Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#24211
Parece que el futuro de la guerra está en los vehículos aéreos no tripulados.

A medida que se reduce el precio de la tecnología necesaria para construir vehículos aéreos no tripulados, es cada vez más común ver a empresas y gobiernos invirtiendo en ellos.

Ahora, como parte de un enorme ejercicio militar en el estrecho de Ormuz, el gobierno de Irán ha experimentado con "drones suicidas" diseñados para explotar al momento de su impacto contra objetivos tanto en tierra como en aire.

Esta "bomba a control remoto" (como es descrita por un general del ejército iraní) es apodada por la prensa local como Yasir, o Raad-85, fue diseñada en el país asiático aunque con una inevitable influencia desde el extranjero, y tendría una autonomía de vuelo de 10 horas.

http://www.fayerwayer.com/2014/12/iran-esta-experimentando-con-drones-kamikaze/
#24212
Asesor del Instituto de Tecnología de Massachusetts, el científico canadiense experto en informática Eric Grimson (Estevan,1953) ha impulsado desde una de las instituciones de educación superior con más prestigio de mundo los denominados cursos MOOC, siglas en inglés de Masive Open Online Course (cursos masivos abiertos). Grimson habla de cómo la tecnología va a revolucionar en un futuro próximo la educación mucho más de lo que imaginamos. Desde la forma de acercase el profesor al alumno hasta la programación de los propios títulos oficiales para introducir contenidos online. Con un objetivo en el horizonte: que sea totalmente personalizada y cada vez más eficaz. Es decir, una educación que miraría más hacia lo que al final sabe el titulado y no tanto en qué título o incluso dónde ha estudiado. Grimson ha impartido una conferencia en la Universidad Autónoma de Madrid, centro que va a implantar un programa de cursos MOOC, junto a la Carlos III, en el que participará la Escuela de Periodismo UAM/EL PAÍS. El MIT ofrece una veintena de estos cursos abiertos, por los que han pasado tres millones de estudiantes desde que sacaron los primeros, en 2012, explica Grimson. La apuesta de este centro puntero por este tipo de formación se ha traducido en una inversión de 30 millones de dólares (25 millones de euros) en crear la plataforma para ponerlos en marcha y de siete más (5,7, de euros) en cada curso nuevo que ofrecen.

LEER MAS
: http://elpais.com/elpais/2014/12/23/ciencia/1419365921_321739.html
#24213
Mediante fotografías de un pulgar en diferentes ángulos, logro engañar al Touch ID.

Todos sabemos que el nivel de seguridad que te ofrece un lector de huellas digitales es bastante bueno y muy difícil de vulnerar, si es que no te consigues el dedo de la persona quien registró la huella inicial. Sin embargo, hay una persona que dice ser capaz de violar dicha seguridad.

En este caso nos referimos al sistema Touch ID que Apple ha implementado en el iPhone 5S y luego en el iPhone 6, el que aparentemente ha sido vulnerado gracias a un hacker que por medio de fotografías, logra engañar al lector de huellas.

LEER MAS: http://www.wayerless.com/2014/12/hacker-asegura-que-puede-sobrepasar-la-seguridad-del-touch-id-de-apple/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#24214
Los anuncios cada vez están más presentes en Internet, y por desgracia muchos son intrusivos y molestos. Así, no es de extrañar que cada vez más usuarios utilicen bloqueadores, aunque muchas veces no nos damos cuenta de una cosa: estas extensiones se suelen comer los recursos del ordenador.

En mayo de este año, un desarrollador de Firefox hizo pruebas para ver que, tal y como funcionaba Adblock Plus (y otros similares), metiendo una enorme hoja de estilos en todas las webs, el uso de memoria sube mucho con respecto a una instalación limpia. En ExtremeTech hicieron una prueba con resultados similares en Chrome. ¿Cómo podemos librarnos de anuncios molestos de forma más eficiente?

LEER MAS: http://www.genbeta.com/herramientas/adblock-consume-muchos-recursos-te-damos-alternativas-mas-eficientes
#24215
Aunque la industria audivisual se empeña en que las conexiones de 100 Mb, 200 Mb y similares sólo son necesarias para las descargas P2P, lo cierto es que el último informe de la HTTP Archive demuestra que cada vez necesitamos conexiones a Internet más rápidas y no sólo para descargar, en el sentido que adelantábamos. Año tras año, las páginas web son cada vez más pesadas.

Si vivimos en un núcleo de población densa, o al menos así considerado por los operadores de telecomunicaciones, entonces es probable que desde hace algunos años no conozcamos lo que significa tener una conexión a Internet tan lenta como para esperar en la carga de vídeos de YouTube o experimentar retrasos evidentes en la descarga de un sitio web, ya no hablemos de descargas directas o P2P de archivos pesados. Ahora bien, lo cierto es que aún son realmente abundantes las conexiones por debajo de los 10 Mb, entre las cuales no son pocas las que se sitúan por debajo de los 3 Mb.

LEER MAS: http://www.adslzone.net/2014/12/30/necesitamos-conexiones-mas-rapidas-y-solo-para-descargar/
#24216
Últimanente, las redes neuronales están volviendo a la actualidad por los logros que están consiguiendo. Por ejemplo, Google ha logrado derrotar a su propio reCAPTCHA con redes neuronales, en Stanford han conseguido generar pies de fotos automáticamente... Metas bastante impresionantes y que cada vez se acercan más a esa idea original de reproducir el funcionamiento del cerebro humano en un ordenador.

Ahora bien, ¿en qué consisten estos modelos? ¿Cómo puede imitar un ordenador el proceso de aprendizaje y acabar desarrollando una "cosa" que funciona? Hoy en Xataka vamos a profundizar un poco en este tema que tanta atención está logrando, y vamos a empezar, como siempre, por el principio.

LEER MAS: http://www.xataka.com/otros/las-redes-neuronales-que-son-y-por-que-estan-volviendo
#24217
La aerolínea estadounidense United Airlines y la agencia de viajes Orbitz han presentado una demanda civil contra Aktarer Zaman, un jóven neoyorquino de 22 años que el año pasado creó la web Skiplagged.com, con la que ayudaba a que los viajeros de todo el mundo pudiesen ahorrar dinero buscando vuelos baratos mediante el método conocido como Hidden City.

Zaman ha sido demandado por competencia desleal, y las empresas le reclaman los 75.000 dólares que estiman que han perdido por culpa de su página web. El creador de Skiplagged se defiende diciendo que esta manera de viajar no es ilegal, y que él ni siquiera ha obtenido beneficios con una web en lo que lo único que ha hecho ha sido explotar las ineficiencias conocidas desde hace décadas en los precios de los vuelos.

Skiplagged ya muestra en su web información sobre la demanda interpuesta contra su creador, y pide donaciones a sus usuarios para poder pagar los costes del proceso judicial. Según los expertos, una de las maneras de evitar la multa por parte de Zaman sería la de cerrar la página, aunque como hemos visto en casos como el de The Pirate Bay lo más seguro es que este cierre sólo acabase suponiendo el pistoletazo de salida para la aparición de muchas otras webs similares.

Hidden City, ahorrar viajando mediante escalas

Este método de ciudad oculta consiste en que, si queremos viajar por ejemplo desde Valencia a Madrid, nos compremos un billete para un vuelo de Valencia a Santiago que haga escala en Madrid, y nos bajemos en esa ciudad. Aunque no siempre, viajando de esta manera podemos ahorrarnos de vez en cuando bastante dinero con respecto a los vuelos directos.

