pago.

Según ha informado el CAC, la actuación se enmarca en el proyecto de control de contenidos de riesgo en Internet iniciado por la autoridad catalana de los contenidos audiovisuales.

El CAC envió el pasado día 5 marzo un escrito a la Fiscalía de Cataluña en el que denuncia la presencia de estos contenidos de pornografía infantil accesibles en Internet, porque pueden ser constitutivos de un delito tipificado en el Código Penal.

El Consejo, que ha utilizado un software específico para localizar las páginas, registró informáticamente la navegación por cada una de las 12 páginas web, mostrando de esta manera los diferentes contenidos audiovisuales y pestañas que se pueden encontrar en cada caso.

En las páginas denunciadas se pueden ver a menores -en su mayoría niñas- que aparecen en situaciones y actitudes de sexo explícito, tanto en solitario como con otros menores o personas adultas, según ha informado el CAC.

El idioma de las páginas es mayoritariamente el inglés, aunque también aparecen contenidos en otros idiomas, como el castellano, el portugués y varias lenguas eslavas.

El CAC inició el año pasado el control de contenidos de riesgo en los nuevos servicios audiovisuales y en las nuevas plataformas, especialmente en Internet.

Para ello, los técnicos del Consejo hacen una monitorización de páginas web, perfiles de redes sociales, blogs, foros públicos, imágenes y vídeos presentes en la red.

Los cuatro parámetros que analiza el Consejo son: contenidos sexuales; violencia; discriminación, racismo y xenofobia; y contenidos nocivos para la salud y para la seguridad de las personas.

El presidente del CAC, Roger Loppacher, ha explicado que la voluntad de la autoridad audiovisual catalana es vigilar los contenidos audiovisuales no sólo en televisión y radio sino también en Internet, siguiendo el ejemplo de varios consejos audiovisuales europeos.

https://es.noticias.yahoo.com/denuncian-fiscalía-12-páginas-web-pornografía-infantil-104535542.html
#23103
Llevamos poco más de dos semanas con las llamadas de voz para WhatsApp entre nosotros. Sin embargo, como hemos comentado en varias ocasiones, la compañía de Zuckerberg aún no ha anunciado el lanzamiento oficial, y por otra parte no ha desplegado la función para todos los usuarios. Aunque sólo algunos usuarios de Android pueden utilizar las llamadas de voz, te enseñamos cómo activarlas si eres usuario de iPhone.

LEER MAS: http://www.adslzone.net/2015/03/09/llamadas-voz-whatsapp-iphone/
#23104
El hecho de que los móviles estén conectados a Internet es algo que genera desconfianza en muchas personas, debido a que estos dispositivos generalmente van con nosotros a todas partes, terminan siendo una excelente herramienta para estar localizado todo el tiempo, algo que puede terminar en una violación de la privacidad de los usuarios.

A pesar de que nos hacemos eco de diferentes programas de Big Brother que se han puesto en marcha a lo largo y ancho del mundo, también hay leyes y en consecuencia jueces que defienden la privacidad de los usuarios, y eso es lo que ha pasado en el estado estadounidense de California, donde un juez federal ha determinado que las fuerzas policiales de ese estado necesitan una orden judicial si quieren saber la localización de los usuarios a través del móvil. La sentencia se ha hecho en base de que el usuario espera que los datos de localización de su móvil sean privados, incluyendo la ubicación de los repetidores a los que se ha conectado.

Sin embargo esta sentencia, que no es la primera de estas características, no es jurídicamente vinculante, así que no hay garantías de que los funcionarios de los Estados Unidos vayan a pedir una orden antes de intentar saber donde ha estado un usuario. Sin embargo puede servir para que la policía se lo piense dos veces antes de poner en marcha un programa de seguimiento sin todas las garantías.

Fuente | Engadget

http://www.muycomputer.com/2015/03/09/policias-california-orden-localizacion-movil
#23105
Publicado el 9 de marzo de 2015 por Burón   

El Tribunal Superior de París declaró este jueves, que los tribunales franceses eran competentes para juzgar a la red social Facebook en un conflicto con un  internauta, cuando el gigante de la red pretendía rendir cuentas sólo ante la justicia estadounidense.

El tribunal ha estimado que le corresponde abordar la denuncia de un profesor que en febrero del 2011 recomendó en su cuenta de Facebook, un reportaje emitido por el canal "Arte", sobre el controvertido lienzo pintado por Gustave Courbet en 1866, acompañando un enlace con una foto de la obra.

La red social consideró que "L'origine du monde", en el que se ve el cuerpo desnudo de una mujer con las piernas abiertas en primer plano, era contrario a sus reglas sobre el desnudo, y sin previo aviso ni explicación, eliminó el perfil del usuario.

