Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#25246
Se trata de una aplicacion móvil con geolocalización que ha sido desarrollada por una empresa del 'benjamín' de los Aznar

http://www.youtube.com/watch?v=26qFjZ6wOGI&feature=player_embedded

Las redes sociales están revolucionando la forma de relacionarnos...por ello hay algunos ávidos emprendedores que se han lanzado a la creación y promoción de algunas "apps" (aplicaciones) dedicadas al "ligoteo", la última en llegar es 'Wibi'. Se trata de una aplicación movil creada por una empresa  de Alonso Aznar Botella, hijo del expresidente del Gobierno José María Aznar y la alcaldesa de Madrid, Ana Botella.

Alonso es el menor de los hijos del matrimonio Aznar-Botella y al lado de sus dos socios Fernando Nicolás y Pablo Trapote han "lanzado" al mercado una aplicación para ligar.

De momento en Apple
La aplicación móvil, de momento, solo estará disponible para los usuarios de Apple. El funcionamiento es muy sencillo: el usuario lanza a la comunidad virtual su ubicación, a través de un "check in" y puede contactar con otras personas que se encuentren en el mismo lugar y cuenten con gustos y aficiones similares... Y si Cupido tiene puntería... con la ayuda de las nuevas tecnologías puede que surja el amor.

Al listado de aplicaciones que hay en el mercado para "ligoteo" ahora hay que sumar otra más, con "sello" de la casa Aznar. La duda está en si la aplicación también tiene una versión para "peras y manzanas", de la alcaldesa.

http://www.elplural.com/2014/10/22/llega-wibi-una-app-de-ligoteo-con-el-sello-aznar-jr/
#25247
Noticias / Más cerca de los superordenadores
22 Octubre 2014, 14:16 PM
Los ordenadores en la exaescala, los superordenadores del futuro, son máquinas que serán capaces de ejecutar al menos 1 018 cálculos por segundo. La velocidad de computación en la exaescala es prácticamente inabarcable, ofrece la posibilidad de generar progresos revolucionarios en ámbitos como la energía, la seguridad nacional, el medio ambiente y la economía y podría dar respuesta a cuestiones científicas fundamentales. No obstante, para alcanzar este grado de potencia es necesario solventar múltiples retos complejos como el consumo de energía. En el proyecto financiado con fondos comunitarios EXA2GREEN se proponen ofrecer soluciones mediante el desarrollo de un paradigma de computación y una metodología de computación conscientes de la importancia del aspecto energético y completamente nuevos dedicados a la computación en la exaescala.

En él participa un equipo de investigación interdisciplinario experto en computación de alto rendimiento (HPC) formado por investigadores de Alemania, Suiza y España y que dedica su tiempo a tres actividades fundamentales. En primer lugar, desarrollan herramientas con las que medir el rendimiento y el consumo energético de las computaciones; en segundo lugar, analizan kernels computacionales populares y generarán algoritmos eficientes desde el punto de vista energético; y, por último, optimizan un modelo climático que precisa de una enorme carga de trabajo computacional con la intención de reducir considerablemente el consumo de energía de las simulaciones climáticas. EXA2GREEN emplea en la solución de este tercer objetivo el modelo de predicción meteorológico COSMO-ART como ejemplo de una simulación intensiva cuyo perfil energético dista mucho de ser el idóneo.

El equipo al cargo ya ha aprovechado dos tercios del tiempo programado para el proyecto y ha logrado progresos de gran envergadura. Por ejemplo se ha creado una herramienta con la que analizar el rendimiento y la capacidad de disipación energética de las aplicaciones científicas que se ejecutan en sistemas paralelos. Esta labor permitirá que científicos y técnicos identifiquen fuentes de ineficiencias energéticas y optimicen el código de la aplicación. Los miembros del equipo produjeron además modelos precisos para la caracterización y la predicción del tiempo, la capacidad y la energía de varios kernels computacionales elementales e investigaron la huella energética y el perfil de rendimiento de COSMO-ART en varias plataformas de HPC, informa la agencia de la UE Cordis.

El profesor Vincent Heuveline, coordinador de EXA2GREEN y perteneciente a la Universidad de Heidelberg, incidió en la importancia de la colaboración para los logros del proyecto. En sus propias palabras: «El consorcio multidisciplinario de nuestro proyecto aúna miembros pertenecientes a los campos de la computación de alto rendimiento (HPC), la ciencia informática, la matemática, la física y la ingeniería. Los socios aportan sus capacidades específicas a la colaboración para abordar los temas de interés científico».

La andadura de EXA2GREEN no ha sido un camino de rosas, tal y como explicó el profesor Heuveline: «Las arquitecturas informáticas contemporáneas de los grandes sistemas de HPC consumen cantidades enormes de energía. Puede resultar muy complicado inspeccionar y desenmascarar cualquier sumidero energético en estas plataformas. Para conocer mejor el consumo de energía de las aplicaciones, nos servimos de dos tipos de dispositivos de medición energética, medidores de energía externos e internos, y recabamos información adicional mediante sensores de hardware. La combinación de los datos de las distintas mediciones ofrece una idea pormenorizada del consumo energético».

Se espera que durante el último año del proyecto se coseche una gran cantidad de resultados. Uno de los pasos a dar será el aprovechamiento de los conocimientos adquiridos durante la primera fase del proyecto para desarrollar nuevas versiones de los algoritmos que reduzcan el consumo energético de varios de los algoritmos estudiados. El equipo se valdrá del marco de medición del consumo en función del rendimiento para trabajar en una evaluación energética del sistema de modelización COSMO-ART y aplicar, siempre que sea posible, técnicas que mitiguen el consumo de energía.

http://www.larazon.es/detalle-tecnologia/noticias/7704843/sociedad+tecnologia/mas-cerca-de-los-superordenadores#.Ttt1MORWkHKM70I
#25248
Según Page Personnel, empresa de trabajo temporal especializado y selección de mandos intermedios y personal de apoyo cualificado, hay una mayor demanda de perfiles especializados en tecnología durante este año. Por ejemplo, posiciones relacionadas con el área de Business Intelligence y con el campo del desarrollo de aplicaciones para dispositivos móviles, han experimentado un crecimiento del 200 por ciento.

Según esta compañía, los perfiles tecnológicos han ido adquiriendo dentro de las corporaciones y su demanda es mayor. Tanto es así "que el número total de procesos de selección realizados para este tipo de profesionales durante el último año ha aumentado hasta un 85 por ciento en comparación con el año anterior".

Por sectores

Las empresas dedicadas al desarrollo de software, banca y seguros y todas aquellas compañías que desarrollan su actividad en el entorno online constituyen los principales sectores en los que se ha producido un mayor número de contrataciones de expertos en tecnología. Además, también se comienza a vislumbrar un repunte en el número de posiciones TIC demandadas por las empresas pertenecientes al sector industrial y para aquellas nuevas tendencias de negocio surgidas en torno a cloud computing.

Perfiles demandados

Según la experiencia de la firma, perfiles anteriormente menos solicitados como el de IT Manager, CTO o responsable de tecnología representan hasta un 11 por ciento del total de las nuevas posiciones demandadas. Por otro lado, los procesos de desarrollo de software, sobre todo Java, PHP y .NET han generado hasta el 50 por ciento de las contrataciones de profesionales especializados en lo que va de año.

También comienzan a surgir nuevas demandas laborales de equipos de Development & Operations (DevOps), así como de puestos de Business Analysts fuera del ámbito de la consultoría. Otros perfiles más consolidados como los Front-end-Developers, los especialistas en sistemas informáticos y los Quality Assurance han logrado mantener su porcentaje de contrataciones con respecto al 2013.

La firma indica también que el salario medio de este tipo de perfiles en torno a los 30.000-35.000 euros. No obstante, hasta un 13 por ciento de los salarios ofrecidos en procesos de selección están por encima de los 40.000 euros y un 6 por ciento supera los 55.000 euros.

http://www.pcworld.es/business-ti/crece-la-demanda-de-perfiles-tecnologicos-los-salarios-se-mantienen
#25249
Para el creciente segmento del Internet de las Cosas, la compañía de semiconductores Marvell Technology ofrecerá un aparato para que tú mismo conectes tus dispositivos.

SAN FRANCISCO -- Los avances en el sector del Internet de las Cosas también están ganando velocidad.

Uno de ellos es el Kinoma Create, un aparato desarrollado por un grupo dentro de la compañía de semiconductores Marvell Technology que te permite conectar tus dispositivos y hacer que se comuniquen entre sí. El usuario no necesita conocer el lenguaje de programación javascript -- sólo tiene que saber usar un software gratuito que te instruye cómo copiar y pegar líneas de código.

