Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#24931
Desde que Windows XP perdió el soporte oficial de Microsoft, muchos son los usuarios que se mantienen en esta versión expuestos a cada vez más amenazas de seguridad. Si quieres utilizar un sistema operativo prácticamente idéntico, pero con un nivel de seguridad muy superior, lo mejor es que instales una de las 5 distribuciones Linux alternativas a Windows XP que proponemos

En los últimos meses, las estadísticas nos han venido mostrando que Windows XP, a pesar de haber perdido el soporte oficial el pasado mes de abril, continúa siendo utilizado por millones de usuarios en todo el mundo. Esto, evidentemente, supone un importante riesgo para los usuarios que se exponen a amenazas ante las que Microsoft ya no pone remedio, mientras trabaja en Windows 7, Windows 8 y Windows 8.1. Ahora bien, el problema está en que muchos usuarios se niegan a continuar con una versión más actualizada del sistema operativo Windows, sea por el coste de la licencia, o bien por las diferencias en características, funciones e interfaz.

Una de las mejores alternativas, sin duda, es "migrar" a una distribución de Linux, donde podemos encontrar algunas concretas que se asemejan en gran medida a Windows XP. Además de ser completamente gratuitas, nos ofrecen una comunidad de soporte realmente amplia, así como una seguridad muy superior con respecto a Windows XP, dada su situación desde el pasado mes de abril. Ahora bien, distribuciones de Linux hay cientas, por lo que en esta publicación os ofrecemos una selección de cinco.

LEER MAS: http://www.adslzone.net/2014/11/11/las-5-distribuciones-linux-para-dar-el-salto-desde-windows-xp/
#24932
La compañía de Redmond llevar algunas semanas introduciendo interesantes mejoras en su suite de ofimática Microsoft Office 365. En esta ocasión, la americana lanza Clutter, un nuevo cliente inteligente de correo electrónico que aprende de tus hábitos de uso para mantenerlo más organizado y sin distracciones.

¿Alguien ha olvidado ya la reciente "fiebre de Inbox"? Los de Mountain View, Google, han abierto la beta de su nuevo servicio de correo electrónico para móvil y escritorio dando una nueva perspectiva a lo que llevamos años utilizando: el correo electrónico. La tendencia de esta forma de comunicación digital pasa por la adaptación de la bandeja de entrada a los hábitos e intereses del usuario, y eso mismo es lo que Microsoft ha llevado también a la práctica con Clutter.

Aunque diferente, Clutter de Microsoft Office 365 recuerda inevitablemente a Inbox de Google. Esta nueva solución, como podréis ver en el siguiente vídeo, se encarga de aprender de nuestros hábitos para la correcta ordenación de la bandeja de entrada. Además, tomará nota de los mensajes que enviamos a la carpeta "Clutter" y, automáticamente, establecerá un filtro según similitudes por contenido o remitente.

http://www.youtube.com/watch?feature=player_embedded&v=uML5kmH5DYE

Sin duda, los usuarios de Outlook conseguirán, gracias a esta nueva herramienta de Microsoft Office 365, mantener su bandeja de entrada más ordenada y con menos "mails inútiles", pero aún sigue convenciendo más la solución de Google. Y es que, aunque Office 365 tiene ahora un filtro inteligente, Google incorpora en Inbox varios del mismo tipo y coloca en nuestra bandeja de entrada, con menor visibilidad, las promociones, notificaciones de redes sociales y demás.

En cualquier caso, Microsoft está dando un sprint y ya hemos visto cómo se alían con Dropbox para optimizar su servicio. Además, han hecho su suite gratuita en dispositivos móviles y, progresivamente, están comenzando a ofrecer almacenamiento ilimitado en OneDrive a los usuarios de Office 365. Todas estas buenas noticias por parte de Microsoft nos llevan a esperar una excelente suite de ofimática Office 16, pero no antes de la segunda mitad de 2015.

http://www.adslzone.net/2014/11/11/clutter-el-nuevo-correo-electronico-inteligente-de-microsoft-office-365/
#24933
El president asegura que el sábado se multiplicaron por 20.000 los ataques y el domingo (9N) por 60.000 sobre los que se reciben en un día ordinario

El jefe del Ejecutivo catalán, Artur Mas, ha informado que en los últimos dos días, los sistemas informáticos de la Generalitat han sido objeto de "ataques informáticos organizados", hasta el punto que el sábado se multiplicaron por 20.000 y el domingo se multiplicaron por 60.000 sobre los que se reciben en un día ordinario. Esto puso en peligro temas tan sensible como el acceso al servicio de emergencias médicas, los historiales clínicos, la receta electrónica. En total, el 90% de los ataques cibernéticos que recibió el Estado español, fue a parar a los servicios informáticos de la Generalitat.

Mas ha asegurado que se trata de un hecho inusual que demuestran hasta qué punto el 9N fue objeto de intento de obstaculización "por parte de algunos". Afortunadamente, se pudo superar gracias al trabajo del CESICAT. se actuó sobre la marcha y se pudo defender el servicio. "El Colegio de Politólogos y el Consejo de Abogados nos testificaron que el operativo era excelente" a pesar de que habían intentado provocar errores en el operativo para comprobar la fiabilidad del mismo.

Mas ha señalado que aún se está investigando el asunto aunque aún no ha habido posibilidad de identificar a los responsables. En este sentido, no ha querido apuntar a nadie como culpable pero ha insistido en que se trata de un ataque organizado y no habitual que sin duda tenía que ver con el 9N.

En cualquier caso, el Govern estudia emprender acciones legales: "Hay diferentes vías, pero no hay una vía elegida aún. Pero sí queremos tomar algún tipo de acción, porque no es un tema amateur, es profesional. El volumen es tan grande y desconocido y puso en peligro tantas cosas que tenemos la obligación", ha dicho Mas.

Durante su comparecencia ante los medios tras el Consell Executiu, Mas también ha agradecido a todas las personas, voluntarios, entidades y estamentos de las corporaciones públicas catalanas por el éxito del 9N. "Dimos un muy buen ejemplo", por lo que "estoy contento y muy orgulloso" porque "el operativo funcionó como un reloj" a pesar de que "no era fácil", ha reiterado.

En cualquier caso, el president cree que Catalunya sale "reforzada" con la consulta del pasado 9N por el "ejemplo de civismo, de democracia, por la capacidad organizativa y la voluntad de ser", de manera que "hubo una reafirmación de que queremos ser, de que no somos un objeto político en manos de nadie sino que somos un sujeto político que lo quiere ser con todos los derechos", ha valorado.

Para los amantes de los números y de los cálculos, Mas ha señalado que esta vez se contaron votos, de manera que no simplemente se estimó manifestantes. Fueron "votos en forma de derecho de expresión", de manera que hubo 2,3 millones, por tanto, esta vez, no puede haber controversia con la participación, a diferencia de otras manifestaciones, ha advertido.

http://www.lavanguardia.com/politica/20141111/54419779667/mas-denuncia-ataque-organizado-sistema-informatico-generalitat-9n.html

Relacionado: https://foro.elhacker.net/noticias/las_webs_del_govern_y_la_anc_sufren_ataques_y_no_funcionan-t424354.0.html
#24934
Noticias / Cómo borrar un ordenador a distancia
11 Noviembre 2014, 18:25 PM
Hay herramientas de borrado remoto pensadas para administradores de sistemas o usuarios a los que roban el ordenador

El borrado remoto de un ordenador es una opción que ha ganado popularidad en los últimos años, tanto en entornos empresariales como entre particulares. En el ámbito doméstico, este tipo de tecnología permite borrar el contenido de un dispositivo portátil en caso de sustracción o robo, de modo que el ladrón no pueda acceder a nuestros archivos aunque tenga nuestro ordenador. En el mundo empresarial, el borrado puede ser una defensa fundamental contra el espionaje industrial o la sustracción de información financiera relevante. Los principales sistemas de borrado en remoto funcionan en conexión a Internet y permiten el uso de dispositivos móviles como botones de ejecución. Así se explica a continuación.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2014/11/11/220900.php
#24935
Elon Musk, creador de Tesla, ha confirmado los recientes rumores que apuntaban al lanzamiento próximo de micro satélites para la distribución de una conexión a Internet "sin restricciones y a un muy bajo coste".

Parece que la innovación aplicada a la marca Tesla y las mecánicas y tecnología de sus vehículos no son suficientes para Elon Musk, su creador, que quiere ahora saciar su interés por la evolución tecnológica lanzando micro satélites al espacio. Este despliegue de micro satélites, que según ha confirmado el mismo se desarrollará bajo el nombre de proyecto SpaceX, tendrá como finalidad la distribución de una conexión a Internet "sin restricciones y, sin duda, a un muy bajo coste", según las propias palabras de Elon Musk a través de Twitter.

LEER MAS: http://www.adslzone.net/2014/11/11/el-creador-de-tesla-quiere-lanzar-satelites-para-que-ofrecer-internet-barato/
#24936
Aún estamos en plena expansión de la tecnología 4G y las nuevas redes de LTE-Advanced cuando conocemos que la Isla de Man, un territorio autónomo dependiente de la corona británica situado en el mar de Irlanda, podría ser el primer lugar del mundo con contar con las infraestructuras necesarias para soportar las nuevas redes de telefonía móvil 5G.

En 2016 comenzarán en este territorio las primeras pruebas de la nueva red 5G, que proporciona velocidades  de descarga de hasta  ocho veces superiores al actual 4G LTE, adelantándose a otras partes del mundo que no verán el desembarco de la nueva tecnología hasta pasados unos años. La elección de la Isla de Man, uno de los territorios existentes en Europa  considerados como paraísos fiscales, no ha sido fortuita.

En esta pequeña isla de poco más de 80.000 habitantes y 570 kilómetros cuadrados de extensión, se dan las condiciones propicias para poner a prueba la tecnología 5G debido a la calidad de las infraestructuras de telecomunicaciones que ya están presentes allí.  El próximo año abrirá sus puertas el campus del International Centre of Technology, un centro educativo enfocado al estudio del campo de las telecomunicaciones y las nuevas tecnologías que ha contado con el apoyo financiero y social de empresas tan importantes como HP o la propia Huawei, una de las compañías que están llevando a cabo el desarrollo colaborativo del 5G.

El 5G supondrá un auténtico salto cualitativo

Muchos se preguntan si cuando ni siquiera está normalizada la implantación del 4G a nivel mundial, vale la pena centrar tantos esfuerzos en el desarrollo del siguiente estándar en las comunicaciones móviles. Pero lo cierto es que diferentes compañías tecnologías han anunciado que los avances en este campo permitirán mejorar la calidad de las telecomunicaciones en todo el mundo, lo que justificaría su investigación.