Eso sí, viajar con este método tiene también sus limitaciones lógicas. En primer, para conseguir que el vuelo nos salga realmente barato tendremos que comprar un billete sólo de ida, y además tenemos que asegurarnos de no facturar ninguna maleta si no queremos que nos acabe apareciendo en el destino final del vuelo que hemos elegido.

Michael Boyd, presidente de la consultora de aviación Boyd Group International, ha afirmado en algunos medios que esta manera de viajar no es ningún secreto entre los viajeros que optan a menudo por el avión, y que no sólo es legal, sino que empresas como American Airline entrenan a sus agentes para buscar y ofertarle este tipo de vuelos a sus clientes.

Vía | Fox13Now

http://www.genbeta.com/actualidad/demandan-a-un-joven-por-crear-una-web-que-ayuda-a-ahorrar-en-vuelos-por-medio-de-escalas
#24218
Los cambios aún no logran simplificar los Términos y Condiciones de uso del servicio.

El próximo 30 de enero de 2014 entrarán en vigor los nuevos términos de servicio de Facebook, lo que ha sido ampliamente promovido por la red social entre sus usuarios, y como también se han gatillado teorías conspirativas, no está de más explicar en qué cambiarán las cosas a partir del 1 de enero de 2015 en la red social más masiva del planeta.

La modificación más importante que implementará Facebook es la publicación y promoción de una sencilla guía para configurar adecuadamente nuestros parámetros de seguridad en la red social, la que será llamada "Privacy Basics" y explicará paso a paso cómo controlar la información que otros usuarios pueden ver de tu perfil. En el sitio, los usuarios se enfrentarán a tres categorías para configurar su cuenta: "lo que otros ven de ti", "cómo otros interactúan contigo", y "lo que uno ve".

LEER MAS: http://www.fayerwayer.com/2014/12/el-1-de-enero-facebook-cambia-sus-terminos-de-uso-debo-preocuparme/
#24219
Los cibercriminales podrían conseguir beneficios 20 veces mayores que el coste de sus ataques, según las cifras recopiladas por los expertos de Kaspersky Lab. Una de sus investigaciones comparaba el coste de los ataques más frecuentes con el dinero robado en una operación maliciosa realizada con éxito.

Por ejemplo, crear una página de phishing que imite una red social y realizar un envío masivo de spam con un link al site falso cuesta en la actualidad una media de 150 dólares. Si las victimas llegan a 100 personas, los delincuentes pueden lograr 10.000 dólares vendiendo sus datos sensibles. Las víctimas, por su parte, pierden contactos valiosos y fotos y mensajes personales.

LEER MAS: http://www.noticiasdot.com/wp2/2014/12/30/sabes-lo-que-ganan-los-ciberdelincuentes-pueden-superar-los-72-000-dlares-en-cada-ataque/
#24220
Noticias / La ansiada superalta velocidad móvil
30 Diciembre 2014, 02:23 AM
Cuando entre en funcionamiento la tecnología 5G, a partir de 2020, podremos descargar películas completas en el móvil en un segundo, mover los coches sin conductor, trabajar con realidad aumentada, controlar la temperatura de casa, las alarmas y hasta llenar la nevera automáticamente porque un chip avisa de qué falta y da la orden de comprarlo. Las máquinas gestionarán la parte más aburrida y monótona de nuestras vidas y el número de dispositivos conectados simultáneamente podrá multiplicarse por 100. ¿Vibrante, verdad? No es un sueño. Mientras el 4G se va extendiendo por las capitales de provincia, en octubre ya se desplegaron en Madrid y Barcelona las primeras redes de tecnología de transición 4,5G (o LTE Advance), que permite navegar a 300 MB por segundo.

Estamos en los albores de una revolución industrial-digital en los hogares, en los negocios y en el transporte, apuntan en Vodafone. Esta revolución tiene que ver, por un lado, con el cloud computing (información en entornos virtuales), y, por otro, con la comunicación machine to machine (M2M), que permite la gestión automática (por medio de las tarjetas SIM) de todo tipo de dispositivos, generando nuevos entornos que están cambiando significativamente la vida de las personas.

LEER MAS
: http://tecnologia.elpais.com/tecnologia/2014/11/27/actualidad/1417084129_885572.html
#24221
Cuando hablamos del navegador web de Microsoft evidentemente nos estamos refiriendo a Internet Explorer. Eso hasta ahora, porque, si hacemos caso a los nuevos rumores en torno a Windows 10, puede que en el futuro tengamos más de un navegador con origen en Redmond.

La noticia ha sido publicada por Mary Jo Foley en ZDNet, donde asegura, a partir de fuentes propias, que Microsoft podría estar desarrollando un nuevo navegador diferente a Internet Explorer 12. El proyecto se escondería bajo el nombre en clave de Spartan y tendría como objetivo la construccion de un navegador más ligero y rápido, con un formato similar al de Firefox o Chrome.

Aunque Spartan seguiría usando el mismo motor de javascript Chakra y el mismo motor de renderizado Trident (no webkit) propios de Microsoft, el aspecto externo y sus funcionalidades cambiarían para competir mejor con sus rivales en el mercado actual. No solo se trataría de adoptar cierto aspecto y sensaciones más habituales en los navegadores que más éxito parecen estar teniendo, sino también de soportar elementos como, por ejemplo, extensiones.

Al parecer, Spartan llegaría con Windows 10 como el nuevo navegador disponible tanto en escritorio como en entornos móviles (smartphones y tablets). Pero eso no significa, en principio, que Microsoft vaya a abandonar a Internet Explorer. A pesar de que la opción de un cambio de nombre ya se dejó entrever hacer poco, la versión 11 del navegador seguiría estando presente tal y como ya la conocemos, aunque solo sea por cuestiones de compatibilidad con muchos sitios web.

Cuándo veremos a este nuevo y misterioso navegador es algo todavía desconocido. En ZDNet barajan la posibilidad de su presentación en el evento del día 21 de enero, pero sus fuentes no están seguros de que vaya a estar listo para entonces y podríamos tener que esperar a su inclusión en algunas de las futuras builds de la Technical o Consumer Preview de Windows 10.

Vía | ZDNet

http://www.xatakawindows.com/internet-explorer/microsoft-podria-estar-trabajando-en-un-nuevo-navegador-web-para-acompanar-a-windows-10
#24222
Croteam, los creadores de The Talos Principle, han incluido una nueva "trampa" para darle quebraderos de cabeza a todo aquel que piratee este aclamado juego de puzles.

Si tenemos una copia ilegal del título, poco después de desbloquear la segunda torre tendremos que utilizar un ascensor, el cual nos dejará atrapados dentro una vez que entremos en él, impidiéndonos de esta forma que sigamos avanzando por la aventura.

Devolver Digital, la editora del juego, ha publicado una imagen de una conversación en Steam para confirmar que se trata de una medida contra los piratas y no de un bug, como algunos aseguraban que era.

Esta no es la primera vez que Croteam usa este tipo de técnicas para castigar a sus usuarios ilegales, ya que con Serious Sam 3: BFE hicieron algo parecido, incluyendo un gigantesco escorpión rosa inmortal que perseguía a los jugadores constantemente para darles caza y matarles una y otra vez en el caso de que el juego detectara de que se trataba de una copia ilegal.

https://pbs.twimg.com/media/B59wZu7IgAMtCSM.png:large

http://www.vandal.net/noticia/1350659331/croteam-encierra-en-un-ascensor-a-los-jugadores-ilegales-de-the-talos-principle/
#24223
El consumo de WiFi gratuito en el aeropuerto Adolfo Suárez Madrid-Barajas se disparó un 86 por ciento en noviembre, con respecto al mismo mes del año pasado, según Kubi Wireless, integrada en el Grupo Eurona Telecom y adjudicataria de la explotación del servicio.

