Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#23356
Las filtraciones masivas están siendo las grandes protagonistas de los últimos años, tanto es así que si no fuera por Julian Assange, Edward Snowden o incluso Hervé Falciani hoy no seríamos capaces de entender cómo es el mundo en el que vivimos. Pero tal y como hemos visto en casos como el de Celebgate, este tipo de filtraciones también tiene un más que peligroso lado oscuro.

De esta manera, hoy más que nunca la información es poder, y con la intención de convertir este poder en dinero ha nacido Darkleaks, un mercado negro descentralizado en el que cualquiera puede comprar o vender información confidencial privada a cambio de Bitcoins con la tranquilidad de saber que su identidad no será revelada en ningún momento.

¿Cómo funciona?

Darkleaks utiliza un novedoso mecanismo de cifrado para asegurar la veracidad del contenido que manejan. Este mecanismo libera algunos de los segmentos de los archivos mediante el block chain de Bitcoin para poder comprobar que contienen lo que el vendedor asegura antes de realizar el pago, pero el resto de los archivos siguen perfectamente cifrados hasta que el vendedor recibe su dinero.

Como hemos dicho al principio, Darkleaks es un servicio descentralizado, lo que quiere decir que han subido el código fuente de su software a Github para que cualquiera pueda alojarlo en sus propios servidores, un mecanismo muy parecido al que utilizan muchos otros proyectos P2P como el OpenBay de IsoHunt.

De esta manera, este nuevo y polémico mercado de información se posiciona asegurando mediante su post en Medium ser la solución perfecta para todos aquellos que quieran mantener su anonimato mientras se lucran a cambio de filtrar bases de datos robadas, exploits de día cero, películas de Hollywood, fotos de famosas o secretos gubernamentales.

Vía | Medium

http://www.genbeta.com/actualidad/darkleaks-es-el-mercado-negro-online-para-comprar-y-vender-informacion-confidencial
#23357
Los notebooks vienen de fábrica con un adware llamado Superfish.

Todos sabemos que los fabricantes de notebooks preinstalan desde fábrica toda clase de software, pero el caso del que hablaremos parece ser un poco más extremo. Diversos reportes indican que los equipos nuevos Lenovo traen un programa llamado Superfish, el cual además de insertar publicidad indeseada para el usuario, podría poner en riesgo la privacidad de sus datos.

Superfish interviene el navegador web e incrusta resultados patrocinados en las búsquedas de Google, además de abrir ventanas emergentes (pop-ups) en algunos casos. Esto se viene registrando desde mediados de 2014 y en enero de 2015 la compañía emitió un comunicado oficial al respecto, en el que indica que está trabajando con Superfish para remover esa clase de conductas y admite el uso de dicho software, pero lo defiende con el argumento de que "sirve para descubrir nuevos productos".

LEER MAS: https://www.fayerwayer.com/2015/02/lenovo-instala-en-sus-portatiles-nuevos-software-publicitario-peligroso/
#23358
Seguro que alguna vez has sufrido el acoso de llamadas con intereses publicitarios o de dudosa finalidad, ofreciendo productos o  promociones que ni habías solicitado, ni tienen nada que ver con tu día a día. Si quieres reducir al máximo el spam telefónico en tu móvil o en la línea fija, te explicamos algunas formas de lograr acabar con estas llamadas tan molestas.

Cabe empezar por el origen de este problema, que por fortuna y gracias a la cada vez menor dependencia de una línea móvil que existe en la actualidad, empieza a remitir con el paso del tiempo. Recibir una llamada publicitaria, promocional o informativa a horas intempestivas, cuando estamos descansando o repitiéndose un día tras otro es algo que puede llegar a convertirse en una pesadilla.  Cuando contratamos cualquier servicio, nos registramos en algún servicio online, o simplemente damos nuestros datos de contacto a algún tercero, es posible que en la letra pequeña aparezca el tratamiento que se va a dar a nuestros datos. Si autorizamos la cesión o si simplemente nuestro número fijo es obtenido de la lista telefónica, podemos ser blancos del spam telefónico.

LEER MAS
: http://www.adslzone.net/2015/02/19/bloquear-llamadas-movil-fijo/
#23359
El Departamento de Justicia busca modificar algunos protocolos de la agencia.

Bajo el nombre Rule 41, el gobierno de Estados Unidos intenta impulsar una reforma que, de ser aprobada, otorgaría nuevos poderes al FBI, los cuales permitirían a la agencia acceder a ordenes judiciales para la búsqueda de información digital en computadoras fuera de la jurisdicción de la corte que emite la orden, lo cual representa un acto inconstitucional de acuerdo con Google.

Según la compañía, que un juez pueda emitir una orden para registrar una computadora fuera de su jurisdicción va en contra de la Cuarta Enmienda de la Constitución, pues dicha reforma no puede ser aprobada por el gobierno ni el Departamento de Justicia de EE.UU (quien sugiere el cambio), sino que debería pasar por el Congreso para su discusión:

LEER MAS: https://www.fayerwayer.com/2015/02/google-advierte-sobre-nuevos-poderes-para-el-fbi-que-podrian-ser-inconstitucionales/
#23360
A veces los problemas de seguridad reales terminan superando a aquellos que vemos en la ficción,  y los que se encuentran en Android están siendo una clara muestra de ello.

Si en el pasado informábamos sobre un error criptográfico en el sistema operativo de Google, además de llevar tiempo publicando sobre el gran aumento en la cantidad de malware para Android, ahora AVG pone en aviso a todos usuarios diciendo que existe un malware que permite espiar aunque el dispositivo esté apagado.

Este malware secuestra el proceso de apagado del terminal Android, haciendo creer al usuario que su dispositivo está apagado cuando en realidad no lo está, necesitando del uso de algún software anti malware para saber si está infectado o no. Para poder secuestrar el proceso de apagado de Android, el hacker deberá interferir antes de que la parte correspondiente a la interfaz mWindowManagerFuncs.shutdown se ejecute.

Al ser una modificación del sistema, se requiere de un terminal "rooteado" si quiere secuestrar el proceso de apagado, así que en teoría la mayoría de los dispositivos Android no corren riesgo de ser infectados por este malware.

Fuente y más información | AVG

http://www.muycomputer.com/2015/02/19/malware-espiar-android-apagado
#23361
MADRID, 19 Feb. (Portaltic) -

   Yahoo Labs y la Universidad de Stanford han desarrollado un algoritmo que permite detectar rostros con mayor precisión a la hora de tomar una fotografía incluso cuando están parcialmente tapados.

   El modo de detección de caras que actualmente que encuentra en algunas cámaras y 'smartphones' se basa en un algoritmo que detecta  líneas verticales luminosas (la nariz) y Líneas horizontales oscuras (los ojos), pero requiere que el rostro esté de frente, según cuenta en Technology Review, la revista del MIT.