El profesor francés consideró entonces que estaba ante un ataque a la libertad de expresión, y no recibiendo respuesta alguna por parte de Facebook a los correos enviados, solicitando la reactivación de la cuenta, decidió finalmente acudir a los tribunales.

La cuestión jurídica sobre la que tenía que decidir el Tribunal, era si la justicia francesa podía declararse competente para analizar si la censura aplicada por Facebook era ilegítima.

Finalmente el gran Tribunal, ha considerado "abusiva" la cláusula de competencia exclusiva firmada por defecto por todos los usuarios de Facebook, en la que se establece que la justicia de California es la única que puede abordar los ligios que conciernen a la red.

Está claro que esta decisión de la justicia francesa abre la puerta al debate sobre la fijación de límites de expresión en las redes sociales, y pone en duda la defensa tradicional de Facebook, de reenviar todos sus litigios a la jurisdicción californiana.

De momento, después de cuatro años del inicio del litigio, ya se han iniciado los trámites para pedir responsabilidades a Facebook, reclamando la reactivación de la cuenta y una indemnización por daños y perjuicios.

vINQulos

Lefigaro

http://www.theinquirer.es/2015/03/09/francia-se-declara-competente-para-juzgar-facebook.html
#23106
Una de las mayores quejas que siempre ha tenido muchos usuarios de Minecraft era la necesidad de instalar Java ejecutar el juego, no solo por la molestia de tener que instalar un software aparte, sino también por la mala prensa que la tecnología de Oracle tiene a nivel de seguridad.

Años después del lanzamiento de Minecraft y posiblemente tras muchas quejas, este inconveniente se ha solventado, gracias a que el nuevo lanzador para Windows (para OS X llegará a finales de año) incorporará una máquina virtual de Java que no tiene ninguno de los problemas de seguridad, ni las molestias que esta tecnología generalmente ocasiona. Al estar la máquina virtual dedicada únicamente a Minecraft, tendría que ejecutarse más rápido que usando el Java oficial de Oracle.

LEER MAS: http://www.muycomputer.com/2015/03/09/no-necesitaras-java-jugar-minecraft
#23107
Para el presidente mundial de Motorola, eso de las pantallas curvas no es más que un "detalle" para cobrar más por un smartphone.

Rick Osterloh, presidente mundial de Motorola, realizó fuertes declaraciones sobre la incipiente moda de los teléfonos con pantallas curvas en las que la llamó como "una razón más para subir los precios de un móvil".

En una charla con distintos representantes de medios Osterloh comentó que las pantallas curvas del Galaxy S6 y el LG G Flex 2, por contar algunos ejemplos, son solo un gimmick, un "detalle" que sólo sirve para sacarle al usuario más dinero.

Osterloh declaró que muchas compañías aumentan los precios de sus teléfonos sin ofrecer nada nuevo a cambio, por eso la necesidad de ofrecer pantallas curvas que justifiquen el aumento. Para él, Motorola hace lo contrario: hace teléfonos más poderosos pero más accesibles.

http://www.noticiasdot.com/publicaciones/gadgetmania/2015/03/08/motorola-no-cree-en-las-pantallas-curvas-para-mviles/?utm_source=rss&utm_medium=rss&utm_campaign=motorola-no-cree-en-las-pantallas-curvas-para-mviles
#23108
"Ruth ¿has visto la foto?", la llamada sobresaltó a la británica Ruth Palmer cuando salía del trabajo. Era una de sus mejores amigas, y acababa de encontrar una foto suya y de su marido en las redes sociales y bajo otro nombre. En realidad no era una, eran cientos. Y de hecho Ruth ya no era Ruth, sino Leah, Leah Palmer. Un nombre sin duda con más glamour, y perfecto para crear una identidad falsa que arrasaba en redes sociales.

Nuestra protagonista no podía digerir el aluvión de disgustos que poco a poco iba encajando a medida que hurgaba en las redes sociales. Sus fotos privadas repartidas por la red, y no hablamos de desnudos, sino de sus instantáneas en vacaciones, con los amigos y familia. Ruth Palmer había sido víctima del llamado "robo de identidad virtual", mediante el cual un desaprensivo se hace con nuestras fotos en redes sociales y crea un personaje ficticio. El problema es que Leah se convirtió en un boom, ya imposible de detener.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-03-07/leah-palmer-una-celebridad-online-con-una-tacha-no-existe-en-la-vida-real_723933/
#23109
(CNN)– Una foto de una persona sin hogar leyendo un ejemplar de la revista Vogue ha sido borrado de la cuenta de Instagram de la editora de estilo de la revista, en medio de críticas sobre lo fuera de lugar que está la imagen.

