Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#25021
Noticias / Doblajes, Famosos y Videojuegos
6 Noviembre 2014, 01:45 AM
Actores de renombre. Estrellas conocidas que suponen un buen tirón comercial en las campañas de márketing de un videojuego, como vemos con el nuevo Call of Duty y el actor Kevin Spacey, es algo que nunca ha faltado en el sector. Pero, ¿acaso son también buenos dobladores? Comprobémoslo en este repaso de los doblajes de gente famosa en los Videojuegos.

La cada vez más elaborada y ambiciosa, sobre todo en materia de inversión, localización de videojuegos ha llevado a una saludable realidad que hoy la industria disfruta para alegría de los usuarios. Semejante estado de profesionalización es fruto de años de duro trabajo en todos los frentes que componen esta labor, y de una especialización a todos los niveles que hoy asegura un (casi siempre) óptimo resultado final. Tal es así, que puede afirmarse sin temor a equívoco, que la del videojuego es una industria tan preocupada por llegar al máximo posible de consumidores como la del cine o la TV (si no más).

En ese sentido el doblaje cobra un papel fundamental al que las distribuidoras no son ajenas. Si durante décadas la profesión ha ido dando pasos hacia una necesaria optimización técnica y artística que satisfaga las expectativas del espectador, igual ha sucedido en los últimos años con el doblaje en la industria del ocio electrónico, y en los procesos que le son propios. A nivel actoral, asimismo, el cambio de percepción para con ese nuevo nicho laboral ha supuesto una ruptura con las iniciales reticencias que pudieran existir a entender este doblaje como algo equiparable al de otros productos con mayor recorrido, y hoy día muchos de los habituales nombres que conforman los repartos de series y películas de éxito son igualmente habituales en las pistas de voces de los juegos que pueblan las estanterías de novedades.

LEER MAS: http://www.meristation.com/pc/reportaje/doblajes-famosos-y-videojuegos/2019589
#25022
Más del 80% que puede contratar fibra óptica o cable, no lo hace. Al menos es lo que se extrae de la información publicada por la CNMC sobre el despliegue de redes de nueva generación (NGA), que ha crecido enormemente en los últimos tiempos. Pese a ello, muchos que tienen la oportunidad de contratar una de estas líneas no lo hace. ¿Desconocimiento? ¿Precio?

Según el Boletín estadístico trimestral de las telecomunicaciones y del sector audiovisual, publicado por la Comisión Nacional de los Mercados y la Competencia (CNMC), el despliegue de redes de nueva generación va viento en popa, aumentando un 47% con respecto a datos anteriores. En estos momentos ya contamos con más de 20 millones de accesos instalados que hacen uso de la tecnología de fibra óptica hasta el hogar (FTTH) o cable (HFC) compatible con DOCSIS 3.0.

Lo curioso de los datos es que de los más de 20 millones de accesos instalados por todo el país, repartidos entre varias compañías, sólo 3,8 millones están efectivamente contratados. Es decir, que sólo el 20% que tiene posibilidad de tener en su hogar o negocio fibra óptica o cable decide contratarlo. Al conocer este dato nos preguntamos por las razones del 80% que no contrata fibra óptica o cable pese a poder hacerlo.

De los más de 20 millones de accesos instalados por todo el país, sólo 3,8 millones están efectivamente contratados

De ese porcentaje debemos restar, obviamente, a las personas que no tienen contratada otra tecnología y no están dentro del mercado de la banda ancha, pero ¿qué ocurre con el resto? ¿es el precio un problema a la hora de contratar fibra óptica o cable? ¿conocen los usuarios que tienen disponibles estas tecnologías para contratarlas?

El precio no parece ser el problema, al menos en la mayor parte de las comparaciones y con la irrupción de los paquetes convergentes, la fibra es igual o sólo ligeramente más cara que el ADSL, sin entrar a valorar lo que ofrece adicionalmente esta tecnología o las posibilidades que nos brinda. Desconocimiento de la oferta también parece algo complicado, ya que las operadoras cada vez están más interesadas en que sus usuarios contraten o se cambien a una red de nueva generación.

Y vosotros, ¿qué pensáis? ¿por qué el 80% de los que pueden contratar fibra óptica o cable no lo ha hecho?

http://www.adslzone.net/2014/11/05/mas-del-80-que-puede-contratar-fibra-optica-o-cable-lo-hace/
#25023
¿Te ha llegado alguna alerta de virus a través de un correo electrónico? Suena a intento de estafa evidente, ¿no? Pero, ¿qué hay de esto mismo si te llega de parte de Microsoft Outlook? Esta es la estrategia utilizada para hallar éxito con "C93 virus", una falsa alerta de virus ideada para robar contraseñas a los usuarios.

No sólo los virus pueden conseguir acceso a los datos almacenados en nuestros dispositivos móviles y ordenadores y, de hecho, existen cientos de tipos de amenazas de malware. Ahora bien, también existe el "scam", que suele venir en forma de mensajes de correo electrónico con una "historia" inventada para forzarnos a pinchar en un enlace, en el cual sí nos es robada la información que los atacantes pretenden de nosotros.

Esta forma de scam, la que nos ocupa en estas líneas, parte de un supuesto mensaje de Microsoft Outlook en el que se nos indica que una infección del virus C93 ha sido detectada en nuestro ordenador, lo que nos lleva a pinchar sobre un enlace que, según el contenido del propio mensaje, ejecutará en nuestro ordenador un análisis completamente gratuito de Norton, todo ello con la falsa intención de resolver la infección de nuestro ordenador.

Evidentemente, la infección es falsa y también es falso que se trate de un mensaje del equipo de Microsoft, o concretamente el de Outlook. A través de esta forma de phising, lo que se hace es engañar al usuario.

Contra este tipo de amenazas, hay varios métodos con los que contamos para mantenernos protegidos a nosotros mismos y a la información que hay en nuestro ordenador. En primer lugar, como siempre, no pinchar sobre enlaces de mensajes de emisores desconocidos y, por otra parte, comprobar que el remitente es de nuestra confianza. Además, siempre es recomendable tener instalado en nuestro ordenador un antivirus con su base de datos actualizada.

Como consejo adicional, tampoco está de más buscar en Google sobre la infección que supuestamente tiene nuestro ordenador. Y es que, en este caso, buscar en Google nos haría encontrar todo tipo de artículos sobre el falso "virus C93″.

http://www.adslzone.net/2014/11/05/c93-virus-el-scam-en-busca-de-tus-contrasenas/
#25024
Noticias / La nueva Cortina de Hierro
5 Noviembre 2014, 21:44 PM
Una nueva Cortina de Hierro se asoma. El gobierno de Rusia está promoviendo una ley para almacenar en territorio nacional todos los datos personales generados por sus ciudadanos.

Esto es gigantesco. Potencialmente, todos los servicios web de alcance global (Facebook, Twitter, Google) tendrían que acatar la norma. También quiere decir que servicios en la nube como iCloud –bajo reciente polémica por la filtración de fotos de celebridades– no podrán ser utilizados a menos que cuenten con servidores locales dentro del país.

"La ley aplicará a todos los servicios en línea: desde la compra de productos hasta las redes sociales porque todos envían información del usuario a servidores fuera de las fronteras", señaló el ombudsman de Internet del gobierno ruso, Dmitry Marinichev.

"La nueva ley estipula que los operadores deben "asegurarse que la clasificación, acumulación, almacenamiento, actualización y obtención de datos personales de los ciudadanos de la Federación Rusa ocurra en bases de datos localizadas dentro del territorio de la Federación Rusa."

Un escenario similar había sido planteado por Brasil con la propuesta del Marco Civil de Internet, sin embargo, dicha propuesta fue eliminada de la redacción final cuando fue aprobada dicha reforma.

Las consecuencias son grandes. En primera instancia, se habla ya de un bloqueo a la venta de la última generación de iPhone y iPad, ya que traen como predeterminada la función de almacenamiento de iCloud. Segundo, implica una inversión multimillonaria por parte de las empresas tecnológicas para situar servidores en territorio local y, de alguna manera, asegurarse que esos datos no sean transmitidos a otros servidores.

Esta propuesta, a entrar en vigor el 1 de enero de 2015, significaría uno de los pasos más fuertes hacia la balcanización de Internet, una de las consecuencias previstas por los analistas tras las revelaciones de Edward Snowden (asilado, coincidentemente, en suelo ruso).

El argumento del gobierno ruso es, justamente, que esta ley busca proteger a sus ciudadanos del potencial espionaje por parte de otras naciones –en específico, de Estados Unidos y sus aliados, los Cinco Ojos–. Pero, ¿será éste el pretexto que necesitaba Rusia para generar una nueva Cortina de Hierro, ahora de naturaleza informática?

http://www.fayerwayer.com/2014/11/la-nueva-cortina-de-hierro/
#25025
"Tú eres la contraseña", dice Intel con su sistema de reconocimiento facial en tres dimensiones bautizado como "YAP" en su diseño conceptual. Así es como Intel quiere mejorar la seguridad y la privacidad con sus planes para el próximo año 2015.

El sistema de reconocimiento facial en tres dimensiones que nos ocupa en estas líneas, "YAP", fue presentado anteriormente en un concepto de la compañía archiconocida por sus chipsets: Intel. Sin embargo, según detalla The Wall Street Journal, Intel considera que esta tecnología debería llegar a los ordenadores comerciales tan pronto como el próximo año 2015. Y bien, ¿en qué nos influye a los usuarios?

Constantemente recibimos alertas de engaños, fraudes y robos de credenciales de todo tipo de servicios. Evidentemente, Intel y otras grandes compañías del sector no son ajenas a estos importantes problemas de seguridad de Internet. Por ello, el fabricante de chipsets ha diseñado en los últimos meses una nueva tecnología que se basa en una cámara 3D para el reconocimiento facial, y que está directamente orientado a acabar con las contraseñas, así como brindar a los usuarios nuevos métodos de control de los ordenadores.

http://www.adslzone.net/app/uploads/2014/11/Deepface-facebook.jpg

Básicamente, Intel continúa con la tendencia de los gigantes de la industria, que consideran que el futuro está en la "seguridad biométrica". Así, en los dispositivos móviles hemos visto ya cómo los sensores para huellas dactilares comienzan a generalizarse. Pero Intel quiere ir un paso más allá, y se atreven a asegurar que "nosotros somos la contraseña" perfecta. En definitiva, el enfoque de la seguridad es exactamente el mismo. Sin embargo, es evidente que, mientras que en el móvil es realmente cómo utilizar nuestro propio dedo como sistema de autenticación del usuario, en el ordenador no termina de ser igual de cómodo.

Según señalan desde Intel, sus planes de futuro -para el próximo año 2015- pasan por convertirse en el fabricante número uno en el campo de las cámaras de reconocimiento tridimensional. Ahora bien, en este sentido se plantean algunas pegas, y es que hay usuarios que utilizan su ordenador a oscuras, ya sea de sobremesa o portátil. En este sentido, habrá que ver si Intel se conforma con un "flashazo" de la pantalla, o nos muestra próximamente algún avance más interesante.

http://www.adslzone.net/2014/11/05/intel-quiere-sustituir-las-contrasenas-con-el-reconocimiento-facial/
#25026
Intel tiene una rama dedicada a invertir en startups, normalmente en primeras o segundas rondas para ayudar a lanzarlas. Esta rama es Intel Capital y funciona de forma separada a la propia Intel con su propio enfoque en que tipo de proyectos invertir. Ayer anunciaron que han desembolsado USD$62 millones en 16 startups.

Entre todas estas startups invertidas, ha destacado una llamada Braigo Labs. Lo interesante de esta startup es que su fundador es Shubham Banerjee, un joven de 13 años que ha logrado captar la atención del mundo de inversión de riesgo gracias a una impresora en braille de bajo coste.