   El nuevo algoritmo permite detectar rostros desde cualquier ángulo. La idea detrás de esta novedad se encuentra en las redes neuronales, a las que han entrenado con más de 200.000 imágenes procedentes de una base de datos que incluían rostros enfocados desde diversos ángulos y más de 20 millones de imágenes sin rostro.

   El resultado es un único algoritmo que puede localizar caras desde una amplia gama de ángulos, incluso si están parcialmente ocultas. Puede, además, localizar varias caras en la misma imagen con bastante precisión.

LEER MAS: http://www.europapress.es/portaltic/software/noticia-nuevo-algoritmo-detecta-incluso-caras-intentan-esconderse-fotos-20150219134837.html
#23362
Se ha publicado una nueva versión del antivirus ClamAV que, entre otras correcciones, incluye la solución a diversas vulnerabilidades que podrían permitir a un atacante remoto provocar condiciones de denegación de servicio.

LEER MAS: http://unaaldia.hispasec.com/2015/02/nueva-version-de-clamav-corrige.html
#23363
La reforma propone sanciones desproporcionadas por compartir contenidos, así como la censura previa de sitios web y la desconexión de usuarios por reincidencia.

Desde hace algunas semanas, los legisladores Héctor Gutiérrez de la Garza y Aurora Denisse Ugalde revivieron ante la Cámara de Diputados una reforma a la Ley de Propiedad Intelectual y Ley Federal de Derechos de Autor cuyo objetivo es aumentar las sanciones contra quienes comparten contenidos en la red. Esta propuesta, bautizada en redes como #LeyBeltrones, ya había sido presentada a finales de 2013 y ha sido considerada como "una SOPA a la mexicana" debido a sus implicaciones.

De acuerdo con reportes de la Red en Defensa de los Derechos Digitales (R3D), la propuesta de ley ha sido turnada a la Comisión de Cultura de la Cámara de Diputados, donde se espera que se apruebe mediante el fast track.

La iniciativa faculta al Instituto Mexicano de la Propiedad Intelectual (IMPI) para requerir información, tomar medidas e imponer sanciones en los casos de violaciones a los derechos patrimoniales de autor o derechos conexos en Internet. En una entrevista, el abogado Luis Fernando García, de la R3D, detalla algunas de las implicaciones:

LEER MAS: https://www.fayerwayer.com/2015/02/diputados-del-pri-impulsan-de-nuevo-la-sopa-mexicana/
#23364
(CNN) - Los extremistas violentos como el autoproclamado Estado Islámico de Iraq y Siria, o ISIS, se han vuelto cada vez más sofisticados en la creación de densas redes mundiales de apoyo en línea, redes que están ayudando a que estos grupos operen círculos virtuales en torno a gobiernos y comunidades. Y son actividades como estas las que han planteado una inquietante perspectiva, una que tiene serias implicaciones para la lucha contra el extremismo: podríamos perder la guerra de la información.

Es con esta inquietante realidad en mente que el gobierno de Obama llevará a cabo esta semana una Cumbre contra el Extremismo Violento, donde hará hincapié en la importancia de las compañías tecnológicas en la lucha contra el reclutamiento de terroristas.

Esto es de importancia fundamental. Como lo recalcó Robert Hannigan, director de la Oficina Central de Comunicaciones del Gobierno Británico (la organización hermana de la Agencia de Seguridad Nacional), los servicios de las compañías tecnológicas "se han convertido en las redes de comando y control elegidas por los terroristas".

LEER MAS: http://cnnespanol.cnn.com/2015/02/18/como-la-tecnologia-puede-ayudar-a-combatir-el-extremismo/
#23365
El app de mensajería duplicó a 200 millones sus usuarios en apenas un año. ¿El secreto? Muchas funciones y un cierto grado de anonimato.

El app de mensajería Kik va a contracorriente -- y eso es lo que le ayudará a enfrentarse a su competencia.

En Estados Unidos las redes sociales Facebook, Instagram y Twitter crecieron y luego se propagaron por el resto del mundo. En el caso de las aplicaciones de mensajería com LINE, WhatsApp y WeChat lo opuesto ocurrió en gran parte porque el costo de mandar textos por las redes inalámbricas de las telefónicas era muy caro.

LEER MAS: http://www.cnet.com/es/noticias/kik-messenger-wechat-snapchat-facebook-messenger-mensajeria-jovenes/
#23366
El pionero de Internet cree que llegó el momento de imprimir nuestras fotografías antes de que éstas caigan en el olvido.

Hace varias décadas, sacarse una foto era todo un acontecimiento porque este pedazo de papel duraría para toda la eternidad. Sin embargo, el paso del tiempo hizo que toda esa ceremonia se volviera innecesaria, ya que incluso nuestros teléfonos comenzaron a tener cámaras fotográficas integradas. Sin embargo, Vinton Cerf, uno de los fundadores de Internet, cree que estamos cerca de caer en una etapa oscura en la que todos nuestros datos ―que hoy creemos, están seguros en la red o en la nube― podrían perderse de manera definitiva, tal como informa The Telegraph.

El tema va más allá de las simples fotos: engloba todos los datos que hoy se encuentran en Internet. "Si no encontramos una solución, nuestro siglo XXI será un agujero negro de información (...) Las generaciones futuras querrán saber sobre nosotros, pero tendrán una gran dificultad para saber quiénes fuimos", señaló el vicepresidente de Google en una conferencia en San José, California.

Uno de los ejemplos más claros de que lo que dice Cerf es totalmente cierto. Ocurrió en enero de 2012, cuando el servicio de almacenamiento en línea Megaupload cerró sus puertas de manera sorpresiva tras la incautación de sus servidores por parte del FBI. Millones de archivos se perdieron para siempre y muchas personas aún no han recuperado los documentos que tenían guardados en dicho sitio web.

Si a lo anterior sumamos la cacería de brujas que las entidades que defienden los derechos de autor se encuentran realizando a diversas páginas de características similares a la de Kim Dotcom, podemos prever desde ya un futuro bastante negro para nuestros datos.

Son varios los servicios que hoy ofrecen almacenamiento en línea y la opción de imprimir aquellos archivos que puedan ser impresos, tales como fotografías y documentos de texto. Dropbox, Box, Google Drive y OneDrive son sólo algunos de ellos, por lo que sólo basta gastar algo de dinero en impresiones para preservar aquellos recuerdos que estimemos importantes. "No queremos que nuestras vidas digitales se desvanezcan. Si queremos preservarlas de la misma manera en la que preservamos los libros, necesitamos asegurarnos de que lo que creemos en formato digital pueda ser abierto o leído en el futuro lejano", recomienda Cerf.

https://www.fayerwayer.com/2015/02/vinton-cerf-advierte-que-es-un-peligro-no-imprimir-las-fotos-digitales/
#23367
¿Cuáles son los beneficios de usar el 'Modo avión' de tu smartphone?

Muchas veces nos preguntamos para qué sirve el modo avión" de nuestro smartphone, pues estuvo creado para que la persona evite apagar su móvil durante el despegue y aterrizaje de su vuelo. ¿Qué otras cosas se puede hacer con ello? Aquí algunas características que desconocías.