LEER MAS: http://www.cnet.com/es/noticias/kinoma-create-te-permite-hackear-tu-casa/
#25250
El creador del movimiento del software libre, Richard Stallman, se definió más de una vez como hacker. Steve Jobs y Steve Wozniak, los creadores de Apple, empezaron siendo hackers. Tim Berners-Lee, uno de los llamados padres de internet, comenzó destripando ordenadores en la Universidad de Oxford. Hasta hay quienes aseguran que Bill Gates hizo sus pinitos en el hacking cuando era joven. Pues para el nuevo diccionario de la Real Academia de la Lengua (RAE) todos son piratas informáticos.

Disponible en las librerías desde la semana pasada, el nuevo diccionario de la RAE incorpora por primera vez el vocablo hacker, que vale tanto para el femenino como el masculino y siempre en cursiva. Pero su definición es tan escueta que remite a pirata informático. Y si uno va al diccionario panhispánico de dudas se puede leer: "Traducción recomendada para la voz inglesa hacker, persona con grandes habilidades en el manejo de ordenadores, que utiliza sus conocimientos para acceder ilegalmente a sistemas o redes ajenos".

"Un hacker no tiene nada que ver con un cibercriminal o un incluso un hacktivista", dice el reconocido hacker, Chema Alonso, responsable de la empresa Eleven Paths y uno de los mayores expertos en seguridad informática de España. Alonso ha creado una petición en Change.org para que la RAE cambie la definición de hacker.

En su petición explica que desde los inicios de la moderna informática "los hackers han sido investigadores que han ayudado al progreso de la sociedad tecnológica de nuestro tiempo". Para Alonso, usar la definición pirata informático para la palabra hacker es "una criminalización del término y una degradación a ciberdelincuente de un grupo de personas que gracias a su pasión por buscar los límites de las tecnologías han mejorado nuestro tiempo".

Y en su blog Un informático en el lado del mal pone un buen ejemplo. Dirigiéndose a Arturo Pérez-Reverte, sillón T de la RAE, le recuerda al escritor, muy seguido en Twitter, que la seguridad de su cuenta en esta red social está en manos de reconocidos hackers como Charlie Miller, que consiguió tomar el control de un iPhone sólo con un SMS antes de ser contratado por Twitter para reforzar su seguridad. Miller también ha sido de los primeros en alertar de los peligros que tienen los coches conectados de sufrir ataques de, ahora sí, cibercriminales.

En su origen, el vocablo hacker sólo se refería a aquellos investigadores que, por su cuenta, destripaban máquinas y sistemas para que hicieran más de lo que hacían. Hoy sus investigaciones permiten detectar fallos en programas y redes. Lo que hacen después con esa información es lo que diferencia a un hacker de un cibercriminal. El primero avisa a los autores del software para que lo corrijan antes de dar a conocer su hallazgo. El segundo se lo queda para sí y busca aprovecharlo.

Pero Hollywood y un determinado interés en "criminalizar", como dice Alonso, esta forma de investigar han provocado la equiparación entre hacker y pirata informático que ya estaba en el panhispánico de dudas pero que, recuerda el hacker español, "el nuevo diccionario hace ahora oficial".

http://elpais.com/elpais/2014/10/21/ciencia/1413885595_492263.html
#25251
Hace tan solo unas semanas, Microsoft lanzaba una "vista previa" de su sistema operativo de escritorio Windows 10, que llegará de forma definitiva durante el año 2015. Tras algunos días de vida, llega la primera actualización de Windows 10 Technical Preview.

La compañía de Redmond, Microsoft, ha anunciado de forma oficial el lanzamiento de la primera actualización para Windows 10 Technical Preview, la "vista previa" de su próximo sistema operativo de escritorio. De forma automática, los registrados en Windows Insider que están actualmente haciendo uso de Windows 10 Technical Preview, recibirán la actualización, que según la propia compañía de Redmond ha aclarado, llega con un peso cercano a los 3 GB.

No obstante, la actualización también se puede hacer de forma manual en la configuración del PC, accediendo directamente a las opciones de actualización y recuperación del sistema. Entre las novedades que podremos ver desde hoy en Windows 10 Technical Preview con esta primera actualización, según la información que ha ofrecido ya Microsoft, está el centro de notificaciones, que se asemeja en gran medida al que ya hemos podido conocer anteriormente de la mano de Windows Phone 8.1

Por otra parte, también se han introducido algunos cambios en la interfaz del sistema, tal y como los usuarios que están utilizando Windows 10 Technical Preview han reportado a través del servicio directo que brinda Microsoft y que está especialmente diseñado para hacer de Windows 10 "el sistema operativo diseñado por todos y para todos". Así, se ha modificado la interacción con el sistema multi escritorio y, en este sentido, podremos encontrar algunas animaciones nuevas.

Como ha aclarado Microsoft, Windows 10 Technical Preview es, aún, una versión en bruto de su sistema operativo, por lo que algunos conocidos problemas como la interfaz en los ajustes WiFi, la mala experiencia de uso de Internet Explorer y los problemas del menú de Inicio forman aún parte de esta actualización, aunque Microsoft ya ha planteado estos arreglos como parte de alguna actualización futura, por lo que probablemente ya estén trabajando sobre ello.

Fuente: Windows Blog

http://www.adslzone.net/2014/10/21/windows-10-recibe-su-primera-actualizacion/
#25252
Hace poco dos nuevos y esperados productos desembarcaron en China, la Xbox One y el iPhone 6, un hecho que demuestra una vez más la apertura paulatina que vive el gigante asiático hacia occidente, aunque las reservas siguen estando ahí, como lo demuestra la noticia de hoy.

Tal y como nos cuentan en Greatfire.org el ejecutivo chino ha lanzado un ataque masivo de phishing contra Microsoft y Apple, a través del cual intentan hacerse con las credenciales de los usuarios para sus cuentes de iCloud y Windows Live.

La clave de todo esto está en el Gran Cortafuegos del gigante rojo, que redirige a una página falsa a todos los usuarios que intenten acceder a las cuentas antes citadas. Si el usuario introduce su nombre de usuario y contraseña éstas pasan a manos del gobierno chino, que consigue acceso a todos los datos e información de la víctima.

Afortunadamente los usuarios de navegadores como Firefox o Chrome reciben un aviso de redirección que ayuda a evitar la trampa, pero no ocurre lo mismo con aquellos que usan Qihoo, el navegador nacional más popular del país.

No sabemos ni el número de usuarios afectados ni tampoco los motivos que tiene el gobierno chino para llevar a cabo esta medida, pero es una realidad confirmada que ha corrido como la pólvora, volviendo a poner una vez más el dedo en la llaga.

http://www.muycomputer.com/2014/10/21/ataque-masivo-phishing-microsoft-apple
#25253
Apple ha informado a la comunidad de desarrolladores que a partir del 1 de febrero de 2015, las nuevas aplicaciones para iOS que quieran estar en la App Store tendrán que soportar obligatoriamente arquitecturas de 64 bits.

Coincidiendo con el lanzamiento de iOS 8.1 que soluciona los problemas surgidos con el nuevo sistema móvil y otorga acceso a la plataforma de pagos Apple Pay, la firma ha lanzado un escueto pero claro mensaje a los desarrolladores.

Todas las nuevas aplicaciones o las actualizaciones de las existentes tendrán que estar programadas en 64 bits y con el iOS 8 SDK con Xcode 6 o posterior. Según Apple, el objetivo es aprovechar al máximo el rendimiento de sus motores SoC incluidos en sus productos de movilidad y que soportan 64 bits desde el Apple A7 en adelante.

Las aplicaciones de 32 bits existentes seguirán soportadas en App Store pero no podrán actualizarse hasta que se programen en 64 bits.

Además del iOS 8.1 y el lanzamiento de Yosemite, Apple también ha lanzado el sitio Swift, el nuevo lenguaje de programación de Apple para aplicaciones iOS y Mac. La compañía lo describe como "fácil de aprender". Los primeros comentarios de la comunidad de desarrollo son positivos.

http://www.muycomputer.com/2014/10/21/64-bits-ios
#25254
Publicado el 21 de octubre de 2014 por Dani Burón   

El espionaje, robos de datos y todas las polémicas de seguridad han tenido un efecto positivo en empresas como Apple y Google. Ahora se toman la seguridad más en serio que nunca y Google ha incorporado ahora un nuevo sistema llamado Security Key para usar pendrives como llaves de seguridad.

Si bien el concepto no es nada nuevo, y en su día incluso se utilizaba este tipo de soluciones por hardware incluso a través del puerto serie, la novedad es que, en este caso, es la propia Google la que da las herramientas para convertir fácilmente nuestros pendrives en llaves para usar en Chrome y Chrome OS.

Existen soluciones parecidas a Security Key creadas por terceros, que permiten algo muy similar, pero que Google lo incluya como una nueva capa adicional de seguridad es algo muy importante para que este tipo de sistemas tengan más aceptación por un público general.

Gracias a este sistema podemos convertir cualquier pendrive USB en una llave que tendremos que insertar en el ordenador tras introducir nuestra clave, como si se tratara de una verificación de dos pasos pero sin necesidad de usar nuestro smartphone. El sistema además tiene la ventaja de que verificará si lo que nos pide la contraseña se trata de un servicio real de Google, evitando el phising.