El aeródromo madrileño se encuentra así ligeramente por encima de la media de los 28 aeropuertos de la red de Aena que ofrecen este servicio de conectividad, que subió un 76% en el mismo periodo. Según la adjudicataria este incremento del consumo del WiFi gratuito continuará previsiblemente, tras haber duplicado el tiempo y la velocidad desde diciembre, en línea con otros aeropuertos europeos.

Durante 2014, se están batiendo «todos los registros del año pasado, alcanzado un pico en los meses de verano, que son los de mayor tráfico aeroportuario», señalan desde la empresa.

El auge del consumo de Internet gratis se ha extendido en todos los aeropuertos, destacando los crecimientos registrados en Bilbao (+320%), Málaga-Costa del Sol (+107%), La Palma (+103%) y Santiago (+99%).

Entre los grandes aeropuertos, sobresalen la demanda en Madrid (+85%) y Barcelona (+68%). Los mayores incrementos se registran sobre todo en terminales con un gran tráfico de pasajeros internacionales y vinculados al turismo.

La compañía prestadora de este servicio atribuye este aumento a una mayor necesidad de los pasajeros de estar siempre conectados a Internet, bien para revisar el correo, buscar información en la Red, chatear y consultas sus redes sociales mientras esperan a embarcar hacia su destino, algo que ya hace nueve de cada diez viajeros.

Paralelamente, el WiFi 'premium' también está creciendo a tasas de dos dígitos, con un avance del 21% en el último año. Según la firma tecnológica, el coste es «más competitivo» que otros aeropuertos europeos comparables como Heathrow, Charles de Gaulle, Berlín-Tegel, Bruselas, Amsterdam o Lisboa.

Este servicio lo solicita el viajero vinculado a los viajes de negocios y corporativos, que aprovechan el tiempo de espera en el aeropuerto para trabajar desde su portátil, tablet o smartphone. De hecho, según los datos de kubi Wireless, el 50,7% de los pasajeros buscan una conexión WiFi para usos profesionales.

Con carácter temporal, todos los aeropuertos españoles han rebajado su precio por hora desde los 4,5 a los 1,5 euros, frente a tarifas que oscilan entre 3,8 euros por hora de Heathrow o Dusseldorf hasta los 6 euros por media hora en Bruselas o los 5,9 euros de todos los aeropuertos de París.

Aena ha duplicado durante las fechas navideñas el tiempo de conexión gratuita en el acceso a Internet vía WiFi en los 28 aeropuertos de la red que ofrecen este servicio, pasando de los 15 minutos actuales a los 30 minutos, oferta que mantendrá hasta el 15 de enero.

Además, los usuarios de la red Airport Free WiFi tendrán hasta una hora de acceso por 1,50 euros, incluyendo media hora de Internet Premium.

El servicio de acceso público inalámbrico a Internet vía WiFi está disponible en los aeropuertos de Adolfo Suárez Madrid-Barajas, Barcelona-El Prat, Málaga-Costa del Sol, Alicante-Elche, Bilbao, Santiago, A Coruña, Vigo, Asturias, Santander, Valencia, Sevilla, Federico García Lorca Granada-Jaén, Jerez, Almería, Girona-Costa Brava, Reus, Murcia-San Javier y Zaragoza.

En las islas está disponible en Palma de Mallorca, Ibiza, Menorca

y Gran Canaria, Tenerife Sur, Tenerife Norte, Lanzarote, Fuerteventura y La Palma

http://www.larazon.es/detalle-tecnologia/noticias/8289813/sociedad+tecnologia/el-uso-del-wifi-de-los-aeropuertos-se-dispara#.Ttt1jXsNIZD2GF1
#24224
Microsoft está facilitando bastante las cosas a los usuarios de Windos 7 y Windows 8.1 de cara a la actualización a Windows 10, gracias especialmente a la herramienta que prepara ambos sistemas para su salto a dicho sistema operativo, pero por desgracia esto no será así para los que quieran actualizar desde Windows XP.

Así lo ha confirmado Gabriel Aul, miembro del equipo de Windows 10, al ser preguntado sobre una posible herramienta de preparación para actualizar el veterano sistema operativo de Microsoft, dejando claro que la única opción para los usuarios de Windows XP es una instalación limpia.

LEER MAS: http://www.muycomputer.com/2014/12/29/actualizar-windows-xp-a-windows-10
#24225
El semanario alemán Der Spiegel lanzó hoy un contundente reportaje acerca de las oscuras prácticas de espionaje de la NSA con base en documentos filtrados por Edward Snowden, donde revela que la agencia ha logrado vulnerar muchísimos servicios cifrados de comunicaciones, como Skype.

Sin embargo, y pese al razonable cinismo de muchos en Internet, la NSA no ha transgredido todas las tecnologías de comunicaciones de Internet, pues documentos internos de la agencia datados hace dos años atrás revelarían que aún hay herramientas que no han logrado romper, lo que significa que son seguras para comunicarse sin temor a los programas de recolección de datos de la NSA.

LEER MAS: http://www.fayerwayer.com/2014/12/si-usas-pgp-o-tor-combinado-con-cspace-puedes-sentirte-protegido-de-la-nsa/
#24226
Nuevas noticias sobre el hack a la distribuidora Sony Pictures ponen en duda lo declarado por el FBI hace poco más de una semana cuando se aseguró que Corea del Norte estuvo detrás del ataque.

La firma de seguridad Norse confirma que ha identificado a seis individuos de diferentes países que participaron en el hack a Sony Pictures mediante el cual se obtuvieron y filtraron cientos de miles de documentos relacionados con ejecutivos, actores y empleados de la distribuidora. Estados Unidos, Canadá, Singapur y Tailandia son los países desde los cuales los hackers perpetraron el ataque.

Norse no da por hecho que estas personas formen parte de Guardians of Peace, pero una exempleada de Sony Pictures fue identificada como miembro del grupo de atacantes.

Los investigadores de Norse siguieron una línea bastante simple para dar con lo atacantes. Ellos empezaron su búsqueda con la premisa de que los atacantes pudieran haber estado ligados de una u otra manera con la empresa. Esto los llevó a buscar documentos dentro de las mismas filtraciones que mostraran a personas despedidas este año.

Después de esta indagación, encontraron a esta empleada con "conocimientos técnicos muy avanzados". Se dieron cuenta de que publicó comentarios agresivos en sus propias redes sociales relativos a su despido de la compañía. Además, se encontró que posteriormente se comunicó con otros individuos afiliados con grupos de hackers en Europa y Asia.

La firma compartirá estos hallazgos con el FBI con el fin de ayudar con las investigaciones de oficina de esta agencia norteamericana.

http://www.fayerwayer.com/2014/12/norse-el-hack-de-sony-pictures-fue-perpetrado-fuera-de-corea-del-norte/
#24227
La seguridad en el mundillo tecnológico es el cuento de nunca acabar, ya que incluso a pesar de los avances y del uso de sistemas biométricos, como por ejemplo los basados en huellas dactilares, nunca estaremos totalmente a salvo.

