Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#25291
Noticias / ¿Cuál es el origen de los virus?
20 Octubre 2014, 01:47 AM
El origen evolutivo de los virus es un pequeño enigma para la ciencia, que ni siquiera se pone de acuerdo sobre si estas partículas son seres vivos o no. Para rematar el misterio, algunos de los más letales no entraron en contacto con el ser humano hasta hace apenas 50 años, como es el caso del ébola (1976) y el VIH (1983), desatando toda clase de teorías conspiranoicas y pseudocientíficas.

Saber de dónde salió el primer virus no es tarea fácil. Algunas teorías sugieren que evolucionaron de células parásitas que degeneraron hasta quedar reducidas a unos cuantos genes cubiertos por proteínas.

Otras teorías afirman que evolucionaron de fragmentos de material genético escapado de los genes de algún organismo. Incluso existe la posibilidad de que surgieran de cero, de forma similar a las primeras células, mediante la combinación espontánea de ácidos nucleicos.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-10-19/cual-es-el-origen-de-los-virus_264212/
#25292
La detención el pasado jueves de Francisco Nicolás Gómez, un joven de 20 años que está acusado de estafar 25.000 euros falsificando informes del CNI, ha despertado el ingenio de muchos usuarios de las redes sociales, especialmente de Twitter, donde ha sido durante este sábado Trending Topic.

El 'modus operandi' de este joven era presentarse ante altos cargos políticos y empresariales como un alto cargo de un organismo relevante. Gracias a sus espectaculares relaciones con el poder prometía a sus víctimas y les prometía suculentas inversiones y operaciones inmobiliarias.

En la red de 'microblogging' se han podido ver los montajes fotográficos donde se puede ver a Francisco Nicolás en el asesinato de Kennedy, sujetando la tabla de Jack y Rose en Titanic o acompañando a Franco y Hitler en Hendaya. Estos son algunos de los 'memes' sobre Francisco Nicolás más representativos.

LEER MAS: http://www.20minutos.es/noticia/2270352/0/memes-montajes/twitter/francisco-nicolas-gomez/
#25293
Dronestagram es una página web en la que encontraremos una recopilación de imágenes y vídeos capturados desde drones en diferentes partes del mundo. En esta especie de red social podremos tirarnos horas y horas deleitándonos con la naturaleza que nos rodea desde el punto de vista único de los cada vez más populares ingenios voladores no tripulados.

Esta página, que como su nombre indica se inspira en la popular Instagram, organiza su contenido en diferentes características que van desde las fotografías urbanas hasta las deportivas, pasando por una categoría especial para los amateurs en la materia o en otra específica para vídeos. En cada una de las imágenes podremos ver en un mapa el lugar donde ha sido tomada y la cantidad de visitas que ha recibido, y si nos gusta podremos compartirla con nuestros amigos en Twitter y Facebook.

Si tenemos un dron y queremos subir nuestro propio contenido podremos hacerlo después de crearnos una cuenta gratuita. Las fotografías serán subidas directamente a la web, mientras que los vídeos tendremos que insertarlos desde plataformas externas como YouTube o Vimeo.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/dronestagram-un-instagram-para-drones
#25294
Ya vimos a finales de agosto que Snapchat estaba barajando alguna que otra plataforma para mostrar anuncios en sus conversaciones efímeras y así obtener ingresos. Hoy parece que esos planes materializan, ya que el servicio ha empezado a mostrar el anuncio de una película de Hollywood a todos sus usuarios.

Lo hace mostrándolo en la lista de conversaciones más recientes, marcándolo adecuadamente como contenido patrocinado. El usuario puede hacer click en él para ver el tráiler de la película Ouija... o bien no hacerlo y omitir por completo el anuncio. No estamos obligados a nada.

Esto significa que el anuncio se va a a ver por dos grupos de personas: los que pulsen accidentalmente en él y los que están genuinamente interesados por el producto que se promociona. Una buena forma de ver si la publicidad está realmente bien orientada.

No lo busquéis por vuestros móviles: de momento el anuncio se "emite" sólo en los Estados Unidos. De momento hay algunas reacciones de sorpresa por parte de algunos usuarios... pero nos queda bastante claro que si esto sale rentable se expandirá al resto de países del mundo. Me pregunto si seguirán también la estela de otros competidores y se meterán en el negocio de los stickers.

LEER MAS: http://www.genbeta.com/mensajeria-instantanea/snapchat-empieza-a-monetizar-su-servicio-con-anuncios-que-puedes-ver-o-no
#25295
Siguiendo su ritmo de publicación trimestral de actualizaciones, Oracle publica suboletín de seguridad de octubre. Contiene parches para 154 vulnerabilidades diferentes en cientos de productos pertenecientes a diferentes familias, que van desde el popular gestor de base de datos Oracle Database hasta Solaris, Java o MySQL.

Los fallos se dan en varios componentes de los productos:

LEER MAS: http://unaaldia.hispasec.com/2014/10/oracle-corrige-154-vulnerabilidades-en.html
#25296
Hasta ahora la Malicious Communications Act vigente en Reino Unido preveía unas penas máximas de 6 meses de prisión para trolls de Internet y otros elementos similares.

La definición que ofrece esta ley de qué debemos entender por  es bastante amplia pero apropiada: "Aquellos que sometan a otros a un trato sexualmente ofensivo, abuso verbal o amenazas materiales a través de Internet".

Dentro de esa definición caben un gran número de figuras de y de autorías, aunque al ser un delito de creación reciente está sujeto a la interpretación que estime conveniente cada magistrado o juez en cada caso concreto, lo que quiere decir que dos casos parecidos a simple vista podrían tener resultados diferentes.

Sí, Reino Unido se ha tomado a los trolls de Internet muy en serio, pero han decidido ir más allá. Chris Grayling, secretario de justicia, anunció públicamente que han decidido cuadruplicar la pena para este tipo de conductas, que pasan a tener un máximo de dos años.

Según Grayling los trolls de Internet son: "Cobardes que están envenenando nuestra vida nacional. A nadie se le permite este tipo de veneno en una persona, y por tanto no debería permitirse en los medios sociales. Por ello estamos decididos a cuadruplicar la pena de seis meses de prisión".

Fuente ⇒ Mail Online.

http://www.muycomputer.com/2014/10/19/prision-trolls-internet
#25297
No hay ser humano que no tenga un mínimo conocimiento. Pero en la comunidad 'hacker' el conocimiento es vital, materia prima, la sangre que corre por sus venas y razón de su existencia. En septiembre de 1997, la desaparecida revista 'Jumping' publicaba el que posiblemente sea primera reportaje sobre el fenómeno 'hacker' en España. Allí se destacaba, ya en las primeras líneas, esa búsqueda del Grial llamado conocimiento que es la base de la cultura 'hacker': "Los 'hackers', cuya máxima pretensión (en su estado puro) es conseguir toda la información posible para divulgarla entre los demás usuarios (por lo menos en su reducido círculo de amigos). Hay que añadir que cuanto más grande sea el reto y más difícil sea conseguir esa información (independientemente del tipo o de la fuente) mayor será el aliciente para el 'hacker'".

Así era y así es. Una de las principales premisas éticas del 'hacker', desde los primeros grupos que aparecieron en los años 90 del siglo pasado, es la difusión de información sobre cómo funcionan las redes, los ordenadores y, en general, la tecnología. Hay que añadir a esa filosofía una necesidad: los hackers de los 80 y 90 eran autodidactas porque no había universidades que explicasen algo tan novedoso y, también, porque la gran mayoría huía de la universidad, prefería aprender por su cuenta. Así las cosas, este colectivo tuvo que hacer un esfuerzo tremendo para conseguir tan novedosa información, localizada fuera de España y mayoritariamente en inglés. Y, una vez conseguida, traducirla y difundirla por las BBS y primeras páginas web en Internet.

LEER MAS
: http://www.elmundo.es/tecnologia/2014/10/19/5440ba19ca4741894a8b456f.html?a=3b46e37bf785702ad27b1accc9dc4da4&t=1413709513
#25298
Los brasileños los llaman "Camiones de la Suerte" o "Caminhões da Sorte". Recorren los pueblos cada semana y su presencia es frecuente en las remotas aldeas de la montaña y selva de Brasil. Aparcados en la plaza, donde se celebran los sorteos de la lotería, estos enormes vehículos también venden billetes de lotería nacional y ofrecen servicios bancarios básicos a la gente de algunas de las comunidades más alejadas del país.

Puede que sean quioscos móviles donde se vende lotería y bancos sobre ruedas, pero los Caminhões da Sorte, gestionados por el banco público CAIXA Econômica Federal, también son proezas del ingenio. Son una prueba de cómo ingenieros y técnicos hacen uso de medios poco convencionales para conectar a más personas que nunca con los beneficios que ofrece Internet.

Recientemente, el Oxford Internet Institute ha creado un mapa que muestra el uso y penetración de Internet por países alrededor del mundo. Sin embargo, en este momento, sólo el 40 por ciento de la población mundial tiene acceso a Internet. A nivel mundial, hay cuatro mil millones de personas que aún no utilizan Internet, y más del 90% de ellas se encuentran en países en vías de desarrollo.