1- Cargará más rápido: Si es que estás a punto de salir pero tu smartphone o tablet tienen poca energía, activa el "modo avión" y cárgalos, ya que desactiva todas las conexiones. De esta manera, los dispositivos no tienen que gastar energía en otras funciones, sino que toda esta se dirige directo a la batería.

2- Elimina la publicidad: Gran parte de las apps gratuitas tienden a mostrar esta clase de anuncios mientras las usas, ya que es una forma de generar ganancias. Si ya estás cansado de que la publicidad perturbe tu diversión, activa el "modo avión". Una vez sin conexión a Internet, no hay forma que puedan aparecer.

3- Calma: Hay veces que los dispositivos móviles no paran de sonar. Si es que ya estás cansado de eso, activa el 'Modo avión' y olvídate de todas las notificaciones, correos o mensajes de aplicaciones.

4- Ahorra energía: Hay que entender algo, cuando activas el "modo avión" desconectas tus datos, el Wifi y la telefonía celular. Por lo tanto, reduce la cantidad de energía consumida. Convirtiéndolo en una buena opción para cuando te quede poca batería.

5- Evita que sepan la última vez de acceso a WhatsApp: Activa el 'Modo avión', ingresa a WhatsApp y envía los mensajes que quieras. Estos no serán enviados hasta que la conexión se restablezca, pero cuando lo haga, la app no habrá registrado la hora de tu último acceso.

http://www.noticiasdot.com/publicaciones/gadgetmania/2015/02/18/cinco-nuevas-razones-para-usar-el-modo-avin-de-tu-smartphone/?utm_source=rss&utm_medium=rss&utm_campaign=cinco-nuevas-razones-para-usar-el-modo-avin-de-tu-smartphone
#23368
Era una cuenta no oficial, gestionada por un estudiante de 21 años, pero contaba sus seguidores en Twitter por miles. Sin embargo, Aena ha solicitado su cierre inmediato alegando daños a su imagen.

Se llama Nacho Pérez, es estudiante de arquitectura y desde hace seis años es las manos tras el teclado del blog del Aeropuerto de Santander, y dos detrás de su cuenta en Twitter. Una cuenta no oficial (nos lo aclaraba desde el primer momento en esta entrevista hace unos meses) y que lleva como un hobby, resultado de su residencia durante años en Cantabria y sus ganas de ayudar, según sus propias palabras: "no soy profesional de la comunicación, no sé nada de esto. Simplemente me gusta ayudar a los demás, e informar es una forma de hacerlo".

Rutas aéreas, retrasos, cancelaciones, trámites, puntos de recogida de equipajes... Este improvisado community manager se buscaba las vueltas para responder las preguntas de los viajeros que a través de las red sociales le planteaban sus dudas, consultando con las aerolíneas, las fuentes oficiales de Aena e incluso la frecuencia de radio del propio aeropuerto. Todo ello mezclado con mensajes personales, canciones y bromas que rozan la gamberrada.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-02-18/aena-fulmina-la-cuenta-pirata-del-aeropuerto-de-santander-por-una-foto-polemica_714335/
#23369
Tras conectarse a la red mediante una conexión inalámbrica "Barbie estará en línea y se comunicará directamente con los servidores de ToyTalk", explicó hoy en declaraciones a la cadena de televisión ABC Martin Reddy, cofundador de ToyTalk.

Hello Barbie decidirá cómo responder a las preguntas de sus interlocutoras gracias a un sistema de inteligencia artificial. La nueva versión de la icónica muñeca también podrá participar en juegos interactivos, así como contar historias y bromas. Las niñas podrán interactuar con la muñeca mediante un micrófono instalado en el collar de Barbie.

"Lo que más pedían las niñas de todo el mundo era poder tener una conversación con Barbie. Ahora, por primera vez, Barbie puede tener una conversación a dos bandas", señaló en un comunicado una portavoz de Mattel. La juguetera todavía no ha anunciado cuándo planea sacar a la venta la nueva versión de Barbie.

El nuevo prototipo se presentó en la feria de muñecos que se celebró en Nueva York el pasado sábado, aunque no fue hasta hoy que los medios estadounidenses se hicieron eco del previsto próximo lanzamiento.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2015-02-18/barbie-vendra-con-conexion-a-internet-1276541053/
#23370
En Silicon Valley se genera riqueza de forma extraordinaria, de tal forma que el año pasado en esa región se registró la tasa más alta de crecimiento de empleo en EE.UU., según un reciente informe, pero ahí también se está estableciendo el anteproyecto de un nuevo orden socioeconómico, aseguran medios locales.

Según un artículo del portal 'Capital & Main' citando varios reportes, EE.UU. está empezando a parecerse más a una oligarquía que a una democracia, y la cuna de esta tendencia está en Silicon Valley, donde los multimillonarios están más densamente concentrados y donde la desigualdad es abismal.

"Es como si la economía del país hubiese perdido su columna vertebral, y esto tiene importantes implicaciones para el tipo de sociedad en que nos estamos convirtiendo", señala un reciente informe realizado por Joint Ventura Silicon Valley.

Mientras más fortuna acumulan compañías como Google o Apple, se convierten en actores claves en los debates de las políticas públicas como la educación. Varias empresas y multimillonarios con frecuencia realizan grandes donaciones para fines benéficos o sociales, pero más que bondad parece ser que lo hacen por ganar terreno en los sectores antes ocupados exclusivamente por los funcionarios electos.

"Es posible admirar a los multimillonarios, pero también habría que temer su influencia en las elecciones, gobierno y políticas públicas", dijo Darrel West, del Instituto Brookings.

http://actualidad.rt.com/economia/166837-eeuu-silicon-valley-nuevo-orden-economico
#23371
Microsoft anuncia que el nuevo sistema operativo Windows 10 también se regirá por las especificaciones de seguridad marcadas por FIDO, la alianza para la identificación online que se creó en 2012 para mejorar las condiciones de seguridad y  privacidad de numerosos productos y servicios tecnológicos. Vamos a conocer un poco más en profundidad qué aporta esta alianza a los usuarios.

Las noticias sobre fallos en la seguridad, contraseñas y credenciales de usuarios comprometidas y problemas de privacidad están a la orden del día. Para luchar contra este tipo de problemas, muchas empresas de tecnología decidieron hace unos años unirse para fijar una serie de parámetros por los cuales mejorar los métodos de autenticación online. Esta alianza está formada por compañías como Google, Alibaba, Samsung, PayPal o Microsoft por nombrar unas pocas y todas ellas están unidas por el deseo de crear mecanismos más seguros para los usuarios de servicios online en dispositivos electrónicos. Las primeras especificaciones de seguridad fueron publicadas el pasado mes de diciembre.