La primera versión de esta impresora está fabricada a base de piezas de LEGO y una Mindstorm EV3, un controlador que permite conectar tus creaciones de LEGO con un PC para poder crear cualquier cosa que te imagines, como en este caso. Esta impresora cuesta en total, entre piezas de LEGO y añadidos unos USD$355, haciendo posible imprimir en relieve en lenguaje de Braille.

LEER MAS: http://www.fayerwayer.com/2014/11/braigo-labs-intel-capital/
#25027
Cada vez es más común que nos conectemos a Internet desde el smartphone cuando estamos fuera de casa, en lugares públicos como restaurantes, bares, hoteles, aeropuertos o simplemente cuando vamos en transporte público o andando por la calle. Como las tarifas de datos suelen ser escasas y caras, muchos optan por acceder a la Red a través de puntos WiFi gratuitos en lugar de a través de las redes de las operadoras (3G, 4G, etc).

¿El problema? Pues que la seguridad de estas conexiones aparentemente inofensivas no es todo lo buena que desearíamos e incluso puede que la red esté pensada a propósito para robarnos datos personales. A continuación vamos a repasar los problemas que podremos tener por conectarnos a redes WiFi públicas y sus posibles soluciones.

Imaginad la siguiente situación: estamos tranquilamente sentados en la terraza de un bar o esperando a que despegue nuestro avión y decidimos conectarnos a Internet para leer el correo. Como no queremos gastar megas buscamos una red WiFi gratuita y efectivamente la encontramos, con un SSID (Service Set IDentifier o nombre de la red) que parece legal, ya que tiene el mismo nombre del local en el que estamos.

Lo habitual es que nos conectemos sin más a esta red, ya que el SSID parece de confianza, lo cual puede ser un gran error. ¿Por qué? Pues porque no podemos estar seguros de que esa red pertenece realmente a quien creemos. Puede haber sido creada por terceras personas esperando captar incautos a los que sustraerles datos personales tales como contraseñas, cuentas bancarias, credenciales de acceso a redes sociales, etc.

LEER MAS: http://www.xatakamovil.com/seguridad/guia-basica-de-seguridad-para-conectarte-a-una-red-wifi-publica
#25028
Es momento de analizar cómo va el precio de las Bitcoins, las cuales generan su propia economía y que comparan su valor con los dólares norteamericanos para obtener una referencia. Y al respecto, podemos decir que las estadísticas más recientes revelan una caída en el valor de la moneda virtual, continuando con una tendencia que se arrastra hace varios meses pero que muestra un lado positivo: el número de transacciones exitosas va en aumento.

Porque a principios de la semana pasada el precio de las Bitcoins alcanzó los USD$352, cerrando el domingo en USD$325 para concretar una baja del 8% en apenas siete días. Y la semana antepasada se registraron valores de hasta USD$390, por lo que la caída ha sido sostenida durante el último par de semanas, alcanzando el 17% para dicho período.

De hecho, si ponemos las cosas en perspectiva se ve todo muy mal: a principios de este año el valor de las Bitcoins alcanzó los USD$951, llegando a su punto más bajo el día 29 de septiembre cuando se anotaron USD$286.

Pese a esto, existe un motivo para celebrar. Porque el número de transacciones exitosas utilizando Bitcoins ha subido exponencialmente, ya que recientemente se registró el intercambio número 50.000.000 en la historia de la moneda virtual. Y considerando que el año pasado dicha cifra recién alcanzaba los 26.000.000, hay esperanzas en que si bien el valor del a moneda ha bajado, su frecuencia de uso va en constante aumento y para una economía pequeña eso es muy saludable.

http://www.fayerwayer.com/2014/11/el-precio-de-las-bitcoins-sigue-bajando-pero-el-numero-de-transacciones-aumenta/
#25029
WhatsApp, Telegram, Snapchat, Facebook Chat...muchas de estas aplicaciones de mensajería son utilizadas a diario por millones de personas en todo el mundo. La comunicación instantánea y la facilidad de uso de las mismas han provocado el crecimiento de la base de usuarios de las mismas, colocándose como una alternativa tangible a los servicios de telecomunicaciones tradicionales. No obstante, un estudio demuestra que muchas de ellas no son tan seguras como pudiéramos pensar.

Las aplicaciones de mensajería instantánea han cambiado de forma radical la forma que tenemos de comunicarnos. Si hace tan solo unos años los SMS eran la opción favorita para transmitir un mensaje corto y directo a alguno de nuestros contactos, la posibilidad gratuita que ofrecen estas aplicaciones para enviar mensajes de forma gratuita y mantener conversaciones con amigos y familiares han provocado que algunas de ellas como WhatsApp haya superado los 600 millones de usuarios activos al mes en todo el mundo.

Pero tras conocerse algunos problemas de seguridad, muchos de estos usuarios han comenzado a recelar de este tipo de aplicaciones, pensando en mantener a salvo su privacidad y la información personal que se transmite con cada mensaje. En este sentido, un estudio ha clasificado a las aplicaciones de mensajería y comunicación instantánea dependiendo de la seguridad que ofrecen a los usuarios. A algunos puede que les sorprenda comprobar cómo aplicaciones tan conocidas como WhatsApp, Snapchat, Skype, Facebook Chat o BlackBerry Messenger no están entre las más seguras del mercado.

iMessage y FaceTime de Apple, las mejor valoradas

La evaluación ha sido llevada a cabo por The Electronic Frontier Foundation (EFF) y ha tenido en cuenta las conductas de seguridad que llevan a cabo cada una de las aplicaciones  de mensajería, llamadas de voz sobre IP, o correo electrónico para velar por la privacidad de los usuarios. Los campos analizados van desde el cifrado de mensajes tanto en tránsito, como para los propios servidores de la aplicación, la protección que se ofrece con comunicaciones previas en el caso de que se comprometan las credenciales o si el código de la aplicación ha sido auditado entre otras. Según el estudio, las mejores valoraciones se las llevan las aplicaciones de Apple iMessage y FaceTime pero sin ofrecer en cualquier caso una protección total al usuario.



Una de las mayores lacras de la mayoría de aplicaciones es el cifrado punto-a-punto carente en la mayoría de comunicaciones de mensajería de este tipo. De este modo los mensajes aunque se transmitan con protección en tránsito seguirían estando expuestos a los propios servidores de los proveedores del servicio lo que puede significar una desprotección de la información transmitida en el mensaje. En este sentido aplicaciones como WhatsApp o Telegram, deben seguir mejorando e implementando nuevas funciones que subsanen estas carencias.

http://www.adslzone.net/2014/11/05/ni-whatsapp-ni-telegram-entre-las-apps-seguras-de-mensajeria/
#25030
 Publicado el 5 de noviembre de 2014 por Dani Burón   

Microsoft quiere que sus tablets Surface se consideren una alternativa mucho más atractiva a las iPads y los ultraportátiles como el MacBook Air. Para ello está llegando a acuerdos para aumentar su cobertura mediática, como el que tienen con la CNN y la Surface Pro 3, el problema es que los presentadores no parecen estar muy de acuerdo.

Espectadores de la CNN han descubierto como los presentadores, básicamente usan las Surface Pro 3 proporcionadas por Microsoft y que salen siempre en pantalla, como apoyo para sus iPads personales, o como pantalla para que no se vea que en realidad usan una iPad.

Ya hemos visto "malentendidos" similares por ejemplo en los deportes, en los que los jugadores llevan otras marcas de auriculares a pesar de que sus equipos o la liga tienen acuerdos de exclusividad con unas marcas concretas, pero en esos casos normalmente no son conscientes de ello.

El hecho de que los presentadores de la CNN estén mejor preparados, ya que en teoría son comunicadores, y que además sean plenamente conscientes al tratar de ocultar el uso de las iPads, dice más bien poco de su profesionalidad en pantalla y del respeto a sus anunciantes. Aunque si bien es cierto que la imposición de la CNN a usar Surface Pro 3 puede no ser de su agrado al estar acostumbrados a las tablets de Apple.

En cualquier caso, probablemente Microsoft pida explicaciones a la CNN ante esto. Resulta además curioso que prefieran la tablet de Apple, tal como pasa con el público en general, a pesar de ser la Surface Pro 3 mucho más versátil y potente que la iPad. En muchos casos esto se debe al desconocimiento, las modas o simplemente que no requieren un dispositivo tan productivo, pero lo que está claro es que los esfuerzos de marketing de Microsoft no parecen estar dando sus frutos.

vINQulos

PhoneArena

http://www.theinquirer.es/2014/11/05/los-presentadores-de-la-cnn-usan-su-surface-pro-3-para-esconder-su-ipad.html
#25031
La reforma de la Ley de Propiedad Intelectual, aprobada de forma definitiva la semana pasada, ha aparecido hoy en el Boletín Oficial del Estado, donde además se especifica cuándo entrarán en vigor todos sus puntos. Si bien la fecha genérica es el 1 de enero de 2015, hay algunos apartados que todavía se demorarán algo más en ser aplicables. Os hacemos un resumen a continuación:

•Apartados 3 y 4 del artículo 32, 5 de noviembre de 2015: En dichos apartados se establece el canon a las universidades por utilizar como material didáctico fragmentos de obras. De esto os hablamos ya en su día en Xataka.

•Artículo 158 ter y concordantes, 5 de enero de 2015: Aquí se establece el nuevo poder de la Sección Segunda, así como la posibilidad de suspender dominios, bloquear el acceso y acudir a los proveedores (de publicidad o hosting). Es el punto donde se explica que irán en contra de las páginas de enlaces y habrá multas entre 150.001 y 600.000 euros.

•Apartados 7 y 8 del artículo 154, 162 ter y 162 quáter, 5 de mayo e 2015: En los dos primeros se habla de la gestión de pagos de las entidades de gestión por los derechos de autor. En los dos últimos se califican los delitos de que pueden cometer dichas entidades.

•Apartados 3, 4, 5 y 6 del artículo 154, a partir del 1 de enero de 2015: En este caso se aclara que las leyes aplicables a la recaudación de las entidades de gestión de derechos de autor se aplicarán a los importes recaudados a partir del 1 de enero de 2015.

En definitiva, el Canon AEDE llegará el 1 de enero a pesar de la cantidad de incógnitas que le rodean. La persecución de las páginas de enlaces, con la Sección Segunda "vitaminada" y con multitud de nuevos poderes, unos días después: el 5 de enero. Para lo que más habrá que esperar es para el canon a las universidades, que se demorará todavía un año más.

Curiosamente, al final de la publicación del BOE se ha añadido una disposición final cuarta en la que se confirma lo que el Gobierno ya había advertido en su día: habrá una reforma integral de la Ley de Propiedad Intelectual en el plazo de un año, que será todavía más amplia que la actual (que recordemos que era "parcial" a pesar de las numerosas novedades).

http://www.genbeta.com/actualidad/fechas-definitivas-para-la-nueva-lpi-canon-aede-en-enero-y-canon-de-universidades-en-un-ano
#25032
Investigadores holandeses y estadounidenses han batido un récord de velocidad de transmisión de datos, con 255 terabits por segundo, sobre un nuevo tipo de fibra, que tiene 21 veces más ancho de banda que el disponible actualmente en las redes de comunicación.

Los científicos, de la Universidad Tecnológica de Eindhoven (TU/e) de los Países Bajos y del Centro de Investigación y Educación en Óptica y Láseres (Creol) de la Universidad de Florida Central (EE.UU.), han publicado su investigación en la revista Nature Photonics. Este nuevo tipo de fibra podría ser una respuesta a la inminente crisis producida por la creciente demanda de ancho de banda, informa Tendencias 21.