Conseguir que el 60 por ciento restante del planeta esté conectado no es tan fácil como instalar algunos cables. Significa que hay que combatir condiciones climáticas extremas y terrenos difíciles y proponer soluciones originales para llevar la conexión a lugares de difícil acceso.

LEER MAS: http://www.huffingtonpost.es/luis-alvarez/wifi-en-la-selva-como_b_5975732.html?utm_hp_ref=es-ciencia-y-tecnologia
#25299
La FCC ha recogido numerosos datos de centros de llamadas en Alaska y Nueva York, en base a los cuales ha podido determinar que alrededor del 50% de las llamas a emergencias se hacen con el culo.

Sí, habéis acertado, esto quiere decir que la mitad de las en Estados Unidos se realizan de forma involuntaria por las nalgas de aquellos que tienen la costumbre de guardar sus teléfonos móviles en los bolsillos traseros del pantalón.

Es evidente que la noticia tiene un toque de humor más que evidente, pero la realidad es que supone un problema que podría incluso convertirse en un peligro en ciudades con sistemas de emergencia muy congestionados, como por ejemplo Chicago, la citada Nueva York o los Ángeles.

Para que nos hagamos una idea mejor de la entidad del problema basta decir que se hacen a diario unas 230.000 llamadas involuntarias "con el culo" a números de emergencia, lo que se traduce en 84 millones de llamadas al año, cifras importantes que conllevan un gasto innecesario de recursos.

No podemos negar que la manía, moda o costumbre, no sé bien como llamarlo, de llevar el móvil en el bolsillo trasero está teniendo consecuencias negativas para los servicios de emergencias en Estados Unidos, pero también ha tenido su lado positivo, ya que permitió por ejemplo la detención de un traficante de droga que, sin querer, hizo una de estas llamadas con su retaguardia justo cuando estaba explicando un plan para mover droga. La operadora lo escuchó y se lo comunicó a la policía, que procedió inmediatamente a su arresto.

Fuente ⇒ Phone Arena.

http://www.muycomputer.com/2014/10/18/llamadas-emergencias-culo
#25300
La compañía de la manzana mordida ha introducido varias novedades a nivel de software que modifican el planteamiento de gran parte de su ecosistema. OS X 10.10 Yosemite ya está disponible para ordenadores Mac y mañana lunes llegará iOS 8.1 y, mientras tanto, la nube de Apple -iCloud- se hace ahora compatible con navegadores web.

Hasta la fecha, si queríamos acceder a nuestra galería de fotografías almacenadas en la nube de Apple, iCloud, debíamos optar por hacerlo a través de un iPhone o iPad, un iMac o un ordenador Windows con la aplicación correspondiente instalada. A diferencia de iCloud, que estaba limitado a estos accesos, Google Drive siempre nos ha permitido manejar nuestros archivos y fotografías desde el navegador web, lo cual es más cómodo y rápido. Pues bien, ahora iCloud se ha actualizado y, aunque de momento en versión beta, ya nos permite acceder a nuestras fotos desde cualquier navegador web.

LEER MAS: http://www.adslzone.net/2014/10/19/icloud-fotos-ya-es-accesible-desde-cualquier-navegador-web/
#25301
En los últimos años, los dispositivos móviles tales como teléfonos inteligentes y tabletas se están convirtiendo en el objetivo de todo tipo de piezas de malware. Ya sea para tomar información privada del usuario, o suscribir al mismo a servicios premium de SMS, el malware ataca destacablemente a smartphones y tablets.

Cada vez son más los teléfonos inteligentes "activados" y conectados a Internet de forma prácticamente constante. Esta puerta a la red de redes supone un enorme beneficio para los usuarios, que ya no necesitamos "sentarnos frente al ordenador" para cualquier tarea en Internet, pero también supone un riesgo para nuestros dispositivos de bolsillo. En cualquier caso, la llegada de sistemas operativos móviles mayoritarios como Android e iOS ha supuesto un mayor protagonismo para el malware, que ataca a cualquier dispositivo móvil.

LEER MAS: http://www.adslzone.net/2014/10/18/es-necesario-tener-un-antivirus-en-el-smartphone-o-tablet/
#25302
Publicado el 18 de octubre de 2014 por Antonio Rentero   

Muy similar al TouchID que Apple usa en sus dispositivos móviles, la conocida tarjeta de crédito MasterCard podría comenzar a incluir este tipo de sensores biométricos en breve si se desarrollan adecuadamente los prototipos en los que ya está trabajando. Ya podemos olvidarnos del PIN de la tarjeta, especialmente de la confianza que nos proporcionan cuatro simples números, nuestro dedo será nuestra contraseña.

Cuando el año pasado Apple presentó su iPhone 5S popularizó un tipo de sensores que de manera residual ya llevaban años apareciendo ocasionalmente en dispositivo electrónicos (incluso desde el remoto tiempo de las PDA) para proporcionar la insuperable medida de seguridad de poder detectar la huella dactilar del usuario y así permitir el acceso únicamente a quien estuviese autorizado, evitando intromisiones de quien pudiera haber conseguido la contraseña, algo que a partir de este lunes, como te hemos informado aquí en The Inquirer, comenzará a potenciar a través de la puesta en marcha de su pasarela de pago Apple Pay.

Pero mientras este tipo de seguridad por ahora queda restringida a los usuarios de los dispositivos Apple (u otros como el Samsung Galaxy S5 que también incorporan sensores similares) ya hay firmas que cuentan con una base muy amplia de clientes a quienes puede interesar contar este tipo de métodos sin tener que optar por unos determinados modelos de teléfono móvil.

Por ello MasterCard ha establecido un acuerdo con Zwipe para desarrollar la primera tarjeta de crédito que incluya un sensor de huella dactilar. Esta tarjeta de crédito, además de contar con la tradicional banda magnética por si hay necesidad de pagar en algún establecimiento que no cuente con lectores más actualizados, incluye también el cada vez más habitual microchip junto a un sistema de pago sin contacto a través de la tecnología NFC. La presencia de este lector de huella dactilar significa que únicamente podrá ser utilizada por el titular autorizado que al colocar su dedo sobre el sensor confirme el pago.

La primera generación de este tipo de tarjetas, empleada de forma experimental en Noruega, presentaba un aspecto bastante más aparatoso que una tarjeta de crédito convencional al incluir una batería, pero ya se está trabajando en una segunda generación que no difiere de las tarjetas de crédito habituales y que podría estar disponible tan pronto como el próximo año. Se ha conseguido aligerar el tamaño mediante el sencillo procedimiento de eliminar la batería y hacer que la tarjeta obtenga la alimentación eléctrica a través del propio lector en el momento de hacer el pago.

vINQulo

PocketLint

http://www.theinquirer.es/2014/10/18/los-sensores-de-huella-dactilar-llegan-las-tarjetas-de-credito.html
#25303
Juegos difíciles, casi imposibles, que nos dejan casi agotados y que, sin embargo, no nos decimos a abandonar. Te presentamos los cinco títulos más duros que pudimos encontrar.

Los títulos al límite de lo imposible no son una novedad. Pero cuando Flappy Bird alcanzó los primeros puestos en la clasificación de la App Store, y Dark Souls II despertó la fascinación de los jugadores por superar niveles superdifíciles, también resurgió nuestra pasión por este tipo de apps.

Al límite del masoquismo y con un smartphone en la mano, me puse a buscar los juegos con curvas de aprendizaje casi verticales. Juegos que me hicieran desesperar y resultaran una amenaza para la integridad física de mi móvil, que más de una vez estuvo a punto de ser lanzado contra la pared.

Si eres intrépido y no le das ninguna importancia a tu salud mental o a la integridad física de tu móvil, ¡respira bien hondo y prueba estos juegos.

LEER MAS: http://articulos.softonic.com/los-juegos-que-nunca-deberias-probar-los-titulos-mas-dificiles-para-moviles
#25304
A algunos nos ha pasado más de una vez que, navegando por la red, nos encontramos con una web especialmente bien diseñada que contiene una fuente que nos llama la atención y creemos que encajaría bien en uno de nuestros proyectos. ¿Pero cómo averiguar cual es la fuente de la web para poder buscarla para nuestro proyecto? Fontface Ninja pretende convertirse la respuesta a esta pregunta.

Se trata de una extensión para Google Chrome y Safari que, una vez activada, nos muestra la información del texto sobre el que pasamos el cursor del ratón. En ese momento se desplegará un popup que nos mostrará el nombre de la fuente que se está utilizando así como su tamaño, la altura, y la separación entre caracteres. Si las imágenes de la web nos molestasen a la hora de analizar las fuentes, la aplicación nos da la opción Mask para ocultar todo lo que no sea texto.