Podemos decir que por norma general los sistemas únicos de autenticación, como por ejemplo aquellos basados exclusivamente en una contraseña, son mucho menos fiables que aquellos que utilizan varios pasos, como por ejemplo huella dactilar y contraseña.

Es evidente que las primeras no pueden cambiar, nuestra huella dactilar siempre será, por lo general, la misma, pero nuestra contraseña puede ir variando periódicamente, lo que contribuye a mejorar la seguridad.

Pues bien en este sentido un grupo dedicado a la seguridad afirma que puede falsificar huellas dactilares con tan solo una foto de los dedos del sujeto, un método similar al que ya les permitió traspasar el lector de huellas dactilares del iPhone 5s hace cosa de un año.

Este hecho refuerza lo que dijimos anteriormente sobre la autenticación en varios pasos y sus beneficios para cualquier usuario. Según este grupo de seguridad realizarán una demostración de su sistema de falsificación de huellas dactilares durante el Chaos Communications Congress.

http://www.muycomputer.com/2014/12/29/falsifican-huellas-dactilares-fotos
#24228
Crouton es un script que permite ejecutar Ubuntu o Debian sobre un Chromebook, sin tener que desinstalar Chrome OS, el sistema operativo que incorpora los ordenadores ideados por Google. La herramienta ofrece una forma sencilla de ejecutar un GNU/Linux desktop nativo con sus típicas aplicaciones, GIMP, LibreOffice e incluso Firefox, todo sobre una pestaña del navegador en Chrome OS.

Con tan solo cambiar la pestaña en el navegador, el usuario podrá moverse entre Debian/Ubuntu y Chrome OS, hasta permite cambiar el tamaño de la ventana con el fin de usar Ubuntu en una y navegar por Internet en otra.

El código de Crouton está disponible en su página de GitHub, donde también se pueden encontrar las instrucciones sobre cómo instalarlo, requiriendo para ese proceso el uso de la consola, además de tener activo el modo desarrollador en Chrome OS, sin importar el canal (estable, beta o desarrollador) que se esté usando.

Además del script para Chrome OS, también hay disponible una extensión de Crouton para Google Chrome.

Crouton es una herramienta bastante original que hará las delicias de los más geeks.

http://www.muycomputer.com/2014/12/29/ubuntu-debian-chromebook-crouton
#24229
Millones de enlaces. Aunque "no muchos millones", en palabras de Oriol Solé, uno de los fundadores de Series.ly. La célebre página  -una red social sobre series que cuenta con fichas, críticas y foros pero que miles de usuarios usaban para encontrar un acceso rápido a contenidos piratas- acaba de anunciar que ha cumplido con su promesa: ha retirado todos los enlaces sobre los que no puede "garantizar que dirijan a contenidos con derechos". Otra cosa es que aclaren de cuántos se trataba. Solé se niega a ofrecer números y solo concreta que sigue activo en la página "medio millón" de enlaces a portales legales.

Aun así, a muchos usuarios de la web no parece bastarles. "Solo sigue la parte que no interesa", "estoy llorando" o "sin enlaces la página no tiene ningún sentido" son algunos de los comentarios que ha recibido el perfil de Series.ly en Twitter. El propio Solé reconoce que el tráfico de la página está destinado a bajar, así como probablemente desaparezcan algunos de los cinco millones de usuarios con los que cuenta Series.ly.

La medida se debe, como los propios creadores de la web anunciaron, a la entrada en vigor el 1 de enero de la nueva Ley de Propiedad Intelectual, que castiga con hasta 600.000 euros a las páginas de enlaces. Sin embargo, Solé destaca que el 30% de sus usuarios no utiliza los enlaces y rechaza que la retirada de tantos contenidos sea una admisión de culpabilidad: "Simplemente bloqueamos los enlaces a las páginas de las que no tenemos la certeza absoluta de que cumplan los derechos [de propiedad intelectual]". Sea como fuere, tradicionalmente, y respaldados por alguna sentencia judicial así como por la ambigüedad de la ley, los dueños de webs de enlaces se han escudado en que ellos solo proporcionan el servicio y no tienen por qué saber qué están subiendo o compartiendo sus usuarios.

Quedan así activos los links de Series.ly a decenas de portales legales, a "algunas televisiones autonómica o videoclub pequeños" y a páginas como YouTube ya que, a pesar de que alojen algunos contenidos no autorizados, "tienen políticas de retiradas muy eficientes y tienen a creadores, como los de muchas webseries, que comparten abiertamente sus obras". Solé relata que también a partir de ahora la propia página impedirá subir enlaces a las páginas que no formen parte del catálogo autorizado y que los administradores vigilarán los foros de Series.ly por si algún usuario vuelve a compartir accesos rápidos a contenidos piratas.

La actuación de Series.ly debe de suponer la enésima botella de champán que descorcharán este año las asociaciones de creadores. Hace un mes una operación policial cerró las webs de enlaces Seriespepito y Peliculaspepito y detuvo a sus dos administradores. Antes ya había caído el portal de descargas Magnovideo y entretanto, en Suecia, la policía también ha acabado con ThePirateBay, uno de los principales vehículos mundiales para compartir contenidos piratas directamente entre usuarios. Hay, eso sí, voces fuera del coro, creadores que sostienen que la piratería no es el enemigo público número uno, que la oferta legal debería mejorar y que el cierre de una página no beneficia directamente a los autores.

"Winter is coming", señala citando a la serie Juego de Tronos otro de los usuarios entristecidos con el adiós a los enlaces no autorizados de Series.ly. Solé agrega de paso que han aprovechado estas semanas para reunirse con los dueños de varios portales legales de streaming y subraya "la buena predisposición" con la que se han encontrado. También relata sin embargo que los propietarios de los contenidos [sobre todo las llamadas majors] no les están facilitando su trabajo de distribución, con decisiones y precios que dificultan el trabajo de las páginas legales y repercuten finalmente sobre el usuario.

http://cultura.elpais.com/cultura/2014/12/29/actualidad/1419863807_769983.html

Relacionado: https://foro.elhacker.net/noticias/surgen_paginas_alternativas_para_retomar_seriespepito_y_seriesly-t426321.0.html;msg1983614;topicseen#msg1983614
#24230
Pekín (Reuters/EP).- El servicio de Gmail de Google ha sido bloqueado en China tras meses de interrupciones y, según un grupo que lucha contra la censura, el corte sería resultado del 'Gran Cortafuegos'. Un gran número de direcciones de Gmail fueron cortadas el viernes en China, según GreatFire.org, un grupo defensor de la libertad de expresión afincado en China.

Los usuarios han indicado que el servicio seguía sin funcionar este lunes. "Creo que el Gobierno simplemente está intentando eliminar aún más la presencia de Google en China e incluso debilitar su mercado fuera", ha afirmado un miembro de GreatFire.org, quien usa un seudónimo. "Imagina que pasaría si los usuarios de Gmail no consiguieran acceder a sus clientes chinos. Mucha gente fuera de China podría verse obligada a abandonar Gmail", ha alertado.

El propio Informe de Transparencia de Google, que muestra el tráfico en tiempo real a los servicios de Google, mostró una acusada caída en el tráfico a Gmail desde China el viernes. "Lo hemos comprobado y no hay nada mal de nuestra parte", ha señalado un portavoz de la empresa con base en Singapur en un email.