LEER MAS: http://www.adslzone.net/2015/02/18/fido-autenticacion-online-windows-10/
#23372
Desde hace unos días, el programa Bing Rewards permitía a los usuarios de Estados Unidos apuntarse a una promoción que automáticamente regalaba espacio para OneDrive, el servicio de alojamiento en la nube de Microsoft. Pues bien: buenas noticias para los usuarios del resto del mundo, y es que ahora cualquiera puede apuntarse ya. A cambio, Microsoft regala 100GB gratuitos que, eso sí, tan sólo duran dos años.

Para conseguirlos, tan sólo tienes que ir a esta dirección y loguearte con tu cuenta de OneDrive. Si no la tienes, puedes crearte una, ya que no es una oferta exclusiva para usuarios existentes. Una vez aceptes los permisos que te pide en pantalla, automáticamente te añade los 100GB de espacio.

LEER MAS
: http://www.genbeta.com/almacenamiento/asi-puedes-conseguir-100gb-de-almacenamiento-extra-gratuito-en-onedrive
#23373
Hackers árabes podrían haber estado atacando silenciosamente a Israel desde el año 2013.

La agencia de seguridad Trend Micro descubrió ayer dos operaciones informáticas de robo de datos a instalaciones israelíes, una de las cuales se basaba en un correo con pornografía, según informa hoy TechWorld.

Una de ellas se denominó Arid Viper, que consistía en enviar un .RAR a las entidades de Israel, cuyo contenido era un archivo .SCR que, al ejecutarse, descargaba un video pornográfico y un malware resistente al reinicio del equipo. Dicho virus se conectaba a un servidor C&C (comando y control) ubicado en Alemania, donde los archivos del computador infectado eran finalmente robados, supuestamente con fines de extorsión, ya que los atacantes estarían en busca de material comprometedor relacionado sobre todo con violaciones de los derechos humanos en el conflicto armado que aqueja a los países de medio oriente.

La ubicación del servidor también desenmascaró otra operación, llamada Advtravel, la cual trata de un robo masivo de imágenes a más de 500 equipos localizados en Egipto, posiblemente con los mismos fines de Arid Viper, ya que sería ―en teoría― ejecutada por los mismos atacantes.

Aunque aún se desconoce la identidad de los autores, estos posiblemente estarían localizados en la Franja de Gaza y Egipto, según las direcciones IP conseguidas por la agencia de seguridad.

https://www.fayerwayer.com/2015/02/paises-arabes-atacan-a-entidades-israelies-con-videos-porno/
#23374
Una vez más se plantean problemas ante el Dividendo Digital, a pesar de que se extendió el plazo hasta el próximo 31 de marzo para un proceso que inicialmente se planteó en sólo un mes. Cuando sólo quedan algunas semanas para que los canales dejen de emitir en doble frecuencia de forma simultánea, aún se mantienen más del 40% de los edificios pendientes de la adaptación de sus antenas.

A fecha 31 de enero, según han informado en un comunicado cojunto UTECA, el Consejo de Consumidores y Usuarios, Forta, Abertis, Telecom y la patronal FENITEL, el 40% de los edificios que requieren la modificación de sus antenas se mantienen pendientes de las adaptaciones correspondientes. Esto quiere decir que, según esos datos, gran parte de los usuarios de televisión digital terrestre no contarán con una infraestructura adaptada y, por lo tanto, pasarán algún tiempo sin poder visualizar determinados canales de televisión.

LEER MAS: http://www.adslzone.net/2015/02/18/problemas-reantenizacion-tdt/
#23375
Los Systems-On-a-Chip (SoC) de origen británico, Raspberry Pi, se transformaron en los más vendidos en la historia del Reino Unido gracias a las más de 5 millones de unidades despachadas desde su lanzamiento en 2012, según informa hoy The Guardian.

El computador desarrollado por Raspberry Pi Foundation ha sido implementado con gran éxito en el sector educativo, lo cual era la misión del fabricante al momento de su desarrollo. Sin embargo, con el tiempo, también fue adoptado por el área industrial y por aquellos que tienen como hobby ocupar dichos sistemas integrados, ampliando de esta manera su mercado a un gran número de nuevos consumidores.

La Raspberry Pi 2 actualmente tiene el tamaño de una tarjeta de crédito y es seis veces más rápida que su predecesor. Además, soportará el nuevo sistema operativo de Microsoft, Windows 10, todo por la módica suma de GBP £23,30, unos USD $35,97.

Este nuevo récord ―que se espera que se incremente con el tiempo― supera en número a los Sinclair ZX Spectrum, desarrollados en la década de los 80, los cuales también vendieron 5 millones de unidades. A estos les seguían los BBC Micro, que sólo alcanzaron el millón y medio de dispositivos despachados hasta 1994.

https://www.fayerwayer.com/2015/02/raspberry-pi-se-transforma-en-el-computador-mas-vendido-en-la-historia-del-reino-unido/
#23376
Halcones del Desierto, un grupo de ciberespionaje que actúa en Oriente medio y dirige sus ataques a varias organizaciones y personalidades de alto perfil de la zona. Hoy conocemos un poco más sobre estas personas que realizan ataques a gran escala y siembran el caos a su paso.

El equipo de Kaspersky Lab, expertos en seguridad, han publicado un completo informe sobre Halcones del Desierto, considerados como el primer grupo árabe conocido de cibermercenarios cuyo objetivo pasa por el desarrollo y ejecución de campañas de espionaje digital a gran escala. El grupo se empezó a construir en 2011, empezando su campaña principal en 2013 y detectándose un pico en su actividad a principios de este año. La mayor parte de sus objetivos se localizan en Egipto, Palestina, Israel y Jordania, además de haber atacado a más de 3.000 personas en 50 países diferentes. Todo esto se salda con más de un millón de archivos robados.

LEER MAS: http://www.adslzone.net/2015/02/18/halcones-desierto-ciberespionaje/
#23377
Una niña británica de tan solo siete años ha logrado 'hackear' una red wifi en un poco más de 10 minutos. Una empresa especializada en seguridad informática ha ofrecido a Betsy Davis, residente en Londres, tratar de 'hackear' una red wifi como parte de un experimento 'ético'.

Según informa 'The Daily Mail', el experimento estaba destinado a alertar a los internautas sobre los peligros de conectarse a redes inalámbricas sin la seguridad conveniente.

Tras buscar en Google una guía que explicaba cómo realizar el 'hackeo' la niña aficionada a la tecnología logró el reto en solo 10 minutos y 54 segundos.

La empresa advierte que a través de las redes no protegidas o de wifi pública que se encuentran en los bares, restaurantes, hoteles y algunas zonas abiertas de las ciudades los 'hackers' pueden acceder a los datos de los internautas cuando ellos, por ejemplo, entran en sus cuentas de redes sociales o se comunican con los bancos.

http://actualidad.rt.com/sociedad/166756-nina-hackea-red-wifi-minutos
#23378
Cuando contratamos una nueva línea de banda ancha fija, los operadores de telecomunicaciones nos ofrecen un router propio con su sello -de otro fabricante-, que bien puede ser cedido con la contratación, o bien ofrecido en alquiler mensual. Aunque a muchos usuarios les es más que suficiente con este dispositivo, en esta publicación te explicamos los motivos por los que deberías cambiar el router.