Pero Fontface Ninja no se conforma con darte datos, también te deja probar cómo le sienta cada una de las fuentes al texto que quieras. De esta manera, si hacemos click en un texto se desplegará en la parte superior de la pantalla un cuadro de texto en el que podrás escribir lo que quieras utilizando la fuente detectada. A la derecha de este cuadro que se nos ha desplegado tendremos la opción de aumentar o disminuir el tamaño del texto, e incluso la de descargar la fuente siempre y cuando esté disponible.

http://www.genbeta.com/herramientas/identifica-y-descarga-la-fuente-de-cualquier-web-con-fontface-ninja
#25305
Mientras la sociedad combina cada vez más el 'smartphone', la tableta o el PC en su día a día –el 92% de los españoles utiliza más de un dispositivo para conectarse a internet–, el número de virus diseñados específicamente para los aparatos móviles va en aumento. En concreto, cada mes surgen 20.500 nuevas muestras de 'malware' que atacan a teléfonos inteligentes y tabletas. Aun así, los usuarios toman menos medidas de protección que con sus ordenadores de sobremesa.

Alrededor del 50% de los usuarios de 'smartphones' con Android –el sistema operativo que recibe un mayor número de ataques– utilizan un antivirus frente al 80% de propietarios de ordenadores, según el estudio de "Hábitos de seguridad multi-dispositivo en España", elaborado por Kaspersky Lab. Esto es debido a que "hay una menor percepción de riesgo, o porque el 'malware' para dispositivos no es todavía tan conocido como el que afecta a Windows", comentan desde la empresa de soluciones en seguridad informática.

"Hay más peligros en el móvil que el PC si tenemos en cuenta las informaciones que gestionamos en ambos dispositivos", afirma el analista de seguridad en esta empresa, Dani Creus. "El móvil lo usamos para temas mucho más personales, como el Whatsapp o las fotos, así que, por cantidad y calidad de información, los móviles son un soporte muy interesante para los criminales".

Detección y peligros

Si el 'smartphone' funciona más lento de lo normal o el consumo de datos se dispara puede ser que esté infectado. Aunque, por lo general y según Creus, "es habitual que no lo detectemos hasta que el daño ya está hecho". Esto es, cuando llega la factura del móvil y el usuario se da cuenta que ha estado enviando mensajes a números premium (más caros de lo normal) sin saberlo. Este es el caso del virus que se esconde detrás de la supuesta app que ofrece un WhatsApp de Oro.

El virus también puede hacer que aparezcan ventanas extras con anuncios mientras el usuario navega por internet desde móviles con Android, según el experto en seguridad en Trend Micro, Francisco Verdugo.

Si bien existen algunos casos de ciberespionaje, en el que el 'malware' activa la cámara del 'smartphone', estos son los menos comunes, afirma Creus. La mayoría de delitos por internet, un 90%, son de uso fraudulento.

Explican los expertos que está proliferado un tipo de código malicioso para Android del tipo 'ransomware', también conocido como el virus de la policía, que bloque la pantalla del teléfono con un mensaje que pide dinero a cambio del desbloqueo. Antes solo operaba en el PC. "Este virus cifra los archivos del sistema y para descifrarlos tienes que restaurar el teléfono mediante una copia de seguridad, que el usuario tiene que haber hecho previamente al ataque", comenta Verdugo. "También tienen acceso a contraseñas de Gmail, Dropbox, Amazon... Todas las contraseñas vinculadas al móvil", añade.

A esto, cabe añadir los virus bancarios, que roban las claves para operar desde las cuentas bancarias de los usuarios. Según Creus hay dos tipos de escenarios en este ámbito: el primero es el virus que infecta el ordenador y cuando el usuario entra en la página web del banco le pide que instale una aplicación (maliciosa) para mejorar la seguridad. En el segundo caso, se trata de troyanos que se suben como una aplicación de banca lícita en Google Play. "A finales de julio detectamos más de 400 móviles infectados con una aplicación que se hacía pasar por la Banca March", asegura el analista.

Evitar los mercados alternativos de 'apps'

Ante el panorama, los analistas aconsejan desconfiar de los mercados alternativos de aplicaciones, es decir, los que no son Google Play o App Store. "Los criminales saben que para que el usuario pueda instalar aplicaciones de estos mercados tiene que haber cambiado antes algunas configuraciones de seguridad de su teléfono, por lo tanto, será más fácil infectarlo", dice Creus. Aun así, añade, "también es recomendable mirar los comentarios de las aplicaciones en los mercados oficiales".

Por otro lado, como en el ordenador, ambos expertos coinciden en alertar de los mensajes que recomiendan actualizaciones, descargas, ofertas, etc., desde el correo electrónico o navegando por la web.

Con todo, existen algunos antivirus que previenen de los ataques en Android como el AVAST y el AVG, de los más descargados en Google Play, o las soluciones de seguridad de Kaspersky, Trend Micro, Norton, Panda Security, McAfee o BitDefender, entre otras.

http://www.lavanguardia.com/tecnologia/moviles-dispositivos/20141018/54417190032/mes-20-500-virus-moviles.html
#25306
Desde esta madrugada, el servicio de microblogging Twitter se muestra, en las diferentes aplicaciones para los sistemas operativos móviles, fuera de servicio y, en los mejores casos, con una bajo rendimiento que no permite una correcta experiencia de uso.

La red de microblogging más utilizad a nivel global -salvo en China-, ha estado mostrando, durante esta madrugada, un rendimiento muy bajo en las aplicaciones para los diferentes sistemas operativos móviles tales como Android, iOS y Windows Phone. Tanto es así que, para la gran mayoría de usuarios, ha sido imposible cargar los tuits y perfiles de otros usuarios. Desde hace más de seis hora, Twitter para los sistemas operativos móviles más populares se muestra sin aparente servicio o, al menos, con un rendimiento que no permite una correcta experiencia de uso.

Según han reportado los usuarios de Twitter, y nosotros mismos hemos podido comprobar en Android e iOS. la aplicación Twitter para los diferentes sistemas operativos ha estado mostrando, durante esta madrugada, ciertos problemas con la carga de información almacenada en sus servidores que en ningún caso permite utilizar el servicio con normalidad. Así, la aplicación que es utilizada por millones de usuarios a nivel global -de forma diaria- para informar y mantenerse informado, está manteniéndose fuera de servicio.

Mientras tanto, el servicio en la versión web se muestra estable al cien por cien, aunque en relación con las aplicaciones móviles ningún responsable de Twitter se ha mencionado aún para informar con precisión sobre qué es exactamente lo que está ocurriendo. Aunque para los usuarios es un grave contratiempo, más aún lo es para Twitter, que desde su salida en bolsa no ha tenido un éxito realmente destacable y, además, la gran mayoría de su tráfico es directamente dependiente de las aplicaciones móviles. Por lo tanto, comuniquen o no los detalles de este incidente, es evidente que las consecuencias serán más negativas para ellos que para los propios usuarios que, por lo menos, cuentan con serivicios homólogos y, de momento, con la propia "aplicación web" de Twitter, para cuestiones "imprescindibles".

[Actualización 11:10] Twitter "móvil" comienza a funcionar

Aunque inestable, a estas horas los usuarios comienzan a avisar ya de que el funcionamiento de Twitter parece ser estable. No todos los usuarios están pudiendo cargar sus "time lines" correctamente, pero sí es cierto que los servidores están recibiendo la información subida sin apenas problemas. Quiere esto decir que, aunque está siendo complicada la tarea de "cargar tuits", no está suponiendo ningún problema colgar información en Twitter, aunque la experiencia de uso con las aplicaciones móviles sigue siendo aún inestable.

http://www.adslzone.net/2014/10/18/twitter-para-moviles-esta-caido-el-servicio-web-funciona-correctamente/
#25307
No seré yo quien le quite méritos al nuevo iPad Air 2, es increíble el trabajo de miniaturización de Apple para conseguir meter tanta tecnología en 6,1 milímetros de grosor. Pero hay que ser justos con lo que se anuncia, y Dell va a ofrecer un gadget más delgado.

Estamos llegando a límites complicados cuando hablamos de grosor, o marcos de pantalla, ya que entramos en terrenos en los que querer ganar una carrera, puede perjudicar a otras como la autonomía, resistencia, o incluso la ergonomía.

Aquí no parece ser el caso, y nos encanta lo que han conseguido los chicos de Apple y Dell. Lo que no me parece justo es que no se le haya dedicado más tiempo a conocer un producto como la Dell Venue 8 7000, así que ya que se aproxima su comercialización, lo ponemos en el lugar merecido.

LEER MAS: http://www.xataka.com/tablets/apple-la-tablet-mas-delgada-es-la-dell-venue-8-7000
#25308
A finales de septiembre comenzó a tomar fuerza en Hong Kong un movimiento llamado «Occupy Central» conformado en su mayoría por jóvenes. Comenzó como una acampada que ha tomado fuerza, y en ciertas ocasiones, tintes violentos. Los jóvenes que conforman el movimiento, en su mayoría estudiantes, piden una democracia real en Hong Kong que no esté a merced de los intereses de China.