No hace mucho, la propia Samsung certificó que las pruebas de conexión 5G llevadas a cabo confirmaban una velocidad de conexión de 1,2 Gbps de forma estable incluso en movimiento a velocidades de 110 kilómetros por hora, superándose picos de hasta 7,5 Gbps. A pesar de que las pruebas en la Isla de Man puedan iniciarse dentro de un par de años, el desembarco de esta tecnología no será una realidad hasta el año 2020, fecha marcada en el calendario por las compañías que participan en su desarrollo y que quieren alcanzar unos niveles óptimos de estabilidad y calidad de conexión para entonces.

http://www.adslzone.net/2014/11/11/una-pequena-isla-britanica-sera-la-primera-en-tener-5g/
#24937
El impacto de las redadas de la Europol producidas la semana pasada contra "sitios oscuros" de la Deep Web han sido exageradas por la policía, asegura Andrew Lewman, director ejecutivo del proyecto TOR.

La Europol informó la semana pasada de una operación coordinada entre 16 países europeos y Estados Unidos contra actividades ilegales en la "red oscura" o Darknet (una parte -que no toda- de lo que conocemos como Deep Web) y que concluyó con el cierre de 410 sitios web y 17 personas arrestadas.

Como suele ser habitual en estos casos, la operación tuvo un amplio eco mediático calificándola como "un duro golpe contra la Internet profunda" y dejando caer que la seguridad de la red anónima TOR (una de las formas de acceso a Deep Web) había sido comprometida.

El director ejecutivo del proyecto TOR niega la mayor, asegurando que la red no ha sido comprometida en modo alguno y que la policía ha exagerado el impacto de la operación, "cazando a los arrestados siguiendo el rastro del dinero (Bitcoin que es la moneda oficial en la red oculta) y no por la identificación de los usuarios en la red".

Lewman explica que cerrar 410 sitios no significa cerrar las mismas operaciones ilegales. Algo confirmado posteriormente por Europol que rebajó el número "a 27 servicios" ya que cada uno tenía múltiples sitios web.

Difícil conocer toda la verdad de las entrañas de esta red como te contamos en nuestro último especial sobre Deep Web, básicamente el contenido de Internet no indexado por los motores de búsqueda y que tiene tanto detractores como defensores. Los primeros aseguran que la red es principalmente un refugio para delincuentes donde puede encontrarse cualquier producto o servicio manifiestamente ilegal y ciertamente se puede encontrar la peor ralea humana que imagines.

Los segundos defienden su existencia por el anonimato y privacidad en el intercambio de información por ejemplo en países dictatoriales para periodistas o usuarios; por ofrecer sitios alternativos que pueden ser frikis pero no ilegales; documentos clasificados como los filtrados por Wikileaks o incluso investigaciones científicas de la NASA, además de bases de datos que ocupan una buena parte de esta red profunda.

http://www.muycomputer.com/2014/11/11/deep-web-redadas
#24938
La semana pasada informábamos de algo singular, el primer malware para iPhone aparecía, aunque limitado a regiones asiáticas. Ahora, el malware "Masque Attack" es descubierto como virus aún más peligroso para los dispositivos móviles con iOS -iPhone y iPad-.Hace tan solo una semana informábamos acerca de WireLurker, el primer malware real para iPhone. El peligro de este anterior estaba en que, por primera vez, era capaz de infectar teléfonos inteligentes y tabletas con iOS sin jailbreak. No obstante, como pudimos ver quedaba limitado a algunas regiones asiáticas y, por otra parte, Apple lanzó rápidamente un comunicado oficial informando de que la amenaza estaba bajo control, por lo que las alarmas duraron poco tiempo.

Sin embargo, una semana ha tenido que pasar para que sea descubierta una nueva amenaza, en forma de malware, que afecta de nuevo a los usuarios de dispositivos móviles con sistema operativo iOS -iPhone y iPad- aunque no tengan hecho jailbreak. Se denomina "Masque Attack" y, a través de un simple enlace, puede conseguir acceso a todos nuestros mensajes de tipo SMS y correo electrónico en tiempo real.

http://www.youtube.com/watch?feature=player_embedded&v=3VEQ-bJUhPw

Como podemos ver en el vídeo anterior, la estrategia para llevar a cabo la infección ha sido ya vista en muchas ocasiones, especialmente en Android, pero aún sigue siendo una de las más satisfactorias a la hora de engañar al usuario. A través de un SMS, un correo electrónico, o cualquier otro método de difusión de direcciones URL, nos tratarán de engañar para acceder a la instalación de una aplicación. Una vez hecho, no notaremos cambio -algunas de nuestras apps se "actualizan"-, pero el atacante estará así tomando control de la información que procesa nuestro terminal.

La solución, por el momento, es prevenir este tipo de infecciones con el sentido común y la prudencia, especialmente a la hora de instalar aplicaciones únicamente desde tiendas oficiales de apps. No obstante, podremos deshacernos del malware restaurando el software de nuestro teléfono inteligente o tableta -iPhone o iPad-.

Fuente > Fire Eye

http://www.adslzone.net/2014/11/11/otro-malware-para-iphone-llega-para-espiarte/
#24939
Mozilla ha introducido jugosas novedades en la última actualización del popular navegador Mozilla Firefox entre las que destaca el botón Olvidar, que ayudará a incrementar la privacidad de la navegación de sus usuarios. La nueva versión 33.1 del explorador web está ya disponible para sistemas Windows, Mac OS y Linux.

La versión 33.1 de Mozilla Firefox ha traído bastantes cambios significativos para tratarse de una pequeña actualización de ajuste. Tal y como se había anunciado en los días previos,  se iban a introducir nuevas posibilidades para proteger nuestras huellas en Internet de miradas indiscretas. Esto se ha confirmado con la introducción del nuevo botón Olvidar, que permitirá configurar las opciones para borrar todo el historial, cookies, credenciales y cualquier paso que delate nuestras acciones a la hora de navegar, en el lapso de tiempo que determinemos.

LEER MAS: http://www.adslzone.net/2014/11/11/mozilla-actualiza-firefox-con-el-nuevo-boton-olvidar/
#24940
Berlín, 10 nov (dpa) - El servicio secreto alemán (BND) quiere comprar a piratas informáticos datos de brechas en los sistemas de seguridad usados en Internet para poder espiar a usuarios, según publicó hoy la prensa alemana. Documentos secretos citados por el semanario "Der Spiegel" indican que el BND quiere invertir en los próximos años 4,5 millones de euros para hacerse con información sobre problemas de seguridad en software hasta ahora desconocidos.

El espionaje alemán usaría esas brechas para violar el sistema de cifrado SSL, ampliamente difundido para proteger los datos de clientes en bancos, redes y compras online, publicó hoy el "Süddeutsche Zeitung". Según el informe del diario y de los canales NDR y WDR, la inteligencia alemana pretende usar esas brechas para acciones de espionaje y también para proteger mejor las redes del gobierno.

Las brechas de seguridad, conocidas como "zero day exploits", son rastreadas en parte por "hackers" que las venden en un mercado no regulado. La información permite en determinados casos acceder a una computadora sin que el usuario pueda protegerse.

El gobierno alemán confirmó que el BND cooperó con la compañía francesa Vupen, entre cuyos servicios se encuentra la detección y venta de brechas de seguridad, y defendió esa política. Un portavoz del Ministerio del Interior explicó que la información obtenida sirve sobre todo para proteger las redes del gobierno, pero que no se entrega a terceros.

El portavoz del gobierno, Steffen Seibert, señaló por su parte que el BND "busca ampliar su base técnica" y que un núcleo de ese proceso pasa por mejorar su sistema de prevención contra cyberataques.

Por el contrario, la unión de hackers conocida como Chaos Computer Club (CCC) reaccionó con indignación a las informaciones y pidió prohibir la "inaceptable" compra de brechas de seguridad por parte de las autoridades alemanas. El CCC advirtió de que el BND "aumentaría el estímulo para buscar y vender brechas de seguridad" y haría más difícil a particulares y empresas defenderse de ataques informáticos.

http://www.lavanguardia.com/tecnologia/internet/20141110/54419742102/espionaje-aleman-hackers.html
#24941
Gran parte de los actuales computadores continúan estando basados en los principios de John Von Neumann (1945), conformados por transistores que procesan datos mediante el control de flujo de la corriente eléctrica; modelo que ha iniciado su lenta adaptación hacia el paralelismo, añadiendo múltiples núcleos (hasta 8 en microprocesadores para PCs y smartphones convencionales).

Peter Bentley, investigador de The University College London, piensa que el enfoque de los actuales computadores multi-núcleo, es similar a pretender unir múltiples automóviles para construir algo parecido a un tren... concepto que podría funcionar, pero que no rivalizaría con los veloces trenes bala; por lo que la consignia debería ser: desarrollar al "tren bala" que permita la construcción de nuevos computadores que superen significativamente el nivel de rendimiento y prestaciones de los actuales.

Para superar los niveles de rendimiento de los computadores actuales, uno de los caminos a seguir podría ser el inspirarse en la biología del cerebro humano, órgano donde miles de millones de neuronas, están cada una conectadas a hasta miles de otras, pudiendo resolver algoritmos enormemente complejos en paralelo. Concepto que funciona perfectamente bien en la naturaleza, y que podría funcionar también en los computadores.

Imitando a la naturaleza, el investigador está diseñado un microprocesador denominado Field Programmable Gate Array with Customizable Logic Circuits "FPGACLC", conformado por cientos (o miles e incluso millones) de núcleos heterogéneos muy simples (optimizados para diversas cargas de trabajo y que operan imitando las diversas regiones/áreas del cerebro).

Estos permitirán la construcción de computadores con una capacidad de aprendizaje y toma de decisiones sin precedente, y revolucionarán (en un futuro) segmentos como los vehículos automatizados (estos podrían estar "atentos" ante cualquier peligro y reaccionarán ante ellos con reflejos sobre-humanos), simulaciones (meteorológicas, militares, espaciales), cómputo en la nube, entre otros.

Dado los drásticos cambios arquitecturales y conceptuales de estos nuevos microprocesadores multi-núcleo masivos, se deberán también introducir nuevos paradigmas de programación, diseñados para lidiar con los nuevos desafíos que plantea el nuevo microprocesador (posibles conflictos, cuellos de botella, desconexiones y cuelgues al compartir datos entre miles de núcleos).

La programación secuencial usada actualmente, podría terminar denominándose dentro de poco "programación legada", pues en los siguientes años irá siendo remplazada por un modelo de programación paralelo nuevo, moderno y diseñado desde cero; modelo que requerirá de programadores con habilidades muy distintas a las de los actuales.