La editora de estilo de Vogue, Elisabeth von Thurn und Taxis, perteneciente a la realeza alemana, y que lleva en la revista desde 2012, publicó la foto de una homeless leyendo la revista el sábado desde París, donde está cubriendo la Semana de la Moda.

"París está lleno de sorpresas .... y Vogue Magazine tiene lectores incluso en los rincones más inesperados!" decía la leyenda de la imagen.

El sitio web de noticias Estilo Fashionista, que informó por primera vez sobre la imagen, lo calificó como el último ejemplo que muestra lo "preocupante fuera de lugar" que está la editora.

"... Las cosas que escribe, tanto en la revista Vogue y en las redes sociales, a menudo se sitúan en la línea entre el entretenimiento/aspiracional y perturbadoramente fuera de la realidad. El sábado cruzó esa línea", dice el artículo.

Algunos comentarios de la foto parecían estar de acuerdo, calificando la imagen de "vergonzosa", "cruel" y "de mal gusto".

En respuesta, Von Thurn und Taxis, que a menudo pasa por "TNT", publicó el comentario: "¿Por qué es cruel? A mí me resulta una persona tan digna como cualquier otra", se defendió.

Otros salieron en su defensa, diciendo que no había nada malo en la foto, antes de que desapareciera de su hilo de imágenes cerca de cinco horas después de que fuera publicada.

Vogue y TNT no respondieron de inmediato a las solicitudes de CNN paratener su versión.
¿Cree usted que la foto cruzó la línea?

http://cnnespanol.cnn.com/2015/03/08/retiran-del-instagram-de-editora-de-vogue-la-foto-de-una-homeless-leyendo-la-revista/
#23110
Seguimos con nuestra serie de guías dedicadas a uno de los componentes más importantes de cualquier equipo, el procesador, y en esta ocasión nos centraremos en elegir las mejores CPUs para jugar por 140 – 200 euros.

En nuestro especial anterior ya hicimos un pequeño resumen con las principales ventajas que ofrecen los procesadores de AMD y los de Intel, pero ahora saltamos a la gama media y debemos introducir algunos cambios importantes, ya que si bien la mayoría de los puntos anteriores siguen siendo aplicables hay novedades que debemos tener en cuenta.

Antes de lanzarnos un último apunte, y es que dado el presupuesto máximo de 200 euros no podremos acceder a los Core i7 ni tampoco a los Core i5 con multiplicador desbloqueado.

Como siempre os animo a dejar vuestras opiniones en los comentarios y cualquier duda que os surja.

LEER MAS
: http://www.muycomputer.com/2015/03/08/mejores-cpus-para-jugar-200-euros
#23111
Este nuevo servicio permite retirar dinero virutal a dinero real en miles decajeros con un SMS.

Uno de los procesos más frustrantes con Bitcoin es convertir estas monedas virtuales en dinero físico en caso de necesitarlo. Existen cajeros específicamente creados en el que con girar cierta cantidad a una cartera en especial, te permite retirar dinero, pero son pocos y es casi imposible encontrar uno.

Se ha lanzado BTCPoint, un sistema que permite convertir Bitcoin en dinero real en miles de cajeros en España. Funciona de una forma muy simple y según nos han explicado, no tiene comisiones de gestión.

Con BTCpoint tan solo necesitas mandar los Bitcoin que necesites canjear en metálico a una cuenta concreta que recibirás mediante SMS. Se puede retirar un mínimo de 20€ (ahora mismo unos 0,080 Bitcoin) que es el mínimo que expenden los cajeros y un máximo de 600€. Cuando pones en la web tu teléfono y la cantidad a retirar, se genera una dirección a la que debes girar el dinero.

Según cuentan en BTCPoint el sistema es inmediato ya que aceptan tus Bitcoin sin confirmación.

Existen más de 10.000 cajeros disponibles en España al usar la red de HalCash, que incluyen cajeros de bancos como ING, Bankinter, EVO, Cajamar, Banco Popular o Caja Laboral entre otras.

https://www.fayerwayer.com/2015/03/btcpoint-permite-retirar-bitcoins-de-cajeros-en-espana/
#23112
La compañía de Mark Zuckerberg prepara para el servicio de mensajería instantánea más popular, WhatsApp, el despliegue generalizado de sus llamadas de voz sobre el protocolo IP. Aunque llevamos algunos días probando este servicio, aún no está disponible para todos, y WhatsApp no ha hecho el anuncio oficial correspondiente. Mientras tanto, ya se están preparando para el bloqueo del servicio por parte de los operadores.   