Debido a la popularidad de los servicios de Internet y de la red emergente de centros de datos hambrientos de capacidad, se espera que la demanda de ancho de banda en las telecomunicaciones siga creciendo a un ritmo exponencial. Para transmitir más información a través de las fibras ópticas de vidrio actuales, una opción es aumentar la potencia de las señales para superar las pérdidas inherentes al vidrio con el que se fabrica la fibra. Sin embargo, esto produce indeseados efectos fotónicos no lineales, que limitan la cantidad de información que puede ser recuperada después de la transmisión a través de la fibra estándar.

LEER MAS: http://www.larazon.es/detalle-tecnologia/noticias/7826591/sociedad+tecnologia/una-fibra-optica-con-siete-carriles-20-veces-mas-rapida#.Ttt18MH6kVQCwLg
#25033
El análisis de los participantes en un estudio que usaron sistemas de soportes de realidad virtual, las conocidas gafas de Google (Google Glass), mostró que las gafas crearon una obstrucción parcial de su visión periférica, según los resultados publicados en la edición de este miércoles de la revista «JAMA».

El interés en los sistemas de visualización portátiles ubicados en la cabeza está aumentando entre los consumidores en general, con varios modelos en producción. Sin embargo, se desconoce en gran parte sus efectos sobre la visión de quienes los llevan.

El campo visual periférico es un componente principal de la visión y esencial para actividades diarias como conducir y el deporte. Las monturas de las gafas convencionales pueden reducir el campo visual, a veces causando puntos ciegos absolutos, pero los dispositivos instalados en la cabeza tienen marcos más grandes, según la información de respaldo del artículo.

El doctor Tsontcho Ianchulev, de la Universidad de California, San Francisco, en Estados Unidos, y sus colegas compararon el rendimiento de las personas en pruebas de campo visual con un dispositivo en la cabeza frente a las gafas normales para cuantificar su efecto sobre la función visual. En abril de este año, se puso a prueba a tres individuos sanos con agudeza visual corregida de 20/20 y campos visuales basales normales.
 
Los participantes usaron un dispositivo portátil (Google Glass), siguiendo las instrucciones del fabricante, durante un periodo de aclimatación de 60 minutos. Se les realizó una prueba visual perimetral (una medición del campo de visión) primero con el dispositivo y posteriormente con una fórmula de control (gafas normales) de color y anchura de la sién similares.

Para evaluar la forma en que los dispositivos son usados por los consumidores en general, se analizaron las fotografías de las personas que llevaron el producto y de quienes estaban frente a la cámara, obtenidas a partir de una búsqueda en internet. Se evaluaron las fotografías en relación a la posición del prisma con respecto a la pupila.

Las pruebas de campo visual demostraron escotomas (puntos ciegos) significativos en los tres participantes mientras usaron el dispositivo, creando una obstrucción del campo visual clínicamente significativa en el cuadrante superior derecho. Los defectos fueron inducidos por el diseño del marco del hardware de Google Glass y no estaban relacionados con un efecto de distracción relacionado con el software.

Un análisis de 132 imágenes indicó que muchas personas usan el dispositivo cerca o superpusesto a su eje pupilar (una línea perpendicular a la superficie de la córnea, pasando a través del centro de la pupila), lo que puede inducir escotomas e interferir en la función diaria.

Los autores señalan que el estudio está limitado por el pequeño número de participantes, que pueden no ser representativos de todos los usuarios, y que se necesita un número mayor de muestras para identificar los factores que influyen en el tamaño y la profundidad del escotoma.

http://www.abc.es/tecnologia/informatica-hardware/20141105/abci-google-glass-vision-periferica-201411051143.html
#25034
Brasil conectará con Portugal mediante un nuevo cable de fibra óptica submarino para escapar del alcance de la vigilancia masiva de la agencia de seguridad nacional estadounidense NSA.

El proyecto estará dirigido por la compañía estatal Telebras, tiene un coste de 185 millones de dólares y contempla un cable para servicios de telecomunicaciones de 3.500 kilómetros bajo el océano atlántico desde Fortaleza a Portugal.

En su construcción u operaciones no participará ninguna compañía estadounidense. Otra muestra de las consecuencias económicas que está teniendo el caso NSA y su programa de vigilancia masiva PRISM, que -según los documentos filtrados no negados en ningún momento por el gobierno USA- contempla el acceso a los servidores centrales de nueve grandes firmas estadounidenses para recopilación de datos: Microsoft Corp, Yahoo Inc, Google Inc, Facebook Inc, PalTalk, AOL Inc, Skype, YouTube y Apple Inc.

Todas las compañías han negado su participación voluntaria en este proyecto secreto pero la desconfianza hacia ellas se ha extendido a todos los niveles y por supuesto donde se tienen que aprobar proyectos como este cable submarino.

Brasil, como todos los grandes países amigos o enemigos, ha sido espiado por la NSA. Según las filtraciones de Snowden, además del acceso a información personal de miles de ciudadanos, estaban especialmente monitorizadas sus embajadas, la compañía estatal Petrobas y hasta las llamadas de la presidenta Dilma Rousseff.

Según estudio del grupo de análisis Information Technology & Innovation Foundation, las empresas estadounidenses podrían perder hasta 35.000 millones de dólares por la desconfianza ante su participación -voluntaria o no- en los programas de vigilancia de sus agencias.

http://www.muycomputer.com/2014/11/05/brasil-conectara-con-portugal
#25035
Que la reforma de la LPI es una chapuza (y excluyo el debate sobre las cosas con las que estoy de acuerdo o no) a nivel técnico-jurídico es cada vez más evidente. Y esto se puede medir en el nivel de incertidumbre o inseguridad jurídica que genera una norma.

David Maeztu en el blog Del derecho y las normas.- Llamaba la atención en Twitter el profesor Santiago Cabanillas sobre un aspecto de la reforma de la LPI que afecta al canon digital y que podría dejarlo en nada.

El texto aprobado dispone que uno de los requisitos, entre otros, para que se pueda considerar a una copia como privada es que:

"Cuando se realice la reproducción, directa o indirectamente, a partir de un soporte que contenga una reproducción de la obra, autorizada por su titular, comercializado y adquirido en propiedad por compraventa mercantil."

Atención al tipo de compraventa que la nueva LPI exige, puesto que la misma no se define en la propia norma, habrá que buscar qué significa o aporta respecto de la compraventa ordinaria.

La mercantil tiene una definición legal en el Código de Comercio, artículo 325:

"Será mercantil la compraventa de cosas muebles para revenderlas, bien en la misma forma que se compraron, o bien en otra diferente, con ánimo de lucrarse en la reventa."

Es decir, que si atendemos al literal sólo podemos hacer copia de una copia destinada a reventa, pero otro de los requisitos del nuevo artículo 31.2 de la LPI exige que la copia:

"Que se lleve a cabo por una persona física exclusivamente para su uso privado, no profesional ni empresarial, y sin fines directa ni indirectamente comerciales"

Por lo tanto, se está usando una definición contraria al propio contenido del artículo.

Por si hubiese dudas, el código de Comercio dice, artículo 326, que:

"No se reputarán mercantiles:

1.º Las compras de efectos destinados al consumo del comprador o de la persona por cuyo encargo se adquieren."

El problema es que se genera una inseguridad jurídica lamentable, puesto que si lo que se pretendía es decir que para hacer una copia privada era necesario ser propietario de un soporte original bastaba indicar como modo de adquisición la compraventa, sin añadido de "mercantil" que como vemos es un tipo de compraventa perfectamente definido.

Las explicaciones para esta decisión son dos:

Una que se trate de un error y simplemente quisiesen limitarlo a, como decía, la copia a partir de un CD o DVD comprado (excluyendo copias de los prestados en las bibliotecas, por ejemplo) no tenían que poner nada.

Y la segunda, que en el afán de dejar el canon en la mínima expresión, recordemos que se paga con cargo a los presupuestos generales del estado, reduzcan la copia privada hasta dejar fuera casi todo (excepto la copia de programas de la TV y archivos digitales).

Cuantas menos copias privadas se hacen menos hay que compensar a los titulares de derechos, así que menos hay que destinar de los presupuestos generales del estado. Se ve claro, ¿no?

En cualquier caso, no parece muy claro que podamos copiar el CD que hemos comprado amparados en la copia privada, salvo que pensemos que es un error del legislador, lo que tampoco dice mucho en favor del mismo y habrá que esperar a lo que digan los tribunales, intérpretes de las leyes, lo que no es ningún consuelo.

http://www.internautas.org/html/8613.html
#25036
Esta tarde Facebook lanzó su tercer Reporte Global de Requerimientos de Gobiernos, en el que detalla cuántas solicitudes de requerimientos de información le han pedido a la empresa acerca de sus usuarios los diversos gobiernos del mundo.

En el informe Facebook advierte que ha aumentado en un 24% las solicitudes de información privada de sus usuarios respecto al segundo semestre del año pasado, alcanzando en total unas 34.946 solicitudes.

En el sitio web https://govtrequests.facebook.com/ uno podrá buscar cuántas solicitudes ha realizado el gobierno de cada país, a cuántos usuarios correspondían estas solicitudes, y que porcentaje de éstas fue autorizado por Facebook, así como el registro histórico de solicitudes.

http://www.fayerwayer.com/2014/11/solicitudes-de-gobiernos-a-facebook-por-informacion-de-sus-usuarios-aumenta-un-24/
#25037
Noticias / Grave vulnerabilidad en OS X Yosemite
5 Noviembre 2014, 01:43 AM
Se ha anunciado una nueva vulnerabilidad que afecta a la última versión del sistema operativo de Apple OS X Yosemite (y versiones anteriores), que podría permitir a usuarios sin privilegios conseguir permisos de administración en los sistemas afectados.

El problema ha sido descubierto y anunciado por el investigador sueco Emil Kvarnhammar que siguiendo la actual moda de bautizar las nuevas vulnerabilidades (Poodle, Heartbleed, Shellshock...) le ha dado el nombre de "RootPipe".

Tras el contacto inicial de Emil con Apple para informar de la vulnerabilidad solo obtuvo silencio por parte de la compañía. Pero después Apple solicitó más información y pudo comprobar que el problema era real, por lo que pidió a Emil y TrueSec (su empresa) que no revelaran ningún detalle hasta mediados de enero de 2015. Lo que podría indicar que no habrá una corrección a este problema hasta esa fecha.

LEER MAS
: http://unaaldia.hispasec.com/2014/11/grave-vulnerabilidad-en-os-x-yosemite.html
#25038
La fecha oficial en el calendario para el lanzamiento de Call of Duty: Advanced Warfare era el 4 de noviembre. Sin embargo, fans de todo el mundo acudieron  ayer a las aperturas nocturnas que se produjeron durante la madrugada, para ser los primeros en tener acceso a la Day Zero Edition de Call of Duty: Advanced Warfare 24 horas antes. Además de la incorporación de nuevas habilidades gracias a un exoesqueleto, el título destaca por la participación de Kevin Spacey.

Además del acceso anticipado de 24 horas, la Day Zero Edition de Call of Duty: Advanced Warfare ofrecía acceso a dos armas extra, el rifle de asalto AK-12G y la ballesta B2 y acceso a arsenal avanzado, incluyendo un exoesqueleto de cobre y el arma de energía EM1 Quantum.

Para todos los demás, Call of Duty: Advanced Warfare estará disponible a partir de hoy, martes. El nuevo título de Activision Publishing, subsidiaria propiedad de Activision Blizzard, es el primer título de la franquicia que ha contado con el liderazgo de Sledgehammer Games, así como con un ciclo de tres años en su desarrollo.