Aunque los operadores de telecomunicaciones o proveedores de Internet nos ofrezcan su propio router, no debemos olvidar que tratan de reducir los costes al mínimo, por lo que evidentemente no nos entregarán un dispositivo de altas prestaciones. De hecho, los router que acostumbran a entregar a sus usuarios están pensados para cumplir con necesidades básicas, por lo que sacar el máximo rendimiento de nuestra conexión a Internet depende, directamente, de la utilización de un router "en condiciones",

LEER MAS: http://www.adslzone.net/2015/02/18/por-que-deberias-cambiar-el-router-de-tu-casa/
#23379
Siempre estamos hablando de productos revoluciones y servicios que prometen cambiarnos la vida, pero si de verdad hay un gran cambio en ciernes es la llegada del protocolo HTTP/2. Para decir más, se trata del mayor cambio en Internet desde 1999 y supondrá una mejora considerable a la hora de navegar, haciendo que las páginas web carguen más rápido o no se colapsen ante un aluvión de visitas. Vamos a repasar de donde venimos y hacía donde vamos en relación a este protocolo.

HTTP es el estándar fundamental que nos permite navegar por Internet y no ha recibido cambios desde 1999, es decir, que estamos usando tecnología de hace 16 años a diario. Como no podía ser de otra forma, esto tiene algunos inconvenientes después de tanto tiempo y ya era necesaria la adopción de un nuevo estándar. La versión 1.1, que usamos actualmente, ha realizado un buen servicio pero ya va siendo hora de que la dejemos descansar.

LEER MAS: http://www.adslzone.net/2015/02/18/http-2-nuevo/
#23380
La obsesión de la inteligencia occidental con la vigilancia contra sus propios ciudadanos ha creado un caldo de cultivo para la actividad de los 'hackers', según el exagente de la CIA, Robert David Steele.

"La sociedad está pagando por la irresponsabilidad de las autoridades estadounidenses en el ámbito de seguridad cibernética de los últimos 25 años", aseguró Steele, el coimpulsor del Centro de Inteligencia del Cuerpo de Marines.

Según él, las múltiples ventanas abiertas dejadas por la Agencia de Seguridad Nacional (NSA) han "creado un paraíso para los 'hackers'".

"Nuestros gobiernos no trabajan pensando en nuestros intereses", agregó el experto entrevistado por RT.

Esta semana la compañía de antivirus Kaspersky Lab informó de la venta durante los últimos 20 años de computadoras con un programa malicioso, similar al 'software' espía de la NSA.

Poco antes Kaspersky Lab denunció el robo cibernético del siglo, que ha costado al sector bancario mundial unos 1.000 millones de dólares durante los últimos dos años.

http://actualidad.rt.com/actualidad/166773-exagente-cia-nsa-paraiso-hackers
#23381
Durante el Mobile World Congress celebrado en Barcelona el año pasado Jan Koum,  creador de WhatsApp, dio a entender que el objetivo de esta popular aplicación es conectar a la gente, y que por ello estaban trabajando en ofrecer a sus por entonces cientos de millones de usuarios la función de llamadas por Internet.

Hoy podemos ver que el momento está a la vuelta de la esquina, y la presencia de Mark Zuckeberg, actual propietario de Facebook y WhatsApp, en el Mobile World Congress de este año podría suponer la presentación definitiva de la nueva función

Cuando las llamadas de voz por WhatsApp sean realidad, ¿seguirá la gente enviando los 30 billones de mensajes al día? ¿Qué acciones aplicarán las operadoras telefónicas en sus tarifas? ¿Será la misma la calidad de la llamada por medio de Internet (telefonía IP: voz sobre IP o VoIP) que por medio de la red telefónica convencional? ¿Se quedarán sin usuarios otras aplicaciones con servicio de llamadas?

LEER MAS: http://www.muycomputer.com/2015/02/17/whatsapp-futuro-llamadas-internet
#23382
Mientras, el buscador ruso Yandex, que no aplica bloqueos a este tipo de contenido, ha mantenido su número de búsquedas. Las medidas se aplicaron en noviembre de 2013.

Un estudio liderado por Chad Steel, docente de la George Mason University en Estados Unidos, concluyó que las medidas aplicadas por Google y Microsoft para limitar las búsquedas de pornografía infantil en sus buscadores han tenido resultado.

De hecho, según mediciones presentadas en el artículo publicado en la revista Child Abuse & Neglect, la cantidad de búsquedas de este tipo ha disminuido en un 67%.

La investigación analizó datos de búsqueda de entre enero de 2011 y agosto de 2014. Las medidas contra la pornografía fueron aplicadas en noviembre de 2013, luego de un acuerdo entre Google y Microsoft tras una petición realizada por el primer ministro inglés, David Cameron.

El estudio de Chad Steel buscó analizar el control de pornografía infantil en los buscadores más populares del mundo. De los cinco sitios de este tipo más usados de intenet, sólo se estudiaron tres: Google, Bing y el ruso Yandex. Los otros dos más populares fueron descartados por razones particulares: Baidu sólo funciona en chino y Yahoo usa resultados de Google y otros portales en distintos mercados.

La situación de Yandex es distinta a lo de los sitios estadounidenses, ya que el portal no impone limitantes a este tipo de contenido. Pero pese a esto, la cantidad de búsquedas no ha aumentado (aunque en este caso sólo se obtuvieron datos desde 2012 en adelante).

"Los usuarios de Rusia y otras locaciones donde la posesión de pornografía infantil no está criminalizada han seguido usando estos servicios. Adicionalmente, el mismo ambiente de políticas débiles ha permitido que usuarios de Estados Unidos usen Yandex con poco miedo de detección o de ser denunciados por Rusia a las autoridades de EE.UU.", afirmó Steel a The Daily Mail.

Otro dato de la investigación es el aumento de las búsquedas por este tipo de contenido en dispositivos móviles, llegando a representar un 32% de los requerimientos por pornografía infantil en Bing (donde se pudo estudiar este punto).

http://www.noticiasdot.com/wp2/2015/02/18/caen-en-un-67-las-bsquedas-de-porno-en-google-y-bing/
#23383
La división móvil del gigante coreano no está pasando por su mejor momento, algo que podemos ver en los resultados económicos que ha cosechado el pasado año y también en el descalabro que han sufrido en China.

Ya nos lo adelantaba nuestro compañero Eduardo en esta noticia, pero hemos querido echar un vistazo más a fondo y tratar de encontrar los principales motivos que han dado pie a esta enorme caída.

Para entender mejor esto os recuerdo que hasta hace nada Samsung era el número uno en el gigante asiático, un mercado enorme y de gran potencial que empezó a atraer la atención de los fabricantes más importantes del mundo.

LEER MAS: http://www.muycomputer.com/2015/02/17/samsung-descalabra-en-china
#23384
El estudio, desarrollado por las autoridades europeas, ha analizado cerca de 500 páginas web de comercio electrónico, medios de comunicación y servicios públicos, para dibujar un mapa del uso de estos servicios.