La decisión del gobierno de Pekín de vetar algunos candidatos para las próximas elecciones de 2017 fue el detonante de esta manifestación que mantiene a cientos de estudiantes en las calles. Esos jóvenes se organizan, planifican ocupaciones, acampadas y más manifestaciones. Y desde que comenzaran las protestas han tenido que «burlar» algunas trabas tecnológicas para poder comunicarse.

Según el diario «South China Morning Post», aunque no hay evidencias ciertas, los estudiantes del «Occupy Central» han señalado que el gobierno de Hong Kong ha quitado la señal de telefonía móvil en puntos de reunión. Ante la supuesta imposibilidad de poder hacer llamadas, enviar SMS o usar datos móviles para utilizar aplicaciones de mensajería, los líderes de movimiento pidieron descargar la aplicación Firechat.

Para muchos Firechat es una aplicación desconocida, aunque, en Android, ya tiene algunos meses. En las primeras 24 horas del aviso, al menos 100.000 personas en la ciudad china se descargaron la «app».
 
El atractivo de esta aplicación es que no necesita planes de datos ó servicio de red de telefonía móvil para funcionar. Es una herramienta de chat local. Es decir, no se usa para poner en contacto a personas ubicadas en diferentes partes de Planeta, sino que pone en común a personas en una misma sala o lugar. Es una aplicación limitada pero que no tiene intermediarios por lo que la hace propicia a usar para que los jóvenes en Hong Kong «pasen la voz».

Funciona conconexión directa entre teléfonos, a través de Bluetooth o la red Wifi del propio dispositivo. El límite lo pone el tipo de señal que se utiliza, es decir, el Bluetooth y el Wifi. Desde FireChat señalaban que la comunicación se podía dar entre dos personas ubicadas a nueve metros de distancia. La aplicación permite el anonimato. Para registrarse sólo hace falta ingresar en la app y escribir un nombre de usuario. Se pueden crear grupos con hasta 10.000 miembros, aseguran.

Según el el medio local, el primer fin de semana de protesta, había cerca de 33.000 personas en la ciudad china usando en simultáneo esta aplicación. Las cifras de uso de FireChat han crecido a medida que han avanzado la protestas. Según las últimas cifras ofrecidas por Open Garden, empresa propietaria de la aplicación, en la primera semana de octubre la aplicación fue descargada 460.000 veces. Esto convierte a Hong Kong y sus siete millones de habitantes en el segundo mercado más grande de la aplicación.

Por otra parte, los mensajes pueden ir «online» y llegar a una audiencia mayor si alguna de las personas en los grupos de chats tiene acceso a internet, explican desde «South China Morning Post». Desde Open Garden han explicado a los manifestantes que la aplicación, aunque es muy atractiva, no debería ser utilizada para comunicar mensajes con información crítica ya que cualquiera (que puede ser un opositor a las protestas) en el rango antes comentado puede ingresar a las salas de chats y ver esa información.

«Firechat no fue diseñada para comunicaciones seguras o privadas», dijo Christophe Daligault, vicepresidente de marketing de Open Garden, a la revista «Wired» en Junio. Firechat es de descarga gratuita en iOS y Android.

http://www.abc.es/tecnologia/moviles-aplicaciones/20141018/abci-firechat-burlar-bloqueos-comunicacion-201410152128.html
#25309
Una aplicación para mantener organizados todos los archivos que tengamos almacenados en diferentes servicios de la nube. Parece muy larga, y poco confusa, la explicación, pero es la mejor forma con la que podemos definir Odrive.

Sabiendo que hoy en día muchos usuarios utilizan más de un servicio de almacenamiento en la nube, la gente de Oxygen Cloud se puso a pensar en una solución; Odrive nos permite sincronizar un montón de cuentas de diversos servicios, así como de algunas redes sociales, para que en una sola carpeta se puedan mantener organizados todos nuestros archivos.

LEER MAS: http://www.genbeta.com/almacenamiento/odrive-como-mantener-organizados-nuestros-archivos-de-diferentes-servicios-de-almacenamiento-en-la-nube
#25310
Cada vez cambiamos antes de teléfono. Hay varios motivos detrás del fenómeno. El primero, que la tecnología móvil está cumpliendo a rajatabla con la Ley de Moore, dejando obsoletos dispositivos que apenas han cumplido dos años. No hay más que echar una vistazo a las pruebas de rendimiento para comprobar que, en ese plazo, la potencia prácticamente se duplica en estos aparatos. En segundo lugar influye el interés de los fabricantes por actualizar sus gamas, que guarda relación con el primer motivo y, también, con la voracidad económica derivada del boom del smartphone.

Por otra parte, los usuarios somos culpables de haber sucumbido a un frenesí de consumo tecnológico desmedido, que además se acentúa por otras circunstancias más mundanas, como la pérdida y el deterioro de unos dispositivos que están sometidos a un uso intensivo. Sea como fuere, los datos hablan por sí solos: los españoles cambiamos de smartphone cada 18 meses, mientras que en 2008 el plazo se situaba en 29.

LEER MAS: http://blogs.elconfidencial.com/tecnologia/loading/2014-10-17/guia-para-escoger-movil-nueve-recomendaciones-para-todos-los-bolsillos_246350/
#25311
Will.i.am, conocido por ser uno de los rostros reconocibles del grupo estadounidense The Black Eyed Peas, ha presentado i.am Puls, su propio reloj inteligente que no necesita conectarse a un smartphone para funcionar y destaca por ser capaz de rastrear emociones con solo escuchar nuestra voz así. De momento, estará disponible en EEUU y Reino Unidos, exclusivamente.

Tras ver hace unos meses el prototipo, ayer presentó en la Dreamforce 2014 en San Francisco la versión final del producto poniéndolo a prueba frente a una gran audiencia por primera vez.

De diseño curvo, el dispositivo cuenta con 1 GB de RAM, 16 GB de memoria interna, GSM 3G, WiFi, Bluetooth, GPS, un podómetro y acelerómetro. Además, para permitir la independencia del smartphone lleva incorporada una tarjeta SIM. La batería se encuentra en la parte trasera, según recoge Business Insider.

La principal característica de Puls es que puede hacer llamadas telefónicas, enviar correos electrónicos y mensajes de texto o reproducir música, sin necesidad de estar vinculado a un teléfono. "Esto no es un reloj", dijo Will.i.am. "Los relojes no tienen tarjetas SIM. Este es un nuevo tipo de comunicación".

Puls también puede seguir tus pasos y contar las calorías que quemas día a día, permite acceder a redes sociales como Facebook y puede, además, rastrear y cuantificar emociones con sólo escuchar la voz.

Will.i.am también dijo que Puls viene con una función de reconocimiento de voz parecida a Siri llamada Aneeda que, básicamente, mediante un comando de voz, permite realizar llamadas o enviar mensajes. "Aneeda realiza por ti todas las cosas que necesites", aseguró Will.i.am durante la presentación del dispositivo.

El cantante explicó que durante más de dos años más de 35 ingenieros han estado trabajando en este dispositivo y que su objetivo era sacar un producto de consumo adaptado a la moda.

Puls estará disponible exclusivamente a través de AT&T en EEUU y de O2 en Reino Unido.

http://www.youtube.com/watch?feature=player_embedded&v=ZB1j8rHrwKU

http://www.eleconomista.es/tecnologia-gadgets/noticias/6163214/10/14/El-cantante-de-The-Black-Eyed-Peas-lanza-su-reloj-autonomo-inteligente.html#.Kku8UJcFouuhiBR
#25312
Barcelona (Redacción).- Pocos adolescentes se imaginan un mundo sin redes sociales. De hecho, apenas un 1% afirma que nunca se ha conectado a internet para usarlas. En este contexto, los jóvenes adquieren nuevas formas de establecer relaciones personales. Un estudio, elaborado por ComRes para Radio1Newsbeat de la BBC, revela que una tercera parte de los encuestados ha quedado con alguien que había conocido previamente en el mundo online.

El dato es preocupante, según la psicóloga de la Universidad de Bedfordshire, Emma Short: "Aunque creamos y mantenemos nuestras amistades online de una manera muy real, debemos asumir que los extraños que encontramos en el mundo online son eso, extraños. De lo contrario, no es seguro", afirma la experta a la cadena británica.

Para algunos jóvenes de entre 15 y 18 años la vida en las redes sociales supera a la "real" en algunos aspectos. Por ejemplo, un 25% reconoce sentirse más feliz en el mundo 2.0 y un 13% dice que sus amigos 'digitales' les conocen mejor que las otras amistades. No obstante, la mayoría (un 60%) afirma que los amigos que han conocido en persona son más importantes para ellos.

¿Adictos a las redes sociales?

La gran mayoría (un 99%) de los 1.015 británicos encuestados asegura que se ha conectado a internet para entrar en alguna red social. Facebook es la más popular de todas: un 89% tiene un perfil en ella, con una media de 257 amigos. La sigue Twitter (62%) y Snapchat (58%).