Advanced Warfare también presenta por primera vez el exoesqueleto, el mayor cambio en lo referente al movimiento en la historia de la saga. Gracias a su incorporación, los jugadores pueden aumentar el alcance de sus saltos, esquivar y golpear más fuerte y más rápido a través de una historia con un importante componente emocional.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-11-04/llega-el-ultimo-call-of-duty-con-nuevas-armas-y-kevin-spacey-como-reclamo_435104/
#25039
La Comisión Nacional de los Mercados y la Competencia (CNMC) ha impuesto a Telefónica Móviles una sanción de 25,78 millones de euros por determinados compromisos de permanencia, incluidos en sus contratos para pequeñas y medianas empresas, que "limitan injustificadamente la capacidad de los clientes de cambiar de operador".

El organismo regulador ha explicado que los compromisos de permanencia incluidos en los 'Contratos Premium especial PYME', vigentes desde 2006, estaban vinculados a descuentos sobre las tarifas y tenían una duración inicial de 12, 18 ó 24 meses.

En los contratos, la permanencia se prorrogaba automáticamente y las penalizaciones eran "crecientes", ya que se pagaba una penalización mayor cuanto más cerca estaba de finalizar el período de permanencia. Asimismo, la CNMC señala que para dejar sin efecto la permanencia era necesario un preaviso de un mes.

Para el organismo presidido por José María Marín Quemada, esta práctica continuada en el tiempo supone una infracción de la Ley de Defensa de la Competencia y del Tratado de Funcionamiento de la Unión Europea (TFUE).

EFECTOS RESTRICTIVOS EN LA COMPETENCIA

La CNMC entiende que los compromisos de permanencia sancionados tienen "efectos restrictivos a la competencia", puesto que limitan "desproporcionadamente" la capacidad de los clientes de Telefónica para cambiar de operador y, por otra parte, incrementan "sustancialmente" los costes en los que tienen que incurrir los competidores para ganar clientes a costa de Telefónica Móviles.

Del mismo modo, en su resolución la CNMC entiende que los compromisos ligados a estos contratos suponen que el resto de operadores "dejan de estar en igualdad de condiciones" para competir por estos clientes, por lo que se estaría "excluyendo" a otras compañías, como los Operadores Móviles Virtuales (OMVs), del segmento empresarial en el mercado minorista de servicios móviles.

La CNMC explica que las condiciones de permanencia sancionadas afectaban a clientes de Telefónica Móviles que, en su conjunto, representaron más del 70% de los ingresos de la entidad en el año 2012 en el segmento pyme. En este sector, Telefónica Móviles mantiene una cuota de mercado "mayor y más estable" respecto al sector residencial que el resto de sus competidores y este peso además aumenta en función del tamaño de la empresa.

RECURRIR A LA AUDIENCIA NACIONAL

Para fijar la sanción, la CNMC ha atendido a la dimensión del mercado afectado, la cuota de mercado de la empresa responsable, el alcance y la duración de la infracción, los efectos sobre los consumidores y otros operadores y los beneficios ilícitos obtenidos.

Contra esta resolución, que no permite recurso alguno en vía administrativa, se puede interponer, no obstante, un recurso contencioso-administrativo en la Audiencia Nacional, en el plazo de dos meses a contar desde el día siguiente al de su notificación.

http://www.elperiodico.com/es/noticias/economia/cnmc-multa-con-millones-telefonica-por-compromisos-permanencia-3660841
#25040
Una Gopro voladora que se puede llevar en la muñeca. Así se podría definir Nixie, el proyecto que este lunes se proclamó ganador del concurso «Make it weareable» convocado por Intel. Este dispositivo es una pulsera flexible, que una vez activada, se convierte en un pequeño drone con una microcámara integrada con la que tomar fotos y vídeos a distancia. Los creadores del proyecto, un grupo de ingenieros alemanes y estadounidenses, han bautizado este «gadget» como la «primera cámara weareable que puede volar».

Jelena Jovanic, una de las personas detrás de este desarrollo, explicó que Nixie busca liberar a las personas de las limitaciones a la hora de hacerse fotos y «capturar» el momento. En plena efervescencia del «selfie», explica que a la hora de tomar la imagen, independientemente de que se haga con un 'smartphone' o con una cámara estilo GoPro, el usuario tiene que hacer una serie de pasos (estirar el brazo, encuadrar,...) que «te saca del momento».

Para ello han dado forma un prototipo -fue creado tan solo diez días antes de que se cerrase el plazo de candidaturas- que puede funcionar de dos maneras: en «modo bumerang», en el que el dron se aleja, captura la imagen y regresa; o en «modo sígueme», en el que se mantiene a cierta distancia grabando vídeo. El sistema se conectaría con el teléfono, que sería la referencia para saber donde está en cada momento. Este producto, al igual que otras cámaras de acción como GoPro, está pensado para amantes del deporte al aire libre como escaladores, aunque sus responsables, que se han embolsado medio millón de dólares por el premio, hablan también de extenderlo al público general.

El segundo cajón del podio, premiado con 200.000 dólares, ha sido ocupado por «Bionics», una idea de investigadores británicos que quieren crear manos robóticas con impresoras 3D a un premio mucho más reducido que el de las prótesis comunes. El tercer galardonado fue «ProGlobe», unos guantes repletos de sensores capaces de medir la temperatura de los objetos, la productividad de quien los usa o variables como la frecuencia cardíaca. Mediante una pantalla incorporada en su parte superior transmitiría estos y otros datos al usuario. Sus creadores se han orientado a entornos laborales como cadenas de producción y líneas de montaje, algo que ha sido reconocido por el jurado, que cree que su adopción en el mercado puede ser muy rápida.

Entre las diez invenciones que optaban a los premios estaba FirstV1sion, una camiseta conectada de firma española que cuenta con una cámara que transmite al espectador imágenes desde dentro del terreno de juego, aportando un punto de visión como el que disfrutan los aficionados de la Fórmula 1 o el motociclismo. El proyecto, que forma parte de la incubadora Wayra de Telefónica, ha comenzado este año sus pruebas estrenándose con los jugadores del Córdoba.

http://www.abc.es/tecnologia/20141104/rc-nixie-pulsera-convierte-dron-201411040648.html
#25041
Confiados en la seguridad de su protocolo de cifrado de los mensajes, los de Telegram han lanzado un nuevo concurso. Si eres capaz de comprometer la seguridad de Telegram "descifrando" una conversación secreta, entonces puedes ganar 300.000 dólares.

No hemos visto nada parecido por parte de WhatsApp, el servicio de mensajería instantánea más popular a nivel global. Y es que, aunque con una menor cantidad de usuarios registrados, Telegram sí alcanza un nivel de seguridad que ya les permitió, durante comienzos de este año 2014, lanzar un concurso de seguridad que acabó sin ganadores. Esta vez, vuelven a hacerlo, pero con más facilidades aún para quien quiera poner a prueba la seguridad de Telegram y ganar por ello 300.000 dólares.

En este concurso, Telegram ha querido facilitarnos la tarea para tratar de saltarnos la cifrado de conversaciones secretas entre usuarios de su plataforma. Para ello, evidentemente, han puesto al servicio de "hackers" una conversación creada única y exclusivamente para este concurso, aunque con la misma configuración que utiliza cualquier usuario de Telegram.

http://www.adslzone.net/app/uploads/2014/11/telegram.jpg

El objetivo de quienes quieran conseguir estos 300.000 dólares es conseguir, de esta conversación, una dirección de correo electrónico que Paul y Nick, los integrantes de la conversación del concurso, mencionan en su chat secreto. Una vez conseguido, tendremos que mandar un mensaje a esta dirección de correo electrónico con toda la conversación de la cual hemos extraído la dirección secreta y, por otra parte, el registro que demuestre nuestra identidad, así como una explicación detallada del procedimiento seguido y, en último lugar, una cuenta bancaria para el ingreso del premio.

De esta forma, Telegram vuelve a demostrar no sólo que están plenamente seguros del nivel de seguridad de su aplicación de mensajería instantánea, sino que además se proponen mejorar la cifrado, en tanto cuanto sea posible, y premiar por ello a quien consiga poner en compromiso la privacidad de quienes utilizan el servicio de mensajería instantánea. En caso de haber ganador, se anunciará tan pronto como se sepa y, por otra parte, si no se alcanza el objetivo se dará a conocer el 4 de febrero de 2015.

http://www.adslzone.net/2014/11/04/quieres-300-000-dolares-solo-tienes-que-crackear-telegram/
#25042
Redes sociales como Twitter, Facebook y WhatsApp son utilizadas por los grupos extremistas y criminales como un arma propagandística y de reclutamiento de nuevos efectivos, pero las grandes empresas tecnológicas se niegan a reconocer esa realidad, ha denunciado el nuevo jefe del centro de escuchas del espionaje británico (GCHQ), Robert Hannigan, para reclamar una mayor cooperación de los administradores de esas redes para combatir el terrorismo.

Grupos como el Estado Islámico (EI) han convertido Internet en un "canal ruidoso a través del cual se promocionan, intimidan a la gente y radicalizan a los nuevos reclutas", sostiene Hannigan en un artículo publicado en el Financial Times y que, según el diario, es un reflejo de la creciente inquietud sobre la amenaza terrorista por parte del Gobierno británico. La transmisión, por ejemplo, de mensajes cifrados que, en otro tiempo, eran terreno reservado de los aparatos del Estado o de los criminales más sofisticados ha devenido hoy una práctica estándar a la que recurren los extremistas bajo el amparo de la "seguridad de sus comunicaciones" que les garantizan los proveedores de la Red, añade el director del GCHQ.

Hannigan se muestra convencido de que los usuarios de Internet se sentirían "más cómodos" si la relación entre las agencias de inteligencia y los gigantes tecnológicos fuera más fluida, pero los grupos defensores de los derechos civiles le han replicado que tal cooperación ya existe. En el trasfondo de ese pulso subyace el debate que en 2013 afloró en Reino Unido a raíz de las revelaciones del exanalista de la NSA estadounidense Edward Snowden sobre la interceptación de las comunicaciones de millones de ciudadanos a través del programa estadounidense Prisma, en el que habrían colaborado los servicios secretos británicos.

Un año después, y en el contexto de la ofensiva militar aliada contra los yihadistas en Irak y Siria, Hannigan defiende una mayor intervención del espionaje británico en las redes porque éstas han devenido la plataforma "de mando y control de los terroristas".

http://internacional.elpais.com/internacional/2014/11/04/actualidad/1415116262_072563.html
#25043
El servicio de suscripción, al estilo de Spotify para la música o Netflix para el cine, costará 9,99 euros al mes.

Un total de 700.000 libros electrónicos -25.000 en español- de los 3 millones con los que cuenta el catálogo de Amazon estarán disponibles en Kindle Unlimited.

Los usuarios de este servicio podrán disfrutarlo desde cualquier dispositivo Kindle o bien a través de la aplicación de lectura de Kindle, que funciona en diversos sistemas operativos móviles y también en ordenadores personales.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2014-11-04/llega-a-espana-la-tarifa-plana-de-libros-de-amazon-1276532536/
#25044
Informáticos y especialistas en seguridad han creado una innovadora llave electrónica inteligente que proporciona un sistema más seguro y flexible tanto para hogares como empresas. La herramienta está dirigida por un software capaz de restringir el acceso a determinadas zonas según la fecha y hora, revisar los movimientos registrados en llaves y cerraduras, y poner fin a las temidas llaves perdidas o robadas, así como el tiempo y los gastos que conlleva la sustitución de cerraduras físicas.

Por Patricia Pérez

La historia sitúa el origen de la cerradura en Egipto, donde hace 4.000 años aparecieron las primeras puertas que podían abrirse con llaves y candados de madera. El invento ha ido evolucionando, pasando de la llave clásica a la moderna corriente, la maestra, la especial para puertas blindadas, la magnética de tarjeta y la de apertura a distancia, hasta llegar a los sistemas con tableros digitales o controlados vía móvil.