En las últimas semanas hemos visto cómo las declaraciones públicas de importantes telcos en relación con servicios OTT, como son las llamadas de voz de WhatsApp, apuntaban a un "desequilibrio" en los ingresos. Este tipo de servicios no resultan interesantes para algunos operadores, puesto que no permiten la monetización de la infraestructura de redes móviles. Por ello, como ya sabemos, algunos operadores bloquean el servicio de llamadas de voz sobre IP en algunas de sus modalidades.

LEER MAS: http://www.adslzone.net/2015/03/08/llamadas-voz-whatsapp-bloqueo-operadores/
#23113
La Oficina del Representante de Comercio de Estados Unidos anunció que seguirá vigilando a Taobao, un mercado electrónico de compras minoristas del gigante chino Alibaba, pero se abstuvo de volver a incluirlo en su lista negra de piratería, informó 'IB Times' http://www.ibtimes.com/us-trade-rep-leaves-alibabas-taobao-notorious-list-theyre-not-out-woods-yet-1838476

Taobao fue sacado de aquella lista en 2012 ante los esfuerzos de Alibaba para eliminar de su servicio productos falsificados y mejorar su propia reputación.

http://actualidad.rt.com/ultima_hora/168418-eeuu-vigilar-china-alibaba-pirateria
#23114
Según la  encuesta elaborada por Accenture que salió a la luz a finales de 2013, el  número de mujeres trabajando en el sector de la informática era del  25 % frente al 35-40 % que suponían en la década de los ochenta. Paralelamente, se constató un  descenso en el número de universitarias matriculadas en carreras asociadas a ese sector en Estados Unidos, país al que se circunscriben estos porcentajes. Para paliar los efectos de esta situación existen iniciativas tan conocidas como  Girls Who Code, destinada a prestar apoyo a las mujeres dentro del sector y a fomentar su ingreso en el mismo.

Esta clara minoría no carece de ambición según el mismo estudio. Un 85,3 % de las encuestadas afirmó que esperaba ascender al siguiente peldaño en la empresa o a escalar posiciones en su carrera profesional en los tres años siguientes. Casi un 80 % tenían un modelo a seguir y casi el 43 % decía que tenía varios ejemplos de referencia entre los cuales había hombres y mujeres indistintamente. La mayoría de las que solo tenían una referencia en la que inspirarse, afirmaban que  ese espejo era un hombre. Al preguntarles por alguna mujer sobresaliente en el campo tecnológico en la que poder mirarse, la mayoría citó a  Marissa Mayer.

LEER MAS: http://www.eldiario.es/turing/Mujeres-tecnologia-ambiciosa-minoria-absoluta_0_363964037.html
#23115
Siguen las filtraciones con nuevas imágenes de Windows 10 build 10031 y ahora hemos tenido ocasión de ver una nueva ronda que completa la información que os dejamos hace un par de días en esta noticia.

Las nuevas imágenes muestran como sería la nueva pantalla de inicio de sesión, así como el menú de inicio con transparencias y los nuevos iconos que, ciertamente, son uno de los cambios que más polémica ha generado.

Poco más podemos decir, ya que como siempre es una cuestión de gustos, aunque lo cierto es que el salto al minimalismo que ha dado Microsoft ha generado como dijimos cierta controversia entre los usuarios.

Os recordamos que esta nueva build de Windows 10 es una de las más esperadas ya que, salvo sorpresa, es la que vendrá con el navegador Spartan "bajo el brazo".

Me parece interesante dejaros una pregunta que puede dar pie debate: ¿Creéis que el nuevo diseño de Windows 10 es un acierto o un error por parte de Microsoft?

http://www.muycomputer.com/2015/03/08/nuevas-imagenes-de-windows-10-build-10031
#23116
MADRID, 7 Mar. (Portaltic) -

   El Departamento de Justicia de Estados Unidos ha decidido acusar formalmente a tres spammers que se habrían dedicado a robar millones de direcciones de correo electrónicos con fines lucrativos e ilícitos.

   Para los menos familiarizados, un spammer es aquel que se dedica a enviar correo basura a las bandejas de entrada de cualquier incauto. Obviamente este tipo de personas no lo hacen por diversión ni placer, sino porque al hacerlo consiguen una retribución económica considerable.

   Generalmente esto es legal siempre y cuando el usuario haya facilitado su dirección de correo electrónico, pero los tres acusados robaban presuntamente la información de bases de datos. Hasta el punto que la acusación particular, lo ha calificado como el mayor robo de datos de la historia.

   Los acusados son de diferentes nacionalidades: dos vietnamitas Giang Hoang Vu y Viet Quoc Nguyen se encargaban del robo de datos, y David-Manuel Santos Da Silva, canadiense que se encargaba de blanquear el dinero. Para que no se descubriesen sus movimientos, todo el dinero que recibían por sus actividades ilícitas pasaba por la tienda virtual Marketbay.