Eso sí, para poder usar Security Key, necesitaremos un pendrive que compatible con el protocolo U2F creado por la FIDO Alliance. Debido a esto, Security Key es compatible con todas las páginas web que utilicen dicho sistema.

vINQulos

Google

http://www.theinquirer.es/2014/10/21/google-permite-usar-un-pendrive-como-security-key.html
#25255
¿Os imagináis tener Windows 8.1 en un pendrive y con potencia suficiente para las tareas más habituales? Pues eso es posible gracias al mini ordenador de Intel bautizado como Meegopad T01 y que en su interior cuenta con un procesador de cuatro núcleos y 1 giga de RAM, con capacidad para mover sin problemas la versión de 32 bits de Windows 8.1 y muchas distribuciones Linux.

LEER MAS: http://www.adslzone.net/2014/10/21/meegopad-t01-el-mini-ordenador-intel-que-cabe-en-un-pendrive/
#25256
La última modificación del algoritmo de búsqueda de Google tendrá un gran impacto sobre el posicionamiento de las páginas webs que dan soporte a contenido pirata. Así lo ha asegurado la compañía defendiéndose de las últimas acusaciones que apuntaban que la lucha contra la piratería era insuficiente.

Google lleva un tiempo lidiando con las asociaciones de defensa de propiedad intelectual y los derechos de autor, las cuales en las últimas semanas habían iniciado una campaña de quejas contra el popular motor de búsqueda debido a las facilidades que promovía para encontrar contenido pirata en portales como The Pirate Bay.

Como respuesta en parte a estas exigencias, Google ha optado por modificar el algoritmo utilizado por su motor de búsqueda para hacer frente a la piratería. La intención que plantean los nuevos efectos del algoritmo de Google fue realmente anunciada hace un par de años, cuando la empresa adquirió en sus condiciones de uso, el compromiso de establecer mecanismos para luchar contra la promoción de la piratería de contenido protegido, tales  como películas, música o videojuegos.  De este modo, este tipo de páginas webs serán penalizadas en el ranking de posicionamiento, lo que afectaría en gran medida a su tráfico y en muchos casos a su viabilidad por el descenso de los ingresos publicitarios basados en el número de visitas.

Google sigue firme en la lucha contra la piratería


Los últimos cambios no solo ha afectado a los sitios que puedan promover en parte la descarga ilegal de contenido, ya que Google ha anunciado que las modificaciones buscarán dar un mayor alcance al contenido del resto de páginas y sitios web. Google parece comprometida a mostrar una imagen de tolerancia cero con la piratería y buena prueba de ello es el anuncio que realizó la semana pasada en el cual se comunicó que la plataforma de vídeo YouTube había indemnizado ya con 1.000 millones de dólares a los propietarios de material protegido como compensación por el material que había sido subido a la plataforma sin autorización expresa del titular de los derechos.

El buscador de la compañía de Mountain está obligado a retirar los enlaces de los resultados de búsquedas de aquellas páginas que refieran a la descarga ilegal de material con derechos de autor, para ello, el propio afectado debe realizar la petición expresa a Google que será la encargada de borrar el propio enlace. En un informe al respecto, Google ha declarado que del total de las peticiones recibidas, solamente un 1% son rechazadas debido principalmente a falta de información, datos inexactos o por constatar que no había un incumplimientos de las leyes de copyright, demostrando la eficacia del sistema empleado por el motor de búsqueda.

Fuente: Ars Technica

http://www.adslzone.net/2014/10/21/el-nuevo-algoritmo-de-google-penaliza-las-busquedas-de-contenido-pirata/
#25257
Sólo con incluir los términos "dron" (por cierto, recientemente aceptado por la RAE) junto a "impresión 3D" ya tenemos sin duda un dispositivo que era casi inimaginable meses atrás... así de rápido avanza la tecnología. Pero ahora no solo podemos disponer de uno de estos minihelicópteros construido casi a medida sino que además es plegable y por ello capaz de cabernos en un bolsillo. Bueno, como verás en las fotografías que te mostramos a continuación, necesitaremos un bolsillo de cierta capacidad pero cumple lo que promete.

Quizá como el protagonista de la fotografía que puedes ver más abajo, si decides guardar el dron de bolsillo Anura en el ídem de tu camisa es más que posible que termines arruinando la prenda de vestir, pero desde luego en un bolsillo de la chaqueta o de un pantalón holgado sí que cabe perfectamente puesto que aunque tiene un grosor considerable en la práctica hablamos de un objeto del tamaño de un móvil en cuanto a anchura y longitud y del grosor de un paquete de tabaco.

Ese grosor esconde los cuatro brazos en cuyos extremos están los rotores que permiten que Anura surque el cielo mientras lo controlas de manera remota desde tu teléfono móvil. También hay espacio para una diminuta cámara de baja resolución y el conjunto es capaz de permanecer en el aire durante 16 minutos hasta que necesites recargarle la batería.

LEER MAS: http://www.theinquirer.es/2014/10/21/anura-el-dron-impreso-en-3d-que-te-cabe-en-el-bolsillo.html
#25258
Los ordenadores tienen su propio lenguaje, por lo que sólo pueden ser programados por quienes conocen el código. Un equipo de informáticos del (KIT), en Alemania, está trabajando en un software que facilite la comunicación hombre-máquina, traduciendo directamente el lenguaje natural a códigos entendibles por el ordenador.

Como consecuencia, cualquier usuario podría generar sus propias aplicaciones informáticas con unas pocas frases. La dificultad estriba en la complejidad del lenguaje natural, pues no siempre se describen los procesos en un orden estrictamente cronológico. Ese es precisamente el foco de la investigación en el KIT, para lo que han creado una herramienta que sirve para ordenar automáticamente los comandos de la forma en que la máquina los debe ejecutar, informa Tendencias 21.

«Queremos huir de reglas complicadas para los usuarios e ir hacia unos ordenadores inteligentes que entablen un diálogo con nosotros», explica Mathias Landhäußer, científico del Institute for Program Structures and Data Organization (ITP) del KIT en un comunicado publicado por la universidad. Hasta ahora, un programa sólo puede controlarse a través del lenguaje si está diseñado para ello específicamente por el fabricante. Un ejemplo es el envío de mensajes cortos desde un smartphone.

LEER MAS: http://www.larazon.es/detalle-tecnologia/noticias/7687170/sociedad+tecnologia/ordenadores-que-entienden-el-lenguaje-humano#.Ttt1UqROlanNIh8
#25259
AdMuncher es uno de los adkillers más potentes del mercado gracias a un efectivo sistema de listas negras que podremos editar para bloquear la publicidad emergente que nos encontremos en las páginas web que visitemos. Además de los anuncios emergentes, este programa también nos permitirá bloquear música, vídeos, ciertos textos o incluso fondos de pantalla que consideremos molestos.

La gran diferencia con respecto otros bloqueadores reside en que estamos ante un software que instalaremos directamente en nuestro ordenador. De esta manera evitaremos el problema con el que se encuentran otros como Adblock Plus, que al estar integrados en el propio navegador son detectados y evadidos por algunas webs a la hora de mostrar publicidad.

LEER MAS: http://www.genbeta.com/seguridad/admuncher-asi-es-el-bloqueador-de-anuncios-que-quiere-hacerse-con-la-corona-de-adblock-plus
#25260
 Publicado el 21 de octubre de 2014 por Dani Burón   

Al no tener listo Qualcomm su nuevo SoC Snapdragon 805 a principios de año, muchos fabricantes optaron por no esperar y sacar su terminales insignia con el Snapdragon 801. Ahora Samsung actualiza su Galaxy S5 con el nuevo SoC y lo bautiza como Galaxy S5 Plus.

Hace unos meses, Samsung presentó en Singapur una versión mejorada de su Galaxy S5, se trataba del Galaxy S5 4G+, cuya única variación respecto al original era el uso de un SoC Qualcomm Snapdragon 805 en lugar del 801. Pues bien, como habréis deducido, el Galaxy S5 4G+ y el nuevo Galaxy S5 Plus, que ya se ha visto en Europa, son el mismo.

De hecho, ambos modelos comparten el mismo nombre interno, SM-G901F, pero para hacerlo todo más confuso todavía existe otra variedad llamada Galaxy S5 LTE-A, SM-906S, que además del nuevo SoC, mejora la pantalla con una de resolución 2.560 x 1.440.

Esta situación con multitud de variantes que exteriormente son las mismas y con nombre prácticamente idénticos, se agrava con la situación de que según la zona, cada una de ellas se llama de forma distinta y de hecho a veces los nombre coinciden a pesar de ser variedades diferentes, ya que en un principio el ahora denominado Galaxy S5 Plus iba a a llamarse Galaxy S5 LTE-A, a pesar de no contar con la pantalla QHD de dicha versión.