Casi todos los servicios de Google se han visto perturbados en China desde junio de este año, pero hasta la semana pasada los usuarios de Gmail podían seguir accediendo a sus correos descargados a través de protocolos como IMAP, SMTP y POP3. Estos han permitido que la gente se comunicara usando Gmail en aplicaciones como el Mail de iPhone y Microsoft Outlook.

China mantiene un férreo control sobre internet y el país acoge el mecanismo de censura en la red más sofisticado del mundo, conocido como el Gran Cortafuegos de China.

http://www.lavanguardia.com/tecnologia/internet/20141229/54422192832/gmail-google-bloqueado-china.html
#24231
Noticias / Cómo programar tweets, paso a paso
29 Diciembre 2014, 12:41 PM
Descubre cómo programar Tweets en la red social de microblogging con esta guía paso a paso, esto te ahorra mucho tiempo.

No hace falta ser community manager para aprender algunos trucos que harán más fácil tu actividad en las redes sociales. Descubre con esta guía paso a paso, cómo publicar en Twitter con algunas herramientas 'profesionales' que te permitirán programar tweets, medir tu alcance e incluso optimizar su contenido.

LEER MAS: http://www.noticiasdot.com/wp2/2014/12/29/cmo-programar-tweets-paso-a-paso/
#24232
Un portátil Xiaomi con Linux, potente y a muy buen precio, ha aparecido en medios chinos como uno de los nuevos productos de la firma que ha logrado hacerse un hueco en el mercado del smartphone escalando al cuarto puesto mundial de ventas mundial.

La imagen de este Xiaomi Mi que puedes ver encabezando esta entrada, nos habla de un portátil con diseño muy similar al del MacBook Air de Apple o a los EliteBook de HP.

LEER MAS: http://www.muycomputer.com/2014/12/29/portatil-xiaomi-con-linux
#24233
Kim Doctom ha anunciado a través de Twitter la creación de un servicio de videollamadas, a través de la que fuese su empresa, Mega. Su nombre por ahora es un hashtag, #MegaChat, y como es habitual por parte del informático germano-finés, este servicio cifrará todas las conexiones y su intención es arañarle un pedazo de terreno a Skype, posiblemente la aplicación más famosa en este ámbito en el mundo del PC.

Pero además de anunciar el servicio y con el fin de levantar más expectación e interés, también ha dado algunos detalles, como el hecho de que funcionará sobre navegadores web, así que muy posiblemente el servicio recomiende el uso de alguna extensión con el fin de garantizar la privacidad, como ya pasa con el almacenamiento en la nube cuando se accede con una cuenta a través de la web. Kim Dotcom también ha anunciado "transferencias de archivos a alta velocidad", cosa que no podría faltar viendo de donde viene el futuro servicio de videollamadas.

LEER MAS
: http://www.muycomputer.com/2014/12/29/kim-dotcom-mega-videollamadas-cifrado
#24234
Uno de los grandes problemas a los que se enfrentan los compradores online es la existencia cada vez más numerosa de falsas tiendas creadas únicamente para estafar a los usuarios.

Cada vez más los consumidores recurren a las tiendas online para hacer sus compras y más en la época navideña en que es más fácil encontrar productos que se han agotado en las tiendas cercanas o conseguir ofertas increíbles.

Los siempre astutos cibercriminales no son indiferentes a las tendencias de los consumidores y de la misma manera que se han apresurado a desarrollar todo tipo de malware para smartphones se están aprovechando del auge del comercio online creando tiendas falsas pensadas para estafar a los compradores.

Por lo general existen tres tipos de tiendas falsas. Unas están pensadas únicamente para robar al comprador. Se ofrecen productos famosos que nunca llegarán a su destino. El vendedor se quedará con el dinero de la compra sin mandar el genero y luego al cabo de un tiempo desaparecerá sin dejar rastro.

LEER MAS: http://www.noticiasdot.com/wp2/2014/12/28/como-identificar-a-las-falsas-tiendas-online/
#24235
Las devastadoras filtraciones que ha sufrido el sistema informático de Sony han puesto de relieve los riesgos de almacenar correo electrónico durante mucho tiempo. Expertos de Silicon Valley se preguntan si es el momento de que las empresas se replanteen sus protocolos de seguridad.

El correo electrónico, pese a los muchos intentos de reemplazarlo, sigue siendo una herramienta vital de comunicación y un archivo fundamental para los empleados. Recuperar información y archivos buscando emails –que pueden almacenarse de forma indefinida– es sencillo y rápido.

LEER MAS: http://www.expansion.com/2014/12/26/empresas/tecnologia/1419623132.html
#24236
¿Eres de los que tiene que ayudar a toda la familia con sus ordenadores cada vez que vuelves a casa por Navidad? ¿Estás harto de tener que recuperar contraseñas que tu cuñado/a olvida para luego reconfigurar iCloud o GMail? Pues véngate aprovechando que estamos en el día de los inocentes con Windows Update Prank http://fediafedia.com/prank/ .

Seguro que muchos ya habréis deducido la broma al abrir esa web: sólo hace falta ponerla a pantalla completa desde un navegador moderno y seleccionar una de las imágenes de actualización del sistema que se ofrecen para que ocupe todo el espacio disponible dependiendo del sistema operativo que use la víctima. De este modo, parecerá que el ordenador se haya quedado en pleno proceso de actualización.

Hay pantallazos disponibles para Windows XP, Windows Vista, Windows 7 e incluso 8, además de Mac para quien haya decidido abandonar la plataforma de Microsoft. No es nada estático: es una web que simula cómo el proceso avanza lentamente. Y si la víctima pulsa INTRO fruto de la impaciencia tras ver que la actualización va demasiado lenta... se topa de narices con un pantallazo de la muerte.

Intentemos estar bien lejos de la víctima cuando eso ocurra, y procuremos también que no tenga mucha idea de informática no vaya a ser que a él también se le ocurra gastarnos una broma pesada tras darse cuenta de que nos hemos dejado el login de Facebook abierto en su ordenador. Pero para gastar una inocentada a alguien que se pase con sus peticiones de asistencia técnica... esto puede ser una auténtica navaja suiza de la desesperación.

http://www.genbeta.com/web/todavia-estas-a-tiempo-de-enganar-a-algun-familiar-con-windows-update-prank
#24237
A través de Facebook y correo electrónico, la agrupación ha estado difundiendo la información sustraída a la empresa.

El martes 24 de diciembre, la cadena de tiendas departamentales Liverpool –una de las más grandes de México y tercer mayor emisor de tarjetas de crédito– denunció ante la Bolsa Mexicana de Valores haber sufrido un robo de datos personales de clientes y empleados, el cual calificó como "de bajo riesgo".

Después de haber publicado al respecto aquí en FayerWayer, el grupo denominado SicKillers me contactó a través de redes sociales, adjudicándose la autoría del incidente.

LEER MAS: http://www.fayerwayer.com/2014/12/el-grupo-sickillers-se-adjudica-el-robo-de-datos-a-liverpool/
#24238
Hace más de dos semanas, The Pirate Bay caía a nivel mundial tras ser intervenidos sus servidores por parte de la Policía sueca. Tras varios días sin señales de The Pirate Bay, la bandera pirata comenzó a ondear en su página web y se comenzaron a mostrar los primeros indicios de la vuelta del repositorio de torrents más utilizado a nivel global. Recientemente, la web ha vuelto a su actividad, aunque tan solo con un magnet link al torrent de una película.