   Esto es lo que explica que no fuesen acusados hasta ahora, ya que cometieron los delitos entre 2009 y 2011. Viet Quoc Nguyen se encuentra en paradero desconocido, por lo que el departamento de Estado ya ha tramitado una orden de busca y captura.

   A la espera de la resolución de los juicios, esta acusación sienta precedentes a nivel mundial, ya que sería la primera vez que una institución judicial sienta en el banquillo a ciberdelincuentes de esta envergadura.

http://www.europapress.es/portaltic/internet/noticia-eeuu-acusa-spammers-robo-millones-correos-electronicos-20150307154121.html
#23117
PlayStation Network fue noticia estas Navidades por un ataque que la dejo inutilizada unos días durante Navidad, y hace ya cuatro años, en 2011, fue objeto de un hackeo que la mantuvo parada durante dos meses. Además de confirmarse esta semana, por parte de Phil Spencer, que Sony, Microsoft y Nintendo colaboran entre ellas en temas de seguridad, Sony ha confirmado esta semana que su servicio de red es atacado todos los días.

En una entrevista con la revista americana Game Informer durante la GDC de esta semana, Shuhei Yoshida, jefe de estudios mundiales de Sony, confirmó que PSN recibe ataques a diario, y que la compañía lucha contra ellos constantemente.

Si bien muy pocos tienen éxito o la escala del que sufrieron en Navidades, Yoshida confirma que "estamos siempre trabajando contra estos ataques", y que ocurren todos los días "literalmente". "Algunos días son mayores y otros menores. Algunos intentan nuevas formas o métodos. Es como el gato y el ratón. Tenemos una compañía con la que trabajamos, y siempre les informamos de los nuevos métodos que los atacantes pueden usar. Es una batalla constante".

http://www.vandal.net/noticia/1350661631/sony-psn-es-atacada-todos-los-dias-es-una-batalla-constante/
#23118
Compañías tecnológicas, de 'startups' a grandes consolidadas como Yahoo, Google y YouTube están abriendo o expandiendo sus oficinas a orillas del mar, en el condado de Los Ángeles

Compañías tecnológicas, de startups a grandes consolidadas como Yahoo, Google y YouTube están abriendo o expandiendo sus oficinas a orillas del mar, en el condado de Los Ángeles. Santa Mónica, Marina del Rey, Playa Vista y Venice no sólo ofrecen mejor clima y suelo más asequible. La cercanía con los grandes gigantes del espectáculo está convirtiendo a la "hermana pequeña" de Silicon Valley en un lugar emergente, con más de 250 startups el año pasado y una inversión de 3.000 millones de dólares (188% más que en 2013).

"¿Quieres 300 días de sol al año? Olvídate del Valle: haz las maletas y vente a Google LA", reza la página de inicio de la web de la sucursal en Los Ángeles de uno de los mayores gigantes tecnológicos, que compró en 2012 un edificio en Venice Beach y acaba de hacerse con otras cinco hectáreas de terreno al lado del Aeropuerto Internacional de Los Ángeles, en la zona de Playa Vista, por valor de 120 millones de dólares.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-03-07/silicon-beach-la-hermana-bastarda-del-valle-opta-al-trono-desde-los-angeles_723835/
#23119
Sean, un londinense con problemas de sobrepeso, nunca pudo imaginar que en cuestión de horas se iba a convertir en una celebridad en Internet y que artistas como Pharrell Williams se iban a ofrecer a actuar para él en una fiesta rodeado de mujeres en Los Ángeles.

Todo empezó cuando un usuario de 4chan subió una doble foto de un hombre muy pasado de peso bailando, junto a otra de él mirando al suelo, cabizbajo, con el texto: "Vimos a este espécimen intentando bailar la semana pasada. Paró cuando nos vio reirnos".

LEER MAS
: http://www.20minutos.es/noticia/2398171/0/historia-hombre-burlan/internet-bailar/celebridad/
#23120
Una de las grandes desventajas de liderar un concreto mercado como sistema operativo es que estarás en el punto de mira y la mayoría de las amenazas estarán diseñadas para perjudicarte, como ocurre una vez más con un nuevo virus para Android denominado Gazon.

Este malware se hace pasar por una aplicación de recompensas de Amazon y una vez instalada se encarga de "farmear" nuestra lista de contactos a base de mensajes de texto como el que vemos en la imagen, donde se lee:

LEER MAS
: http://www.muycomputer.com/2015/03/07/detectado-un-nuevo-virus-para-android-que-envia-sms-tus-contactos
#23121
El piloto asturiano, que se perderá la primera carrera del Mundial de Fórmula 1, lanzó ayer una crítica contra las redes sociales. Valiéndose precisamente de Twitter, Fernando Alonso nos invitaba a reflexionar sobre la "creatividad" que se alimenta en las redes sociales en torno a rumores, supuestas filtraciones y otras informaciones falsas.