Toda una locura a la que ya nos tiene acostumbrados Samsung con los nombres y las innumerables variantes de un mismo modelo, aunque luego se trate sólo del nombre y las especificaciones no tengan nada que ver. La duda está en si merece la pena hacerse con un Galaxy S5 Plus ahora, cuando probablemente el S6 llegue en pocos meses.

vINQulos

PhoneArena

http://www.theinquirer.es/2014/10/21/samsung-rebautiza-en-europa-el-galaxy-s5-4g-como-s5-plus.html
#25261
Es una tecnología que lleva mucho tiempo entre nosotros. En los últimos años, este método de transmisión de comunicaciones de forma inalámbrica entre dispositivos, sin hacer uso de cables, se ha metido en el bolsillo de los ciudadanos gracias a los teléfonos móviles inteligentes, aunque se puede encontrar en multitud de aparatos electrónicos como ordenadores, cámaras fotográficas, periféricos (ratones, teclados, auriculares).

Este protocolo de comunicaciones, que ha mejorado la velocidad de transmisión en últimas generaciones, ha permitido controlar aparatos. La comunicación entre ambos dispositivos (por ejemplo un altavoz inalámbrico controlado por un «smartphone») se realiza por radiofrecuencia, de forma que ambos dispositivos no están obligados a estar alineados entre sí para poder comunicarse.

Y sí, esta tecnología no es nueva, aunque lo pueda parecer. Se desarrolló allá por el año 1994. Los holandeses Jaap Haartsen y Mattisson Sven desarrollaron en la empresa Ericsson un sistema para reemplazar el tradicional y a veces engorroso cable. el resultado fue una tecnología de saltos de frecuencia de amplio espectro que, entre otras de las ventajas, es retrocompatible. El alcance suele de ser de diez metros, aunque gracias a distintos repetidores se puede controlar un dispositivo a cien metros.

El nombre de este método de transmisión proviene del rey danés Harald Blatand -diente azul-, que fue el monarca que consiguió unir antes del año mil a diferentes regiones como las danesas, noruegas y suecas bajo el cristianismo. Ericsson le puso su nombre en homenaje.

Tras muchos años de existencia, el Bluetooth comienza a plantear dudas por la corta distancia en la que es capaz de operar. Sin embargo, no hay de momento ninguna alternativa. ¿Tiene futuro? Robustez, bajo costo y, sobre todo, bajo consumo (tan importante esto para los «smartphones» que no suelen superar una jornada completa) han permitido convertirse en un estándar universal para el intercambio de datos en una amplia gama de dispositivos fijos y móviles. La velocidad de transmisión, claro está, depende de la versión utilizada, lo que puede provocar pequeñas desconexiones espontáneas.

Las especificaciones de Bluetooth se ampliaron y están autorizadas por Bluetooth Special Interest Group (SIG), y continúan siendo desarrollado por los socios de la industria que conforman la alianza. Más de 1.800 marcas utilizan este sistema. Sin embargo, las marcas se han volcado de lleno en esta tecnología, que ya comienza a estar presente en productos más novedosos y actuales como televisores, el rey de los electrodomésticos.

Su uso ha venido en aumento. El rápido crecimiento en el uso de las tecnologías móviles, junto la versión actualizada del sistema, la lista de sus aplicaciones está creciendo de manera explosiva. Servicios y herramientas para la salud o la agricultura, aplicaciones para negocios y puro entretenimiento están jugando tranquilamente un papel cada vez más central en muchas de nuestras vidas, y la base es la tecnología Bluetooth.

Frente a su importante popularización, surgen nuevas propuestas y alternativas como Virtus, un sistema creado por ingenieros en la universidad de Nanyang (China) que aseguran que es mil veces más rápido que el Bluetooth. Y es que la transferencia de datos vía Bluetooth ha ido escalando según las actualizaciones, llegando en la última a posicionarse su límite teórico en 720KB/S.

http://www.abc.es/tecnologia/moviles/20141021/abci-bluetooth-historia-futuro-201410201659.html
#25262
La página web «Great Fire» vigila muy de cerca la censura en internet que impera en China. Y este lunes ha publicado un intento por parte de las autoridades del país contra las cuentas de iCloud, aprovechando que hace unos días se han puesto a la venta los nuevos iPhones 6.

Muchos chinos, tras la esperada compra, están accediendo a sus cuentas de iCloud. Un momento idóneo que ha aprovechado el Gobierno chino para llevar a cabo un ataque masivo. La web señala también que las cuentas de Microsoft se han visto afectadas

El Gobierno de Pekín, según «Great Fire», está utilizando un gran cortafuegos con el que redirigen a los usuarios a una copia idéntica de la web oficial de iCloud. De esta manera, el usuario, que introduce sus claves sin saber que en realidad está en una web falsa, está proporcionando a las autoridades del país las claves necesarias para que estos puedan controlar el acceso a sus conversaciones, vídeo, etc. Es lo que popularmente se conoce como «phishing» ya que representa una apropiación de datos privados. Lo mismo está pasando con las cuentas de Microsoft.

El ataque ha tenido éxito porque los usuarios no utilizan Firefox o Chrome, navegadores seguros que normalmente muestran una vetana de aviso si detectan problemas en los certificados de seguridad. La mayoría de los chinos usan el navegador 360 de Qihoo, el más popular del país, que no avisa al navegante de que en realidad está accediendo a un site malicioso.

http://www.abc.es/tecnologia/redes/20141020/abci-china-icloud-microsoft-201410201926.html
#25263
Noticias / A Microsoft le gusta Linux
21 Octubre 2014, 14:40 PM
Leer que a Microsoft le gusta Linux no es algo que podemos ver todos los días, pero fue uno de los mensajes que trasladó el CEO de Microsoft, Satya Nadella, en un evento en San Francisco celebrado anoche para promocionar sus soluciones en nube.

Mucho ha cambiado desde que el anterior consejero delegado, Steve Ballmer, considerara a Linux un "cáncer", al menos cuando se trata de la plataforma en nube Microsoft Azure. Según Nadella, el 20 por ciento de las máquinas virtuales en Azure utilizan Linux.

Para demostrar su compromiso, Microsoft ha añadido CoreOS a CentOS, Oracle Linux, Suse y Ubuntu como las distros oficialmente soportadas en su oferta de nube pública y asegura que ofrecerá "soporte de primera clase" para el sistema de código abierto. 

LEER MAS: http://www.muycomputer.com/2014/10/21/microsoft-le-gusta-linux
#25264
Gabe Newell, jefe de Valve, ha recibido amenazas de muerte a través de Twitter después de que un error en su plataforma de videojuegos, Steam, enojara a Mike Maulbeck, creador del videojuego Paranautical Activity y perteneciente a la desarrolladora Code Avarice.

LEER MAS: http://www.muycomputer.com/2014/10/21/desarrollador-amenaza-muerte-gabe-newell-juego-retirado-steam
#25265
En junio de 2008, poco después de que Facebook introdujera las páginas, un padre suizo y su hijo decidieron crear una bajo el título "Ferrari Fan Page". En menos de un año, dicha página ya había conseguido más de 500.000 seguidores. Viendo el éxito, desde Ferrari intentaron replicar el modelo pero consiguiendo resultados muchos más discretos. ¿Qué hicieron entonces? Reclamar a Facebook, que añadió a un empleado de la marca de coches de lujo como administrador.

Así lo cuentan los dos administradores afectados en una demanda contra Ferrari y contra el propio Facebook, al considerar que les han traicionado. Después de recibir un co-administrador que no habían solicitado, Ferrari ofreció a los ahora demandantes el colaborar con la marca a administrar su página. Ellos aceptaron, pero en 2013 fueron eliminados sus privilegios como administradores.

Al ver que se quedaban sin la página que habían creado, los hasta entonces administradores decidieron llevar a Ferrari ante los tribunales. Fue entonces cuando, siempre según lo que cuentan los demandantes, Ferrari les quitó definitivamente el acceso y les acusó de violar la propiedad intelectual de la marca pese a que la propia compañía les había pedido que utilizasen los logos oficiales en su fanpage.

Pérdida de otra página sobre Fórmula 1

La cosa se pone peor aún, y es que los dos usuarios suizos poseían también una página sobre Fórmula 1, a la que en su día también se añadió un administrador de Ferrari sin permiso. Propusieron cambiarle el nombre para reflejar la actualidad de la escudería Ferrari y aceptaron. Cuando comenzó la polémica, los demandantes intentaron cambiar de nuevo el nombre a algo más genérico, pero Ferrari les demandó de nuevo por violar su propiedad intelectual y Facebook les cerró la página.

En este caso el asunto es aún peor, ya que los demandantes creen que Facebook pasó sin su permiso los seguidores de esta página a otra que Ferrari acababa de crear y que, de la noche a la mañana, apareció con miles de fans. Algo parecido ocurrió con la página personal de uno de ellos, que fue suspendida sin previo aviso, algo que desde Facebook aseguraron que era culpa de "hackers". En definitiva, todo un culebrón en el que, si lo que dicen los afectados es cierto, Ferrari lleva todas las de perder.