Un total de 478 páginas analizadas por autoridades de Protección de Datos en Europa instalaron más de 16.000 'cookies' en los equipos de los usuarios y, entre ellas, tres tenían establecida como fecha de vencimiento el 31 de diciembre del año 9999, el máximo valor posible y una caducidad establecida en casi 8.000 años.

Este es el resultado de un análisis coordinado entre autoridades competentes en privacidad y telecomunicaciones de Dinamarca, Eslovenia, Francia, Grecia, Países Bajos, Reino Unido y República Checa y en el que también ha participado la Agencia Española de Protección de Datos (AEPD). Los sitios web se han seleccionado entre las 250 páginas más visitadas en cada uno de los países.

Según el estudio, la caducidad media de las 'cookies' está establecida entre uno y dos años, aunque un 20% de las analizadas tenían una caducidad entre dos y cinco años y 374 contaban con una fecha de caducidad superior a 10 años.

LEER MAS: http://www.publico.es/ciencias/proteccion-datos-detecta-cookies-caducidad.html
#23385
La aplicación para gestionar varias cuentas de Twitter en columnas ahora permite compartir tus cuentas de forma sencilla sin tener que compartir datos sensibles.

Twitter acaba de actualizar TweetDeck con una novedad que casi todas las personas y equipos que gestionen una o varias cuentas de Twitter agradecerán, la posibilidad de ceder permisos de publicación sin tener que compartir contraseñas, solo con un par de clics.

Esta función permite al usuario que controle una cuenta agregar más personas que pueden publicar o tener permisos para agregar otras personas. Aunque no es una novedad que podamos llamar novedosa –aplicaciones como Hootsuite o Buffer permiten esto– pero añade a la aplicación oficial de Twitter un mayor control para gestión de equipos por cuentas.

LEER MAS: https://www.fayerwayer.com/2015/02/tweetdeck-teams/
#23386
El servicio es una asociación entre Multicaja y PayPal y estará disponible desde este mes de febrero.

¡Por fin! PayPal y Multicaja anuncian que en Chile se podrá cargar dólares a una cuenta de PayPal directamente desde una cuenta de banco, sin pasar por una tarjeta de crédito como era la costumbre hasta ahora.

Las cuentas habilitadas para esto serán las del tipo cuenta corriente, cuenta de ahorro, cuenta vista o la siempre útil cuenta RUT. Esto abre la puerta a un montón de servicios internacionales como ser DealExtreme, Best Buy, Play Asia, Riot Games, Play Asia, Spotify, iTunes y hasta el mismo Facebook. Esos juegos y esas publicaciones patrocinadas no se pagan solos.

Lo nuevo de PayPal y Multicaja es el siguiente paso lógico luego de que hace un tiempo atrás se habilitara el Retiro Multicaja, que permite traspasar dinero desde PayPal a una cuenta corriente. Ahora, con la oportunidad de cargar dólares en PayPal directamente, el círculo se completa.

Esto es una buena noticia especialmente para muchos usuarios de plataformas como Steam, que sin tarjeta de crédito tenían que pasar por intermediarios para comprar las ofertas de la semana. Este método de middle men es funcional y no supone un "cargo por servicio" demasiado alto, pero sí agrega tiempos de espera y pasos extra que para muchos ahora quedarán en el olvido.

El servicio estará disponible "a mediados de febrero" según el comunicado de prensa, lo que significa que, en teoría, ya es posible usarlo.

https://www.fayerwayer.com/2015/02/chile-paypal-anuncia-el-cargo-de-dolares-desde-cualquier-cuenta-bancaria/
#23387
Publicado el 17 de febrero de 2015 por Burón   

Pushbullet actualiza su aplicación Android y ahora permite que podamos no sólo recibir notificaciones de nuestro smartphones en nuestro ordenador, sino también responder a los mensajes directamente.

De entre las varias opciones que hay hoy en día para que nuestro ordenador muestre las notificaciones del móvil, para Android Pushbullet no está mal. Pero ahora, con la nueva versión se mejora enormemente su utilidad, al poder responder a los mensajes de Whatsapp, Facebook y otros directamente con el ordenador.

Entre las aplicaciones de mensajería que soporta están los ya mencionados Whatsapp y Facebook Messenger, pero también Hangout, Line y Telegram, lo que la hace especialmente útil para prácticamente la mayoría de usuarios.

Respecto a las limitaciones, por un lado sólo es compatible con Android 4.4 o superior, y por otro, para soportar responder en Hangouts, necesita que tengamos instalada la aplicación de Android Wear en nuestro smartphone. Esto último tampoco es un problema, ya que no necesitamos tener un smartwatch, pero para aquellos con poca memoria en su dispositivo, los 16MB de la app para Android Wear junto con los 6MB de Pushbullet, pueden ser algo que no les venga muy bien.

Esta actualización de Pushbullet también incorpora otras novedades y mejoras interesantes, que la hacen más fácil de usar. ¿Qué opináis de la utilidad que presenta esta aplicación?

vINQulos

GSMArena

http://www.theinquirer.es/2015/02/17/pushbullet-permite-responder-por-ordenador-los-mensajes-en-tu-movil-incluido-whatsapp.html
#23388
PEKIN (Reuters) - El regulador de internet de China ha eliminado 65 páginas web de contactos tras acusarlas de difundir contenido obsceno y permitir el registro con nombres falsos, dijo el martes la agencia estatal de noticias Xinhua.

Los sitios cerrados incluyen algunos con nombres como "Consigue una aventura de una noche" o "Jugando con tu red", dijo Xinhua, citando a la Administración del Ciberespacio de China.

El medio estatal dijo la semana pasada que el regulador tendría como objetivo el fraude en webs de citas y otras páginas de contacto.

China ejerce un férreo control sobre Internet, y afirma que es necesario para asegurar la estabilidad social y la moralidad y para proteger a los consumidores, ignorando las preocupaciones sobre censura de parte de grupos de defensa de derechos.

https://es.noticias.yahoo.com/china-cierra-webs-contactos-obscenas-lascivas-122859204.html
#23389
Cualquier internauta que dedique esfuerzos en ver películas de forma no oficial sabrá que buscarlas en YouTube es una alternativa más directa a descargarlas desde una red P2P, pero el portal de vídeos dedica muchos esfuerzos en localizar esas películas y eliminarlas cuanto antes gracias a algoritmos que detectan las imágenes de esas películas.

Pero hecha la ley, hecha la trampa: muchos de los que suben vídeos han aplicado técnicas como hacer la película más pequeña y colocar imágenes en los márgenes, o subirla invertida como si la mirásemos desde un espejo, o recortarla sacrificando parte del frame. YouTube cada vez detecta más de esos trucos, así que ahora la última moda para evitar el borrado es "velar" la imagen de la película.