Internet, y especialmente la llegada de la banda ancha móvil, nos permiten comunicarnos de una forma mucho más rápida. Prueba de ello es la viralidad que cada cierto tiempo vemos en redes sociales y plataformas de mensajería instantánea. En esta ocasión, precisamente esta rapidez es la que ha jugado en contra del piloto asturiano, que ha vivido cómo se alimentaban todo tipo de bulos en relación con su reciente accidente y su salud.

LEER MAS: http://www.adslzone.net/2015/03/07/fernando-alonso-redes-sociales/
#23122
El ejemplo que salió ayer sobre Epic Scale, el software que aparentemente se instala sin permiso en nuestros ordenadores para minar bitcoins aprovechando la potencia de nuestra CPU, uno de tantos casos comunes: ¿sabemos si todo lo que se está ejecutando en nuestro ordenador es adecuado? Seguro que habéis sospechado con todos los nombres de esos extraños ejecutables que podéis ver en el administrador de tareas de Windows.

Afortunadamente, y en especial para todos aquellos que tengan menos experiencia, la web FreeFixer tiene una biblioteca donde podemos buscar el nombre de esos ejecutables y comprobar si es normal que esté ahí o por otro lado debería ser eliminado.

No os preocupéis por la cantidad de nombres extraños que veis allí: FreeFixer clasifica por categorías inteligentes esos ejecutables distinguiendo entre los más buscados o los que más "indeseables" a nivel global o recientemente. Sí, Epic Scale es el primero de ese ranking mientras escribo estas líneas.

LEER MAS
: http://www.genbeta.com/herramientas/deberia-estar-ahi-ese-ejecutable-identifica-y-elimina-intrusos-con-freefixer
#23123
Desde el pasado 21 de enero el Grupo ADSLZone ha sido objeto de al menos siete ataques de denegación de servicio que han bloqueado por completo nuestros servidores. La Unidad de Investigación Tecnológica de la Policía Nacional, nuestro proveedor Acens y Telefónica están trabajando de forma conjunta para identificar a los responsables.

Puede que durante las últimas semanas hayas notado en algún momento que nuestras páginas han dejado de cargar. No se trata de labores de mantenimiento, tampoco son problemas técnicos; simplemente, hay una persona o varias que están realizando ataques distribuidos contra nuestra plataforma con el objetivo de impedir el correcto funcionamiento de los portales. Desconocemos el motivo, simplemente tratan de hacer daño sin ningún tipo de justificación.

LEER MAS: http://www.adslzone.net/2015/03/07/ataques-de-denegacion-de-servicio-contra-el-grupo-adslzone/
#23124
CNNMoney (Hong Kong) — Los ladrones están utilizando datos de tarjetas de crédito robadas para realizar compras fraudulentas en Apple Pay, el sistema de pagos en móviles de Apple.

Se cree que la información de la tarjeta robada procede de los recientes ataques cibernéticos a los principales minoristas como Home Depot y Target, de acuerdo con un informe de The Wall Street Journal.

Esto es lo que está sucediendo: el sistema de Apple no ha sido hackeado. Pero los ladrones cibernéticos están tomando los datos de tarjetas de crédito robadas, ingresando en los teléfonos inteligentes y haciendo compras... todo ello, sin el uso de una tarjeta de crédito real o una firma.

No se sabe con certeza cuántas transacciones de Apple Pay son fraudulentas. Alrededor del 80% de las compras no autorizadas en realidad han sido realizadas con teléfonos inteligentes en las tiendas de Apple, según informó el Journal, citando fuentes que conocen el problema.

¿Cuál es la diferencia entre Apple Pay y Samsung Pay?

Esta no es una buena noticia para Apple Pay, la cual fue lanzada en el otoño pasado, señalando qué tanto daño pueden causar los ladrones cibernéticos.

La red de Apple Pay incluye a grandes comerciantes como Whole Foods, McDonald's, Bloomingdale's y Walgreens.

Apple no respondió de inmediato a una solicitud de CNNMoney para hacer comentarios.

http://cnnespanol.cnn.com/2015/03/06/ladrones-usan-tarjetas-de-credito-robadas-en-el-sistema-apple-pay-segun-informe/
#23125
En el Mobile World Congress de Barcelona han anunciado la llegada de Doro 820 Claria y Doro 820 Mini Claria, un par de smartphones para invidentes y usuarios con problemas de vista.