El auge de la domótica mitiga poco a poco la tarea de encontrar la llave adecuada en el momento preciso o la posibilidad de pérdida o robo. El último hallazgo proviene de la Escuela de Ciencias de la Computación de la Universidad de Lincoln, en el Reino Unido, cuyos informáticos se han unido a especialistas en seguridad para crear eLOQ, un innovador sistema de apertura y cierre más seguro y flexible para hogares y empresas.

Según explica la universidad en un comunicado, se trata de un software capaz de crear y gestionar llaves y cerraduras electrónicas para que no se puedan copiar. Frente a la cerradura mecánica tradicional, permite restringir el acceso a determinadas zonas o cerraduras según la fecha y hora, revisar los movimientos registrados en llaves y cerraduras, y olvidarse de llaves perdidas o robadas, así como el tiempo y los gastos que supone la sustitución de cerraduras físicas.

"Si se pierde una llave en una empresa, o bien baja el nivel de seguridad o conlleva una costosa tarea de sustitución", explica el doctor John Murray, creador de eLOQ junto a Nandagopal Raja Lakshminarayanan y Peter Corlett. Con este sistema pretenden acabar con cualquier problema de llaves copiadas o perdidas, ya que al ser electrónicas se pueden recuperar fácilmente utilizando lo último en tecnología computacional.

LEER MAS: http://www.tendencias21.net/Crean-una-llave-inteligente-capaz-de-abrir-mas-de-3-000-cerraduras_a38173.html
#25045
El servicio en la nube de Apple, iCloud, ha estado bajo la lupa tras el caso de hackeo de cuentas de famosas. En ese momento se filtraron fotografías íntimas, muchas de ellas de desnudos, de celebridades. Ahora, iCloud ha ayudado a una mujer a descubrir que un policía le había robado sus fotos íntimas tras un arresto.

Según informa Cnet, una mujer fue detenida en California por supuestamente, conducir bajo los efectos del alcohol. En los trámites, desbloqueó su teléfono para que el oficial de turno pudiese buscar un número de contacto y llamarlo.

Ahora, un caso en un tribunal desvela que el policía hizo mucho más que buscar un contacto en la agenda de teléfono. El oficial Sean Harrington ha sido acusado de robar varias fotografías de desnudos de acusadas que entregaron su móvil desbloquedo.

Según el caso, Harrington robó fotografías en dos incidentes separados. En ambos casos, las mujeres habían entregado el móvil desbloqueado y el oficial decidió enviarse las fotografías a través de correo electrónico. El policía ha sido acusado de delitos graves de robo de datos y ya ha dimitido de la división de patrulla de caminos.

Desde Cnet explican que una de las mujeres se percató del robo cuando miró el historial de sincronización de iCloud. De no haber tenido sincronizado su iPhone con el servicio iCloud no hubiese podido saberlo.

http://www.abc.es/tecnologia/moviles-telefonia/20141104/abci-policia-acusado-mujer-icloud-201411031831.html
#25046
Ataque contra la piratería. Uno de los fundadores del portal de descargas The Pirate Bay, Hans Fredrik Lennart Neij, condenado hace cinco años en Suecia por un delito de piratería informática, ha sido detenido en el norte de Tailandia.

Esta detención se une a la condena de hace seis días sobre el sueco Gottfrid Svartholm Warg, cofundador de la plataforma por realizar un ataque informático contra la empresa que aloja varios registros policiales en Dinamarca.

Según informa «The Nation», el detenido es un hacker sueco de 36 años y conocido como TiAMO. La policía local localizó al informático este lunes en Nong Khai cuando intentaba entrar a Tailandia por carretera junto a su mujer laosiana desde Laos, donde se escondía en los últimos años.

En 2009 un tribunal de Estocolmo condenó a un año de cárcel a Gottfrid Svartholm Warg, Peter Sunde y Carl Lundström, también fundadores de uno de los mayores portales del mundo para intercambio y descarga de archivos, por un delito contra la ley de derechos de autor.

Tras el anuncio de condena, Warg, de 30 años y conocido como anakata, no se presentó al juicio de apelación y se fugó a Camboya, desde donde fue detenido y extraditado a Suecia en 2012.

http://www.abc.es/tecnologia/redes/20141104/abci-pirate-detenido-fundador-Gottfrid-Svartholm-Warg-201411041037.html
#25047
¿Qué es el derecho al olvido? ¿Qué pueden los ciudadanos solicitar que sea retirado de un motor de búsqueda? El Boletín Oficial del Estado (BOE), consciente de la necesidad de divulgar a ciudadanos y a juristas las principales normas que orientan esta materia, ha publicado este martes el «Código del Derecho al Olvido».

El Código del Derecho al Olvido trata de solventar algunas dudas sobre la aplicación de este concepto que afecta a la publicación de datos personales en internet.

El responsable de la web especializada en retirar datos de la red y miembro de Vidau Abogados, Luis Gervas de la Pisa, afirma que hoy en día cualquier contenido (perjudicial, falso o sin interés público) tiene el peligro de divulgarse desproporcionadamente y de forma casi inmediata en redes sociales o buscadores como Google.

En este ámbito, declara Gervas, que «el llamado derecho al olvido se ha convertido en una pieza clave para la defensa de las personas, ya sean anónimas o públicas».

La importancia del derecho al olvido es tal que, solo en un año, la Agencia Española de Protección de Datos dice haber resuelto casi 200 reclamaciones de personas que quieren retirar sus datos de la Red.

Tribunal Europeo reconoce este derecho


En abril de 2014, el Tribunal Europeo reconoció el «derecho al olvido» en una sentencia sobre un caso nacido en España. Tan solo dos semanas después, Google puso en marcha un formulario online para que los ciudadanos europeos pudieran solicitar la retirada los enlaces que consideran que contienen un material censurable.

En octubre, la compañía publicó en su informe de transparencia que unos 13.500 españoles habían solicitado ejercer su derecho al olvido. Google afirma haber recibido 100.000 peticiones a nivel global. En algunos casos, se eliminó el enlace a la información y en otros no.

El Código hace una recopilación extensa de distinta normativa y esferas de actuación: protección de datos, sociedad de la información, intimidad, honor y propia imagen, registro civil, rectificación de informaciones, penal, administraciones públicas, menores, boletines oficiales, telecomunicaciones, consumidores y usuarios, entre otras.

Esta publicación es una iniciativa de la Agencia Estatal del Boletín Oficial del Estado, que se suma a una larga trayectoria de códigos electrónicos que ofrece el BOE desde la página principal de su web para su descarga gratuita en los formatos PDF y ePUB. Los Códigos electrónicos se complementan con un sistema de alertas de actualización integrado en los servicios de BOE a la carta, cuya suscripción se puede realizar en el momento de su descarga.

LEER MAS: http://www.abc.es/tecnologia/redes/20141104/abci-codigo-derecho-olvido-201411041616.html
#25048
"Moneda oscura", este es precisamente el nombre de la criptodivisa que nos ocupa en estas líneas según su traducción directa al castellano. Poco bueno podíamos esperar, pero lo cierto es que la realidad supera a la ficción. Darkcoin, que guarda estrecha relación con la divisa virtual Bitcoin, está siendo utilizada para la compra de productos ilegales en el mercado negro online.

Quien pudiera creer que Internet es un buen lugar para comprar productos ilegales, nada más lejos de la realidad, puesto que todas las transacciones quedan reflejadas en registros que perfectamente pueden ser consultados por los organismos legales y los bancos involucrados. Por ello, si Internet ya ha creado su propia divisa virtual, ¿qué mejor idea que crear una divisa virtual especialmente diseñada para transacciones en el mercado negro online? Esto es, de forma simplificada, Darkcoin.

Se lanzó a principios de este año 2014 y consiguió distinguirse del resto de imitaciones de Bitcoin gracias a que según promesas de sus creadores, Darkcoin sería capaz de mantener las transacciones entre usuarios de una forma mucho más anónima, alejada de registros y comprobantes que permitan demostrar haber realizado una transacción. ¿Quién quiere no poder demostrado que ha comprado algo? Evidentemente, el que compra algo ilegal, que lejos de querer protegerse de fraudes y estafas, prefiere proteger su identidad ante posibles delitos.

LEER MAS: http://www.adslzone.net/2014/11/04/darkcoin-la-divisa-virtual-del-mercado-negro-online/
#25049
Windows 8 Retail ya no está en el mercado cumpliendo el ciclo de vida estipulado por Microsoft. La firma marca distancia con la versión inicial de su último sistema operativo y deja únicamente a Windows 8.1 y a Windows 7 Pro como versiones de referencia a la espera de Windows 10.

Además de la versión OEM de Windows 7 que los fabricantes de equipos originales utilizan para pre-instalar en equipos nuevos, Microsoft también suspende la venta de Windows 8 Retail (tiendas físicas y on-line) aunque todavía pueden ser adquiridas por los fabricantes de equipos originales hasta una fecha aún no establecida.

Con ello, la única versión disponible en retail es Windows 8.1 y en la práctica, es la edición de referencia a utilizar por los OEM para pre-instalar en equipos nuevos. También Windows 7 Pro, "salvada" por Microsoft para cubrir el mercado profesional y corporativo ofreciéndose directamente o en modo "downgrade" desde un Windows 8/8.1 que no ha funcionado como esperaba Microsoft a pesar de tener ya un 16 por ciento de cuota de mercado en el escritorio.

La estrategia sería apoyar la venta de equipos nuevos a la espera del lanzamiento de un Windows 10 del que se espera mucho, como aglutinador de migraciones masivas solventando la papeleta de Windows XP y utilizándose en todo tipo de equipos por su concepto multidispositivo.

Más información del ciclo de vida de sistemas Windows y soporte técnico | MuyCanal http://www.muycanal.com/2014/11/04/windows-8-retail

http://www.muycomputer.com/2014/11/04/windows-8-retail
#25050
Un fallo de seguridad ha sido encontrado en OS X Yosemite, permitiendo el acceso como administradores a los hackers.

El fallo, que ha sido bautizado como Rootpipe, ha sido descubierto por el hacker sueco Emil Kvarnhammar. Se trata de una escalada de privilegios, un fallo bastante común en los sistemas Unix y tipo Unix, como Linux. Apple ha preguntado al hacker si puede retener los detalles hasta enero de 2015 con el fin de hallar una solución, así que posiblemente los usuarios de OS X Yosemite no tendrán un parche hasta el primer mes de 2015 como mínimo. Todo esto después de que la empresa de Kvarnhammar, TrueSec, intentara contactar con el gigante de Cupertino, recibiendo al principio el silencio como respuesta.

Ante esta situación el hacker ha comentado que "el acuerdo con Apple es dar a conocer los detalles a mediados de enero de 2015. Puede parecer una larga espera, pero bueno, el tiempo vuela. Es importante que tengan tiempo para parchear, y que el parche esté disponible dentro de un tiempo".

De nuevo no encontramos ante una reacción tibia por parte de Apple ante un error grave de seguridad, tras dejar boquiabierto a buena parte del sector de la informática ante su aparente indiferencia ante el terremoto de Shellshock.

Por su parte TrueSec ha publicado un vídeo en YouTube mostrando sus descubrimientos.

http://www.youtube.com/watch?feature=player_embedded&v=fCQg2I_pFDk

Fuente | ZDNet

http://www.muycomputer.com/2014/11/04/rootpipe-fallo-de-seguridad-os-x-yosemite
#25051
Los tiempos cambian, y muchos de los que ayer fueron programas de referencia en sus diferentes sectores hoy ya han pasado al olvido. Pero también existen los reyes en el exilio, aquellos programas de los que ya poca gente se acuerda pero que aun siguen manteniéndose en pie pese a sus pocas esperanzas de volver a recuperar sus tronos.