Según su creador, microprocesadores como FPGACLC revolucionarán el mundo de la computación, representando el próximo paso evolutivo y el abandono de un modelo computacional del siglo pasado.

http://www.fayerwayer.com/2014/11/fpga-with-customizable-circuits-adios-ley-de-moore/
#24942
Noticias / Un París de videojuego
11 Noviembre 2014, 01:55 AM
Recorrer los lugares más emblemáticos de un París tomado por la violencia y el caos en plena Revolución francesa. Escalar los muros y colgarse de las gárgolas de un Nôtre Dame recreado al milímetro, ocultarse en sus rincones bajo la luz que se cuela por sus vidrieras, asistir a la toma de la Bastilla o ser testigo de la ejecución del Luis XVI. Son algunas de las posibilidades que ofrece 'Assassin's Creed Unity', nueva entrega de la saga de videojuegos que convierte lugares y acontecimientos históricos reales en campo de juego.

Como antes hizo con la Florencia Renacentista, la Guerra de la Independencia americana o las pugnas entre piratas en el Caribe en el siglo XVIII, Ubisoft sitúa en esta ocasión el escenario en el París de la Revolución francesa, un lugar "que siempre había estado en el top 5 de deseos de los seguidores de la saga", apunta Vincent Pontbriand, productor sénior del juego.

La historia está protagonizada por Arno, un joven que, en las salvajes calles de la revolución, debe cumplir su propia misión: luchar contra los templarios para satisfacer su sed de venganza. Mientras atiende a su misión personal, el curso de la historia sigue: se suceden los tumultos en las calles, los saqueos de edificios, los ajustes de cuentas..., el papel de Napoleón, la presencia del marqués de Sade, y tanto Robespierre como el rey Luis XVI acabarán pasando por la guillotina.

"La ciudad es más grande que nunca antes, y la hemos recreado a escala 1:1. Hay momentos del juego en los que la muchedumbre llega a estar compuesta por 5.000 personas", detalla Alex Amancio, director creativo y uno de los responsables de la opresiva atmósfera que envuelve el desarrollo del juego.

"Para que te hagas una idea, un artista trabajó durante un año a tiempo completo en recrear la catedral de Nôtre Dame", añade Amancio. Una recreación que supuso más de 14 meses de trabajo, en los que han participado 10 estudios repartidos por todo el mundo, desde Montreal a Singapur, con la consiguiente "locura" de diferencias horarias y de procedimientos de trabajo. "Ha sido un gran reto, pero muy divertido". Y es que, "en todo momento, alguien en algún lugar del mundo estaba trabajando en 'Assassins Creed Unity'", explica Pontbriand.

En cuanto a la experiencia de juego, 'Assassins Creed Unity' -completar la misión lleva unas 20 horas- "es un juego de nueva generación por muchos motivos, sobre todo, porque hemos reinventado los tres pilares de 'ACU': la navegación, la lucha y el modo sigilo", explica Amancio. "La navegación es más fluida, hay un control total del movimiento: nuevo sistema de parkour, transición fluida de carrera libre a escalada de paredes y edificios...". Además, permite el juego en modo cooperativo de hasta cuatro jugadores.

http://www.elmundo.es/tecnologia/2014/11/10/544fba12e2704e546d8b458f.html
#24943
La comunidad de usuarios está sacando mucho partido a los relojes inteligentes. Si hace un mes hablábamos de que Windows 95 se ejecutaba en un smartwatch Samsung Gear Live, ahora nos hacemos eco de los juegos de la PlayStation original que están funcionando sin problemas en un reloj de LG.

Aunque no es la primera consola que se ha conseguido emular en un reloj inteligente, ya que el mismo usuario consiguió ejecutar la Game Boy, lo cierto es que el desafío técnico de los juegos de PlayStation 1 era ligeramente superior. El autor de todos estos avances es EpicLPen y en YouTube ha colgado todos los vídeos que demuestran sus hazañas.

Lo cierto es que los requisitos técnicos de PlayStation 1 no parecen a priori un problema para los dispositivos de hoy en día. Tenemos emuladores de esta consola para ordenador y para móviles Android, funcionando la mayor parte de los juegos a las mil maravillas. No podemos olvidar que la PSX original contaba con un procesador a 33,9 MHz con 2 megas de RAM y una GPU básica para representar gráficos en 3D.

Si comparamos esos requisitos con los de LG G Watch, el dispositivo donde ha conseguido emular los juegos de PlayStation 1, encontramos que este cuenta con un procesador Qualcomm Snapdragon 400 mono núcleo 1,2 GHz con 512 megas de RAM, 4 gigas de almacenamiento y la GPU Adreno 305 con un rendimiento gráfico bastante superior.

El mayor problema, más allá de pequeños inconvenientes a nivel de hardware, residía en el software. Para lograr ejecutar juegos de PlayStation ha utilizado el emulador ePSXe, uno de los más populares que existen actualmente para Android. Aunque sin duda, el mayor desafío es conseguir manejar el juego con los controles que aparecen en la pantalla y hacen que tapemos todo al pulsar con nuestros dedos.

Os dejamos con el vídeo donde se puede ver un juego de PlayStation en un reloj inteligente LG G Watch:

http://www.youtube.com/watch?feature=player_embedded&v=bd-qAxiYb7s

http://www.adslzone.net/2014/11/10/los-juegos-de-playstation-llegan-extraoficialmente-los-relojes-inteligentes/
#24944
La culpa de todo la tuvo Laura Bush: durante una visita a Afganistán en 2008 la mujer del entonces presidente estadounidense George W. Bush estrechó la mano al mulá Sayad Mohsini. Las cámaras inmortalizaron el momento y las imágenes dieron la vuelta al mundo. Pero en las redes sociales en Afganistán se desató una auténtica ola de indignación: Mohsini, el mulá chiita, había dado la mano a una mujer estadounidense.

"Está claro que el Islam no permite que un hombre dé la mano a una mujer extranjera. Pero considerándolo moralmente no podía negarme", dijo el clérigo musulmán sobre lo ocurrido. El representante de la minoría chiita Hazara formaba parte de un comité de bienvenida que tenía que saludar a la primera dama en la provicina de Bamian.

Mohsini tuvo entonces que aprender rápidamente cómo funcionaba Internet. Durante los 30 años de su carrera como clérigo no había querido tener nada que ver con ordenadores, pero ahora estaba siendo criticado 'online'. Su hijo le enseñó a trabajar con buscadores y le explicó cómo funcionaba Facebook. "La gente no se preocupa sobre ello hasta que lo necesita o se ve bajo una presión social", filosofa el mulá Mohsini.

Hoy en día, el clérigo de 67 años utiliza las redes sociales para aconsejar a los jóvenes en cuestiones de fe. "La ciencia y la técnica siguen avanzando, sea o no correcto", afirma. La gente ha intentado desde entonces hacer su vida más cómoda. Antes, por ejemplo, la gente peregrinaba a La Meca a lomos de un burro. "Hoy vuelan en avión. Quién sabe, quizá el viaje dure en el futuro unos pocos minutos".

Antes de la invasión estadounidense en 2001 apenas había conexiones telefónicas en Afganistán, ni hablar de Internet. Trece años después el país tiene 18 millones de usuarios de teléfonos móviles y cinco empresas ofrecen Internet móvil. Algo más del 5% de los 30 millones de habitantes del país tiene actualmente conexión a Internet y un millón de personas están en Facebook.

Los clérigos discrepan sobre las redes sociales: muchos religiosos de alto rango consideran que Facebook y Twitter son antiislámicos. Pero no es el caso de Mohsini: "Sería una locura disponer de toda esta tecnología en el siglo XXI y querer seguir viviendo como en el siglo XVII". Precisamente por esa opinión estuvo en prisión durante el dominio de los talibanes, radicales sunitas.

El hombre es enemigo de lo que le resulta extraño, explica el mulá. "Nuestros clérigos no conocen Internet, por eso algunos están en contra". Sin embargo, él se muestra fascinado y lo utiliza lo mejor que puede. "Se puede utilizar Internet para solucionar complejas cuestiones sociales, políticas y culturales", afirma.

Por ejemplo, si antes no encontraba una respuesta en el Corán, buscaba durante días una solución. "Pero ahora puedo hacerlo en unos segundos", dice mostrando orgulloso su smartphone. Todos los días cuelga en Facebook sus enseñanzas sobre moral islámica y, según su humor, a veces un par de versos. Además, le gusta su popularidad.

"Antes de Facebook no le gustaba ni a mi propio hijo, porque era mulá. Pero muchos han cambiado su opinión sobre mí. A muchos jóvenes les gusta mi página porque soy abierto y utilizo las redes sociales", dice.

Algo que Reza Ali sólo puede constatar: el joven de Bamian cuenta que valora las opiniones liberales de Mohsini. "Es progresista, pero sigue siendo religioso. Lo admiro porque nos anima a no ver al Islam como algo que va contra la modernidad".

Además, Mohsini puede responder cuestiones personales en el chat  privado de Facebook, cuestiones que a muchos les puede dar vergüenza plantear. "Incluso las chicas me hacen preguntas personales y yo les respondo". Una mujer, por ejemplo, quería consejo sobre su matrimonio, sus derechos y obligaciones como mujer casada. "Otra me preguntó cuántas letras tiene el Corán. Entonces busqué en Google y encontré la respuesta".

http://www.elmundo.es/tecnologia/2014/11/10/54605b5d268e3eca3f8b456b.html
#24945
Noticias / Tú apuntas, yo disparo
10 Noviembre 2014, 21:51 PM
Investigadores estadounidenses han demostrado cómo se puede controlar el cerebro de otra persona a distancia. Lo que pensaba un individuo era ejecutado por otro situado a más de un kilómetro. La única conexión entre ellos era un complejo interfaz cerebro a cerebro conectado a internet. Aunque la comunicación era a nivel inconsciente, las comunicaciones cerebrales están más cerca que nunca.

Los científicos, del departamento de neurociencia de la Universidad de Washington, idearon un juego en el que había que defender la ciudad de los cohetes que le lanzaban unos piratas. Dos voluntarios contaban con un cañón para abatir los misiles. Pero había un problema. Mientras uno de los defensores podía ver el juego en la pantalla, el disparador del cañón se encontraba bajo la mano de otro defensor, situado en otro edificio del campus y sin poder ver la escena. Así que el primero debía concentrarse y pensar con todas sus fuerzas en disparar. En menos de un segundo, el dedo de su compañero debía salvar a la ciudad.