Recordemos que Facebook permite crear páginas de fans siempre que éstas no simulen ser las oficiales. "Ferrari Fan Page" no es simular ser oficial. Además, eso de añadir un administrador sin permiso de la propia página... bueno, digamos que no es algo demasiado legal. De momento, eso sí, Ferrari no se ha pronunciado y hay que esperar a ver qué dice el juez.

Vía | Ars Technica

http://www.genbeta.com/redes-sociales-y-comunidades/ferrari-a-juicio-tras-supuestamente-apropiarse-de-la-pagina-de-facebook-creada-por-un-fan
#25266
Una mujer en Reino Unido quedó horrorizada cuando recibió un mensaje de texto que parecía provenir de su abuela muerta.

La familia continuó enviando mensajes de texto a la abuela que había sido enterrada con su teléfono móvil porque era una aficionada a enviar textos.

Ellos estaban convencidos de que era una manera de poder seguir manteniendo el contacto con la fallecida ya que la empresa telefónica les había asegurado que su número no sería reutilizado.

Sin embargo, la semana pasada, la abuela muerta pareció haber contestado uno de los mensajes escribiendo: "Estoy velando por ustedes y todo va a mejorar".

En realidad, el texto había sido enviado por un hombre que había recibido el número de la compañía de móviles, que tuvo que disculparse por el error.

http://www.noticiasdot.com/wp2/2014/10/21/escribe-un-sms-a-su-abuela-muerta-y-le-contesta/
#25267
Publicado el 21 de octubre de 2014 por Antonio Rentero   

Continúan los ataques a los discos duros virtuales. En esta ocasión el objetivo habría sido el espacio de almacenamiento en la Nube de Apple y los atacantes podrían tener detrás al propio gobierno de China.

Casi como recibimiento a la llegada de los iPhone 6 y 6 Plus a China una serie de hackers habrían orquestado un ataque coordinado a los servidores de iCloud, el disco duro virtual de Apple donde sus usuarios almacenan datos, especialmente las copias de seguridad online de los archivos que guardan en sus dispositivos móviles y ordenadores, así como las fotografías que efectúan con los mismos y que como puede recordarse recientemente protagonizaron la masiva filtración de imágenes íntimas de famosas, aunque en ese caso parece que no fueron los propios servidores los atacados sino las mismísimas cuentas de los usuarios.

Precisamente el ataque comenzó el mismo día del inicio de las ventas de los nuevos iPhone en China. El método empleado habría implicado la interceptación de los datos al enviarse a iCloud por parte del usuario mediante un falso certificado que facilita información al navegador web que hace creer que se ha establecido una conexión segura con el servidor auténtico de iCloud. A partir de ese momento el hacker puede acceder a la cuenta del usuario en dicho servidor con total libertad y sin que este lo sospeche.

Desde Apple se informa de que ya están haciendo todo lo posible por solventar este problema. En cuanto a las sospechas recaen sobre hackers que se supone dependientes del Gobierno chino, y no sería este su único objetivo puesto que en los últimos mes pes también han sido objeto de su "atención" otros gigantes como Google, Yahoo o Microsoft.

De fondo estarían las recientes protestas en Hong Kong, muchas de cuyas imágenes llegan al mundo a través de las fotografías que realizan con sus móviles los manifestantes, imágenes a las que el gobierno Chino desearía tener acceso para impedir que, como ahora, circulen libremente por la Red de manera que el mundo entero pueda seré testigo de los hechos que allí se desarrollan.

vINQulo

The Guardian

http://www.theinquirer.es/2014/10/21/hackers-del-gobierno-chino-habrian-atacado-los-servidores-de-icloud.html
#25268
Un tribunal de Yokohama, al sur de Tokio, ha condenado hoy a dos años de prisión a un japonés de 28 años por haber creado dos pistolas con una impresora tridimensional, según informó la agencia de noticias Kyodo.

Yoshitomo Imura fue declarado culpable de violar las leyes de control de armas de fuego, posesión de espadas y fabricación de artefactos explosivos vigentes en el país asiático, tras producir dos pistolas en su domicilio de Kawasaki (al sur de la capital) y almacenarlas allí.

Para los fiscales que instruyeron el caso, Imura pudo haber causado un grave daño a la sociedad japonesa al haber desvelado a través de internet datos sobre la fabricación de armas de fuego en impresoras 3D.

Al dictar la sentencia, el juez Koji Inaba, presidente del tribunal, manifestó que los actos del acusado habían demostrado que cualquiera puede producir armas con una impresora tridimensional y que, por lo tanto, los actos del condenado acarreaban una grave responsabilidad criminal.

La fiscalía solicitó una pena de prisión de tres años y seis meses para el acusado, que finalmente quedó en dos años, mientras que el abogado defensor solicitó una suspensión de la sentencia alegando que el acusado desconocía que sus actos fueran ilegales.

La policía de Yokohama detuvo al acusado el pasado mes de mayo tras una investigación propiciada por el hallazgo de un vídeo del condenado en internet en el que mostraba las pistolas y afirmaba haberlas creado con tecnología 3D.

Se trata de la primera vez que las autoridades niponas aplican la ley de control de armas de fuego a pistolas producidas por impresoras 3D, al considerar que éstas pueden tener el mismo aspecto que las reales y ser letales.

La impresoras en tres dimensiones tienen múltiples aplicaciones en campos como la medicina, la arquitectura o la electrónica, aunque su uso para la construcción de armas de fuego inquieta a las autoridades de todo el mundo.

Países como Estados Unidos o Reino Unido ya han alertado sobre el fácil acceso a estos dispositivos y sobre la disponibilidad en la web de diseños para imprimir las armas, que al estar elaboradas con resina pueden pasar inadvertidas por detectores de metales.

http://tecnologia.elpais.com/tecnologia/2014/10/20/actualidad/1413823072_689532.html
#25269
Noticias / Merkel promueve la Unión Digital
21 Octubre 2014, 01:54 AM
Primero fue la Unión Económica, ahora tanteamos la Unión Bancaria, ensayamos lo que sería la Unión Fiscal y hay quien sueña con la Unión Política, pero la pragmática Merkel va un par de pasos por delante y apunta que la prioridad en la agenda debe ser en este momento la Unión Digital. "Europa debe ser un espacio común digital, apunta la canciller alemana en su vídeo mensaje semanal, en el que sugiere la urgencia de abordar a nivel europeo la neutralidad de la red y la protección de datos.

Merkel califica de "extraordinariamente importante" el objetivo de lograr una regulación europea de protección de datos en internet que posibilite el comercio digital seguro y la oferta de productos en el espacio europeo los potenciales 500 millones de clientes en condiciones de garantía y seguridad, por lo que señala el papel crucial que jugará en esta legislatura la Comisaría europea.

La canciller alemana hace estas apreciaciones antes de reunirse, mañana martes, con los principales directivos del sector en la octava edición de la denominada "Cumbre IT", que tendrá lugar en Hamburgo. Merkel tranquiliza a quienes piensan que los negocios por internet están dañando a sectores más tradicionales de la economía y destruyendo puestos de trabajo y les hace notar que "si lo hacemos bien y utilizamos las oportunidades que nos brinda la digitalización, al final del proceso no tendremos menos puestos de trabajo, sino más".

En el deseo de Merkel de que la Agenda digital cobre importancia en Bruselas participan ya otros líderes comunitarios. El presidente electo de la Comisión, Jean-Claude Juncker, ha prometido ser un "presidente digital" y destacados expertos del mundo académico, como Jeremy Rifkin, un teórico de la sociología y las ciencias económicas, insisten en que "el concepto de Europa digital no se limita a proporcionar una banda ancha o Wi-Fi mejores, sino que es algo mucho más profundo, una transformación de la economía al completo.

La era digital está en condiciones de impulsar el nuevo sistema económico hacia una realidad nueva enmarcada en el "común colaborativo" (collaborative commons), según Rifkin. Se trata, a su juicio, del primer cambio de paradigma económico que se produce desde el capitalismo y el socialismo a principios del siglo XIX. Esta "tercera revolución industrial" se basa en la digitalización de todas las facetas de la vida. Al igual que la canciller alemana, Rifkin ha hecho un llamamiento a la Unión Europea para convertir en realidad para los europeos el común colaborativo. Insistió en que la digitalización de la UE en el contexto de un verdadero mercado único dará trabajo a todos sus habitantes. Sostuvo además que la transformación de las redes de comunicaciones, transporte y energía "mantendrá ocupada a la industria durante cuarenta años."

http://www.elmundo.es/economia/2014/10/20/5444c8c1ca474173168b4572.html
#25270
La política de Facebook es clara: todo el mundo tiene que utilizar su nombre real en la red social, incluso los agentes federales. La empresa de Mark Zuckerberg no permitirá que agentes de la DEA (Agencia para el Control de Drogas de Estados Unidos) creen perfiles falsos.