Hoy os vamos a hablar de estos últimos, los programas que aún se mantienen vivos, con mayor o menor repercusión, después de que ya hayan quedado lejos sus años de bonanza. De hecho, es muy posible que os lleguéis a sorprender de que alguno de los que vamos a mencionar siga existiendo.


Nero

Nero reinó en los lejanos tiempos en los que la nube no existía y los USB apenas tenían capacidad de almacenamiento, por lo que si queríamos hacer copias de seguridad teníamos que grabarlas en un CD o DVD. Tampoco había demasiadas herramientas para montar las imágenes ISO, por lo que también teníamos que recurrir a él para probar cualquier programa que descargásemos con ese formato.

Desde entonces han pasado ya muchos años, y unidades físicas como los USB y los discos duros externos han reemplazado a los DVDs a la hora de hacer copias de seguridad. Pero Nero se mantiene en pie con una suite premium con opciones como el clásico Burning ROM, un sistema para hacer copias de seguridad y un completo editor de vídeo.

No deja de tener un enorme mérito el hecho de que en unos tiempos como los actuales, con decenas de alternativas gratuítas, Nero siga manteniéndose con una suite a un precio de entre 50 y 90 euros.

Napster

Napster nacio a finales de 1999, y supuso el pistoletazo de salida de las redes P2P, convirtiéndose en el primer gran quebradero de cabeza para la industria musical. En aquella época las conexiones eran tan lentas que podías estarte media hora para descargar un mp3 de bajísima calidad, lo cual se convertía en un grave problema teniendo en cuenta que Napster tenía el inconveniente de que si perdías la conexión tendrías que volver a empezar la descarga desde cero. Pero se trataba del primer programa que permitía el intercambio gratuito de canciones, por lo que su éxito fue incontestable.

El reinado de Napster llegó a su fin en el año 2001, después de que un juez ordenase el cierre de sus servidores para prevenir más violaciones de derechos de autor. Desde entonces Napster se ha tenido que reconvertir, y actualmente sobrevive en forma de servicio de streaming musical bajo subscripción mensual.


Ares

Ares es un programa P2P de software libre que nació a mediados del 2002 para convertirse en uno de los reyes de las descargas, pasando de tener 10000 usuarios durante el año de su nacimiento hasta un millón en el 2005. Entre sus ventajas, sus usuarios se encontraban con una gran velocidad, salas de chat para amenizar las esperas, y la posibilidad de previsualizar los archivos que se estaban descargando.

Con el tiempo, el desarrollo de nuevas alternativas de P2P como eMule y Torrent primero, y la irrupción de las descargas directas con webs como MegaUpload después, hicieron que Ares pasase a un segundo plano. Pero a pesar de todo, a día de hoy Ares sigue tan vivo que aún encabeza la listas de programas más descargados en webs como Softonic.


Enciclopedia Micronet

La Enciclopedia Universal Micronet nació en el año 1995 y estuvo compitiendo durante años contra Microsoft Encarta por el trono de las enciclopedias multimedia. Micronet tenía una excelente opción para sus compradores mediante la cual, a cambio de entregar la anterior edición, te hacían un excelente descuento a la hora de comprar la nueva.

En el año 2009 Microsoft decidió acabar con la existencia de Encarta, su gran competidora, posiblemente debido al descenso en las ventas provocado por la irrupción de la Wikipedia. Pero Micronet ha aguantado el empuje de su nueva competidura gratuíta y en el año 2012 lanzó la 23ª edición de su enciclopedia con más de 185.000 artículos desarrollados por un equipo editorial compuesto por más de 600 especialistas.


Mirc

Mucho antes del nacimiento de las redes sociales, e incluso antes de que se asentasen los blogs o los foros, era el IRC lo que la mayoría de los usuarios utilizaban. De hecho, se podría decir que en los tiempos en los que aun se cortaba la conexión a Internet cada vez que llamaban a casa, los servidores IRC se convirtieron prácticamente en las primeras redes sociales masivas de la red.

El mIRC fue siempre uno de los clientes más populares para conectarse a las redes sociales que surgían alrededor del IRC. A su favor tenía todo un ecosistema de modificaciones o scripts, que eran auténticas aplicaciones independientes que habían usado a mIRC como base.

El auge de servicios de chat mucho más sencillos como el Messenger menguaron el impacto del IRC, y la aparición de las primeras redes sociales tal y como hoy las conocemos lo empujando a un segundo plano donde hoy sigue sobreviviendo convertido en un punto de encuentro de referencia para desarrolladores de software libre y amantes de la tecnología.


Icq

ICQ ("I seek you") nació en el 1996 con el nombre Mirabilis, convirtiéndose en el primer cliente de mensajería instantánea en alcanzar el éxito en Internet. El 8 de junio de 1998 la compañía fue adquirida por AOL por 287 millones de dólares, pero poco a poco fue siendo desplazada hasta que finalmente pasó a un segundo plano cuando Messenger, su principal competidor durante años, se convirtió en el nuevo sistema de mensajería líder.

Actualmente ICQ intenta sobrevivir compitiendo contra gigantes como Skype o Hangouts gracias al lanzamiento de una aplicación para dispositivos móviles que, sin innovar demasiado, tiene todas las características que se le pueden pedir: videollamadas, chats grupales, envío de fotografías y todo tipo de stickers para animar nuestras conversaciones.


Jdownloader

JDownloader es un gestor de descargas directas de código abierto que tuvo sus años dulces con el auge de este tipo de descargas mediante webs como MegaUpload y Rapidshare. Su capacidad para agrupar las distintas partes de un archivo subido a estas webs, descomprimiéndolo después, hicieron que se convirtiera en un programa referencia.

Las velocidades tan superiores a las redes P2P que ofrecía la descarga directa encumbraron a JDownloader en lo más alto, pero los días de gloria acabaron pronto. En enero del 2012 el FBI cerró MegaUpload, lo que supuso el principio del declive de este tipo de descargas, provocando que muchos de sus usuarios volviese al siempre seguro P2P, relegando JDownloader a un segundo plano.

Las webs de descarga directa nunca volverán a ser tan populares como antes, pero aun son usadas y JDownloader sigue siendo una de las aplicaciones preferidas para administrarlas. Una de las grandes características que siempre tuvo este programa y que aun hoy le ayudan a mantenerse imbatible en su campo es su capacidad de reconocer automáticamente los códigos CAPTCHA de la mayoría de las webs de descarga.

http://www.genbeta.com/herramientas/siete-programas-que-sorprendentemente-siguen-existiendo
#25052
Hace casi catorce años que Intel lanzó el Pentium 4 en medio de una interesante batalla con AMD, una empresa que llegaba a comerle el mercado con sus procesadores Athlon. El problema es que Intel quiso sacar ventaja alterando los benchmarks para convencer a los usuarios y esto le ocasionó una demanda colectiva que hoy se ve obligada a responder.

La demanda indica que a pesar de contar con errores de diseño y un rendimiento cuestionable, Intel infló las cifras de la primera generación de Pentium 4 utilizando "sus enormes recursos e influencia en la industria de cómputo". Los benchmarks otorgaban más puntos a su nuevo procesador comparado con la oferta de AMD.

Después de pelear en tribunales por más de una década, Intel acordó pagar USD $15 a los usuarios que compraron un Pentium IV entre 2000 y 2002; un dólar de compensación por cada año. Para hacerse acreedores a esta golosa suma de dinero, los usuarios deberán capturar algunos datos en el formulario del sitio Intel Pentium 4 Settlement http://www.intelpentium4litigation.com/

Las letras pequeñas indican que los USD $15 solo aplicarán a residentes legales que vivan en Estados Unidos y hayan comprado un PC de marca conocida con Pentium 4 entre 2000 y 2002. No hay necesidad de mostrar el recibo de compra, solo indicar la fecha estimada en que fue adquirido y la tienda donde se compró. La fecha límite para hacerlo es el 14 de abril del 2015

Aquellos que viven fuera de territorio estadounidense o que hayan comprado su procesador aparte para armar el PC quedarán fuera de la jugada. Esta noticia me hace recordar cuántos días pasé revisando reseñas y benchmarks de Pentium 4 en internet. Luego de tener Pentium III se me hizo un paso lógico seguir con Intel, pero tuve que abortar la misión y pasarme a AMD por lo costoso que era tener memoria RIMM.

¿Cuántos de ustedes compraron Pentium 4?

http://www.fayerwayer.com/2014/11/intel-compensara-a-usuarios-por-manipular-benchmarks-de-pentium-4/
#25053
Si te gusta Taylor Swift y eres de los que escucha una y otra vez sus canciones en Spotify, tengo una mala noticia para ti: la cantante acaba de retirar toda su discografía de esta popular plataforma de streaming. Si buscas por su nombre, recibirás cero resultados. Y si tenías su música en alguna lista de reproducción, habrá desaparecido repentinamente.

Si bien Swift todavía no se ha pronunciado al respecto (tampoco lo ha hecho su discográfica), desde el blog oficial de Spotify le han dedicado una original despedida que incluye una ingeniosa lista de reproducción y un ruego para que vuelva. No es para menos: dicen que más de 16 millones de usuarios han reproducido sus canciones en el último mes. Pero dejando cifras y bromas a un lado, en Spotify seguramente estén muy preocupados. O deberían.

LEER MAS: http://www.xataka.com/aplicaciones-y-servicios/taylor-swift-apunta-al-comienzo-de-la-rebelion-de-los-musicos-contra-spotify
#25054
Noticias / Un ordenador en el botón de la chaqueta
4 Noviembre 2014, 01:45 AM
La revolución del móvil inteligente pasó de largo por su puerta. Intel, el primer fabricante de chips, no apostó por smartphones y tabletas hasta que fueron una realidad consolidada. Qualcomm es líder en ese campo. Una de las empresas fundadoras de Silicon Valley lucha por mantener su papel en el futuro con los wearables, la tecnología que se integra en el cuerpo, como parte central de su estrategia.

Brian Krzanich, consejero delegado de Intel, lo deja claro: "Las empresas de tecnología a veces nos limitamos con nuestra propia perspectiva. Nos cerramos en nosotros mismos y no vemos el futuro".

Entre tanta fiebre por los relojes inteligentes, especialmente tras sumarse Apple a este campo, el directivo se hizo una pregunta: "Si hace 30 años que tenemos relojes digitales que pueden hacer cálculos, ¿por qué ahora vuelven? No es sólo moda, es porque hay tecnología disponible para sacar partido, pero no queremos ser uno más, sino aliarnos con los que sean capaces de dar un enfoque distinto. No sirve de nada quedarse en el reloj o la pulsera que mide el ejercicio".

En su opinión, el verdadero estallido llegará de la mano del Internet de las cosas, como se denomina a la interacción entre varios dispositivos conectados entre sí sin necesidad de un ordenador para ello. "En 2016, podremos meter un ordenador en el botón de la chaqueta. Esa es nuestra meta, seguir investigando e impulsando la miniaturización de chips", insistió.

El sector de los wearables se presenta como la próxima gran revolución, firmas deportivas y de moda han centrado su atención en ello. Los vaticinios de Juniper Networks indican que este año generará 4.500 millones de dólares. Una cifra que alcanzará los 53.200 millones en 2019. Los impedimentos para que este campo se parecen mucho al de los móviles, la duración de la batería y la interconexión con otros aparatos.

Mientras en el resto del mundo occidental se considera que el domingo es un buen día para consagrarlo al descanso físico y espiritual, en San Francisco, dedican la jornada a la exaltación de la creatividad y la experimentación. Bajo el lema "Make it wearable", "hazlo vestible" en español, varias startups -empresas de emprendedores- de todo el mundo presentaron sus propuestas para sacar provecho de Edison, un procesador pensado para este tipo de aparatos. Hubo de todo, desde un mero prototipo a productos desarrollados, casi a punto para salir al mercado.