Este nuevo móvil ha sido creado por dos empresas que están especializadas en el sector de la accesibilidad: Claria, que trabaja en el desarrollo de soluciones para personas con problemas de visión, y Doro, especialista en móviles sencillos de usar para usuarios de avanzada edad. La principal características de estos smartphones es que transforman el texto y los colores en sonido y voz, para facilitar la navegación, la lectura y las compras en línea.

Estos dos equipos móviles incorporan el software Claria Vox, que es un asistente en formato de audio para todas las funciones del dispositivo. Permite acceder a las ayudas y también escuchar tutoriales sobre todas las aplicaciones del móvil. Las explicaciones son sencillas, y una voz guía al usuario en cada paso que da.

Ambos modelos tienen una cámara integrada, que va acompañada de una tecnología de reconocimiento óptico de caracteres (OCR). Así el usuario sólo debe apuntar la cámara a un texto para poder visualizarlo en pantalla, a la vez que una voz lee el contenido. El sistema asimismo puede distinguir colores, por ejemplo, a la hora de elegir una camisa en una tienda por internet

http://www.noticiasdot.com/publicaciones/gadgetmania/2015/03/07/doro-820-claria-el-nuevo-smartphone-para-invidentes/?utm_source=rss&utm_medium=rss&utm_campaign=doro-820-claria-el-nuevo-smartphone-para-invidentes
#23126
Las víctimas del ataque suelen pasan del asunto, confiando en que se calmen las aguas, sin llegar a tomar ningún tipo de medida, aunque sea de forma preventiva. Lo mejor es actuar ante las amenazas

"Eres un cabrón y sé dónde vives". La mención en Twitter nos salta en el móvil y la leemos con sorpresa. ¿Una amenaza? ¿Una broma de mal gusto? Por desgracia, en la mayoría de los casos las víctimas del ataque pasan del asunto, confiando en que se calmen las aguas, sin llegar a tomar ningún tipo de medida, aunque sea de forma preventiva. Los que actúan así lo hacen a sabiendas que el asunto no va a ir a más, pero lo cierto es que en ese caso los acosadores salen impunes.

¿Qué hacer en estos casos? Los que se bandeen con frecuencia en redes sociales saben bien lo fácil que es caer en las garras de algún troll, y por lo general, el mejor consejo es ignorarlos. El manido don't feed the troll. En unas pocos minutos pierden fuerza y como no encuentran el enfrentamiento, abandonan. Sin embargo, en otras ocasiones el ataque es más personalizado y sostenido en el tiempo, y aquí lo más aconsejables es tomar medidas.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-03-06/que-pasos-debes-seguir-si-eres-victima-de-ciberacoso_723023/
#23127
Un sistema operativo que nunca existió, ahora disponible para cualquier navegador moderno.

No hay palabras para describir la emoción que se siente al revivir esos momentos junto a Windows 95, y no queda mas que agradecer a los desarrolladores franceses, Jakenpopp y Zombectro, quienes crearon una versión de Windows 93 para navegadores web, un sistema operativo basado en Java y HTML5, que además tiene su propio asistente virtual y una versión de Internet Explorer, pero quizás mucho mejor.

Este sistema operativo ficticio es visualmente muy parecido al viejo Windows, cuando recién aparecían las ventanas y nos acostumbrábamos al menú inicio. Una vez que entres a echar un vistazo, difícilmente te abstendrás de abrir todo lo que tengas enfrente. Cabe mencionar que, incluso corriendo en un navegador, inicia más rápido que Windows Vista.

https://static.betazeta.com/www.fayerwayer.com/up/2015/03/Window-93-Programs-660x595.jpg

Probablemente, la primera vez que abras Wndows 93 irás directamente al Internet Explorer, pero en lugar de eso, encontrarás a CAT EXPLORER, y te sorprenderá lo que puedes hacer con él, casi como si fuese un verdadero gato explorador. Y qué decir de la asistente virtual, ya que es muy probable que hagas doble clic para quitarte las ganas de conocerla.

Como dije, una vez que entras es difícil dejarlo. Además, viene con su propio virus, Hydra.exe, el cual te recomiendo que no abras, a menos que sepas lo que haces. Puedes desfragmentar el sistema de una manera bastante peculiar, pero muy divertida. Me he preguntado si, con todo esto, viene con su propio 'pantallazo azul.'

En fin, para qué hablar de más. Basta con ir a Windows 93 y contarnos qué te ha parecido el trabajo de sus desarrolladores.

https://www.fayerwayer.com/2015/03/prueba-windows-93-desde-cualquier-navegador/
#23128
Por David Goldman

Nueva York (CNNMoney) – Si estás esperando un iPad gigante, tendrás que esperar un poco más.

Se rumorea desde hace tiempo que Apple trabaja en un iPad de 12,9 pulgadas, y las lenguas decían que finalmente el producto se presentaría en el evento del Apple Watch el próximo lunes. Pero varios informes de prensa indican que el iPad gigante no estará disponible hasta el otoño (boreal).