Por otro lado, el estudio también revela el nivel de adicción de los usuarios. Una cuarta parte admitió estar enganchado a las redes sociales y la misma cantidad deseó poder desengancharse de ellas. Además, la mitad de ellos cree que es importante leer las notificaciones tan pronto como llegan de estas plataformas.

http://www.lavanguardia.com/tecnologia/redes-sociales/20141017/54418003936/uno-tres-adolescentes-queda-amigos-conocido-redes-sociales.html
#25313
Noticias / Alien revive en primera persona
18 Octubre 2014, 02:10 AM
Los fans de Alien pueden estar de enhorabuena, y es que el último videojuego basado en este clásico del cine de terror y ciencia-ficción, es uno que por fin hace justicia a la película dirigida por Ridley Scott. Nada más empezar, cuando aparece logo de 20th Century Fox como si estuviera reproduciéndose desde una cinta VHS gastada por el uso, Alien Isolation deja muy claras sus intenciones de mantenerse fiel al filme estrenado en 1979, y lo hace hasta las últimas consecuencias.

La voz de la actriz de doblaje María Luisa Sola, quien dobla a Sigorney Weaver en castellano y que también trabajó en Alien hace ya 35 años, se encarga de dar la bienvenida al jugador en lo que no deja de ser otra muestra del cuidado que el estudio The Creative Assembly ha puesto a la hora de recrear la película en formato videojuego. Pero más importante que haber contado con el reparto original de la película (en la versión en inglés son los mismos actores), el gran reto es haber hacer sentir al jugador aquella angustiosa sensación que transmitían los pasillos angostos y la ambientación opresiva de nave Nostromo.

Al empezar la partida y tras despertar después de una larga "siestecita" en las cámaras de criogenización, el jugador asiste a ese milagro que solo pueden ofrecer los videojuegos, que es el de revisitar la película en primera persona y siendo uno el protagonista. Ahí está esa misma ambientación retro-futurista tan de finales de los setenta, ese ruido de aparatos electrónicos funcionando en todas partes y, como no, las notas misteriosas de la misma banda sonora compuesta por Jerry Goldsmith.

A pesar de las numerosas similitudes con la película, el juego también encuentra su propio lugar dentro de la saga Alien al contar con un argumento propio que enlaza y encaja bien con la historia original. En este caso, la trama tiene lugar 15 años después de la primera película y antes de su secuela Aliens (por si a alguien no le salen las cuentas hay que recordar el tema de criogenización). En la piel de Amanda Ripley, que vendría a ser la hija del personaje interpretado por Sigourney Weaver, el jugador ha de investigar los hechos que llevaron a la desaparación de su madre, algo que no deja de ser la excusa perfecta para poner al jugador en una situación similar a la de la película, pero sin la obligación de tener que repetir la misma historia.

A partir de esta premisa empieza una aventura de terror y sigilo que consigue transmitir esa sensación de estar solo y que no escatima en recursos visuales para ofrecer esa sensación. La iluminación, el enorme detalle de las texturas, los efectos de partículas; todo está cuidado para conseguir crear ese efecto de inmersión, y eso sin olvidar el trabajo puesto en la verdadera estrella de la función, el alien. El diseño del Xenomorfo es exactamente el mismo que aparecía en la primera película, calcado al que ideara el recientemente fallecido artista H. R. Giger, pero no tan solo es igual a nivel visual, también en su inteligencia de depredador letal.

Y es que por encima de su sublime ambientación Alien Isolation es un videojuego y es ahí donde entra en juego otro de sus elementos más importantes: la inteligencia artificial del depredador. Una de las principales características del juego es la forma aleatoria y totalmente imprevisible con la que el alien se mueve por la nave, como jugando al gato y el ratón con el jugador. Lejos de la imprudencia de intentar un enfrentamiento directo, el usuario ha de pensar en todo momento en estrategias para huir de la criatura, e incluso para utilizarla en su propio interés de cara a que ataque a otros enemigos hostiles. Es aquí donde entran en juego herramientas como el detector de movimiento, o ideas tan geniales como la de que el alien sea capaz de escuchar si el jugador hace ruidos en su habitación en el caso de que esté jugando con la PlayStation Camera activada (solo en la versión para PlayStation 4).

El único punto negativo es que lejos de ofrecer una experiencia de juego más cercana a la duración de un película, el título se alarga durante más tiempo —unas 20 horas— del que el sigilo y la tensión del algunos jugadores podrán aguantar y, quizá, en ocasiones su desarrollo puede hacerse algo repetitivo.

En cualquier caso Alien Isolation, que acaba de salir a la venta para PC, PlayStation 3, PlayStation 4, Xbox 360 y Xbox One, reproduce a la perfección la sensación de estar en la piel de la Teniente Ripley y más concretamente esa tensión de estar acecho de una de las criaturas más terroríficas jamás creadas. Haciendo alusión al eslogan original de la película en España, quizá la mejor manera de poner fin a esta reseña sería decir: "En tu habitación nadie oirá tus gritos".

http://www.youtube.com/watch?v=9_wCUTIGc5A&feature=player_embedded

http://www.lavanguardia.com/tecnologia/videojuegos/20141017/54418000007/alien-isolation-videojuego.html
#25314
Gran cantidad de usuarios utilizan las mismas credenciales -nombre de usuario y contraseña- para diferentes servicios y aplicaciones. Facebook, consciente de ello, persigue de forma activa las filtraciones de contraseñas con la intención de proteger a los usuarios registrados en la red social.

Más de un lector, probablemente, utilizará el mismo nombre de usuario y la misma contraseña, o la misma dirección de correo electrónico, para diferentes servicios y aplicaciones. No hablamos únicamente de aplicaciones para sistemas operativos móviles, sino para toda aplicación o servicio en línea. Por ello, es especialmente peligroso cuando se filtran las credenciales de usuarios de un servicio, puesto que puede ser el desencadenante de problemas de seguridad en otros diferentes.

Sin ir más lejos, recientemente se filtraron 5 millones de cuentas de correo electrónico de Google -Gmail-, lo que tuvo consecuencias negativas para WordPress. Y es que, aunque la filtración no tenga que ver con un determinado servicio o aplicación, forma parte de sus obligaciones por la protección de la privacidad de sus usuarios comprobar si la filtración en cuestión compromete la seguridad de este "segundo servicio". Quiere decir, en el caso concreto de Facebook, que si se filtran credenciales, por ejemplo, de Gmail, ellos deben comprobar que los datos coinciden, o no, con los almacenados en sus servidores.

En realidad no es obligación de Facebook, ni la tienen otros homólogos del sector, y es algo que debería ser revisado. No obstante, la red social de Mark Zuckerberg ha tomado esta positiva iniciativa en favor de los usuarios que forman parte de su enorme comunidad. Por lo tanto, si Facebook detecta que se han filtrado datos de registro relacionados con su red social, de forma automática, restablecerán la contraseña de los usuarios afectados y pondrán a su disposición un sistema de recuperación de la cuenta. De tal forma que la seguridad de los mismos, y de su información privada, se mantenga siempre a salvo, al menos por cuestiones como la que se expone en estas líneas,

Fuente: Engadget

http://www.adslzone.net/2014/10/17/facebook-persigue-de-forma-activa-las-filtraciones-de-contrasenas/
#25315
Publicado el 17 de octubre de 2014 por Antonio Rentero   

Apple acaba de presentar la nueva generación de sus tablets, y tanto si tienes un iPad como si eres más de Android, cuando toca renovación también está ese momento en el que te preguntas qué hacer con el dispositivo que hasta el momento de la sustitución te ha servido para tanto. Antes de regalarlo, malvenderlo o dejarlo arrumbado en el fondo del cajón donde cualquier día cobrará vida esa maraña de cables que guardas quizá deberías leer los siguientes consejos para no terminar de jubilar a tu "viejo" tablet.

La versatilidad de una pantalla de un tamaño considerable permite que, ahora que han pasado ya unos años desde la llegada de los tablets y comienza la etapa de sustitución cada vez más generalizada, podamos darles una segunda vida útil que quizá años atrás, cuando se produjo la transición entre los viejos móviles a los actuales smartphones no habría tenido tanto sentido.

Hoy un tablet sirve para navegar por Internet, trabajar, comunicarnos, ver películas, consultar documentos... ahora que quizá estés a punto de sustituir tu actual tablet es el mejor momento para destinar el modelo a sustituir a determinados fines de manera específica. Te aconsejamos algunas:

Libro electrónico

¿Vas a vender tu viejo iPad por 100 €? ¿No te dan ni 50 por uno de los tablet Android que conseguiste a cambio de unos cupones con el periódico el verano pasado? No te desprendas de él, vacíalo por completo (o como mucho deja un par de aplicaciones como el navegador) y a cambio llénalo por completo de libros electrónicos. Compañero perfecto para viajes, para la casa de la playa, para el WC en esos momento en que necesitas partitura, para dejar en la mesilla y leer un rato antes de dormir...