LEER MAS
: http://elpais.com/elpais/2014/11/10/ciencia/1415612723_486208.html
#24946
Según un estudio publicado recientemente por Google, los correos de phising, esos en los que nos llegan todo tipo ofertas y promociones de marcas de primer nivel o de nuestros propios bancos, son bastante más eficaces de pensamos la mayoría de nosotros.

De hecho, según el estudio el 45% de los correos acaba cumpliendo su función, y consiguen que los internautas entren en los enlaces que les proporcionan. Pero la cosa no acaba ahí, porque un 14% de estos inocentes incluso acaba rellenando los formularios a los que les llevan los enlaces, mandándole a las empresas detrás de las estafas datos personales, nombres de usuario y contraseñas.

En total, Google ha calculado que un 3% de las personas que reciben correos trampa acaban siendo finalmente estafadas, un porcentaje nada desdeñable si tenemos en cuenta la cantidad de mails de phising que se mandan cada día. Además los estafadores se mueven rápido, tanto que en el estudio se calcula que en el 20% de las ocasiones sólo tardan 30 minutos en acceder a nuestras cuentas una vez hemos les hemos proporcionado los datos que nos piden.

Estos delincuentes se pasan de media 20 minutos dentro de nuestras cuentas. Durante ese tiempo no sólo nos roban lo que pueden, sino que también buscan datos para acceder a otras cuentas como las bancarias, las de nuestros correos electrónicos o las de unas redes sociales que les ayudarán a estafar más fácilmente a nuestros contactos. Después de todo, es más fácil que la gente entre a un enlace sospechoso si se lo manda alguien de quien se fían.

Google concluye su informe advirtiéndonos de que los estafadores se adaptan rápidamente a cada nueva medida de seguridad implantada en la red, por lo que es recomendable estar siempre atentos y no confiar en ningún correo en el que se nos pidan datos personales, nombres de usuario o cualquier tipo de contraseña de acceso.

También se recomienda añadir siempre un número de teléfono o una segunda dirección mail a nuestras cuentas bancarias para poder recuperarlas en caso de que nos las roben. Además, Google tampoco se olvida de hacer incapié en la importancia de los cada vez más extendidos sistemas de verificación en dos pasos.

http://www.genbeta.com/seguridad/las-estafas-por-correo-electronico-mas-eficaces-de-lo-que-te-puedes-imaginar
#24947
La web del futuro será también más perceptiva y capaz de identificar las emociones de los usuarios mediante el reconocimiento facial

Los ordenadores incorporarán en el futuro cercano cámaras de tres dimensiones que revolucionarán la web, la interacción con los dispositivos electrónicos y sectores enteros como el de las compras en línea o la educación.

Eso fue lo que pronosticó en una entrevista con Efe Moh Reza Haghighat, el científico de origen iraní que dirige la estrategia técnica de Intel para la web y para quien internet es "la herramienta más importante que tiene ahora mismo la humanidad".

El ingeniero aseguró que la web del futuro será eminentemente visual y perceptiva e indicó que el desarrollo de nuevos estándares en marcha como WebGL para mostrar gráficos de tres dimensiones en navegadores web abrirá todo un universo nuevo.

"Todo será visual. Las cámaras 3D se convertirán en algo común en ordenadores y tabletas", pronosticó Haghighat, quien recordó que hace tan solo unos años la cámara era algo que había que conectar al ordenador, mientras que ahora viene ya incorporada en todos los dispositivos.

http://www.noticiasdot.com/publicaciones/gadgetmania/2014/11/10/webcams-3d-la-prxima-revolucin-de-internet/?utm_source=rss&utm_medium=rss&utm_campaign=webcams-3d-la-prxima-revolucin-de-internet
#24948
Un jugador ha fabricado una réplica realista de la peculiar sierra-cuchilla de Bloodborne, el nuevo juego de FromSoftware.

Utilizando aluminio, cintas y una capa de pintura de aspecto oxidado, este arma no sólo parece a la principal que usa el personaje del juego, sino que mantiene su mecanismo de transformación para cortas y largas distancias. Ha tardado 12 días en crearla.

LEER MAS: http://www.vandal.net/noticia/1350657618/un-jugador-fabrica-la-sierra-transformable-de-bloodborne/
#24949
Todos sabemos lo que significa enviar un correo en copia oculta: añadir destinatarios de forma que nadie más se entere de que han recibido el mensaje. Pensado para usarse en comunicaciones internas de empresas o grupos de personas, ahora mismo lo echamos de menos sobretodo en los correos-cadena que se envían a agendas enteras sin ningún cuidado.

Cuando eso ocurre pensamos que no es más que una molestia, un mal rollo ya que ahora muchas personas añadidas como receptores de ese correo pueden averiguar nuestra dirección. Pero cuidado: no incluir a destinatarios en copia oculta se podría señalar como una infracción grave según la ley española. No es nada nuevo, esta normativa es la que es desde hace años. Hay sanciones incluso del 2007.

La copia oculta como garantía de cumplir la ley española

¿Qué significa eso? La respuesta corta es que si escribes un correo a un gran número de personas y no las añades en copia oculta, éstas pueden denunciarte. Para tener una respuesta más larga hemos hablado brevemente con dos abogados: Yago Abascal (con quien ya hemos charlado en otras ocasiones) y Sergio Carrasco, que además es ingeniero de telecomunicaciones y cofundador del portal especializado Derecho en Red.

Sergio nos recuerda el hecho que estas multas no son nada extrañas ni nuevas poniéndonos como prueba esta resolución del 2006, en el que una denuncia de la Agencia Española de Protección de Datos termina con una multa de 601 euros debido a una infracción (en este caso) leve. Yago nos aporta un ejemplo más reciente de este mismo año, en el que la UGT es sancionada con una falta grave y una multa de 2000 euros.

LEER MAS: http://www.genbeta.com/correo/no-incluir-a-destinatarios-en-copia-oculta-se-podria-senalar-como-una-infraccion-grave-segun-la-ley-espanola
#24950
Ha sido sin duda la gran noticia del día y proviene directamente  de lo que parece ser un foro de origen chino llamado "bbs.feng", donde hemos podido ver Windows 98 corriendo en un iPhone 6 Plus.

El usuario que ha conseguido la hazaña responde al apodo "xyq058775″ y para lograrlo utilizó iDos, un emulador del entorno DOS que podemos encontrar en iTunes.

Dicho emulador no ofrece ni mucho menos un funcionamiento perfecto, pero resultó más que suficiente para que dicho usuario consiguiera resolver todos los problemas que le fue planteando la instalación de Windows 98 en el iPhone 6 Plus.

Finalmente y tras lo que describe como "un gran esfuerzo" todo salió bien, aunque por desgracia su intento de instalar Windows XP en el iPhone 6 Plus no corrió la misma suerte, como podemos ver en una de las imágenes que acompaña a la noticia, donde aparecen un pantallazos azules.

http://www.muycomputer.com/2014/11/10/windows-98-en-un-iphone-6
#24951
Hace unos minutos el presidente de los Estados Unidos ha lanzado un comunicado con el que se postula a favor de la neutralidad de la red, instando a la Comisión Federal de Comunicaciones (FCC) a que tome cartas en el asunto definiendo el acceso a Internet como un servicio vital para los ciudadanos.

Obama ha recordado que los principios de libertad y neutralidad rigen Internet desde su creación, pero que no pueden darse por sentados. Por eso, asegura que el deber de la FCC, como agencia independiente que es, es crear un nuevo conjunto de normas que protejan esa neutralidad, la amplíen a las conexiones a través de teléfonos móviles, y garanticen que ni las compañías telefónicas ni las operadoras de cable puedan acabar con ella.

http://www.youtube.com/watch?v=uKcjQPVwfDk&feature=player_embedded

En su comunicado, Obama también ha presentado un plan de acción en el que propone una serie de normas básicas que ha calificado de sentido común, como por ejemplo la de impedir que las operadoras puedan bloquear al acceso a cualquier web o servicio de contenido legal. Después de todo, la decisión de en qué webs informarse, disfrutar de contenido en streaming, o hacer sus compras online debería recaer siempre en el usuario.

Pero el presidente norteamericano no se ha quedado ahí, y también ha propuesto aumentar la transparencia de las conexiones entre los clientes y sus operadoras e impedir el llamado throttling, el cual consiste en aumentar o reducir intencionadamente la velocidad a la que se accede a ciertas webs. De esta manera, las operadoras tampoco deberían poder priorizar los servicios de pago ralentizando los que son gratuitos, lo cual ayudará a mantener una igualdad de condiciones esencial para el crecimiento de Internet.

En Europa la neutralidad de la red está algo más protegida gracias a una nueva ley aprobada el pasado mes de abril por el Parlamento Europeo. Esa nueva normativa fue incluida en el marco de una iniciativa "Continente Conectado" mediante la cual se prohíbe la priorización de contenidos para asegurar un Internet libre y neutral.

Enlace | President Obama's Plan for a Free and Open Internet http://www.whitehouse.gov/net-neutrality

http://www.genbeta.com/actualidad/obama-la-neutralidad-de-la-red-es-un-principio-esencial-y-hay-que-protegerlo
#24952
Publicado el 10 de noviembre de 2014 por Dani Burón   

Recientemente Los Records Guinness han publicado una edición especial sobre videojuegos, la Guinness World Records 2015 Gamer's Edition, en la que Call of Duty ha sido nombrada la mejor saga de videojuegos, destronando a otros como los recientes Grand Theft Auto o los clásicos como Mario Bros.

La clasificación de las mejores 50 franquicias y videojuegos que han hecho los Records Guinness no se basa en ningún dato objetivo de ventas, ni puntuaciones por críticos, ni número de jugadores... básicamente se basa en una encuenta que han realizado a 5.000 lectores de su libro de records de 140 países.

Esta clasificación subjetiva deja los 10 primeros puestos de la siguiente forma: Call of Duty, Super Mario Bros., Minecraft, Grand Theft Auto, Halo, The Legend of Zelda, FIFA, Assassin's Creed, Battlefield y The Elder Scrolls, lo cual junto al resto de clasificación para muchos puede ser bastante criticable cuando joyas como Quake, Doom, Monkey Island o ninguno de los juegos de Sierra aparecen en ella.

Independientemente de una lista muy influenciada por los últimos títulos que ha salido y que deja atrás a los inicios de muchos de los géneros actuales, el Guinness World Records 2015 Gamer's Edition cuenta con algunos de los records más absurdos que os podéis imaginar.

De hecho las garras del marketing de grandes empresas están en varios de ellos, como el Martin Fornleitner al jugar durante 24 horas y 10 minutos a Minecraft en un Sony Xperia Play. Mientras, otros récords sí requieren de verdadero esfuerzo y dedicación a los videojuegos, como el de Patrick Hadler en un partido 321-0 jugando con Alemania en el FIFA World Cup 2014.