A primera vista, parece desatinado lanzar un iPad gigante. Las ventas de la tableta de Apple cayeron durante cuatro trimestres consecutivos y en cinco de los últimos siete trimestres. En el último trimestre de 2014 (uno que batió records), el iPad fue un punto débil claro: las ventas cayeron 18%, a 21,4 millones.

A pesar de que el mercado de las tabletas en general se ha frenado, al iPad le ha ido peor que a sus rivales. Apple ahora sólo domina el 23% del mercado, en comparación con el 29% del año anterior. O sea, que un iPad más grande suena como una versión más grande de lo que los consumidores de Apple no quieren, ¿cierto?

Pues no, ya que el público de este 'mega' iPad va más allá del típico consumidor de Apple. Una versión de mayor tamaño podría atraer a clientes de empresa.

Hoy día, muchas empresas utilizan iPads cuando hay que salir de la oficina. Equipar a los empleados con iPads más delgadas, livianas y baratas parece mejor opción que enviarlos al mundo con computadoras portátiles voluminosas y caras. Pero la pantalla del iPad Air de 9,7 pulgadas se queda algo corta.

Una pantalla de 12,9 pulgadas (32,7 centímetros) daría un 60% más de espacio para trabajar que un iPad Air, lo que sería ideal para presentaciones, navegar la web y crear documentos.

También se espera que el iPad gigante permita conectar dispositivos vía USB, como un teclado, un ratón o un disco duro externo. Hoy hay teclados Bluetooth para el iPad, pero necesitan baterías AA y las apretadas teclas no son óptimas.

El iPad de 12,9 pulgadas podría convertirse en uno de los pocos productos de Apple destinados específicamente a los clientes corporativos (la Mac Pro más o menos cuenta).

En los últimos años Apple ha desatendido a los clientes empresariales; por otro lado, las empresas se muestran reticentes a adoptar productos de Apple, ya que la compañía informática nunca ha tratado bien a los clientes corporativos: sin previo aviso, eliminó productos cruciales como el Xserve y mutiló por completo su software Final Cut, enfureciendo a los productores de video.

Pero Tim Cook y su compañía están cambiando de tono, y desean tanto llevar sus dispositivos móviles al corazón de las empresas que se asoció con IBM para equipar sus iPads con software empresarial y sistemas de seguridad.

http://cnnespanol.cnn.com/2015/03/06/ipad-gigante-la-apuesta-de-apple-para-seducir-a-las-empresas/
#23129
El Instituto Nacional de Ciberseguridad (INCIBE), con sede en León, ha alertado de que los ataques de 'phishing', en los que los usuarios son engañados mediante correos electrónicos o páginas falsas, han llegado a las redes wifi, una estafa que se conoce con el nombre de 'Wi-Phishing'.

Según ha explicado el centro en un comunicado, uno de los ataques más utilizado en Internet es el denominado 'phishing', mediante el cual el ciberdelincuente crea una página web que suplanta a la legítima para conseguir información de la víctima.

LEER MAS: http://www.20minutos.es/noticia/2397395/0/phishing/redes/wifi/
#23130
Las detenciones tuvieron lugar durante toda esta semana, en lo que la entidad llamó la "strike week".

El organismo de seguridad británico, NCA (National Crime Agency), detuvo a 57 personas, la mayoría proveniente de Londres y Essex, acusadas de robo de datos privados confidenciales, ataques DDoS, fraude, escritura de virus y otros crímenes relacionados con Internet, según reporta hoy BBC.

Fueron 25 operativos distintos los que tuvieron lugar en Inglaterra, Escocia y Gales, sin embargo llama fuertemente la atención que la mayoría de los detenidos aún no supera los 25 años. Uno de estos jóvenes, de 21 años de edad, fue reconocido por un testigo, quien señaló que también había participado del robo de datos a Yahoo! en 2012, mientras que otro de la misma edad, está siendo acusado de formar parte del conocido grupo de hackers Lizard Squad.

El director de la Unidad Nacional del Cibercrimen de la NCA, Andy Archibald, dijo en el sitio web del organismo que "estos arrestos, que tuvieron lugar esta semana en toda la nación, son el resultado de una alianza con las fuerzas de la ley, la industria y el gobierno, los cuales son el corazón de la lucha contra el cibercrimen".

Producto de esta operación a gran escala, la NCA coordinará visitas a diversas empresas con el fin de instruirlos en seguridad digital, para que casos como el de Yahoo! no tengan lugar en territorio británico.

https://www.fayerwayer.com/2015/03/policia-britanica-arresta-a-57-personas-acusadas-de-cibercrimen/