La actividad en The Pirate Bay ha sido retomada. Ahora bien, por el momento no hay en la web nada de lo que utilizábamos de ella anteriormente, sino tan solo una bandera pirata que ondea desde hace días y, a medida que pasa el tiempo, nuevos mensajes son mostrados de forma temporal. En la parte superior podemos ver un contador del cual nada se sabe hasta el momento, pero que se intuye tiene algún tipo de significado como símbolo. Por otra parte, la bandera pirata es evidente lo que simboliza, mientras que en la parte inferior encontramos una combinación alfanumérica que, por el momento, ha sido interpretada como señal del cifrado AES que introduciría la web cuando vuelva a la normalidad.

LEER MAS: http://www.adslzone.net/2014/12/28/pirate-bay-retoma-su-actividad-pero-solo-con-una-pelicula/
#24239
Muchos usuarios creen que se trata de un "easter egg" o "huevo de pascua", y otra inmensa mayoría ignora que no se pueden crear carpetas y archivos con este nombre en Windows. ¿Has probado a crear un archivo o carpeta con el nombre "con" en Windows? Te explicamos por qué no se puede y te enseñamos algunos otros "nombres prohibidos" por el sistema operativo de Microsoft.

Si alguna vez has intentado nombrar una carpeta o archivo como "con", habrás visto que en el sistema operativo Windows no se puede. Pero no es la única combinación que el sistema operativo de Microsoft no permite, sino que hay varias más que nos devolverán un mensaje del sistema en el que se explica que "el nombre del dispositivo no es válido". No obstante, aunque siguiendo un procedimiento que no es el habitual, sí podemos crear archivos y carpetas con este nombre.

LEER MAS: http://www.adslzone.net/2014/12/28/con-uno-de-los-varios-nombres-que-puedes-utilizar-en-windows/
#24240
Uno de los problemas que tienen los usuarios de Internet es que no conocen que algunas de las acciones, tanto en redes sociales como en páginas web, que realizan en la Red son un delito, y ese desconocimiento puede provocar que sus prácticas acaben en un juicio. Desde Eroski Consumer han expuesto algunos de los delitos más frecuentes que se comenten en Internet.

LEER MAS: http://www.20minutos.es/noticia/2335142/0/infracciones-delitos/frecuentes/internet/
#24241
La diversión que Lizard Squad buscaba en hacer caer PlayStation Network y Xbox Live durante el día de Navidad no ha quedado tan solo eso. Tras el "we did for the lulz" que declararon, es decir, que lo hicieron tan solo por diversión, el hashtag #LulzXmas se ha llenado de credenciales de usuarios de todo tipo de servicios de Internet como Amazon, PlayStation y muchos más.

Desde la cuenta de Twitter @AnonymousGlobo y haciendo uso del hashtag #LulzXmas hemos podido tener acceso a más de 13.000 datos concretos relacionados con cuentas personales de todo tipo de servicios de Internet, así como tarjetas de crédito incluyendo el número de seguridad y la fecha de caducidad de las mismas. Se trata de una filtración masiva que no afecta sólo aun servicio, sino que incluye credenciales de usuarios de Amazon, PlayStation, Origin y muchos otros.

LEER MAS: http://www.adslzone.net/2014/12/28/se-filtran-13-000-contrasenas-de-servicios-de-internet-en-lulzxmas/
#24242
Publicado el 28 de diciembre de 2014 por Antonio Rentero   

Un DM publicado por error como tuit y por tanto accesible a todos el mundo habría dado la pista sobre el papel jugado por el dictador de Corea del Norte en el cyberataque a Sony Pictures además de permitir intuir cuál será su próximo paso: hacerse con el control de la cuenta en Twitter del usuario @norcoreano.

Es una cuenta en Twitter muy poco conocida pero los servicios secretos estadounidenses y las agencias de inteligencia la tienen muy controlada desde que hace años un agente doble les permitió descubrir una de las ventanas por las que el dictador que gobierna Corea del Norte se asoma al decadente mundo occidental. Gracias a un mensaje publicado en dicha cuenta con todo el aspecto de tratarse de un mensaje directo se ha desvelado una de las ocultas intenciones de Kim Jong Un.

Ya uno de sus hermanos, el primogénito, fue apartado de la sucesión al frente del país de su padre, el también dictador Kim Jon-il, por sus veleidades occidentales (fue detenido cuando viajó a Tokyo con el propósito de visitar Disneylandia) y el pequeño de la familia y finalmente heredero de la presidencia del país, aun siendo detractor de la decadencia del capitalismo, ha querido saber siempre por dónde respira el enemigo y a tal fin mantiene cuentas abiertas en distintas redes sociales para poder acceder de primera mano al pozo de iniquidades imperialistas de Occidente. Y parece ser que no le hace gracia el poco respeto que se tiene a su augusta figura en las redes sociales y en Internet.

Esta sería la razón por la que habría ordenado un cyberataque contra Sony Pictures, a modo de ejemplarizante castigo y aviso a navegantes, especialmente por la película "The Interview", film que no ha gustado en absoluto mandatario, según han filtrado analistas de la NSA que, como Edward Snowden, pretenden que el mundo sepa la verdad, por dura que esta sea. Y es que el presumido líder norcoreano no ha encajado nada bien que el actor que le interpreta en la película no esté a la altura de su belleza y virilidad.

Al parecer a través de sus comunicaciones por redes sociales con interlocutores cuya identidad no ha trascendido, Kim Jong-un habría manifestado lo dolido que se encontraba por el poco respeto que se tiene hacia su figura. Como golpe de autoridad en la Red el Camarada Brillante (el líder que ni se pasa ni se pega) habría decidido hackear Twitter para que la cuenta del usuario @norcoreano apareciese de forma obligatoria en todos los TL de todos los usuarios de esta red de microblogging. Del tuit publicado por error en abierto, que posteriormente fue borrado y que tenía todas las trazas de ser un DM dirigido a algún cómplice en sus manejos digitales, se extrae la conclusión de que una vez demostrado el poderío de los hacker de Corea del Norte se pretendería dar un paso más ambicioso capaz de arrebatarnos el mando de nuestras propias interacciones virtuales.

Hasta ahora los usuarios de Twitter sólo veían en tu TL (time line) los tuits de aquellas cuentas a las que siguen o de las que han promocionado (previo pago de su importe) una publicación. Kim Jong-un quiere dar un salto cuantitativo y cualitativo al hackear Twitter de forma que los más de 200 millones de usuarios sigan obligatoriamente a @norcoreano de forma que puedan recibir siempre los tuits de su cuenta oficial con los que imparte doctrina y difunde sus siempre acertadas opiniones sobre los aspectos más diversos, poniendo siempre el ojo crítico en aquellas cuestiones dignas de ser reconducidas desde la senda alienadora del imperialismo capitalista occidental.

Desde The Inquirer hemos tratado de ponernos en contacto para recabar más información sobre el asunto con la Brigada de Delitos Informáticos de la Guardia Civil, con la Asociación de Defensa del Internauta y con el Defensor del Tuitero, pero al ser domingo no había nadie en las oficinas y hemos dejado la consulta en el contestador automático. Por si acaso y en previsión de futuras injerencias desde Corea del Norte manifestamos desde aquí nuestra inquebrantable adhesión al Camarada Brillante, ¡loor al líder!

vINQulo

Cuenta en Twitter de Kim Jong Un

http://www.theinquirer.es/2014/12/28/tras-sonyleaks-el-dictador-kim-jong-un-quiere-hackear-la-cuenta-de-norcoreano.html
#24243
Noticias / En que se diferencian Spotify y Deezer
28 Diciembre 2014, 18:14 PM
La batalla entre Spotify y Deezer por captar la preferencia del público se vuelve cada vez más fuerte. Mira aquí cuál se adapta mejor a tus necesidades.