Pero quitando que los records sean más o menos absurdos, ya tenéis disponible el Guinness World Records 2015 Gamer's Edition para conocer varios detalles curiosos del mundo videojueguil.

vINQulos

IGN

http://www.theinquirer.es/2014/11/10/los-records-guinness-nombran-a-call-of-duty-la-mejor-saga-de-videojuegos.html
#24953
Los usuarios de Twitter ya cuentan con una nueva arma para luchar contra el acoso sexual en la red social. A partir de ahora, aquellos usuarios que se sientan amenazados o acosados sexualmente, podrán reportar esta conducta a través de una nueva herramienta web anunciada por la asociación WAM, que pondrá en conocimiento de la red social de los 140 caracteres los hechos denunciados.

No es algo nuevo que Twitter quiera controlar las situaciones de acoso psicológico y sexual que puedan sufrir sus usuarios. Este problema es especialmente sufrido por muchas mujeres que día a día son víctimas de mensajes subidos de tono que en muchos casos se convierten en un verdadero problema a atajar de raíz. El CEO de Twitter, Dick Costolo tuvo que hacer frente hace meses a las demandas de la comunidad de usuarios acerca de soluciones ante los comportamientos de acoso sufridos por muchas personas en la red social.

Esto no se limitaba al componente sexual, ya que en su momento os comentábamos la reacción de la compañía ante el acoso sufrido por la hija de Robin Williams tras la fatídica muerte de su padre. Las escenas violentas o de alto contenido sexual son una constante en la red social, que trata de erradicar todo aquel material que no se ajuste a las condiciones de uso de la plataforma. Pero ahora los usuarios de Twitter podrán reportar casos de acoso sexual, gracias a la colaboración iniciada por la compañía y la asociación WAM (Women, Action & Media), que será la encargada de filtrar los mismos y comunicar a Twitter el problema para que sea resuelto en menos de un día.

LEER MAS
: http://www.adslzone.net/2014/11/10/una-nueva-herramienta-permitira-denunciar-en-twitter-el-acoso-sexual/
#24954
Si compras un equipo con Windows 8 o Windows 8.1 y pierdes o se estropean los discos de recuperación, puedes tener problemas para volver a instalar el sistema operativo en caso de errores en el mismo, simplemente quieres realizar una instalación limpia o quieres reemplazar tu unidad de almacenamiento.

Microsoft ha publicado una herramienta que permite crear estos medios de recuperación en una unidad óptica DVD o en un pendrive USB. Una herramienta que facilita la tarea sobre todo lo anterior ya que permite realizarlo sin conocimiento alguno y a golpe de clic.

Una pequeña guía para crear un USB o DVD de instalación para Windows 8.1 sería esta:

LEER MAS: http://www.muycomputer.com/2014/11/10/instalacion-para-windows-8-1
#24955
Tras un proceso de votación de varios días en una página web, la fabricante acordó vender el dispositivo en ese país

Samsung sí venderá el Galaxy Note Edge en Alemania. Eso después de recibir una petición de de 159,768 personas en ese país que votaron a través de la web del fabricante.

La compañía coreana había lanzado en ese país un reto que consistía en que si recibía más de 120,000 votos a favor de llevar el Galaxy Note Edge a través de su sitio web, entonces lo vendería.

El plazo estuvo abierto desde el 4 hasta el 10 noviembre, fecha límite para conseguir el número de votos solicitado por Samsung para vender el dispositivo con pantalla de lado curvo.

LEER MAS: http://www.cnet.com/es/noticias/los-alemanes-votan-y-obligan-a-samsung-a-venderles-el-galaxy-note-edge/
#24956
El gran crecimiento que ha experimentado el sector móvil ha disparado la demanda de conexiones WiFi de calidad, un punto en el que no sólo juega la velocidad de nuestro ISP (proveedor de servicios de Internet) sino también los dispositivos que utilicemos.

Dicho esto resulta evidente que el primer punto esencial es el router, pero a la hora de llevar la señal de nuestra conexión a Internet a cualquier rincón de nuestro hogar u oficina los repetidores WiFi se convierten en un gran aliado, ya que gracias a ellos podremos disfrutar de Internet sin cables en las llamadas zonas muertas.

Su funcionamiento es muy sencillo, ya que básicamente lo que hacen es repetir la señal que reciben del router, mejorando por tanto su alcance y la calidad con la que recibimos la misma, pero debemos tener presente que un repetidor de baja calidad puede ofrecer una experiencia negativa.

En este sentido a la hora de elegir un repetidor debemos valorar su velocidad de trabajo, la seguridad que integra y el soporte de los últimos estándares del sector, como por ejemplo la tecnología WiFi AC (802.11ac).

Es recomendable por tanto optar por un repetidor con soporte de WiFi AC capaz de trabajar en doble banda de forma simultánea, ya que nos garantizará un rendimiento muy bueno y estable. En lo que respecta a la seguridad debemos tener en cuenta la presencia de WPA2 y el cifrado de 128 bits, dos elementos que contribuyen a garantizar el "blindaje" de nuestra conexión frente a posibles intromisiones.

Sí, el repetidor WiFi ideal debe cumplir con todos esos requisitos y a modo de ejemplo podemos citar el DAP-1520 AC750 de D-Link, una solución que ya tuvimos ocasión de analizar y que se muestra sin duda como uno de los mejores repetidores del mercado.

El DAP-1520 AC750 no sólo soporta WiFi AC y es capaz de trabajar en la banda de 2,4 GHz y de 5 GHz de forma simultánea, ofreciendo una velocidad total de 750 Mbps, sino que además integra WPA2, WPS y cifrado de 128 bits, lo que le permite garantizar una configuración sencilla pero totalmente fiable.

http://www.muycomputer.com/2014/11/10/repetidores-wifi-conexion
#24957
Bitcoin, la criptomoneda que más éxito y popularidad ha alcanzado hasta la fecha parece que tiene cuerda para rato y su número de usuarios sigue en escalada. Así lo ha asegurado Félix Moreno a EFE, uno de los miembros de la Fundación Bitcoin que ha recalcado la gran aceptación que está teniendo tanto a nivel usuario como en Internet donde más de 90.000 páginas en todo el planeta ya la utilizan.

En España también se están dando estos patrones de crecimiento de la moneda virtual y ya son cerca de 4.000 las páginas donde se puede usar Bitcoin como forma de pago. Según los expertos, el uso de esta clase de divisas se popularizará mucho más en los años venideros y de hecho se espera que en un año se alcance una cifra de usuarios totales de 200 millones de personas. Cómo os dijimos hace un tiempo, incluso los cajeros Bitcoin han aterrizado ya en nuestro país, siendo instalados tres en Madrid y otro más en Barcelona.

Algunos comercios importantes ya han comenzado a aceptar Bitcoin cómo método de pago legal, pero a gran escala todavía debe generalizarse su uso. Para ello, es cierto que la legislación deberá poner el foco en cualquier resquicio legal para dotar de la mayor seguridad posible tanto a los ciudadanos como a los empresarios, cuyo temor a Bitcoin está basado principalmente en el desconocimiento sobre su funcionamiento y evitar que el uso de esta clase de monedas virtuales pueda poner en riesgo el sistema financiero.

Reserva de vuelos y comercio electrónico, los principales usos

Actualmente sus principales usos se limitan a la reserva de vuelos y alojamientos, y en algunos casos también destaca el comercio electrónico en determinadas páginas. Pero el gran impulso tendrá que venir de las grandes compañías y entidades financieras. En este sentido, PayPal ha anunciado la intención de reforzar el impulso a la moneda y algunas marcas comerciales españolas ya han empezado a aceptarla como forma de pago aunque con cuentagotas por el momento.

Desde luego, hasta que su uso no se estandarice hasta cualquier tipo de transacción económica, por pequeños que sea el comercio o establecimiento, no se podrá hablar de una auténtica revolución palpable en el sistema financiero mundial, aunque si bien se están dado pasos agigantados para alcanzar esa meta. Actualmente se cifra en 20 millones el número de usuarios de Bitcoin en el mundo por lo que multiplicar por 10 en un solo año este dato, sería la mejor confirmación de la buena salud de la criptomoneda.

http://www.adslzone.net/2014/11/10/4000-webs-espanolas-y-subiendo-ya-admiten-bitcoin/
#24958
No todas iban a ser malas noticias las relacionadas con The Pirate Bay, y es que tras informar sobre el arresto de Fredrik Neij, hoy podemos contar una buena, la puesta en libertad de Peter Sunde, que fue arrestado en su país natal, Suecia, mientras visitaba a su familia.

A pesar de no ser ningún peligro público, Sunde fue tratado como el peor de los criminales, siendo llevado a una cárcel de alta seguridad. Aquella situación fue muy dura para él, destruyendo su estado anímico, cayendo en una profunda depresión y por lo que cuentan en TorrentFreak, no se tuvo en consideración que era vegano, lo que le ha hecho perder 15 kilos después de haber pasado cinco meses en prisión, teniendo que luchar para poder comprar comida ajustada a su dieta. Tras ser puesto en libertad, Peter Sunde publicaba lo siguiente en su cuenta de Twitter:

"Mi cuerpo se acaba de reunir con mi alma y mi mente, las partes de mi que importan y que nunca serán mantenidos como rehenes."

Después de este mal trago, parece que el cofundador de The Pirate Bay se va a dedicar a dos proyectos en los que está involucrado, Heml.is, una aplicación de chats cifrados y Flattr, un servicio de microdonaciones.

http://www.muycomputer.com/2014/11/10/peter-sunde-the-pirate-bay-sale-prision
#24959
La Universidad de Harvard, uno de los centros educativos más prestigios a nivel mundial tiene en pie de guerra a muchos de sus estudiantes por lo que ellos consideran un ataque flagrante a su privacidad. Esta institución ha puesto en marcha un nuevo mecanismo para controlar la asistencia del alumnado a las clases, consistente en la instalación de una red de cámaras secretas sin informar previamente a los propios estudiantes.

Numerosos medios en Estados Unidos se hicieron eco de esta noticia a finales de la semana pasada y por lo que parece aún va a levantar mucha polvareda, debido al debate que se genera en torno al uso de este tipo de sistemas de cámaras de vigilancia en los lugares públicos. Dejando de lado el aspecto legal del mismo, que marcará en cada país las pautas a las que pueden acogerse estos sistemas de vigilancia, queda bajo el foco de la opinión pública la necesidad de preguntarse si todo vale a la hora de controlar la asistencia del alumnado. Como en Harvard, recurrir a cámaras para grabar a los estudiantes, sin que estos lo sepan, como forma de monitorizar la asistencia general de los alumnos a clase no parece a priori que sea el método más adecuado.