Las propuestas se presentaron bajo la atenta mirada y las preguntas de un comité de expertos entre los que se encontraba la tenista Venus Williams, el consejero delegado de los almacenes de tecnología Best Buy, el de Intel y representantes de Nike y Louis Vuitton. El mundo del deporte y el de la moda sienten verdadera curiosidad por entender su funcionamiento y no perder la ola.

El campo de la salud es uno de los que más se ha volcado en estos dispositivos. "No sólo es positivo ver cómo se mejora al hacer deporte, sino con aquellos que han sufrido un infarto y podrán tener una camisa que mida el oxígeno en sangre, las pulsaciones, el nivel de hidratación", explicó el directivo. No es casualidad que Google trabaje en unas lentillas que detectan el nivel de glucosa en sangre, pensadas para diabéticos, o una píldora capaz de dar con indicios de cáncer.

Open Bionics fueron los más aclamados. Su propuesta consiste en una mano biónica, pensada para niños o adultos cuyo miembro ha sido amputado. Incluye motores de vibración y sensores de proximidad y sensibilidad. Pesa alrededor de medio kilo y, lo más interesante, cada una de las prótesis se modela a medida, con una impresora 3D. El precio se queda en menos de 2.500 dólares. Muy lejos de los más de 100.000 de los modelos que se comercializan en Estados Unidos. Desde luego, la estética no está tan lograda, pero sí la funcionalidad. Sus creadores explican que la mayor parte de los pedidos provienen de organizaciones de ayuda al desarrollo y de países envueltos en conflictos.

Babybe también se enfoca en el campo sanitario. Pretenden mejorar los primeros días de vida de los bebés prematuros y el vínculo con sus madres. Su artilugio combina una especie de tortuga con sensores que la madre abraza simulando el bebé y un colchón dotado de movimiento que reproduce las caricias de la madre.

Entre los seleccionados hubo una empresa española, FirstV1sion, cuya propuesta consiste en una cámara que se integra en la camiseta y emite en directo. El cofundador, José Ildefonso, quiere hacerlo rentable a través de los derechos de emisión, convirtiéndose en una cámara en primera persona para diferentes eventos deportivos. El proyecto forma parte de Wayra, la incubadora de startups de Telefónica, y ya ha hecho sus primeras pruebas en partidos del Córdoba CF.

A veces los tópicos se cumplen. Como en el caso de la propuesta alemana, Proglove. Un guante pensado para aumentar la productividad de las cadenas de montaje. Cuesta un 50% más que los que se usan en la actualidad, pero permite saber el nivel de fatiga del trabajador, si ha ensamblado bien una pieza, si hace mal algún movimiento o, incluso, si debe descansar para evitar tener un accidente. Ya se está usando como experiencia piloto en BMW.

Los drones, otro de los sectores que más interés despiertan, tuvieron su representación en el prototipo de Nixie, un pequeño autogiro que se adapta a la muñeca, como una pulsera y que, cuando se activa un botón, vuela grabando una escena o tomando fotos durante unos segundos y después vuelve al dueño. Podría considerarse como una evolución sofisticada del selfie cuyos inventores lo presentan como un competidor de las cámaras de acción de Gopro. Su nicho son los amantes de las aventuras dispuestos a pagar por inmortalizar sus hazañas.

Los wearables mantienen su enfoque futurista, pero cada vez más con un acceso asequible y fechas de salida al mercado firmes.

http://tecnologia.elpais.com/tecnologia/2014/11/03/actualidad/1414997117_184473.html
#25055
China ha presentado un nuevo sistema de defensa anti drones, consistente en el uso de armas láser para derribar en pleno vuelo a estas aeronaves no tripuladas a muchos metros de distancia con una precisión asombrosa. Estados Unidos ya hace uso de un armamento de defensa contra drones similar.

Los drones hace tiempo que llegaron para quedarse. Aunque inicialmente se concibieron para ser destinados al uso militar, sus usos pueden ser muy diversos desde la investigación científica al rescate de personas o el puro entretenimiento personal. Pero es sin duda su matiz bélico el que resulta más amenazador ya que la potencia de fuego que pueden llegar a ofrecer estas aeronaves junto con el hecho de ser tripuladas a control remoto sin exponer a las propias tropas, la hacen una de las armas más utilizadas en las guerras modernas.

Es por ello que China ha anunciado hoy un nuevo sistema de defensa anti drones basado en armas láser capaces de derribar a gran distancia a estos aparatos no tripulados. El ejército chino se pone de esta manera a la altura de las fuerzas militares de Estados Unidos que ya anunciaron a principios de año un sistema de defensa de similares características. Con la ayuda de las armas láser, China será capaz de derribar un dron que viaje a 160 kilómetros por hora, sobrevolando el territorio a una altitud de casi 500 metros.

Un láser capaz de hacer diana en un dron a 2 kilómetros de distancia

Este nuevo armamento que será usado contra los drones hostiles o no autorizados que sobrevuelen el territorio del gigante asiático, podrá derribar uno o varios drones en pocos segundos. Tiene un rango de alcance de casi 2 kilómetros de distancia y en la exhibición que se ha llevado a cabo, el ejército chino ha derribado una treintena de drones con resultados muy satisfactorios. Estos láseres concentran el rayo de energía en la nave en pleno vuelo y por el momento se han mostrado como una de las medidas más efectivas para detener estas amenazas. Como decimos, Estados Unidos ya lanzó a primeros de año un sistema similar cuyos orígenes se remontan al año 2012, cuando comenzaron las primeras pruebas de estos láser anti drones a bordo del buque USS Ponce.

A pesar de ser una de las armas más mortíferas que poseen algunos ejércitos, los drones también tienen una gran variedad de usos. Sin ir más lejos hace unos días os dábamos a conocer la noticia del uso de un dron ambulancia para acudir al rescate de personas que hubiera sufrido algún tipo de accidente, y de hecho el uso de los drones en los rescates de personas suele ser una de las excepciones en la regulación aérea sobre este tipo de aeronaves.

http://www.adslzone.net/2014/11/03/china-utiliza-armas-laser-para-derribar-drones/
#25056
Este fin de semana ha comenzado a correr como la pólvora la noticia de que Anonymous pretendía acabar con Facebook el 5 de noviembre, es decir, el miércoles. La amenaza habría sido publicada en el diario británico The Independent, aunque la mayoría de los medios recogían la alarmante noticia del portal RT, la agencia rusa de noticias conocida por dos motivos: apoyar a Putin y sus intereses haga lo que haga y sean los que sean y publicar los bulos más variados y ridículos con tal de conseguir notoriedad. Una búsqueda en el diario británico sobre Facebok y Anonymous no ofrece resultados recientes. ¿Habrá conseguido RT colarnos un gol?

Pues no, en esta ocasión RT no ha tenido la culpa. El medio digital que ha publicado primero la noticia ha sido Informativos Telecinco y ha ofrecido un enlace al artículo original. El problema es que dicho artículo fue publicado el 2 de noviembre... de 2012. Algunos medios que han aprovechado para republicar la pieza de RT han copiado un texto literal de ésta, que se refería a que "este lunes" llegaría el apocalipsis de Facebook. Pero este año el día 5 de noviembre cae en miércoles. Porque fue hace dos años cuando el Independent publicó la amenaza.

Tampoco es que Anonymous tenga capacidad para algo semejante, claro, como parece evidente por el hecho de que no lograron destruir Facebook hace dos años. Según Planeta Incógnito, el origen del bulo estaría realmente en la revista Año Cero, que habría compartido en su perfil de la red social un enlace al artículo de Russia Today. Un bulo, en definitiva, del que se han hecho eco también Cuatro, Qué.es y Europa Press, entre otros medios.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2014-11-03/anonymous-acabara-con-facebook-este-5-de-noviembre-1276532443/
#25057
Las tarjetas contactless son más populares de lo que la gente piensa, por lo menos en Europa. Seguramente mucha gente tiene una sin saber qué es. Las tarjetas de crédito y débito contactless que te permiten pagar tan solo con pasarla por encima de un punto de venta permiten ahorrar tiempo al no tener que dársela a la persona que te está cobrando, incluso si la cantidad es menos de 20€ no tienes ni que ingresar el código PIN.

Visa ha tenido un grave problema entre manos con este sistema de pago sin contacto mediante tecnología NFC. Investigadores de Universidad de Newcastle han descubierto un intrigante fallo de seguridad en estas tarjetas, que permitían cobrar altas cantidades de dinero en moneda extranjera sin pedir confirmación.

Aunque los bancos están entregando estas nuevas tarjetas de crédito a millones de clientes con límites de pagos sin necesidad de PIN, se ha demostrado que la tecnología NFC para pagos no es ni de lejos perfecta y se puede lograr atacar para conseguir cierta información o saltarse métodos de verificación como ha sido este caso.

Para demostrarlo, con una tarjeta VISA contactless británica y un smartphone configurado como punto de pago, logran cargar miles de dólares sin necesitad de ningún código PIN de verificación. Esto abre de nuevo el dilema, ¿está a salvo mi cuenta bancaria con una tarjeta de pago de este tipo?

En resumidas cuentas sí, tu cuenta está a salvo, pero no es 100% seguro y es un sistema tiene fallos de nacimiento. Lo primero que hay que saber es que la tecnología de pago contactless necesita estar prácticamente rozando ambos dispositivos para poder entenderse, pero si alguien es capaz saltar esta barrera, en teoría podría hacer el cargo que quisiese siempre que usase una moneda diferente a la libra.

De cualquier forma, estos cobros astronómicos u otros que no son tuyos pueden ser reportados a los bancos para que devuelvan esos cargos y se abran investigaciones. Normalmente todos bancos que dan estas tarjetas tienen sistemas que protegen al usuario en caso de robos y de cargos indebidos, aunque esto debe verificarse banco por banco.

Pero que los bancos devuelvan el dinero o que alguien logre acceder a tu tarjeta físicamente "no es el problema". Está en que un sistema de pago sin contacto no verifique grandes cantidades sea la moneda que sea. Y aunque como dicen en Visa es muy difícil que esta situación llegue a pasar, es probable, suficiente como para preocupar a una base de usuarios que usa este tipo de tarjetas todos los días.

http://www.fayerwayer.com/2014/11/fallo-tarjetas-contactless-carga-grandes-cantidades-sin-verificacion/
#25058
Joker, la página donde podías ver en stream de torrents de películas, dejó de funcionar. Todos sabíamos que tarde o temprano uno de los grandes consorcios utilizaría el argumento de violación de derechos de autor y fue Sony quien tiró la primera piedra para bajar el servicio.

De acuerdo a un reporte de TorrentFreak, el proveedor de hospedaje de Joker recibió una notificación de Entura International en representación de Sony Pictures, quien especificó que el sitio de streaming facilitaba la violación de derechos de autor en tres niveles:

1.La descarga inicial de contenido via BitTorrent sin permiso. En ningún momento el titular de los derechos autorizó la transmisión del contenido por este medio.
2.El almacenamiento y/o almacenamiento en caché de trozos de BitTorrent del contenido.
3.La conversión y retransmisión del contenido almacenado/en caché en formato de video por streaming para usuarios, vía navegador de internet.

Para evitarse problemas, el proveedor de hospedaje decidió aplicar un enrutamiento nulo a la IP asociada dejando fuera de servicio a Joker. La página se mantiene en línea, aunque la única opción que se ofrece es la de inscribirse a una lista de correo para ser notificados una vez que el servicio esté disponible nuevamente.

Sus creadores comentaron que Joker no es ilegal, ya que es un simple servicio que convierte torrents de video en archivos MP4 que pueden reproducirse por stream:


¿Qué es peor? Google en donde puedes encontrar miles de torrents simplemente con buscar "X.torrent", sitios de torrent en donde puedes acceder a millones de archivos .torrent, o Joker.org.