En una carta enviada a la agencia estadounidense, el jefe de la oficina de seguridad de Facebook, Joe Sullivan, reprendió a la DEA por permitir que uno de sus funcionarios abriera un perfil falso usando los datos de una mujer que había sido arrestada y condenada para así atraer a los criminales con una cuenta de Facebook.

El agente se hizo pasar por ella en la red social, publicó fotos suyas que había extraído de su móvil y en ningún momento contó con el consentimiento de la mujer. Ella acabó enterándose porque un amigo le preguntó por su perfil en la red social y ha denunciado el caso. Le pide a la DEA 250.000 dólares de indemnización por robar su identidad y porque considera que la han puesto en peligro al contactar con criminales.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2014-10-20/facebook-reprende-a-la-agencia-antidrogas-estadounidense-por-crear-perfiles-falsos_375977/

Relacionado: https://foro.elhacker.net/noticias/una_mujer_demanda_a_la_dea_por_utilizar_sus_fotos_en_un_perfil_falso_de_facebook-t422688.0.html;msg1970221;topicseen#msg1970221
#25271
A México le llueve el terror por los cuatros costados y en las formas más grotescas. Como si el país no viviera suficiente conmoción con la presunta matanza de 43 estudiantes a manos del narco y de las autoridades locales en el estado de Guerrero, los mexicanos sienten un nuevo escalofrío con la aparición de los narcotuits, una tendencia que consiste en asesinar a tuiteros incómodos para luego colgar la foto del cadáver en Twitter junto a mensajes disuasorios. Para que el impacto sea mayor, los asesinos utilizan la cuenta de la víctima para postear el crimen. Según Human Rights Watch (HRW), México está atravesando la peor crisis en derechos humanos desde 1968, año en que el ejército reprimió a sangre y fuego un levantamiento social en Tlatelolco donde murieron centenares de personas.

La víctima que ha estremecido las redes sociales es @Miut3, una de las administradoras de Valor por Tamaulipas, plataforma online que combate el terror informando a los ciudadanos sobre carreteras peligrosas en tiempo real, tiroteos callejeros, puntos de conflicto y señalamiento de negocios o políticos coludidos con el narco. "Amigos y familiares. Mi nombre real es María del Rosario Fuentes Rubio. Soy doctora. Hoy mi vida ha llegado a su fin", aparecía en la cuenta de @Miut3 en plena madrugada.

LEER MAS: http://www.elconfidencial.com/mundo/2014-10-20/el-narco-llega-a-las-redes-asesina-a-tuiteros-y-cuelga-la-foto-del-cadaver-en-sus-cuentas_374259/
#25272
Canonical sigue con la filosofía de ir nombrando sus diferentes versiones de Ubuntu según las letras del abecedario, y después de Trusty Thar y Utopic Unicorn ha llegado la hora de la V de Vivid Vervet. Después de que los fans hayan estado especulando con nombres tan variopintos como Vicious Velociraptor, el equipo de Canonical ha acabado optando por un "vívido" mono que en nuestro idioma se llama Cercopiteco Verde.

Mark Shuttleworth, el fundador de Canonical, se ha referido en su blog a la naturaleza juguetona de la mascota de la próxima versión de su distribución GNU/Linux, comparándola con la mentalidad con la que se está realizando la incursión en el mundo de los teléfonos móviles por parte de su empresa.

Ubuntu 15.04 espera poder implementar nuevas maneras de mejorar la seguridad del sistema, así como poder ofrecerle a los desarrolladores una plataforma fiel y compatible con casi todos los actuales dispositivos electrónicos un mercado en el que, según el propio Shuttleworth, cualquier dispositivo electrónico puede estar conectado a Internet.

Según el calendario de Canonical, se espera que la versión final de Ubuntu 15.04 esté lista para el mes de abril del 2015. Como ya dijimos hace unos días, no se espera que esta versión cuente aun con Mir o Unity 8 por defecto, pero servirá para seguir trabajando con el objetivo de que estas dos innovaciones estén perfectamente acabadas para la próxima versión LTS que verá la luz en el 2016.

http://www.genbeta.com/linux/ya-es-oficial-ubuntu-15-04-se-llamara-vivid-vervet
#25273
Insultar y amenazar a otras personas a través de la red podría convertirse en un delito penado con hasta dos años de cárcel en el Reino Unido. Por lo menos eso es lo que ha dejado entrever el Secretario de Justicia inglés, Chris Graying, en una entrevista con el The Daily Mail.

Este cambio podría materializarse con una propuesta de ley que la Secretaría de Justicia va a preparar después de que en Inglaterra se hayan sucedido varios casos de amenazas a personajes públicos a través de redes sociales, como las de violación que sufrió la modelo Chloe Madeley la semana pasada después de que su madre Judy Finnigan realizase en televisión unas controvertidas declaraciones sobre la excarcelación de un presunto violador.

Según declaraciones del propio Secretario de Justicia Inglés, los trolls que amenazan gravemente a otras personas a través de la red son unos cobardes que están envenenando la convivencia del país. Es por eso que están decididos a cuadruplicar la actual condena máxima de seis meses que contempla la actual Ley de Comunicaciones Maliciosas.

Esta ley está especialmente diseñada contra los ciberdelincuentes que someten a sus víctimas a amenazas, insultos o envío continuado de material sexualmente ofensivo a través de la red, y con los cambios que se están planificando los magistrados que se encargan de investigar estos abusos podrán delegar los casos directamente a los Tribunales de la Corona, los cuales podrán imponer penas de hasta 24 meses.

La polémica sobre la regulación de los medios online para combatir el ciberacoso y las amenazas también llegó a nuestro país cuando, después del asesinato de la Presidenta de la Diputación Provincial de León Isabel Carrasco, las redes sociales se llenasen de mensajes a favor de acabar con la vida de algunos políticos.

Aunque aún no se ha dicho ni el contenido ni los plazos para la presentación de la propuesta, de aprobarse Inglaterra pasaría a ser uno de los países que con más firmeza legisla contra la gente que se dedica a insultar y amenazar impunemente en la red, y no debería sorprendernos que con el tiempo otros países siguieran su ejemplo.

http://www.genbeta.com/actualidad/las-amenazas-en-internet-podrian-penarse-con-hasta-dos-anos-de-carcel-en-el-reino-unido
#25274
A Twitter le encanta experimentar con su servicio y uno de sus últimos experimentos implica que aparezcan en nuestro 'timeline' tuits de cuentas que no seguimos. Este experimento pronto se hará realidad.

Twitter ha publicado que en las últimas pruebas la gente se ha divertido viendo tuits de cuentas recomendadas que no seguía. Uno de los miembros del equipo del producto, Trevor O'Brien, aseguró que "las pruebas indicaron que la mayoría de la gente ha disfrutado viendo tuits de cuentas que no siguen, basándonos en señales como la actividad de cuentas que sí siguen, en la popularidad de los tuits, y cómo la gente ha interactuado con las cuentas".

Este experimento le ha servido a Twitter, dice O'Brien, para configurar un 'timeline' acorde a lo que le gusta a la gente. Por lo tanto, veremos muy pronto un nuevo tipo de tuits, según la red de microblogging.

"Cuando identificamos un tuit, una cuenta a seguir, o cualquier otro contenido que es popular o relevante, podemos añadirlo a nuestro 'timeline'. Esto significa, a veces, ver tuits de cuentas que no sigues. Seleccionamos un tuit usando una variedad de señales, incluyendo lo popular que es y cómo la gente está interactuando con él. Nuestro objetivo es hacer que tu 'timeline' sea aún más relevante e interesante".

¿Cómo reaccionarán los usuarios cuando el experimento se convierta en realidad y tengan que ver, quieran o no, tuits de cuentan que no siguen? Según Twitter, la mayoría de usuarios ha disfrutado con este nuevo tipo de tuits, así que la compañía lo ha dejado claro: prepárate para ver tuits "interesantes", porque ya vienen.

http://www.20minutos.es/noticia/2271861/0/twitter/mostrar-tuits/usuarios-seguir/#xtor=AD-15&xts=467263
#25275
 Publicado el 20 de octubre de 2014 por Dani Burón   

Entre las novedades que vendrán en el inminente Android Lollipop está una nueva versión de la aplicación de Gmail que permitirá no sólo acceder a nuestra cuenta de email de Google, sino también a otras externas.

Esta nueva versión de Gmail, supondrá todo un lavado de cara para la aplicación, que además de un nuevo diseño general, tendrá nuevos iconos y funcionalidades.

Podremos por tanto acceder a nuestras cuentas de correo electrónico de Yahoo!, Outlook y otros muchos proveedores, sin necesidad de cmabiar de aplicación. Esto se añade al soporte de Hangouts que permite chats y videoconferencias con otros usuarios sin que tengan que tener una cuenta de Gmail.