LEER MAS: http://www.adslzone.net/2014/11/10/estudiantes-controlados-por-camaras-necesidad-educativa-o-ataque-contra-la-privacidad/
#24960
Tan pronto como las autoridades anunciaron que habían cerrado un presunto bazar ilegal de drogas por internet surgió otro afirmando que tomaba su lugar.

Bienvenidos a la " Web Oscura", un rincón de internet cada vez más popular en el que miles de usuarios de todo el mundo interactúan de forma anónima y, en muchos casos, ilegal.

El jueves, el Departamento de Justicia de Estados Unidos acusó a un hombre de 26 años de San Francisco de operar Silk Road 2.0, un sitio de internet anónimo que según las autoridades obtenía ocho millones de dólares mensuales en venta de droga.

El viernes, un sitio web clandestino que se hace llamar Silk Road 3.0 Reloaded aseguró estar abierto para hacer negocios en la red TOR, la cual está vinculada globalmente a través de navegadores especiales que encriptan el tráfico de internet. Otros varios sitios en la red TOR también afirmaron estar abiertos a transacciones de drogas.

La Web Oscura representa retos nuevos e imponentes a las agencias judiciales en todo el mundo que durante décadas han estado lidiando con un tráfico internacional de drogas más convencional. El alcance y anonimato de estas operaciones por internet del siglo XXI es difícil de penetrar. Silk Road y sus imitadores en la red TOR no son fácilmente visibles a través sitios de búsqueda populares en internet. Los compradores y vendedores no intercambian efectivo, manejando en lugar de ello divisas digitales frecuentemente imposibles de rastrear, por lo general Bitcoin. Así que no existen registros bancarios que puedan revisar los investigadores.

"Mientras exista la Web Oscura, siempre habrá gente que establezca sitios para involucrarse en actos delictivos", dijo Joseph DeMarco, un abogado defensor y ex fiscal federal que dirige la sección de delitos informáticos de la oficina del fiscal federal en Nueva York. DeMarco señaló que dudaba que se encuentre una sola "solución global" para detener la actividad ilegal en la red TOR.

"Siempre habrá una guerra armamentista entre los delincuentes y los agentes del orden público", agregó DeMarco.

Quienes crearon y respaldan la red TOR aseguran que es una manera de proteger la privacidad de los usuarios de la web en la era digital. TOR se jacta de que ninguna de sus páginas de internet aparecerá en una búsqueda a través de Google.

"TOR fue creada para proteger la privacidad y anonimato de la gente, y no condonamos su uso para estas actividades ilegales", dijo Roger Dingledine, uno de los creadores de la red TOR originalmente para la Armada de Estados Unidos.

Sin embargo, los investigadores de diferentes agencias en todo el mundo afirman que la red es además un lugar para las actividades ilegales flagrantes y disolutas de todo tipo —desde la prostitución hasta el tráfico de armas de fuego— y prometieron tomar medidas.

"Sitios clandestinos como Silk Road y Silk Road 2.0 son como el Viejo Oeste del Internet, donde los criminales pueden comprar y vender anónimamente todas las cosas ilegales", dijo el subdirector ejecutivo de investigaciones de Seguridad Nacional de Estados Unidos, Peter Edge.

http://www.noticiasdot.com/wp2/2014/11/10/internet-el-nuevo-marketplace-de-los-traficantes-de-droga/

Relacionado: https://foro.elhacker.net/noticias/ciberredada_en_la_internet_profunda_silk_road_20_no_fue_la_unica_afectada-t424289.0.html;msg1976172;topicseen#msg1976172
#24961
Microsoft no quiere decepcionar a nadie con su nuevo sistema operativo Windows 10. Buena muestra de ello es el programa que permite probarlo a todos los usuarios de forma gratuita y que estos dejen sus opiniones. La última versión filtrada muestra que los de Redmond han escuchado a los usuarios y permitirán ocultar los botones de búsqueda y los escritorios múltiples.

El sistema operativo Windows 10 se anunció de forma oficialmente el pasado 30 de septiembre, sorprendiendo a todos con el nombre, la apuesta por un único Windows e incluso, los requisitos mínimos. La versión final se espera para el año 2015, pero mientras tanto existe la posibilidad de ir probando todas las Technical Preview para los suscritos al programa Windows Insider.

Esta es una de las grandes novedades y es que todo el mundo puede registrarse en este programa de forma gratuita y probar todas las versiones de Windows que lleguen antes de su desembarco definitivo en el mercado. Los usuarios pueden enviar su feedback sobre Windows 10 y las sugerencias para mejorar el producto, un aspecto al que los de Redmond están prestando mucho interés.

La filtración de la última versión, Windows 10 Technical Preview build 9841, nos confirma que Microsoft ha escuchado a los usuarios y sigue incorporando novedades y opciones para que todo el mundo encuentre su lugar en este sistema operativo. Dos de las solicitudes más repetidas por los usuarios del programa Windows Insider eran la posibilidad de ocultar los botones de búsqueda que llegaron con esta nueva versión y los escritorios virtuales, otra de las novedades.

Esta última versión permitirá ocultar todos estos nuevos elementos y dejar que sigan accesibles mediante atajos de teclado. Además, Microsoft sigue trabajando en las siguientes versiones y parece que lo próximo en recibir novedades será la pantalla de bloqueo, que podría permitir nuevas acciones y el centro de notificaciones, que ampliaría sus posibilidades.

¿Creéis que Microsoft está actuando correctamente con Windows 10?

http://www.adslzone.net/2014/11/10/microsoft-sigue-lanzando-versiones-de-windows-10-con-las-sugerencias-de-los-usuarios/
#24962
Los administradores de sistemas admiten que deben deshabilitar funciones clave del firewall de red como respuesta a las quejas sobre el pobre rendimiento de las aplicaciones.

Diario TI 10/11/14 6:06:02
McAfee, parte de Intel Security, ha publicado un nuevo informe titulado Rendimiento y seguridad de red, en el que se investigan los desafíos que las organizaciones deben enfrentar cuando implementan protecciones de seguridad y, al mismo tiempo, mantienen una infraestructura de red con rendimiento óptimo. El informe se presentó en la conferencia de McAfee FOCUS 14 y reveló que una alarmante cantidad de organizaciones deshabilitan funciones avanzadas de firewall con el fin de evitar un desgaste significativo del rendimiento de la red.

Como parte del informe, se encuestó a 504 profesionales de TI, de los cuales el 60 % indicó que el diseño de la red de su compañía se enfocaba en la seguridad. Sin embargo, más de un tercio de los participantes de la encuesta indicaron que deshabilitaban funciones de firewall o rechazaban determinadas funciones con el fin de aumentar la velocidad de sus redes.

"Es una pena que, deshabilitar funciones importantes de firewall porque el rendimiento de la red es una preocupación, se haya convertido en una práctica común", expresó Pat Calhoun, Director General de Network Security de McAfee, parte de Intel Security. "En McAfee creemos que esto es inaceptable. Sencillamente, las compañías no deberían tener que realizar este tipo de ajustes".

De acuerdo con el informe, la mayoría de los administradores de red deshabilitan funciones como: inspección a fondo de paquetes (DPI, deep packet inspection, por sus siglas en inglés), antispam, antivirus y acceso a VPN. DPI, la función que se deshabilita con mayor frecuencia, detecta actividades maliciosas en el tráfico común de red y evita intrusos al bloquear automáticamente el tráfico ofensivo antes de que se produzca algún daño. Es fundamental para una sólida defensa ante amenazas y es un componente clave de los firewall de próxima generación, que ahora representan el 70% de todas las adquisiciones de nuevos firewall­1.

"Me molesta mucho escuchar que alguien deshabilita la seguridad por la que pagó debido a que el rendimiento se redujo", comentó Ray Maurer, Jefe de Tecnología de Perket Technologies. "Saber que tuve que sacrificar seguridad en favor del rendimiento me da una mala sensación. "He tenido insomnio por pensar el que no se trata de saber si se vulnerará la red, sino cuándo sucederá esto"

Muchas organizaciones optan por deshabilitar la DPI por su alta demanda de los recursos de la red, lo cual reduce el desempeño en hasta un 40 %, de acuerdo con Miercom, firma de investigación de terceros. Sin embargo, el firewall de próxima generación de McAfee con la función de DPI habilitada obtuvo uno de los desempeños de firewall más altos en las pruebas de Miercom. En general, el firewall de próxima generación de McAfee obtuvo un rendimiento mucho más coherente con las funciones de seguridad habilitadas en comparación con otros productos de este tipo. Los productos de la competencia que participaron en las pruebas mostraron una reducción del rendimiento del 75 % o más cuando se habilitan las funciones de DPI, antivirus y control de aplicaciones2.

"En 2014 la cantidad de violaciones de datos confirmadas asciende a más del 200% en relación con el año anterior, por lo que hoy, más que nunca, resulta fundamental que las organizaciones adopten las protecciones avanzadas disponibles a través de los firewall de próxima generación3″, indicó Calhoun. "En McAfee hacemos posible la implementación de una tecnología de seguridad con todo su potencial sin reducir el uso ni la productividad".

El informe sobre desempeño y escalabilidad de Miercom para el firewall de próxima generación está disponible en el sitio de McAfee.

http://diarioti.com/las-organizaciones-se-ven-forzadas-a-elegir-entre-rendimiento-o-seguridad-en-sus-redes/84282
#24963
A pesar de que Android domina el mercado de smartphones y tablets en todo el mundo, los encargados de llenar nuestros dispositivos inteligentes de apps anteponen, por norma, su lanzamiento en el sistema de Apple.

Durante años, los desarrolladores de aplicaciones han decidido diseñarlas primero para iOS, el sistema operativo que comparten todos los dispositivos de Apple, y relegar la versión para Android a un segundo plano. El plan de actuación tradicional es adaptarlas una vez hayan tenido éxito en la plataforma de los de Cupertino. No se trata de una cuestión elitista, ni de un capricho de estos profesionales: un razonamiento lógico respalda su predilección.

En primer lugar, los propietarios de iPhones y iPads suelen procurar más ingresos a los creadores de las aplicaciones. Si bien la Play Store de Google ganó en descargas en el tercer trimestre de este año, en la tienda de Apple se gastó más. Según la consultora App Annie, especializada en este tipo de herramientas, la facturación que registró la App Store superó en un 60% a la de su competidora en este mismo periodo, por lo que es más rentable lanzar una app en iOS aunque sume, a priori, menos instalaciones.