Cómic

Las viñetas han llegado hace ya tiempo a los tablets (lo hicieron años atrás a los ordenadores) y quizá sea este el dispositivo perfecto para poder disfrutar de incontables páginas de tus personajes favoritos. No necesitas una gran potencia como aplicaciones más exigentes requerirían y salvo que quieras disponer de todos los tebeos jamás publicados hay espacio suficiente para meses e incluso años de lectura. En el caso de tablets con Android tienes además la opción en muchos casos de ampliar la capacidad de almacenamiento mediante tarjetas de memoria.

Recetario de cocina

Si eres amante de la gastronomía y te gusta elaborar tus propios platos nada como tener al alcance de la mano todas las instrucciones. Y aunque los libros de cocina suelen tener gran aceptación lo cierto es que cuando estás con las manos en la masa las páginas pueden jugar malas pasadas. Desde no poder pasarlas adecuadamente por tener los dedos manchados a ensuciarlas por esa misma razón. Nada que suponga un obstáculo con un tablet en el que si además le colocas una pantalla protectora puedes incluso eliminar ese posible perjuicio de las manchas y además ganas capacidad de maniobra con la interfaz táctil propia del dispositivo. Además con un libro nunca podrás conectarte a Internet para comprobar algún dato o disponer de algo tan sencillo como un cronómetro que te avise del tiempo de cocción. Además de cargar tus libros o recetas favoritas también puedes acceder a la Red para buscar otras o incluso instalar aplicaciones específicas sobre esta materia. Lo único que necesitarás, además de la mencionada protección para la pantalla, será un soporte (por ejemplo, los que se ofrecen para usar en los automóviles) donde fijarlo, aunque puede servir cualquier atril o en el caso de un iPad su SmartCover.

Segundo Monitor

Puedes colocar al lado del ordenador en casa o en el trabajo tu tablet como extensión de la pantalla del ordenador. Algo que te permitirá hacer sin necesidad de cables la aplicación Air Display, que contribuye a ampliar la superficie del monitor hacia el tablet, que colocarías en la posición que más cómoda te resulte. Esto puede servir para trabajar a pantalla completa con la pantalla del ordenador mientras en el tablet consultas algún dato como si fuese una ventana del sistema operativo en versión física, tangible, táctil e inalámbrica.

Tableta Táctil

Si instalas Air Display (una aplicación algo cara, pero muy útil a pesar de los 20 € que cuesta) tendrás a tu disposición otra interesante función, que es la de aprovechar la capacidad táctil del tablet para emplearlo como touchpad o incluso como tableta táctil. Air Display no limita a sólo uno esta posibilidad por lo que si tienes más de un tablet la imaginación y tus necesidades serían el límite.

Centro Multimedia

Con la cantidad de películas, documentales, series de televisión... disponibles online (por no hablar de lo que te habrás bajado de Internet, piratilla) puedes almacenar en el tablet todo eso y emplearlo no tanto para visionar dichos contenidos desde el mismo sino para compartirlos con alguien más a través de un televisor gracias a las diversas opciones disponibles, tanto inalámbricas como "alámbricas".

Entretenimiento sobre ruedas

Evolución de este uso sería también el de colocar un soporte adecuado en el automóvil y permitir que en los largos viajes los más pequeños puedan continuar disfrutando de sus películas y series de dibujos animados favoritos.

Tu primer tablet Chispas

Como en aquel anuncio ochentero, siempre hay una primera ocasión para todo y también los más pequeños de la casa en algún momento tienen que acceder a las nuevas tecnologías, así que nada mejor como un tablet que acaba de ser jubilado para que lo "hereden" y, siendo un dispositivo para su uso exclusivo, no corremos el riesgo de que nos borren la aplicación que no deben, se suscriban al servicio que no deben y sobre todo accedan a esos documentos que debemos terminar para mañana y los hagan desaparecer.

Monitor de seguridad

Tan sencillo como conectarte desde otro dispositivo (móvil, tablet, ordenador...) y bien desde el salón para vigilar el sueño del pequeño de la casa o bien desde la otra punta del mundo para poder tener vigilada tu casa y verificar que los amigos de lo ajeno no te han cursado visita, aprovechemos que disponemos de un un dispositivo con su propia cámara y capacidad para conectarse inalámbricamente a Internet.

Marco digital

Es quizá uno de los que primero se ocurren, habida cuenta de que los primeros marcos digitales de fotografías eran básicamente un tablet en apariencia, aunque infinitamente más limitados. Siempre nos quedará la posibilidad de subir el brillo a tope y programar el pase de diapositivas por la colección de nuestras fotos favoritas y colocar el tablet en el lugar donde más pueda lucirse como elemento decorativo.

vINQulo

Gizmodo

http://www.theinquirer.es/2014/10/17/10-consejos-para-dar-una-segunda-vida-tu-viejo-tablet.html
#25316
El día de ayer, el diario The Guardian publicó una extenso artículo sobre Whisper, una de las más famosas aplicaciones para compartir secretos de forma anónima. En dicho artículo el diario acusó a la compañía de no ser tan secreta como se pensaba, ya que según ellos realiza un seguimiento de la ubicación de los usuarios que comparten contenidos.

Según el informe, Whisper utiliza herramientas para hacer un seguimiento de sus usuarios, y peor aún, se comenta que esta información está siendo compartida con el Departamento de Defensa de los EE.UU. También se dice que en una base de datos -pensamos que de tamaño descomunal- se están almacenando todos los mensajes enviados así como la información personal de los usuarios.

¿Una red social anónima que no es anónima?

Una de las personas detrás de Whisper, Neetzan Zimmerman, ha salido a dar la cara y declarar que ellos no realizan el seguimiento de usuarios que no aceptan compartir la ubicación con su servicio; que todas las declaraciones que The Guardian publica en su artículo son totalmente falsas.

El diario también acusa que, después de que haya contactado a Whisper sobre la publicación de este artículo, la empresa modificó sus términos de uso añadiéndo un párrafo donde dice que ésta puede establecer la ubicación de sus usuarios aún cuando han desactivado las funciones de localización. Modificación que también fue negada por el portavoz de la compañía.

Lo que sí afirman desde Whisper es que, para los que hayan decidido compartir su ubicación, pueden llegar a conocer su localización en un margen de 500 metros. Además confirman que los mensajes enviados a su plataforma son retenidos por un breve periodo de tiempo, pero dicha base de datos no contiene información personal, y no está disponible para cualquier persona.

Por ahora The Guardian tiene un sólido sustento sobre su investigación, y Whisper ha salido a dar la cara a negar todas las declaraciones, así que conocemos la postura de ambas partes. Esperaremos a conocer cómo concluye el asunto.

Lo que es curioso es conocer que en los últimos meses Whisper, y otras aplicaciones de mensajería anónima, han tenido un crecimiento considerable, y claro que no era para menos cuando prometen guardar en el anonimato a las personas que comparten sus secretos.

Vía | The Guardian

http://www.genbeta.com/actualidad/whisper-no-es-tan-anonima-como-parece-segun-the-guardian
#25317
Los seres vivos sin extremidades, como las serpientes, son capaces de atravesar cualquier terreno. En particular, las serpientes cascabel pueden escalar las superficies inestables e inclinadas del desierto. Hasta ahora esta habilidad, conocida como sidewinding, no se había implementado en robots.

Varios experimentos, realizados por un grupo de investigadores de la Universidad de Georgia, en colaboración con la Universidad de Carnegie Mellon y el Zoo de Atlanta –y publicados esta semana en la revista Science– revelan cómo funciona el mecanismo de estas serpientes 'todoterreno' consiguiendo, simultáneamente, que los robots imiten el movimiento.

"Al principio, pensamos en usar el robot como un modelo físico para que aprendiera de las serpientes", explica Daniel Goldman, profesor del Colegio Tecnológico de Física de Georgia (EE UU). "A través del estudio simultáneo de los dos, registramos importantes principios generales que nos permitieron entender al animal y mejorar al robot".

Según estas observaciones, los científicos encontraron que las serpientes, en contacto con una superficie inclinada e inestable –como son las elevaciones de arena– aumentaban la longitud de su cuerpo, y según la inclinación de la superficie, lo hacían en mayor o menor medida.

"La serpiente levanta algunos segmentos del cuerpo mientras mantiene otros en el suelo, y a medida que la pendiente se inclina más, su cuerpo se aplana", dice Howie Choset, profesor de robótica de la Universidad Carnegie Mellon.

Sin despegarse del suelo

Para determinar los patrones de movimiento, el equipo investigó al robot y las serpientes en un recinto circular de arena. En esta superficie, construida en el zoo de Atlanta, colocaron a seis tipos de serpientes que emplean este movimiento para observar cómo escalaban los montículos de arena en diferentes inclinaciones. Calcularon hasta qué punto penetraban la arena, cuántos puntos de contacto se establecían entre el cuerpo y la superficie, y de qué manera cambiaba este comportamiento en función del tipo de pendiente.

Los investigadores se dieron cuenta de que las serpientes no se escurrían pese a la inclinación, sino que ese movimiento hacía que consiguieran avanzar. A medida que la inclinación era más pronunciada, las serpientes aumentaban la longitud de su cuerpo.