Dos ejemplos: en la imagen de cabecera tenéis cómo un vídeo de la película Treasure Planet tiene un degradado circular blanco para engañar a los algoritmos de YouTube. Y justo abajo, tenéis otra captura de la película Robots en la que ese degradado circular es negro. Funciona de ambas maneras, pero se sacrifica calidad de visionado. Es como si viéramos una película sufriendo cataratas:

LEER MAS: http://www.genbeta.com/multimedia/asi-es-como-estan-colgando-peliculas-completas-en-youtube-sin-que-google-detecte-la-infraccion-de-copyright
#23390
Tumblr no sólo es una de las plataformas sociales que más creció a finales del año pasado, sino que sus últimos números dicen que empezó el año superando los 217 millones de blogs creados y los 420 millones de usuarios. Pero desafortunadamente para esos usuarios, parece que la creciente popularidad de la plataforma empieza a tener sus consecuencias.

Y es que según informa Torrent Freak, muchos usuarios están reportando un severo endurecimiento de la política de control de música protegida con copyright por parte de Tumblr, lo que no sería un gran problema si no fuera porque está provocando que muchos usuarios sean baneados inmediatamente de la red por un mal funcionamiento de su sistema de tres advertencias.

Tumblr tiene un sistema automático mediante el cual banea a cualquier usuario que haya recibido tres advertencias durante los últimos 18 meses. A esto hay que sumarle que los bots antipiratería no tienen en cuenta la fecha en la que este ha sido subido, por lo que si un usuario tiene más de tres canciones protegidas en su blog se expone a recibir las tres advertencias simultáneamente y quedar baneado de la noche a la mañana.

Eso es lo que están reportando varios usuarios, que están viendo como la International Federation for the Phonographic Industry (IFPI) parece estar redoblando sus esfuerzos por denunciar su contenido protegido que ha sido subido a un Tumblr que de momento no ha hecho ningún tipo de declaración aclarando los hechos.

Vía | Torrent Freak

http://www.genbeta.com/redes-sociales-y-comunidades/alerta-en-tumblr-suarios-son-expulsados-automaticamente-por-subir-musica-protegida
#23391
Kim Dotcom, el que fuera en su día fundador de la ya extinta Megaupload, sigue emprendiendo nuevos proyectos. Después de la creación (y su posterior desvinculación) de Mega y de una fallida y corta carrera política en Nueva Zelanda, Dotcom ha dado más detalles de en lo que está trabajando ahora: MegaNet. Según él mismo explicaba hace unas horas en su cuenta de Twitter:

"¿Qué os parecería un nuevo Internet que no puede ser controlado, censurado o destruido por los Gobiernos o corporaciones? Estoy trabajando en él. Meganet no se basa en IP. No mas DDoS ni hackeos. No más censura. No más espionaje. Todos vuestros teléfonos se convertirán en una red cifrada. Os sorprenderíais de saber cuánto espacio sin utilizar y ancho de banda tienen los teléfonos móviles. Meganet convertirá esa capacidad infrautilizada en una nueva red"

LEER MAS: http://www.genbeta.com/actualidad/meganet-asi-es-el-internet-alternativo-que-propone-kim-dotcom
#23392
El grupo Xnet denuncia presiones de la SGAE sobre los estamentos de la Unión Europea, para tratar de desprestigiar los movimientos que se oponen a la reforma española de la ley de Propiedad Intelectual y promueven una nueva reforma más favorable a los derechos de los usuarios, acusándolos de minoritarios y de no ser representativos de los intereses comunes de los ciudadanos.

Xnet lleva desde 2008 luchando frente a los abusos del monopolio del copyright y defendiendo los derechos del ciudadano en Internet, fomentando una red libre, neutral y democrática para todo el mundo. Algunos de sus miembros han luchado activamente frente a posturas como las de la SGAE (Sociedad General de Autores y Editores), que según este grupo, recientemente ha tratado de desprestigiar una consulta democrática ciudadana de la comisión Europea que buscaba oponerse a la reforma del copyright a nivel Europeo. El informe REDA elaborado por Julia Reda, ha sido calificado de inadmisible por parte de la SGAE, en un documento que contiene observaciones sobre el borrador de dicho informe.

LEER MAS: http://www.adslzone.net/2015/02/17/sgae-presion-reforma-propiedad-intelectual/
#23393
Al referirse a Equation Group, Kaspersky Lab no duda en recurrir a metáforas como "La Estrella de la Muerte en la Galaxia del Malware" o "un reencuentro con el 'Dios' del ciberespionaje". Al contar con las ciberherramientas y técnicas más avanzadas, Equation Group es un actor poderoso que amenaza con un dominio absoluto del ciberespacio. Panamá, Costa Rica y Colombia figuran entre los países donde está instalada la infraestructura C&C (mando y control) que le permite operar.

Diario TI 17/02/15 10:51:03
Durante varios años, el GREAT de Kaspersky Lab ha seguido de cerca más de 60 actores de amenazas avanzadas responsables de ciberataques de todo el mundo. El equipo de analistas, que ha visto ataques cada vez más complejos a medida que los Estados se involucraron y trataron de armarse, confirman que han descubierto un actor de amenaza que supera todo lo conocido en términos de complejidad y sofisticación técnicas y que ha estado activo durante casi dos décadas – Equation Group.

LEER MAS: http://diarioti.com/kaspersky-descubre-el-antepasado-de-stuxnet-y-flame-el-todopoderoso-equation-group/85825
#23394
Desde aplicaciones de móvil a agencias de contratación virtuales buscan un enfoque más eficaz para las demandas laborales de los usuarios

Desde que la crisis atrapara a España en 2007 y la ocupación laboral cayera hasta los niveles de paro actuales, una de las grandes necesidades de muchos ciudadanos ha sido hacerse con un empleo que cubriera sus expectativas de ingresos, ya fuera de forma temporal o indefinida. Desde hace más de una década hay en Internet servicios para encontrar trabajo que han evolucionado mucho desde sus inicios. Sin embargo, sigue sin existir un sitio web o una aplicación que satisfaga a todo tipo de perfiles. Donde unos dan con un empleo con facilidad, otros sienten que pierden el tiempo. Ahora, una nueva serie de servicios tratan de ser más específicos tanto en las ofertas laborales como en las demandas y, por tanto, ampliar el rango de oportunidades. Los cinco más destacados se detallan en este artículo: Guudjob, EsLife, Tyba, Indeed y Jobeeper.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2015/02/17/221467.php
#23395
Según un reporte, una nueva actualización de la aplicación de descubrimiento permitirá a los usuarios utilizarla como motor de búsqueda de lugares y actividades.

Una nueva actualización de Foursquare para iOS eliminará la necesidad de registrarse para poder descubrir nuevos lugares. Ahora, cualquier usuario que descargue el app podrá utilizar la herramienta y su motor de búsqueda de forma inmediata, según dijo el sitio de noticias de tecnología Techcrunch.