LEER MAS: http://www.expansion.com/2014/11/09/empresas/tecnologia/1415546026.html?a=1f9647f73d935bacb30444d391441bd7&t=1415579326
#24964
Jen-Hsu Huang, CEO de NVIDIA, no ha dudado en mostrar su poco aprecio por las consolas de videojuegos durante una conferencia en la que el tema principal era hablar sobre los últimos resultados trimestrales de la compañía.

Dichos resultados fueron rompedores y ponen la guinda a un año de récord, en el que los beneficios del gigante verde han crecido un 15% frente al mismo periodo del año anterior (tres primeros trimestres), pero como decimos la conferencia dejó algo más que números.

Ante una pregunta Jen-Hsu relacionada con NVIDIA y las consolas de nueva generación el CEO de la compañía destacó que y que han dejado de ser la mejor plataforma para jugar.

Entre los ejemplos argumentales que lanzó el ejecutivo de la firma verde destaca uno que resulta un tanto criticable, el dominio del PC en China, algo que obedece a que las consolas habían estado prohibidas en el país hasta hace muy poco.

Otros argumentos fueron más razonables, como el crecimiento de Android como plataforma para jugar y las posibilidades de expansión que ofrece el PC, pero a nivel personal creo que el planteamiento del CEO de NVIDIA fue demasiado exagerado.

Pero lo importante aquí no es mi opinión sino la vuestra y por eso os lanzo una pregunta, ¿creéis que como dice el CEO de NVIDIA las consolas ya no son la mejor plataforma para jugar?

http://www.muycomputer.com/2014/11/09/nvidia-consolas-han-acabado
#24965
Noticias / Tuenti contra Tuenti
10 Noviembre 2014, 01:24 AM
Tienen una misma marca, cuentan con una parte del mismo equipo que arrancó hace ahora más de ocho años... Pero hoy, en la práctica, conviven, no por mucho tiempo, dos Tuentis. La que dio sus primeros pasos en un restaurante del madrileño barrio de Chamberí de la mano de tres jóvenes, y la que batalla en la actualidad sobre el duro terreno de juego de las telecomunicaciones. La red social y la OMV.

Entre ambas han pasado años que han marcado grandes hitos en el sector tecnológico español y que la han colocado como un caso de éxito. Esta es la historia de la metamorfosis de Tuenti: de startup de renombre a filial de Telefónica.

Un puñado de estudiantes de la Universidad Pontificia ICADE-ICAI se reunían las tardes de todos los miércoles en un restaurante de la calle Alberto Aguilera. Era mediados de la década pasada. Tras el viaje a Estados Unidos de uno de esos jóvenes, Adeyemi Ajao, el proyecto estaba claro: construir una red social similar a Facebook en España. En la Semana Santa de 2006 estaba constituida y Ajao, Félix Ruiz y Joaquín Ayuso se preparaban para la acción.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-11-09/tuenti-contra-tuenti_440005/
#24966
Internet ha cambiado en los últimos veinte años, pero no tanto como podría parecer. Si miramos de cerca su código, cual Matrix, vemos que muchas cosas siguen siendo en esencia las mismas, sólo han mutado las herramientas: lo que antes era una BBS hoy sería, salvando las distancias, Facebook. Y Twitter, una mezcla de chat y lista de correo personalizada. En cuanto a las revistas electrónicas o 'ezines', tendrían la función que hoy tiene un blog. Y, así como no hay prácticamente colectivo en Internet que hoy no tenga su 'blog', tampoco en los años 90 había prácticamente grupo de 'hackers' que no tuviese su propia 'ezine': 29A, JJF.. e incluso revistas sin grupo, como NetSearch y 7a69ezine.

Aparte de las más conocidas en la escena hacker española, SET y Raregazz, otras ezines ofrecían la suficiente calidad para ser recordadas. La mayoría pueden leerse aún, o descargarse, en repositorios como Govannom, Austistici o la Comunidad Underground de México. En este último sitio se almacenan las principales ezines de los viejos grupos 'hacker' mexicanos, entre ellos Raza Mexicana, RTM y Mexican Hackers Mafia. Pegarles un vistazo puede llenar un sábado tarde o noche aburrido pues junto al tema técnico, que es el que echa más para atrás al lego, hay textos filosóficos que enseñan mucho sobre la cultura 'hacker', también textos de humor e incluso política.

LEER MAS: http://www.elmundo.es/tecnologia/2014/11/09/545dcacd22601d1d5e8b456c.html

Relacionado: https://foro.elhacker.net/noticias/iquestdonde_aprendieron_los_hackers_a_ser_hackers_iii-t424004.0.html;msg1975150;topicseen#msg1975150
#24967
Son la apuesta escondida de Apple, una SIM universal y multioperadora integrada en sus últimos dispositivos y que ha bautizado como Soft SIM.

Poca gente deparó hace unas semanas en el momento en un detalle innovador que incluyen los nuevos iPad en la versión con conectividad 3G: las tarjetas soft SIM. Están integradas en el hardware de la tableta y permiten detectar las redes de los distintos operadores y conectar con la que resulte más barata. ¿Las extenderá Apple a sus futuros iPhone? Desde Eroski Consumer explican las características de estas tarjetas.

Aunque Apple se plantea su uso hace tiempo, las soft SIM no son en realidad una creación de esta empresa. Desde hace algunos años hay varios proyectos en marcha para dotar a los teléfonos de tarjetas inteligentes, también llamadas smart SIM, que se puedan comprar en una tienda sin necesidad de tener contrato con ningún operador y, además, ofrezcan la posibilidad de contratar llamadas con todos ellos en lugar de un servicio exclusivo con uno solo.

LEER MAS: http://www.20minutos.es/noticia/2289066/0/soft-sim-apple/llamar-mas-barato/telefono-movil/
#24968
A diario, millones de usuarios utilizan en Windows, Mac, Linux y Android el único navegador creado por una organización sin ánimo de lucro: Firefox. El navegador de Mozilla cumple hoy 10 años, desde el lanzamiento de la primera versión el 9 de noviembre de 2004.

Mozilla celebra hoy los 10 primeros años de vida de su navegador web Firefox. La organización sin ánimo de lucro ha conseguido mantener con vida, por una década, una excelente solución de software que se mantiene desde el primer día en una constante evolución motivada por la persecución de los intereses de sus millones de usuarios que confían en la navegación web segura del proyecto de código abierto.

El planteamiento de Firefox, como es evidente, ha sido modificado a lo largo de estos 10 años de vida que hoy se cumplen, pero Mozilla Firefox mantiene intacta su esencia y algunas de las características base que conquistaron a los usuarios. En el campo que ocupa, de los navegadores web, Firefox fue el primero en ofrecer una completa plataforma de complementos con la intención de añadir características y funciones adaptadas a las necesidades individuales de cada perfil de usuario. Estos complementos, desde el comienzo de su disponibilidad, han alcanzado ya 4.000 millones de descargas, lo que demuestra el interés de los usuarios en el planteamiento.

La mitad de los usuarios que utilizan Firefox lo hacen en la versión en inglés y, sin embargo, el navegador web Firefox es traducido a casi 90 idiomas diferentes por una comunidad global de colaboradores voluntarios. En este sentido, el campo de la accesibilidad, Mozilla se ha volcado especialmente desarrollando soluciones especializadas para discapacidades visuales y motoras.

Por otra parte, Mozilla también consiguió una importante evolución en la experiencia de navegación web introduciendo, por primera vez, juegos en 3D tanto en escritorio como móvil con tecnologías pioneras como WebGL, que ahora ha sido adoptada por los principales navegadores web. Y es por eso que, tras 10 años, Mozilla y la comunidad de apoyo detrás de Firefox han conseguido demostrar que, en 2004, el esfuerzo que más de 10.000 contribuyentes hicieron apoyando el pago de un anuncio a página completa en The New York Times estaba plenamente justificado.

http://www.adslzone.net/2014/11/09/Firefox-celebra-su-primera-decada-10-anos-de-navegacion-web/
#24969
La misión principal del software antivirus, evidentemente, es mantener nuestros ordenadores limpios de piezas de malware que afecten a su correcto funcionamiento y que supongan un riesgo para el usuario. Ahora, AVG, quiere tomar partido en la piratería.

Si eres usuario de alguno de los más populares antivirus y acostumbras a hacer alguna descarga P2P, probablemente hayas detectado algún tipo de actividad de tu antivirus en relación con estas descargas. Concretamente, si tienes alguna solución de McAfee habrás podido ver que el software antivirus, por sí solo, trata de evitar tus descargas P2P y, en su lugar, sugerirte contenido legal a través de las "vías originales". Symantec, por su parte, se posiciona en favor del usuario que descarga ofreciéndole una detección de torrents falsos y piezas de malware antes incluso de que se haga la descarga.

Por su parte, AVG se ha sumado al acercamiento hacia la piratería tomando una postura bastante diferente a estos dos anteriores. Concretamente, AVG se dedica ahora a controlar nuestro tráfico en cuanto a las descargas P2P y, en relación a lo mismo, sugerirnos ciertos "trucos" básicos para canalizar nuestro ancho de banda y no consumirlo únicamente en descargas P2P. Se trata, únicamente, de un sistema de recomendaciones. Y es que, según AVG, el tráfico de descargas P2P puede consumir excesivo ancho de banda el usuario, especialmente si el cliente que utilicemos no está correctamente configurado.

http://www.adslzone.net/app/uploads/2014/11/avgtorrent.jpg

Sin duda, con respecto a sus homólogos, los de AVG han tomado una posición más inteligente con su solución antivirus. Y es que el comportamiento del software de descargas P2P no se modificará en ningún caso, ni se paralizará por ningún motivo. Simplemente, AVG se presta ahora a hacernos algunas sugerencias para optimizar la experiencia de navegación por Internet. Además, dentro del propio software de AVG podremos deshabilitar las notificaciones accediendo a la configuración, a través de la casilla "AVG Advisor Notification".

A partir de aquí, habrá que ver si AVG continúa pretendiendo acercarse a las descargas P2P de sus usuarios o, por el contrario, mantiene este tipo de estrategia que, en contra de la tomada por McAfee, no molesta al usuario.

http://www.adslzone.net/2014/11/09/los-antivirus-y-la-pirateria-avg-mueve-ficha-con-sus-usuarios/
#24970
Si tenéis pensado visitar París y sacarle fotos a su famosa Torre Eiffel más vale que lo hagáis a plena luz del día, por lo menos si pretendéis publicar esas fotos en la red sin ningún cargo de conciencia. Todo es debido a que, aunque parezca mentira, las fotos tomadas de noche al edificio más famoso de Francia están protegidas por copyright.