Para haceros una idea de todo lo que ofrece esta nueva versión, en éste enlace tenéis un vídeo en el que se resume en menos de un minuto el nuevo aspecto y funciones de Gmail.

vINQulos

AndroidPolice

http://www.theinquirer.es/2014/10/20/gmail-5-0-para-android-compatible-con-cuentas-de-email-externas.html
#25276
La firma de Redmond ha revelado que bloquea la friolera de 10 millones de correos basura, también conocido como spam, cada minuto, una cifra que nos ayuda a hacernos una idea de la cantidad de correo no deseado que se mueve a diario en todo el mundo.

Los esfuerzos por parte de Microsoft de mejorar y obedecen a la necesidad de mantener sus dos conocidos servicios de correo electrónico, Hotmail y Outlook, como opciones seguras e interesantes dentro de este competitivo sector.

Por desgracia el gigante del software no ha dado detalles de cómo han medido exactamente esos números, algo que resulta importante ya que no es lo mismo filtrar 10 millones de correos basura diferentes que contabilizar varios iguales dirigidos a diferentes cuentas.

Con todo no deja de ser una noticia interesante y positiva, ya que sin duda el spam es uno de los mayores males que azota al mundo de la informática y, como no, a Internet, y por desgracia parece seguirá siendo "nuestro compañero de viaje" durante bastante tiempo.

Fuente ⇒ Neowin.

http://www.muycomputer.com/2014/10/20/microsoft-correos-basura
#25277
Un usuario de un iPhone 6 denuncia la explosión del nuevo modelo de teléfono móvil inteligente de Apple cuando lo portaba en el bolsillo mientras montaba en bicicleta. Phillip Lechter, emprendedor norteamericano, ha publicicado en su blog personal el suceso y ha adjuntado varias fotografías para acreditarlo.

Según ha comentado, el teléfono móvil se incendió mientras paseaba con su familia en bicicleta en Tucson (Arizona, EE.UU.). La explosión de este terminal, que adquirió -dice- el pasado mes de septiembre, le ha producido quemaduras en su pierna.

El empresario también ha denunciado que el móvil, fabricado en aluminio, se dobló en su bolsillo. «El humo era espeso y rápidamente intenté sacar el iPhone 6 de mi bolsillo. El olor era inquietante. Podía sentir mi pierna quemada. Lo saqué de mi bolsillo y lo tiré a un lado», ha relatado. Letcher, que acudió posteriormente al médico, ha sufrido una quemadura de segundo grado.

Este tipo de reacciones se conocen cuando se usan cargadores alternativos, en esta ocasión el terminal explotó sin estar conectado a la corriente. Por este motivo se espera que la compañía se pronuncie al respecto sobre el grave incidente y dé explicaciones sobre lo ocurrido.
 
No es la primera vez que se denuncian casos de «smartphones» que han hecho explosión. Hace más de una década que se denuncian casos similares. ¿Qué hay detrás de todas estas supuestas explosiones? ¿Son ciertas o son meras campañas de desprestigio hacia la marca?

Lo cierto es que este tipo de baterías, fabricadas en litio, suelen integrar fusibles para desconectarse en caso de aparecer un cortocircuito. Las firmas tecnológicas han reiterado que, detrás de estas baterías incendiadas, está el uso de cargadores no originales o ambientes de temperatura extrema.

http://www.abc.es/tecnologia/moviles-telefonia/20141020/abci-iphone-6-explosion-phillipt-letcher-bateria-quemadura-201410201039.html
#25278
"El artista del graffiti Banksy ha sido arrestado en Londres. Su identidad ha sido desvelada". Con este titular aparecía una noticia en el periódico online National Report que no ha tardado en dar la vuelta al mundo gracias a las redes sociales. ¿El problema?  Que la noticia es falsa.

Un rápido vistazo al medio en cuestión nos desvela que se trata de una parodia al más puro estilo El Mundo Today, sólo que sin gracia. Entre otras de las noticias que aparecen en portada está una sobre cómo las vacunas contra el Ébola incluyen chips RFID y otra sobre cómo un drone confundió ISS (Estación Europea Internacional) con ISIS (el grupo terrorista). ¿A alguien le quedan dudas sobre si este medio va o no en serio?

LEER MAS: http://www.genbeta.com/actualidad/cazadores-de-fakes-no-no-han-detenido-a-banksy
#25279
La compañía de Mountain View está lanzando, progresivamente, actualizaciones para todas las aplicaciones de su suite de servicios. Una de las próximas en actualizarse será Gmail y, según lo que ya hemos podido ver, el cliente de correo electrónico de Google quiere reunir también otras cuentas como las de Yahoo o Outlook.

Los de la compañía del buscador parecen haberse dado cuenta con Android 5.0 Lollipop, definitivamente, de que sus usuarios no utilizan únicamente el servicio de correo electrónico de Google y de que, qué duda cabe, no es del todo cómodo tener una aplicación por cada cuenta de correo electrónico, en caso de que no pertenezcan todas ellas a la misma compañía. Sea como sea, Google ha decidido dar la vuelta a esta situación con una actualización de su plataforma de correo electrónico Gmail que llegará a la Google Play Store en los próximos días.

LEER MAS: http://www.adslzone.net/2014/10/20/gmail-se-encargara-proximamente-de-todas-nuestras-cuentas-de-correo/
#25280
Si escribir a mano es lo tuyo y siempre te ha gustado tu letra, estás de enhorabuena: existen varias herramientas que puedes utilizar para digitalizar tus trazos y utilizarlos como fuente en tu ordenador. De esta forma, podrás escribir documentos en el PC casi como si los hubieras escrito con boli y papel.

MyScriptFont es una de ellas. El proceso es extremadamente sencillo: te bajas un archivo pdf a modo de plantilla, escribes las letras que se te muestran y después lo escaneas para subir a la página. La herramienta se encargará del resto y te devolverá un archivo en TTF o ODF para que instales en tu ordenador.

Si todavía buscas algo más avanzado, de los mismos creadores de MyScriptFont está PaintFont. La gran diferencia es que podrás hacer tú mismo la plantilla con los caracteres que vayas a necesitar. Por lo demás, el resto del proceso es idéntico: imprimir plantilla, escribir sobre ella, escanear y subirlo a la página. Una vez instales la fuente, voilà, listo para escribir con tu propia letra.

Enlace | MyScriptFont http://www.myscriptfont.com/

http://www.genbeta.com/truco/como-crear-una-fuente-para-ordenador-con-tu-propia-letra
#25281
Las estadísticas son claras: se demandan más programadores de los que actualmente se pueden "producir". Una premisa bastante contundente para afirmar con certeza que plantearte tu carrera como desarrollador es una de la mejores decisiones que puedes tomar ahora mismo. El futuro se presenta prometedor para ello. No hablamos sólo de EE.UU, sino que en Europa y en nuestro país es una de las tendencias del momento.

Quizás te interesa saber algunos puntos elaborados en un estudio de Ironhack sobre la situación del mercado acerca de esta profesión: el creciente número de puestos de desarrolladores que no se pueden cubrir o la media del salario de un desarrollador respecto a otras profesiones.

LEER MAS: http://www.genbeta.com/n/es-hora-de-plantearte-tu-carrera-como-desarrollador
#25282
¿Te interesaría ejecutar Windows 8,1, Android u otros Linux como Ubuntu en un dispositivo PC Intel tan pequeño como un pendrive USB?

Es un ordenador de bolsillo similar en formato y prestaciones al Dell Ophelia para el mercado empresarial. Lo ofertan en Aliexpress y que ha sacado a la luz Winbeta. Está basado en un procesador de cuádruple núcleo Atom Z3735F Bay Trail y es un PC x86 en toda regla.

A pesar de su pequeño tamaño, este dongle incluye 1 Gbyte de RAM, Wi-Fi, Bluetooth, lector de tarjetas de memoria SD y puerto HDMI.

La versión con 16 Gbytes cuesta 125 dólares con transporte y puede correr versiones de 32 bits de sistemas operativos soportados por este Intel Atom: Windows 8.1 (o inferiores), Android u otros como la distro GNU/Linux Ubuntu.

Una segunda versión utiliza el Intel Atom Z3735F con 2 GB de RAM y soporte para sistemas de 64 bits. No se conoce precio.

http://www.muycomputer.com/2014/10/20/pc-intel-pendrive
#25283
Una de las inevitables consecuencias del paso del tiempo para el mundo del videojuego es que, por pura ley de vida, cada vez más empieza a ser común que varias generaciones de aficionados convivan bajo un mismo techo, siendo por tanto necesario encontrar un punto de unión entre mayores y pequeños para poder disfrutar de esta pasión en compañía. La cosa tiene más miga de lo que parece.

Porque a pesar de la relativamente amplia oferta que hay en el mercado con el público infantil como claro objetivo, existen del mismo modo muchos títulos que no necesariamente están pensado para niños y que también ellos puede disfrutar, de forma que una misma obra pueda así ser solución para la diversión de varias generaciones. Los criterios a tener en cuenta para una lista así son muchos, pero un nivel apropiado de reto junto a unas temáticas abiertas a cualquier edad son obviamente unos puntos mínimos de consenso.