Hasta ahora, Foursquare obligaba a los usuarios iniciar un proceso que, a pesar de realizarse una sola vez y ser un paso común en el uso de apps, era tedioso. Los nuevos usuarios debían conectar una red social al app y luego elegir sus lugares favoritos. Esta capa de personalización ahora puede saltarse para ir directamente a la búsqueda de lugares cercanos.

La actualización, según explica la fuente, permite que los usuarios agreguen sus preferencias en cualquier momento haciendo clic en los elementos o categorías deseados, y da la oportunidad de vincular cuentas sociales cuando se desee obtener recomendaciones de amigos.

Foursquare deja de lado también el check-in para hacerle competencia de frente a aplicaciones como Yelp, con una interfaz mucho más moderna. Jonathan Crowley, gerente de producto de la herramienta, dijo que era una tarea difícil de ingeniería debido al sistema existente.

Actualmente, Foursquare y Swarm cuentan con 55 millones de cuentas creadas. El app está disponible también para Android y Windows Phone, aunque estas plataformas no recibirán todavía la actualización.

Swarm es un app nacido a partir de Foursquare que conserva la idea de los check-ins.Varios reportes indican que desde su renovación y división en dos apps Foursquare va en picada, motivo por el cual parece estarse reinventando, de nuevo. La competencia se ha intensificado con Yelp innovando en su plataforma y Facebook comenzando a dar tips y recomendaciones de lugares.

http://www.noticiasdot.com/wp2/2015/02/16/ya-no-es-necesario-crear-una-cuenta-para-usar-foursquare/
#23396
El proyecto, impulsado en Kickstarter, usa la tecnología para interactuar con quien lo tenga en las manos.

Aquí hay uno de esos hermosos proyectos de crowdsourcing que unen dos de mis grandes pasiones: los dinosaurios y los grandes datos. Estoy hablando de Cognitoys, una línea de juguetes de Elemental Path cuyo primer representante será un dinosaurio plástico, color verde deshecho radioactivo, y que usará a Watson, el superordenador de IBM, para hacerlo hablar.

El dinosaurio será capaz de detectar la voz, mantener conversaciones y dar respuestas que sean apropiadas para el usuario ―infantes de entre 4 y 7 años de edad, pero cuando se trata de dinosaurios todos somos niños―. También es capaz de aprender detalles sobre tu vida, algo así como un Furby , pero de plástico y cuyo cerebro está respaldado por los más de 4 terabytes de información de Watson.

LEER MAS: https://www.fayerwayer.com/2015/02/un-dinosaurio-de-juguete-conectado-ibm-watson/
#23397
¿Por qué a los coreanos les gusta ver a otros comiendo por televisión? El muk-bang, o las cibercenas, son la última moda en Corea del Sur.

Cenarías frente a una webcam para que miles de personas te vean comer... y paguen por ello? Si les gusta cómo comes, pagarán unos cientos de dólares por noche. Un salario nada malo por hacer lo que harías de todas formas. Esto es lo que está pasando en Corea del Sur.

Con frecuencia se dice que si quieres saber cómo será el futuro, debes fijarte en la manera en la que avanza la tecnología en el que es, quizás, el país más conectado del planeta. El fenómeno del que estamos hablando se llama muk-bang, una combinación de "comer" (muk-ja) y "televisar" (bang-song) en coreano.

LEER MAS: http://www.noticiasdot.com/wp2/2015/02/16/cenar-delante-la-webcam-la-ltima-moda-de-los-surcoreanos/
#23398
El país del sol naciente siempre se ha caracterizado por ser bastante "especial" y diferente en muchas cosas a los países occidentales, una afirmación que hoy se refuerza con el enorme auge que han experimentado los teléfonos tipo concha en Japón.

Sí, hablamos de terminales móviles con ese diseño plegable que arrasaron hace unos años para después quedar relegados a una posición casi de olvido, salvando algunas excepciones muy reducidas.

Entrando a ver números concretos podemos decir que este tipo de terminales ha experimentado del 5,7% en 2014 sólo en Japón, donde registraron 10,6 millones de unidades suministradas.

Por su parte los smartphones experimentaron durante el mismo periodo una caída del 5,3%, lo que parece indicar que los teléfonos tipo concha lograron arrebatar cuota de mercado a sus "hermanos inteligentes".

Hay dos grandes explicaciones que parecen sustentar este crecimiento a favor del teléfono "tonto". La primera alude a su bajo precio y a su incremento de funciones, lo que los convierte en una opción excelente para aquél que sólo necesita llamar, mensajería y navegación básica en Internet.

Por otro lado una segunda teoría asegura que el envejecimiento de la población japonesa también tendría mucho que ver. Creo que ambas son bastante acertadas, aunque yo añadiría el encanto de lo "retro" como otro motivo de peso.

http://www.muycomputer.com/2015/02/16/telefonos-tipo-concha
#23399
La amenaza supera todo lo conocido en complejidad y sofisticación, según la firma de seguridad Kaspersky. El responsable, Grupo Equation, parece estar vinculado a la Agencia Nacional de Seguridad.

La compañía de seguridad rusa Kaspersky anunció el lunes que el llamado Grupo Equation logró instalar spyware para monitorizar las computadoras y redes de países como Irán, Rusia, Pakistán y China. Según un reporte en The New York Times, el Grupo Equation es una referencia a la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) y a su contraparte militar, el Cyber Command.

La firma de seguridad cibernética localizó a un ancestro de los peligrosos virus Stuxnet y Flame que azotaron la seguridad en Internet en años anteriores, y que está vinculado al Grupo Equation. Las actividades, según Kaspersky, superan todo lo conocido en complejidad y sofisticación en el mundo de la seguridad cibernética.

El anuncio se realizó durante una conferencia de seguridad informática celebrada en la ciudad de Cancún, en México.

Según Kaspersky, el Grupo Equation utiliza herramientas complejas y de alto costo para desarrollar, recuperar datos y ocultar su actividad. Asimismo, El Grupo Equation utiliza técnicas que, según la empresa, son clásicas de espionaje para infectar a las víctimas con malware.

LEER MAS: http://www.cnet.com/es/noticias/ee-uu-habria-instalado-software-para-espiar-permanentemente-a-otros/
#23400
A pesar de que hoy todavía son una minoría los que usan tabletas con el sistema operativo de Microsoft, estas tienen algunas poderosas ventajas frente a un iPad o una tableta Android

¿Quién no ha maldecido a su tableta cuando escribiendo un texto largo no logra atinar con el dedo en la pantalla para borrar una palabra? Son momentos como ese los que hacen que muchos sientan que no pueden renunciar a usar un ordenador. Esta es una de las cosas que quizá cambien con la llegada de Windows 10.

A pesar de que hoy son una minoría los que usan tabletas con Windows, estas tienen algunas poderosas ventajas frente a un iPad o una tableta Android. Las razones que explican que sean minoritorias son principalmente la pobre experiencia que ofrece Windows 8 cuando usamos la interfaz Modern UI y la escasez de aplicaciones específicamente diseñadas para pantallas táctiles.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-02-16/una-tablet-con-windows-no-es-tan-mala-idea-como-parece_712705/