Así lo ha denunciado la web EU Observer en un artículo en el que no sólo mencionan el caso francés, ya que asegura que sacar y publicar fotos de edificios públicos de países como Francia, Bélgica e Italia puede llevarnos a infringir sus derechos de autor.

Si visitamos por ejemplo la web de la Société d'Exploitation de la Tour Eiffel, nos encontramos con un mensaje informándonos de que, mientras las fotos de la Torre Eiffel a plena luz del día están libres de derechos, las sacadas con ciertos tipo de iluminación, como las nocturnas, están protegidas por derechos de autor.

La mayoría del resto de países europeos no prohíbe la divulgación de fotografías de proyectos arquitectónicos gracias a una cláusula en la Directiva de la Sociedad de Información de la Unión Europea. Sin embargo en los países citados por EU Observer esta cláusula parece no haberse incorporado a sus legislaciones.

Este tipo de leyes de copyright equipara el hecho de publicar la fotografía de un edificio público con copiar y difundir música y películas, llevándonos a situaciones de lo más inverosímil. Por poner un ejemplo, en la Wikipedia podemos encontrarnos con una entrada sobre el Atomium belga con la foto censurada.

Vía | EU Observer

http://www.genbeta.com/actualidad/publicar-fotos-nocturnas-de-la-torre-eiffel-puede-suponer-una-violacion-de-su-copyright
#24971
Científicos españoles, en colaboración con investigadores de Estados Unidos, han diseñado la primera cámara lenta capaz de capturar el movimiento de la luz y fotografiar un objeto oculto tras una esquina o en un entorno turbio, como el humo de un incendio.

Este sistema denominado femto-fotografía, que cuenta ya con una investigación científica sólida, tendrá también aplicaciones en el ámbito médico, ya que puede atravesar el tejido del organismo, al igual que los Rayos X, pero sin que sea nocivo para el organismo.

El investigador del Instituto de Investigación en Ingeniería de Aragón (I3A) de la Universidad de Zaragoza, Diego Gutiérrez, junto a científicos del MIT Media Lab del Instituto Tecnológico de Massachussets de Estados Unidos, ha participado en el diseño de este prototipo de sistema que ha atraído la atención de investigadores de todo el mundo.

La novedad de este mecanismo, que cuenta con un láser con una frecuencia de un femtosegundo, es que consigue captar un "billón de fotogramas por segundo", lo que permite ver cómo se propaga la luz, ha comentado a Efe Gutiérrez.

Actualmente, los aparatos de captura de imagen no pueden fotografiar el movimiento de la luz, debido a su velocidad -300.000 kilómetros por segundo-.

Sin embargo, esta cámara ralentiza el tiempo hasta un factor de 15.000 millones, lo que permite ver, por ejemplo, cómo la luz sale de la bombilla y se propaga por el resto de la habitación y, a partir de ahí, acceder a una nueva información visual.

"Es la cámara más lenta que existe. Nadie hasta ahora había logrado ver cómo la luz avanza a 300.000 kilómetros por segundo", ha comentado.

A partir de ahora, el objetivo de los grupos que participan en el proyecto, también el del I3A, es aplicar esta técnica, que ahora sólo existe en el laboratorio, a otras áreas.

Tiene un gran potencial, según Gutiérrez, porque consigue fotografiar un objeto oculto tras una esquina, algo imposible para el resto de mecanismos ya que tienen unos periodos de obturación "enormes" comparados con la velocidad de la luz.

Al igual que es capaz de hacer esto, este sistema permite también ver a través de medios turbios, como el humo o el agua, lo que facilitaría las labores en un incendio o en un rescate subacuático.

Por ejemplo, los bomberos podrían saber si en una habitación llena de humo, en la que no se ve prácticamente nada, hay personas o, por el contrario, está vacía, para continuar buscando en el resto de la vivienda, sin perder demasiado tiempo, ha indicado.

En el ámbito médico, el problema es similar, ya que el tejido dispersa la luz, hasta el punto de que la coherencia de la imagen se pierde y no se visualiza, aunque la información esté presente.

Los rayos X son capaces de superar esta frontera y penetrar el tejido, sin que se produzca esta dispersión, pero tienen que ser utilizados con "precaución" porque provocan perjuicios, ha dicho.

Sin embargo, en la teoría, esta cámara podría irradiar el cuerpo con luz normal y obtener la misma información que aportan los rayos X, pero sin ser nocivos para el organismo.

Esta investigación, publicada por Diego Gutiérrez y científicos del MIT Media Lab, ha atraído la atención de China, donde el Gobierno ha destinado diez millones de euros para avanzar en esta línea, ha señalado Gutiérrez.

Mientras, España se está quedando "atrás" cuando hace un año se situaba en la "parrilla de salida" en este proyecto, porque, según Gutiérrez, las administraciones públicas y privadas no apuestan por la investigación.

El I3A dispondrá de 31.000 euros para un año, gracias a una ayuda de la Fundación BBVA, pero para que algunas de estas aplicaciones sean una realidad se requiere "por lo menos cinco años", así que Gutiérrez continuará buscando otras fuentes de financiación.

http://www.larazon.es/detalle-tecnologia/noticias/7870956/sociedad+tecnologia/disenan-una-camara-capaz-de-fotografiar-un-objeto-oculto-tras-una-esquina#.Ttt1rptxoWDM572
#24972
Samsung ha informado que una serie de sus celulares han pasado la revisión de la Agencia Nacional de Seguridad de EE.UU. (NSA por sus siglas en inglés) con una buena nota, al punto de que han obtenido su reconocimiento de seguridad, un sello de confianza para que instituciones del gobierno puedan otorgarlos a sus trabajadores para uso diario.

Entre los equipos de Samsung que han sido certificados se encuentran celulares como el Galaxy S5, Galaxy Note Edge, Galaxy Alpha y tabletas como la Galaxy Note 10.1 y Galaxy tab S 10.5, dijo la compañía a través de su blog Samsung Tomorrow.

La certificación de seguridad de la NSA es un símbolo de prestigio del que gozan otros fabricantes como BlackBerry, y que les permite ofrecer sus dispositivos y sus plataformas a gobiernos y corporaciones de todo el mundo con mayor garantía.

En su blog la compañía explica que Knox, su plataforma de seguridad móvil, fue clave para que sus dispositivos obtuvieran la aprobación, debido a que permiten la cifrado de archivos y logran separar aplicaciones y correos personales de los que son estrictamente laborales.

"La inclusión de Samsung a la lista de dispositivos aprobados por la NSA prueba la seguridad sin precedentes de los dispositivos Galaxy soportados por la plataforma Knox", dijo el presidente ejecutivo de Samsung Electronics, JK Shin, en un comunicado.

http://www.noticiasdot.com/publicaciones/gadgetmania/2014/11/09/los-espas-de-la-nsa-ya-pueden-usar-mviles-de-samsung/?utm_source=rss&utm_medium=rss&utm_campaign=los-espas-de-la-nsa-ya-pueden-usar-mviles-de-samsung
#24973
TomTom ofrecerá trayectos aún más rápidos para los conductores al calcular rutas basándose en las condiciones meteorológicas en cada momento.

Además de ofrecerles información precisa de los atascos, TomTom Traffic ahora alerta a los usuarios sobre posibles retenciones a causa de fuertes lluvias o nieve. Así, al estar mejor informados sobre la situación del tráfico que tienen por delante, los conductores pueden tomar decisiones más inteligentes sobre cómo llegar más rápido a su destino.

"Al conocer la situación exacta del tráfico en toda la red de carreteras podemos calcular la ruta más rápida para ayudar a las personas a llegar a sus destinos", asegura Ralf-Peter Schäfer, head of TomTom Traffic. "Sabemos que el mal tiempo es muchas veces impredecible y puede provocar retrasos significativos en los desplazamientos. Ahora, al incorporar la meteorología a la ecuación, le damos a los conductores un conocimiento más avanzado sobre la ruta que tienen por delante para disfrutar de viajes más rápidos y más predecibles".

TomTom es la primera compañía en utilizar información meteorológica en tiempo real para calcular rutas y tiempos de llegada.

http://www.noticiasdot.com/wp2/2014/11/09/tomtom-traffic-utilizar-informacin-meteorolgica-en-tiempo-real-para-calcular-rutas-ms-rpidas/
#24974
Seguimos con otra ronda de buenas noticias para los más jugones, EA vuelve a ofrecer Battlefield 4 y Titanfall gratis a través de Origin, su portal de distribución digital, pero lo hace por tiempo limitado.

Esto quiere decir que tendremos la ocasión de disfrutar de Battlefield 4 gratis durante siete días, tiempo más que suficiente para exprimir bastante el conocido juego de acción bélica en primera persona de DICE.

Junto a este juego también podremos jugar gratis a Titanfall y Kingdoms of Amalur: Reckoning durante 48 horas, tiempo que empezará a correr una vez que ejecutemos el juego por primera vez.

http://www.muycomputer.com/wp-content/uploads/2014/11/Titanfall_E3_016.jpg

Sin duda EA os ofrece un buen plan para este fin de semana, acción en primera persona y rol sin gastar un céntimo. Tened en cuenta que se trata de los juegos completos, sin ningún tipo de limitación más allá del tiempo mencionado, así que merece la pena descargarlos aunque pesen bastante.

Más información y descarga ⇒ Origin https://www.origin.com/es-es/store/free-games/game-time

http://www.muycomputer.com/2014/11/08/battlefield-4-y-titanfall-gratis
#24975
En 2012 vimos cómo las subvenciones de teléfonos inteligentes veían, en su inmensa mayoría, el fin definitivo. Después de aproximadamente dos años, la demanda de dispositivos móviles ha variado en gran medida. Y es que, además de haber crecido, el canal de venta mayoritario es ahora el de móviles libres. ¿Por qué es preferible comprar móviles libres, en lugar de a través del operador?

Los operadores móviles, aunque ahora con "ayudas" menores, inexistentes en muchos casos, continúan dedicándose activamente a la comercialización de teléfonos inteligentes, además de otros dispositivos móviles como tabletas. Por otra parte, la gran alternativa es la compra de estos terminales de forma libre. Pero, ¿cuál es la mejor opción, y por qué?

Comprar un terminal móvil a través de nuestro operador, por norma general, supone pagar el importe total en una única cuota, o bien la financiación del equipo y asociación del pago mensual a la cuota de nuestra tarifa. En cualquiera de los dos casos, y salvo algunas excepciones que destacamos a menudo, suele ser "más caro" comprar un teléfono móvil a través del operador. Y no sólo por el desembolso del propio equipo, sino también por el riesgo de compra.

LEER MAS: http://www.adslzone.net/2014/11/08/es-interesante-comprar-moviles-libres/