Spotify, de origen sueco, es un servicio de música en streaming que llegó oficialmente al Perú aproximadamente hace un año, repitiendo aquí el éxito obtenido en Europa y EE.UU. Deezer por su parte ha tenido un inicio más discreto desde su Francia natal. Ambos son los mejores servicios de música en streaming disponibles de forma gratuita, superando a clásicos como Grooveshark o Last.fm. ¿Pero cuál de ellos nos conviene tener?

Ambas ofrecen servicios similares: música en streaming a partir de una biblioteca en la nube con millones de temas, creación de listas de reproducción, Integración con redes sociales y radio por géneros musicales.

La principal diferencia radica en su disponibilidad. En la versión gratuita para celular Deezer permite libre control para elegir tu música, mientras Spotify solo cuenta con el sistema aleatorio. Para compensar esto, la calidad de sonido de Spotify es superior. Además de que su aplicación para celulares y tabletas es visualmente más atractiva y amigable con el usuario.

Ambos están disponibles en Android y iOS su potencial se aprovecha al máximo en celulares de gama alta. Solo necesitas recordar que la calidad de sonido depende de tu plan de datos. Y recuerda que tienes la opción de acceder a su sistema Premium con un pequeño pago. ¿Con cuál te quedas?

http://www.noticiasdot.com/wp2/2014/12/28/en-que-se-diferencian-spotify-y-deezer/
#24244
Algunas agencias espaciales como la NASA se han enfocado en Marte como parte de la exploración de nuestro sistema solar. Pero, a primera vista, Marte en realidad no parece ser el mejor candidato. Venus está más cerca de la Tierra -- su distancia es entre 38 millones y 260 millones de kilómetros, frente a los 56 millones a 401 millones de Marte. Venus es nuestro vecino más cercano.

Además su tamaño es similar a la Tierra. Tiene un radio de 6,052 km comparado a los 6,371 km de la Tierra -- y su densidad y composición química son similares.

LEER MAS: http://www.cnet.com/es/noticias/nasa-desea-construir-una-ciudad-flotante-sobre-las-nubes-de-venus/
#24245
Noticias / Vulnerabilidad en cafeteras Keurig 2.0
28 Diciembre 2014, 14:15 PM
Las cafeteras de la marca Keurig 2.0 se ven afectadas por una vulnerabilidad en los mecanismos de verificación de la autenticidad de las cápsulas monodosis de café, conocidas como K-Cups. Esto podría permitir realizar ataques de suplantación través de la reutilización de una cápsula verificada previamente.

Al igual que otros muchos modelos de cafeteras, la Keurig 2.0 está diseñada para usar únicamente cápsulas de café K-Cups genuinas, aprobadas por el fabricante. Sin embargo, un error en el método de verificación puede permitir a un atacante el uso no autorizado de capsulas no autenticas.

LEER MAS: http://unaaldia.hispasec.com/2014/12/vulnerabilidad-en-cafeteras-keurig-20.html
#24246
¿No tienes instalado un antivirus en tu ordenador, o el antivirus que tienes ha dejado pasar una amenaza para tu ordenador? Te explicamos, en esta publicación, cómo puedes encontrar virus en tu ordenador y eliminarlos de forma manual.

Lo más probable es que, si tienes un virus en tu ordenador, se deba a un error por tu parte o por parte de tu antivirus. Es decir, puede ser que no estés utilizando un antivirus y, por lo tanto, alguna pieza de malware se haya instalado en tu ordenador, o bien sí tengas instalado un antivirus, pero su base de datos podría no estar actualizada y, por lo tanto, no habrá detectado la pieza de malware que se ha colado en tu ordenador. En cualquier caso, te explicamos un sencillo procedimiento para encontrarlo y eliminarlo de forma manual, por ti mismo.

LEER MAS: http://www.adslzone.net/2014/12/28/como-encontrar-y-eliminar-virus-de-forma-manual/
#24247
Una joven explosiva, de curvas exuberantes, aniñada y con ropa excesivamente sexy. Una descripción que es casi un cliché entre los personajes de videojuegos de lucha japoneses. Tan común que ha llamado la atención la decisión provisional de no incluir a un diseño de este corte en algunos países occidentales, puesto que su diseño ha suscitado una gran polémica al ser considerado como un enorme estereotipo sexista.

Lucky Chloe es uno de los nuevos personajes de la próxima entrega del juego de lucha «Tekken 7», cuyo lanzamiento está previsto en febrero de 2015. Su diseño ha despertado una ola de indignación, especialmente en Estados Unidos: escote descarado, falda corta y con vuelo que enseña constantemente la ropa interior, elementos de un disfraz de conejita rosa, ademanes infantiles...

LEER MAS: http://www.abc.es/tecnologia/videojuegos/20141227/abci-lucky-chloe-machismo-sexismo-201412232110.html
#24248
Para los lectores más veteranos seguro que es un auténtico placer leer que SEGA volverá al sector del hardware doméstico, y lo hará por la puerta grande gracias al apoyo de Capcom, una de las compañías más queridas del sector del videojuego.

Esta nueva consola, conocida como "Project Nihon-Do", montará una nueva generación de procesadores evolucionados de los RISC SH-4 de Hitachi, similares a los que tuvimos ocasión de ver en la extinta Dreamcast, lo que confirma que SEGA apostará por una estructura multi-procesador que, según las últimas informaciones, nos dejaría un total de 12 núcleos para paliar la falta de potencia bruta que ofrece cada uno de forma invidualizada.

Sí, la compañía japonesa sabe que el márketing es importante y no quiere repetir los errores, por ello ha optado por este tipo de arquitectura, ya que es económica y le permitirá sacar pecho al diciendo ante los medios "nuestra nueva consola tiene 12 núcleos".

LEER MAS
: http://www.muycomputer.com/2014/12/28/sega-consola-capcom
#24249
Noticias / El final de las contraseñas
28 Diciembre 2014, 14:10 PM
Con saqueos masivos de datos como el de Sony, el mayor ciberataque padecido por una empresa, o el que sufrió Apple hace unos meses, cuando decenas de fotos privadas de actrices de Hollywood fueron robadas y difundidas por todos los rincones de la red, hablar de Internet y seguridad se ha convertido casi en un oxímoron, una contradicción en los términos. La mayoría de los expertos considera que el actual sistema de contraseñas que rige la red ha caducado por lo incómodo que resulta para los usuarios y, como queda cada vez más claro, por su falta de fiabilidad. El futuro se encuentra en los sistemas de doble autenticación y en la biometría, campo en el que varias empresas españolas están en la vanguardia. Mientras tanto todos los expertos en seguridad dan el mismo consejo: generar contraseñas más complejas para, en la medida de lo posible, entorpecer el trabajo de los ladrones de datos.