Seguidamente, los investigadores reconstruyeron el movimiento en el robot, que emuló con éxito la capacidad de las serpientes.

Esta perspectiva, que pone de relieve cómo los científicos encuentran en la naturaleza principios biológicos que instalar a robots, consigue desarrollar, gracias a esto, nuevas capacidades: mayor velocidad, mejor deslizamiento y vuelo, entre otras.

http://www.larazon.es/detalle-tecnologia/noticias/7652442/sociedad+tecnologia/disenan-robots-capaces-de-moverse-como-serpientes-del-desierto#.Ttt1XfSmnOe7tJy
#25318
Los analistas de seguridad alertan de los sitios webs que ofrecen el acceso gratis a la contraseña del perfil de otra persona en la red social Facebook, esconden un fraude por el cual los hackers se lucran con campañas de publicidad online a costa de los usuarios.

Cada vez son más frecuentes las páginas que ofrecen herramientas para, supuestamente, acceder a los perfiles de la red social Facebook de otras personas sin que estas se percaten. La enorme popularidad de la red social en todo el mundo la ha hecho siempre blanco de ataques y campañas de malware con el objetivo de aprovechar el interés de muchos usuarios en "espiar" los perfiles de conocidos, familiares y amigos -o enemigos-.

Algunos analistas de seguridad están advirtiendo de las trampas ocultas detrás de estos ganchos tan atractivos para algunos, y es que en lugar de poder obtener la contraseña para acceder al perfil, el hacker detrás de este tipo de estafas puede obtener información personal y privada o ganar dinero a costa de los usuarios. La mayoría de páginas que ofrecen este servicio sin coste, no suelen dar detalles en ningún lado acerca del engaño. Así lo afirma Jovi Umawing, analista de seguridad de Malwarebytes que solamente constató en una página como en las condiciones de uso del servicio de la misma se explicaba que el hackeo era únicamente una simulación, aunque el usuario no es capaz de darse cuenta solo debido a la apariencia de veracidad del entorno utilizado.

En su mayoría, estas páginas tras indicar el perfil al que se quiere acceder, informan que la contraseña está lista pero requieren de un paso previo antes de proceder a revelar la supuesta clave. Este requisito consiste en comunicar a los contactos de Facebook el uso del servicio a modo de promoción. Obviamente la mayoría de usuarios no está dispuesto a ello debido a la sombra de sospecha que caería sobre los mismos entre sus círculos más íntimos, por lo que el hacker ofrece otra opción, aparentemente más simple.

Querer espiar en Facebook: un negocio redondo para los hackers

La segunda vía conduce a algún tipo de página para rellenar una encuesta online como requisito previo para poder obtener las credencias en Facebook de la cuenta de la persona que queremos obtener. Las consecuencias de hacer esto son que para empezar estaríamos ayudando al pirata informático a lucrarse debido a los ingresos que se le generarían por cada encuesta completada, pero ademas podría entrañar cualquier otro tipo de riesgo de seguridad que pudiera estar oculto en la web de la encuesta. Poco importa realmente si el usuario escoge una opción u otra, ya que en el caso de escoger la primera opción, nuevas víctimas podrían conocer este servicio a través de publicaciones compartidas en la propia red social por los contactos.

Fuente: Softpedia

http://www.adslzone.net/2014/10/17/el-hackeo-gratuito-de-cuentas-de-facebook-una-estafa-muy-productiva/
#25319
Cuando aún siguen calientes las brasas del caso Snowden, el FBI vuelve a sacar a la luz el debate de si la invasión de la privacidad de usuarios de tecnología debe anteponerse a la investigación de delitos y la prevención de actos terroristas. La agencia americana carga contra el cifrado por defecto de iOS 8 y Android Lollipop.

El debate entre si prima más la seguridad de todos o la libertad a la privacidad de cada individuo vuelve a estar de actualidad. En esta ocasión se debe a la queja promovida por el director de FBI, James Comey, quien ha declarado que el Gobierno de Estados Unidos debería obligar a las compañías tecnológicas a introducir, de manera obligatoria, backdoors como medida de protección para la seguridad nacional a través de los cuales acceder a la información de un terminal móvil si fuera estrictamente necesario.

LEER MAS: http://www.adslzone.net/2014/10/17/seguridad-vs-invasion-de-privacidad-el-fbi-vuelve-la-carga/
#25320
El móvil como extensión de nuestra mano ha hecho que en buena parte de nuestro tiempo tengamos una pantalla con nosotros. Grande o pequeña, es una ventana a un ecosistema inmenso de servicios y aplicaciones de todo tipo. Su presencia es tal que en algunos casos cotidianos se ha convertido en parte de la experiencia original. Pensemos por ejemplo en leer Twitter, o incluso tuitear mientras estamos viendo la tele.

La segunda pantalla es poderosa hoy en día en este entorno y el videojuego, apostó fuerte por su implantación. Fue hace un par de años y aunque apuntaba maneras para convertirse en un nuevo hito en la industria, se ha ido desinflando el interés. ¿Qué es lo que ha ocurrido? ¿Por qué no han sabido aprovechar bien este uso como por ejemplo los canales de televisión? Vamos a ver.

LEER MAS: http://www.xataka.com/consolas-y-videojuegos/esta-ahi-pero-alguien-usa-la-segunda-pantalla-en-videojuegos
#25321
Un hombre de 32 años de edad y residente en Córdoba ha sido detenido como presunto autor de delitos de corrupción de menores, posesión y distribución de pornografía infantil, amenazas y defraudación de telecomunicaciones, tras intervenirle 500.000 archivos pedófilos de más de 10.000 víctimas de toda España y países de América del sur y ha ingresado ya en prisión, tras la decisión del juzgado de Instrucción número 8.

Así lo han destacado el subdelegado del Gobierno en Córdoba, Juan José Primo Jurado, junto al jefe de la Brigada Provincial de Policía Judicial, José Miguel Sáenz, y el jefe del Grupo de Delitos Tecnológicos de Córdoba, Francisco López, donde han ofrecido detalles de esta operación contra la pornografía infantil, en la que continúan las pesquisas.

El arrestado, soltero, en desempleo y que dedicaba todo el día para su actividad presuntamente delictiva, supuestamente contactó con decenas de menores, de entre 12 y 14 años y todos varones, a través de las redes sociales y mediante técnicas de 'grooming' consiguió que le remitieran fotos de índole sexual propias y de sus hermanos menores.

En el registro de su domicilio los investigadores hallaron alrededor de 500.000 archivos de carácter pedófilo repartidos en distintos equipos informáticos. Para actuar, había 'hackeado' las redes wifi de sus vecinos para chatear con sus víctimas, con un perfil falso, y tratar de evitar ser descubierto por la Policía.

Denuncia de una madre

El origen de la investigación fue la denuncia interpuesta en mayo por la madre de una de las víctimas que, de manera casual, descubrió cómo su hijo menor de edad mantenía una conversación en un 'chat' privado de una red social con una joven, al parecer de su misma edad, a la que había enviado fotografías y vídeos de índole explícitamente sexual suyas y de su hermano menor. Ante la posibilidad de que estuviera siendo objeto de un caso de 'grooming', optó inmediatamente por ponerlo en conocimiento de la Policía.

La investigación reveló que el detenido se hacía pasar por una joven que contactaba con otros chicos menores y entablaba una conversación que derivaba en la petición de fotografías y videos con contenido altamente sexual. Las imágenes las utilizaba para chantajear y amenazar a los menores con divulgarlas si no enviaban nuevo material, llegando a exigirles incluso que le hicieran fotografías y vídeos a sus hermanos pequeños de corta edad e incluso grabaran a otros niños en los vestuarios de piscinas o recintos deportivos.

Ante la gravedad de los hechos investigados y el gran número de víctimas menores de edad, se actuó con urgencia para lograr la identificación del autor e impedir que el número de víctimas se incrementase. Finalmente, se determinó la identidad del presunto autor, un hombre de 32 años de edad, que contaba con la titulación de técnico superior en sistemas de telecomunicaciones e informáticos, así como otras en redes de Internet.

En el registro de su vivienda, durante más de seis horas, los agentes inspeccionaron tres ordenadores en los que encontraron abundante material pornográfico de carácter pedófilo.

El detenido era el creador y usuario de los perfiles investigados, así como de al menos otros tres perfiles, que según sus propias manifestaciones, había utilizado para los mismos hechos desde hacía más de dos años. Solo en uno de los perfiles que esta persona había estado usando durante mes y medio aproximadamente, había logrado agregar a 383 jóvenes.

Los agentes continúan analizando minuciosamente la abundante información incautada en el registro domiciliario, por lo que aún no se dispone de una cifra exacta de menores que hayan podido ser víctimas de estos hechos, si bien en base a todos los perfiles utilizados por el ahora detenido y el tiempo que llevaba desempeñando este tipo de acciones delictivas, la cifra podría superar los 2.000 menores en España y los 10.000 a nivel mundial.