Usar torrents no es ilegal [...] No ofrecemos links ni búsqueda de cualquier tipo de contenido.


Mientras Joker regresa, aquellos que deseen ver sus torrents por stream todavía tienen opciones. Cuevana Storm sigue vigente, al igual que MoviePanda, y Popcorn Time ya funciona al 100% luego de trasladarse a un nuevo dominio.

http://www.fayerwayer.com/2014/11/joker-deja-de-funcionar-por-violar-derechos-de-autor/
#25059
Michael Price ha hecho algo que prácticamente nadie hace, molestarse en leer las 46 páginas de política de privacidad de su nueva Smart TV, un modelo muy completo que le permite navegar por Internet, jugar, disfrutar de las redes sociales y acceder a una gran cantidad de aplicaciones.

El caso es que a pesar de las ventajas y posibilidades que ofrece su nueva Smart TV Price se ha sentido aterrorizado por la citada política de privacidad, ya que dicho dispositivo recopila una gran cantidad de información personal del usuario entre la que se encuentra, por ejemplo, qué hemos visto, dónde, cuando y por cuánto tiempo, pero como anticipamos hay mucho más.

La Smart TV también ignora de plano la opción de no seguimiento de forma que rastrea también las webs que visitamos, las aplicaciones que utilizamos, nuestras interacciones en ambos casos y con el micrófono que incluye graba nuestras conversaciones y las transmite a terceros.

En definitiva utilizar su Smart TV exponía a Price a una serie de violaciones de privacidad flagrantes que consiguieron intimidarlo por completo, ya que no le dejaban opción ni defensa alguna, salvo no utilizar las funciones avanzadas de su nuevo dispositivo.

Actualmente la privacidad se ha convertido en uno de los derechos más vulnerados y a la vez en uno de los que ha quedado más desprotegido tras los numerosos avances tecnológicos que hemos ido experimentando, y por desgracia parece que la cosa va cada vez a peor.

Más información ⇒ Neowin.

http://www.muycomputer.com/2014/11/03/miedo-smart-tv-privacidad
#25060
Junkware es el software adicional, basura y/o malicioso que camuflado en algunas aplicaciones y herramientas Windows se instalan con ellas a poco que no andemos con sumo cuidado, incluyendo barras de herramientas adicionales, modificando los motores de búsqueda, metiendo complementos activos, cambiando las páginas de inicio de navegadores o lo que es peor, instalando software espía o redirigiendo a páginas maliciosas donde es habitual infectarse con todo tipo de malware.

Además de malware, este Junkware sobrecarga nuestro hardware ocupando recursos innecesariamente y aunque no todo el software instalable es necesariamente basura, como mínimo es un auténtico coñazo de algo que ni quieres ni necesitas. Si lo sumamos a la gran cantidad de software basura (crapware, bloatware...) que viene instalado en los flamantes equipos nuevos con Windows y que penaliza su rendimiento antes de sacarlo de la caja, entenderemos una situación preocupante en los PC Windows y casos como el ERE de Softonic, más que por los cambios en el algoritmo mundial por convertirse en líder de distribución de software basura.

No creas que son únicamente desarrolladores menores los que persiguen al usuario con Junkware porque ahí tenemos a gigantes como Oracle metiendo con calzador en Java basura como Ask, o Adobe, software innecesario como el McAfee Scan Plus en la instalación de Flash Player.

Es entendible la necesidad de monetizar el desarrollo del software pero es preferible cobrar una cantidad de dinero (tipo app móvil por 0,99 o 1,99 dólares) o añadir publicidad no invasiva ni espía, antes que causar al usuario -como mínimo- una gran molestia con este nefasto Junkware que nos inunda y al que hoy intentamos poner coto con algunas propuestas para frenarlo:

LEER MAS: http://www.muycomputer.com/2014/11/03/junkware-windows
#25061
Habíamos estado tranquilos con nuestro ordenador cuando no estaba conectado a Internet. Era "imposible" que nos entrase un virus, a no ser que lo hiciera a través de un pen drive u otra forma de almacenamiento externo. Pues bien, ahora ni siquiera desconectados de Internet estaremos seguros.

¿Estabas tranquilo porque tu ordenador no está conectado a Internet? Pues esto ya no es una garantía de seguridad, puesto que un equipo de investigadores de Israel ha sido capaz de desarrollar un método para acceder de forma remota a un ordenador no conectado a Internet. De hecho, pueden poner en serio compromiso la seguridad de tu ordenador aunque no estés conectado a Internet, y a pesar de que no conectes ningún soporte de almacenamiento externo. Todo ello a través de señales electromagnéticas.

LEER MAS: http://www.adslzone.net/2014/11/03/hackear-de-forma-remota-un-ordenador-sin-internet-es-posible/
#25062
"Cada uno de nosotros tiene el poder de decidir: ¿vemos una mala o una buena hierba?". Esta sentencia no es de ningún filósofo ni sociólogo conocido. Esta frase de manual, que bien podría enmarcarse en algunos de los libros de psicología optimista que tan de moda se ha puesto actualmente, fue pronunciada en su momento por el danés Thorkil Sonne fundador hace diez años de la empresa social Specialisterne focalizada en conseguir trabajo para personas con trastorno del espectro del autismo (TEA). Sonne se inspiró en su joven hijo Lars, que había sido diagnosticado de autismo. En realidad, el danés encontró la fórmula y la estrategia de potenciar las habilidades propias del trastorno para integrar a estas personas en un sector del mercado laboral como el de las Tecnologías de la Información (TI), que demanda un tipo de cualidades que ellos poseen. "Son habilidades muy específicas, normalmente en relación a la pasión por los detalles, la constancia, la perseverancia, la memoria o una capacidad muy buena para la concentración y las tareas repetitivas", asegura Lidia Montserrat, una de las tutoras que trabaja para la empresa Specialisterne en Barcelona, que inició su actividad hace un año siguiendo el modelo danés. De hecho, la actividad de la empresa ha sido premiada recientemente por el Ayuntamiento de Barcelona, que le ha otorgado un premio por su proyecto de innovación social.

Informática y habilidades sociales

Los TEA son trastornos del desarrollo que afectan a la capacidad de comunicación e interacción con los demás, entre otras. Y es que al autismo se define por un determinado conjunto de comportamientos que afecta a los individuos en grados y formas variadas, de ahí el uso del término "espectro". El modelo Specialisterne empezó a funcionar en Barcelona el pasado 2013 con cursos de tres a cinco meses en habilidades sociales y Tecnologías de la Información, incluyendo también prácticas en empresas. Tras los primeros tres cursos, la empresa ya tiene ocho consultores con contrato laboral, y esperan duplicar esa cifra antes de fin año. "Las personas con autismo o síndrome de Asperger tienen dificultades específicas en áreas como la comunicación o la interacción social, y eso es lo que normalmente acaba por expulsarles del mercado laboral a pesar de sus buenas capacidades", asegura Francesc Sistach, director general de Specialisterne en España. Sistach explica que el perfil de las personas con las que trabajan "son los casos más leves, que presentan algunas dificultades pero poseen capacidades cognitivas normales o, en algún caso, por encima de lo normal, por lo que tienen muchas ganas de trabajar y encontrar una oportunidad".

Oportunidades reales
La empresa trabaja actualmente con cuatro clientes en Catalunya que ya han decidido incorporar a su oferta laboral consultores formados durante este último año. "En España la tasa de paro está por encima del 20%, pero si nos fijamos en el sector informático, y más especialmente en las tareas de software, la tasa de paro es muy baja, hasta el punto que faltan trabajadores", afirma Francesc Sistach, quien cree que "les estamos ofreciendo a estas empresas una nueva cantera muy buena". El primer grupo de consultores que ya están trabajando realizan proyectos de monitorización de servidores SAP, pruebas de software de aerolíneas, revisión de contratos para entidades financieras, y tratamiento y archivo de documentación para Administraciones Públicas. "La respuesta está siendo muy buena, ya que los clientes están valorando de manera especial la actitud de las personas, muy motivadas para trabajar, la calidad, y el rendimiento que, en algunos casos, está siendo sorprendentemente bueno", concluye Sistach.

Durante el curso, las personas trabajan, por un lado, tareas informáticas, aprendiendo a hacer proyectos de gestión y tratamiento de datos, documentos o pruebas de software, aunque, y otro lado, cuentan con tutores que se encargan de ampliar y mejorar sus habilidades sociolaborales para que se puedan integrar posteriormente a un puesto de trabajo.  La empresa social iniciará en breve sus operaciones en Madrid, en noviembre se llevará a cabo el primer curso de formación. Entre la capital española y Barcelona Specialisterne prevé crear 150 puestos de trabajo, un 80% destinados a personas con autismo o síndrome de Asperger, que tiene una prevalencia de uno cada 68 ciudadanos.

http://www.lavanguardia.com/vida/20141103/54418671906/autistas-reivindican-trabajar-consultores.html
#25063
Nunca subestimes el peligro de las contraseñas por defecto. No sólo podría dejar tu red Wi-Fi casera abierta a un vecino listillo, sino que, si utilizas cámaras IP para vigilancia, podrías estar haciendo streaming de toda tu vida sin saberlo. Existen sitios web, como Insecam, que se dedican a recoger vídeo en directo retransmitido por cámaras IP cuya contraseña no se ha cambiado, siguiendo activa por tanto la clave que viene por defecto.

Acceder a este tipo de cámaras no protegidas no es nada difícil, como ellos mismos explican: una simple búsqueda en Google con los contenidos de la página de identificación de cada fabricante de cámaras y voilà. Si, además, sabes con qué contraseña entrar (y, en este caso, al ser una contraseña por defecto la sabes), puedes acceder a la retransmisión de seguridad privada de un número importante de cámaras.

LEER MAS: http://www.genbeta.com/seguridad/si-tienes-una-camara-ip-cambia-la-contrasena-o-podrias-acabar-emitiendo-en-publico-sin-querer
#25064
En el coche, en el autobús, en el tren... En la gran mayoría de transportes depende de nuestra conectividad móvil la velocidad de navegación por Internet que alcancemos. Pero, ¿qué ocurre con el metro, el avión o el barco? Si te gusta ir de crucero, deberías saber que la conexión WiFi está siendo acelerada en diez veces. Te explicamos el porqué.

Cada vez utilizamos más la conexión a Internet fuera de casa, y no es extraño por ello el hecho de que encontremos redes WiFi públicas en bares, restaurantes, bibliotecas, parques... Pero también cuando viajamos utilizamos Internet, y por eso en aviones y barcos se están optimizando las tecnologías actuales para poder ofrecer a los pasajeros y clientes una experiencia óptima de navegación.

LEER MAS: http://www.adslzone.net/2014/11/03/una-nueva-tecnologia-consigue-un-wifi-10-veces-mas-rapido-en-los-barcos/
#25065
Utilizar la identificación en dos pasos que servicios como Gmail ofrecen es una buena forma de reforzar la seguridad de nuestras cuentas, pero eso no significa que éstas sean imposibles de comprometer. Lo hace más difícil, sí, pero no imposible. Y si no que se lo digan a Grant Blakeman, un usuario de Instagram cuyo único problema es tener una codiciada cuenta de dos caracteres (@gb).

Según explica el propio Grant, el pasado sábado alguien consiguió hacerse con su cuenta de Instagram a través de su correo Gmail, al que también perdió el acceso. Todo ello era bastante sospechoso, ya que en su cuenta de Google tenía activada la verificación en dos pasos. ¿Cómo había podido saltársela alguien? Pronto descubrió el problema: el atacante había redirigido las llamadas del móvil de Grant al suyo propio.

LEER MAS: http://www.genbeta.com/seguridad/de-poco-o-nada-sirve-la-autentificacion-en-dos-pasos-si-tu-operadora-no-te-ofrece-seguridad