Como ha escrito el experto en informática de The New York Times, Farhad Manjoo, "no mandes un mail, no subas una foto a la nube, no mandes un mensaje de texto, al menos si tienes cualquier esperanza de que siga siendo privado". El problema está en que cada vez tenemos más datos y más importantes en Internet, ya sean bancarios, profesionales o personales, y cada vez están más expuestos. La página web www.databreaches.net calcula que se han producido 30.000 robos de datos en todo tipo de empresas en los últimos diez años, con una inquietante aceleración en 2013 y 2014. Javier García Villalba, profesor del Departamento de Ingeniería de Software e Inteligencia Artificial de la Universidad Complutense de Madrid, asegura: "Una contraseña por sí sola ya no ofrece suficiente seguridad. Los ataques informáticos comprometen por igual cualquier contraseña, sea buena, mala o regular".

LEER MAS: http://tecnologia.elpais.com/tecnologia/2014/12/26/actualidad/1419612652_594021.html
#24250
Facebook seguirá los pasos Whatsapp cobrando 0,89 euros al año por el uso de su aplicación móvil. La medida que entrará en vigor el próximo 1 de enero tiene como objetivo mejorar las cuentas de la compañía con más de 600 millones de dólares anuales adicionales. La red social fundada por Mark Zuckerberg será de pago. 89 céntimos simbólicos al año que multiplicados por los 700 millones de usuarios móviles que utilizan la aplicación supondrán más de 600 millones de dólares anuales para la compañía. A partir del próximo 1 de enero la empresa modificará los términos de uso de su aplicación para incorporar la suscripción anual en todas las plataformas (iOS, Android, Windows Phone y Blackberry OS). A pesar de que se trata de una medida impopular, Chris Hughes, responsable de comunicación de la empresa ha señalado que "los usuarios prefieren pagar una cuota simbólica al año antes que ver publicidad en sus smartphones".

LEER MAS: http://www.adslzone.net/2014/12/28/facebook-emulara-whatsapp-cobrando-89-centimos-al-ano/
#24251
Noticias / Las 10 series más pirateadas de 2014
28 Diciembre 2014, 02:59 AM
Torrentfreak ha publicado una lista en la que recogen las 10 series más pirateadas de 2014, un ráking en el que francamente no encontramos ninguna sorpresa ya que en la misma encontramos a las más populares y buscadas del momento.

En la tabla que os adjuntamos podemos ver las descargas estimadas de cada serie a través de las redes BitTorrent, mientras que a la derecha tenemos el número estimado de espectadores a través de TV en Estados Unidos.

LEER MAS: http://www.muycomputer.com/2014/12/27/series-mas-pirateadas-2014
#24252
¿Has borrado por error un archivo en tu ordenador, memoria USB, teléfono, tableta u otro dispositivo? Si es así, no te preocupes, porque existe una alta probabilidad de recuperar este archivo borrado por error. En esta publicación te mostramos un software especialmente diseñado para esto, y especialmente atractivo por su facilidad de uso.

Cuando borramos un archivo, si no hemos "escrito" nada en el lugar que ocupaba, entonces podremos recuperarlo casi con el cien por cien de probabilidad con un software de este tipo. No obstante, existe también la posibilidad de que, aunque hayamos escrito de nuevo en el disco, el software consiga recuperarlo, aunque no ocurre en todos los casos. Por lo tanto, podremos hacer también lo mismo si hemos formateado una memoria o restablecido un teléfono inteligente, por ejemplo, siempre y cuando este formateo sea un "formateo simple", en el cual no se reescriben datos aleatorios y, por lo tanto, la seguridad es menor.

LEER MAS: http://www.adslzone.net/2014/12/27/como-recuperar-archivos-borrados-por-error/
#24253
El «pequeño Nicolás» se ha colado en múltiples eventos públicos, incluso asistió a la Proclamación de Felipe VI. Ha mostrado fotografías con varios políticos en diferentes recepciones para alardear de sus supuestos hilos y contactos. Ahora, han creado una aplicación que permite «colar» al «pequeño Nicolás» en cualquier fotografía propia, e incluso en las de la cena de navidad.

La aplicación «Tu foto con el pequeño Nicolás» ha sido desarrollada por Impega Aplicaciones y es compatible con dispositivos Android. La descarga es gratuita y su gestión sencilla.

LEER MAS: http://www.abc.es/tecnologia/20141227/abci-selfies-pequeno-nicolas-201412261159.html
#24254
Mientras más avanza la tecnología, más nos preocupamos por la seguridad. WhatsApp y Telegram son dos de las aplicaciones más usadas en el mundo para chatear, así que ambas compiten por proteger la privacidad de sus clientes. Pero, ¿cuál de ellas es realmente más segura?

Telegram sigue mejorando con cada actualización, es la gran aspirante. WhatsApp, es la más popular, y los usuarios siguen esperando mucho más de lo que ofrece actualmente (como su futura versión web y su función de llamadas). Sin embargo, Telegram siempre se ha enorgullecido de su seguridad, con cifrado punto a punto, verificación de la identidad del usuario, y otras características.

WhatsApp no tiene nada de eso, pero ha anunciado que incorporará el cifrado de mensajes de extremo a extremo (E2EE), que sería posible gracias a la firma de seguridad Open Whisper System. Entonces, por ahora podríamos asegurar que Telegram protege mejor a sus usuarios.

Telegram tampoco es inpenetrable

Uno de los puntos fuertes de Telegram es que cuenta con una función de autodestrucción de mensajes; es decir, los mensajes enviados a una persona se eliminan minutos después de haberse leído. Sin embargo, con herramientas especiales como Telegram Anti Delete Protection Tool, es posible extraer esos mensajes, al igual que ocurre con servicios como WhatsApp o Skype. Entonces, su característica no es perfecta.

Además, aquel texto que aparece cuando una persona está conectada, que puede ser "online" o "en línea", que utilizan las apps de mensajería, puede usarse para crear registros automáticos y así obtener información detallada de los horarios de una persona y sus patrones de uso de Telegram.

¿Hay aplicaciones más seguras?

Sí. Pero no son tan populares. Y al no ser tan populares, los usuarios no quieren comenzar a usarlas porque no encontrarían a casi ninguno de sus amigos conectados. Aplicaciones como ChatSecure, Silent Phone, RedPhone o TextSecure, poseen un mejor sistema de cifrado de mensajes y una seguridad más avanzada.

http://www.noticiasdot.com/wp2/2014/12/27/whatsapp-y-telegram-cual-ofrece-mayor-privacidad-al-usuario/
#24255
Seguro que en algún momento habréis traducido alguna palabra o frase mediante Google Translate o alguna otra web con la que pasar texto de un idioma a otro. Y por lo tanto, seguro que sabréis que esas traducciones no son 100% fieles a la realidad en muchos casos. Y cuando lo que hay que traducir es un correo entero en el trabajo, las impresiones que puede causar el resultado pueden provocar problemas. eAngel ha nacido para solucionar este problema.

Lo que nos propone esta web es simple: utilizamos un correo especial o una extensión de Chrome para enviar nuestros correos de trabajo escritos en un idioma que no dominamos, y una persona (no un programa traductor) se encargará de corregirlo para enviarlo correctamente al destinatario original.

Es decir: no se trata de un traductor completo, sino de un servicio que corrige y a la vez intenta motivarte para que escribas mejor tus correos en inglés, español, francés, alemán o hebreo. El tiempo medio con el que el texto corregido se envía no pasa de unos pocos minutos, y hay una prueba gratuita de cinco correos o hasta 500 palabras. Si pasamos de esto, habrá que pagar por un plan que parte de los 5 dólares mensuales.

http://www.genbeta.com/web/eangel-es-el-servicio-que-utilizaras-si-estas-harto-de-los-traductores-online