Así pues, si os estáis planteando adquirir unos cuantos juegos para vuestros hijos, hermanos pequeños, sobrinos o primos, y que resulten al mismo tiempo tan divertidos para ellos como para vosotros, aquí lleváis una buena colección a tener muy en cuenta. Os apunto junto a cada uno su correspondiente calificación PEGI para que tengáis aún más claro lo apropiado de su elección.

LEER MAS: http://www.vidaextra.com/listas/11-juegos-que-no-son-para-ninos-pero-que-tambien-pueden-disfrutar
#25284
Google no es Internet, pero lo parece. El gigante tecnológico es casi omnipresente en el universo digital, los usuarios lo utilizan para realizar búsquedas de información, para comunicarse vía Gmail o para entretenerse con vídeos virales en YouTube (que adquirió en 2006). San Google está en todas partes y almacena información de millones de personas, es el gran hermano de la era tecnológica. Para muchas empresas tener presencia en este buscador -el número uno en el mundo con más de cien mil millones de búsquedas al mes- es casi obligatorio para que sus negocios funcionen en la red. Google lo sabe y ahora también se ha colado en las universidades españolas para formar en el uso de las nuevas tecnologías. El coste del usuario es cero.

El objetivo es introducir a estudiantes, graduados y emprendedores en el manejo de las herramientas 2.0 que les sirvan para ser más competentes en el ámbito laboral y para ello ofrece cinco cursos online gratuitos de 40 horas en comercio electrónico, desarrollo de Apps, analítica de datos, cloud computing y marketing digital, este último también en modalidad presencial e impartido en 23 universidades públicas de toda España. Para ello ha fichado a expertos en tecnología de diferentes empresas punteras españolas y a docentes universitarios.

LEER MAS: http://economia.elpais.com/economia/2014/10/17/actualidad/1413541049_396750.html
#25285
Noticias / Bayonetta 2
20 Octubre 2014, 13:34 PM
La bruja de Umbra está de vuelta. Con su sensualidad intacta y sus cuatro pistolas, dispuesta a eliminar cualquier duda que se genere alrededor de su figura. En exclusiva para Wii U a partir del 24 de octubre, Bayonetta 2 se presenta como el nuevo referente absoluto de los juegos de acción.

Hace una década, Tomonobu Itagaki y su Team Ninja lanzaban al mercado Ninja Gaiden. El juego protagonizado por Ryu Hayabusa se convertiría en el referente absoluto de los hack and slash y en el rey de los juegos de acción en tercera persona. El título triunfó entre los jugadores gracias a una fórmula desafiante, profunda y frenética. Insuperable para muchos. Hoy, Ryu tiene heredera al trono. Alguien que se le equipara. Platinum Games rompe esquemas, coge el mejor de los juegos que ha creado en su corta pero intensa historia, le da unas vueltas de tuerca y replantea varios elementos y mecánicas. Hasta conseguir crear Bayonetta 2, uno de los mejores juegos de acción de la historia. Han pasado cinco años desde que Bayonetta naciera como uno de los grandes juegos dentro del subgénero que se puso de moda en formato tridimensional con Devil May Cry de Capcom. Un lustro después, podemos decir que la bruja más extravagante se hace un hueco entre los más grandes con su primera incursión en Wii U.

LEER MAS: http://www.meristation.com/nintendo-wii-u/bayonetta-2/analisis-juego/1804699
#25286
Continuamos con la segunda parte de nuestra guía de errores que debemos evitar al montar un PC nuevo, una serie de especiales que os será de utilidad tanto si planeáis haceros con un equipo nuevo a corto plazo como a medio o largo plazo, ya que nuestros consejos son bastante genéricos y no se limitan por completo a generaciones o marcas concretas, y por tanto son casi atemporales.

En este nuevo artículo seguiremos repasando los errores que se cometen con mayor frecuencia a la hora de elegir los componentes que formarán parte de nuestro nuevo PC, retomando el punto en el que lo dejamos en la primera entrega, que podéis repasar a través de éste enlace.

Cuando acabemos esta serie de especiales haremos un recopilatorio con todos ellos en un sólo artículo, para que os resulta más fácil de consultar y lo tengáis todo concentrado en una única página que podéis añadir a vuestros favoritos.

Sin más entramos en materia y como siempre os animamos a dejar vuestra opinión o dudas en los comentarios.

LEER MAS: http://www.muycomputer.com/2014/10/19/guia-errores-montar-un-pc

Relacionado: https://foro.elhacker.net/hardware/guia_errores_que_debemos_evitar_al_montar_un_pc_nuevo_i-t422877.0.html
#25287
Noticias / Los grandes fraudes de Kickstarter
20 Octubre 2014, 01:54 AM
Kickstarter es una página de financiación colectiva que nació con la idea de hacer realidad proyectos creativos de todo tipo. Bajo esta filosofía que la web no se cansa de repetir como si de un mantra se tratase, han nacido ideas tan fascinantes como Oculus (que más tarde compró Facebook), el reloj Pebble o el casco español Closca.

Desde que nació en 2008 más de 6,2 millones de personas de todo el mundo han recaudado 800 millones de euros para proyectos tecnológicos y artísticos. Pero lo cierto es que también se han colado algunos fraudes.

Cajas diminutas que, conectadas al PC, garantizan un anonimato que realmente no es tal; un disco duro gigante que puedes llevar atado a la muñeca como si fuera un reloj; o un paraguas que frena la lluvia con aire y que sólo dura 15 minutos. Son tantos los proyectos que buscan recaudar dinero a toda costa en esta página que hasta en Reddit se ha creado un grupo bajo el nombre shittykickstarter, que intenta aglutinarlos a todos.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2014-10-19/los-grandes-fraudes-de-kickstarter_252353/
#25288
El nuevo sistema operativo de Microsoft Windows 10 es todo lo que debió ser Windows 8. Esta versión de Windows busca corregir muchas de las críticas y pesadillas que surgieron debido al gran cambio de Windows 8 -- tanto, que Microsoft decidió saltarse el número 9 para enfatizar que la nueva versión presenta un cambio drástico --. Windows 10 también es un intento más profundo de unificar la experiencia entre computadoras y dispositivos móviles.

LEER MAS: http://www.cnet.com/es/noticias/la-guia-completa-a-microsoft-windows-10/
#25289
La herramienta gratuita Dynatrace Open Access, que forma parte de la solución Dynatrace, permite un analisis personalizado contrastando el tiempo de respuesta y el tamaño de la página con las de los competidores. Sirve con teclear la URL y la ubicación, así como el mercado al que pertenece y el informe se genera al instante. En éste se reflejan los datos de su web y la compara con el sitio de alguna de las empresas referente de su sector analizado por Dynatrace. Los datos se incluyen en un índice dónde aparecen el resto de las empresas del sector y el puesto que ocupan, tanto en rendimiento web como móvil.

Por último, detalla en que puntos de la cadena de las aplicaciones se obtienen los mejores y peores resultados de manera que resulta fácil conocer las partes a mejorar.

"El reto de las empresas es conocer qué servicio real están ofreciendo al usuario final, de ello va a depender una parte importante de su negocio. Para ello necesitan monitorizar su red y detectar los fallos. Nuestras herramientas permiten a las empresas tomar el control del rendimiento de sus aplicaciones críticas de negocio y optimizarlo en cada momento", ha comentado Antonio García director general para el sur de Europa de Dynatrace.

El servicio de Dynatrace muestra el número de hosts con los que la aplicación conecta, así como el número de conexiones que hace, cuántas solicitudes de contenido recibe y el número de bytes que maneja, todo ello contrastado con sus competidores. Incluye un gráfico con la cronología de los tiempos de respuesta y el rendimiento de cada interacción de la web con distintos navegadores. El desglose de los tiempos de respuesta representa una gran ayuda para detectar el comportamiento en puntos específicos del contenido, servidores o redes.

LEER MAS: http://www.computerworld.es/sociedad-de-la-informacion/analisis-de-rendimiento-web-gratuito-a-golpe-de-raton
#25290
Nace una nueva moneda con la que poder realizar compras por Internet, la 'Pesetacoin', como ha explicado uno de los precursores del proyecto, Fernando Molina. "Antes eran necesarios intermediarios en los pagos, por lo general bancos", ha apuntado el creador.

La idea comenzó a funcionar en enero y ha sido ahora cuando sus creadores la han presentado de manera oficial aunque lleva meses utilizando "de las maneras más habituales". La 'Pesetacoin', es una moneda virtual; es decir, no se puede tocar como el resto de billetes aunque pueden utilizarse como cualquier moneda de curso legal. Eso sí, sin salir de la pantalla del ordenador.

LEER MAS: http://www.20minutos.es/noticia/2270189/0/moneda-virtual/pesetacoin/pago-internet/