Cabe destacar que la investigación ha sido desarrollada por agentes del grupo de delitos tecnológicos de la Brigada Provincial de Policía Judicial de Córdoba. En la rueda de prensa también han destacado la colaboración de los padres y han insistido en la labor de prevención y precaución con las redes sociales.

http://www.elperiodico.com/es/noticias/sociedad/detenido-pedofilo-con-mas-500000-imagenes-videos-menores-3610050
#25322
Las redes sociales se han convertido en los últimos años en el instrumento perfecto para delincuentes de cualquier tipo. Desde la compra-venta de armas ilegales y de medicamentos prohibidos por la Organización Mundial de la Salud (OMS), hasta ingeniosas estafas bancarias y el robo de la personalidad con el único fin de desvalijarnos la cuenta corriente. Ahora es el turno de los traficantes de droga que utilizan Instagram, una de las aplicaciones para compartir fotos más seguidas por los internautas, para campar a sus anchas vendiendo toda clase de estupefacientes.

Durante la investigación realizada por La Vanguardia hemos encontrado más de una docena de perfiles de usuarios anónimos que, escondidos tras un nombre falso, comercializan con diversas sustancias ilegales. Una de las más demandadas es la marihuana. Los narcotraficantes suben fotografías de este material en bolsas plastificadas y gracias a un mensaje nos informan de la cantidad de la que disponen y de cómo conseguirla. Como podemos ver en las fotografías, estos proveedores ilegales también comercializan con cocaína, MDMA y diversas drogas sintéticas, incluidas otras de prescripción médica como Xanax.

El procedimiento para la venta de droga no es nada enrevesado. Todo lo contrario. Mediante los llamados hashtags (palabras claves que llevan delante el símbolo de la almohadilla #), se comunican con cualquier usuario de la red para realizar la transacción. Una vez localizado el material, puedes intercambiar mensajes con el camello (incluso en abierto) y cerrar el trato. Algunos de ellos no tienen siquiera reparo alguno en poner su número de teléfono y dar sus datos de PayPal. Así de sencillo.

Un problema nada nuevo

El anonimato de estas acciones delictivas no es algo novedoso para las autoridades. Ya en el 2013 la cadena BBC estadounidense investigó el tráfico de drogas a través de Internet donde denunciaba multitud de "posts" en los que se podían ver (al igual que ahora) fotografías y vídeos de usuarios vendiendo y consumiendo sustancias anfetamínicas.

Desde que en 2012 Facebook adquiriese esta aplicación, Mark Zuckerberg y sus socios están intentado luchar contra este grave problema. Entre las medidas que han tomado: bloqueo de determinados hashtags y la restricción en la búsqueda relacionada con estas sustancias. Aún así, la picaresca de estos delincuentes sortea los obstáculos del gigante Instagram haciéndose imposible el control absoluto de esta práctica. Así que desde su página oficial dicha red social anima a todos los usuarios que se encuentren con contenido ilegal o inapropiado a que lo denuncien desde la propia aplicación.

http://www.lavanguardia.com/tecnologia/redes-sociales/instagram/20141017/54417982437/instagram-droga.html
#25323
Noticias / Opera 25 ha sido liberado
17 Octubre 2014, 14:13 PM
Opera ha anunciado en su blog la llegada de la nueva versión de su navegador, Opera 25, donde da otro paso en su intención de volver a tener personalidad propia tras haberla perdido por completo en su salto a Chromium, desapareciendo muchas de las opciones y posibilidades que lo hacía único.

LEER MAS: http://www.muycomputer.com/2014/10/17/opera-25
#25324
Google Street View lleva ya varios años con nosotros pero ¿conocías todos estos consejos para usarlo de forma más eficaz?

La función Street View de Google Maps es utilísima, casi más que los propios mapas. A día de hoy Street View está disponible en casi todo el mundo salvo algunos países de Suramérica, casi todo África, Oriente medio y gran parte de Asia y Rusia.

¿Crees que lo sabes todo sobre Street View? En este artículo vamos a hablar de funciones poco conocidas sobre Street View, para que le saques todo el partido.

LEER MAS: http://articulos.softonic.com/9-trucos-street-view
#25325
La compañía Mozilla ha lanzado la versión 34 de la beta de Firefox que incluye como principal punto de interés la nueva función Firefox Hello, un servicio de videollamadas a través del navegador Firefox que ha desarrollado en colaboración con la operadora Telefónica.

Mozilla ha anunciado la implementación de un nuevo servicio de llamadas de voz y vídeo gratuitas a través del navegador Firefox gracias a un nuevo acuerdo con la operadora Telefónica por medio de OpenTok. Fruto de dicho acuerdo ha nacido la nueva herramienta de comunicación Firefox Hello.

LEER MAS: http://www.adslzone.net/2014/10/17/mozilla-y-telefonica-crean-firefox-hello-llamadas-de-voz-y-video-gratis-traves-del-navegador/
#25326
Microsoft ha anunciado las fechas de celebración para la próxima conferencia anual con desarrolladores, BUILD 2015, con Windows 10 como gran estrella del evento.

BUILD 2015 se celebrará en San Francisco del 29 de abril al 1 de mayo convirtiéndose en el gran evento anual de Microsoft. La compañía le concede cada vez más importancia y por ello, hemos podido ver en las últimas ediciones los anuncios más relevantes a nivel de software.

El próximo año, las fechas anunciadas coinciden con los rumores del lanzamiento de la RTM de Windows 10, nueva versión del sistema operativo que Microsoft necesita lanzar para superar la tibia acogida a Windows 8 y la gran cuota de mercado de Windows XP, además de impulsar en conjunto un mercado PC cuya caída por fin tocó fondo.

Está claro que Windows 10 será la estrella absoluta del evento y no es para menos por los motivos señalados. Tras la buena acogida a la versión de testeo Windows 10 Technical Preview, todo apunta a que el calendario de desarrollo continúa, esperando una versión beta para comienzos de año, la RTM en primavera y la versión final comercial en el verano de 2015.

Resumiendo: BUILD 2015 será la rampa de lanzamiento para Windows 10.

http://www.muycomputer.com/2014/10/17/build-2015-windows-10
#25327
Los usuarios de Reddit han cuestionado la legitimidad de un proyecto alojado en la plataforma de crowdfunding Kickstarter sobre Anonabox, un router que permite al usuario conectarse a Internet de forma anónima.


El proyecto consiste en un routeri que mantiene la actividad en la Red en el anonimato, gracias a que utiliza la red Tor para conectarse a Internet. La campaña lanzada en Kickstarter pretendía conseguir 7.500 dólares, pero su popularidad ha logrado recaudar 500.000 dólares.

La popularidad de Anonabox ha crecido muy rápido desde su aparición en Kickstarter el lunes, debido a la promesa de la privacidad en Internet. No obstante, han surgido las primeras críticas, y en Reddit han cuestionado que el proyecto sea real.

Varios usuarios de Reddit han comentado, en una conversación iniciada por el propio promotor del proyecto, August German, que en realidad anonabox es un dispositivo chino, un router normal y corriente que puede adquirirse a través de la Internet. La similitud entre los dos productos ha hecho saltar las alarmas ante una posible estafa.

Otros aspectos que han hecho crecer las dudas sobre el proyecto han sido el hardware empleado y la placa. German, por el momento, no ha realizado ninguna declaración al respecto, pero la sombra de la estafa se hace cada vez más larga.

http://www.eleconomista.es/tecnologia/noticias/6162399/10/14/Acusan-de-estafa-a-Anonabox-el-router-que-prometia-navegar-de-forma-anonima.html#.Kku8fRqNUepKmSP

Relacionado: https://foro.elhacker.net/noticias/anonabox_la_caja_para_navegar_por_internet_de_forma_totalmente_anonima-t422910.0.html;msg1971224;topicseen#msg1971224
#25328
Sorpresa en el iPad Air 2. Todas las especificaciones técnicas de la nueva tableta de grandes dimensiones de Apple han coincidido, sin excepción, con las que ya esperábamos. Sin embargo, la versión con conectividad para redes de última generación 4G LTE, en Estados Unidos y Reino Unido, incorpora el "Apple SIM", una tarjeta pre-instalada compatible con todos los operadores.

La segunda generación de iPad Air, sexta generación de iPad, incorpora una nueva característica técnica que, aunque esperada durante varios años atrás por el sector, no se había rumoreado para este iPad Air 2. Se trata, únicamente, de la variante del iPad Air 2 compatible con redes móviles de última generación, 4G LTE. Según modelos anteriores de tabletas compatibles con redes móviles, lo normal sería esperar que el dispositivo móvil que nos ocupa incorporase una ranura para tarjeta SIM. Esta tarjeta, evidentemente, sería la que nuestro operador de telecomunicaciones nos haya proporcionado.

Sin embargo, en el iPad Air 2 se ha incluído lo que han denominado como "Apple SIM". No en todos los países, sin embargo, pero en Estados Unidos y Reino Unido el iPad Air 2 incorpora su propia tarjeta SIM compatible con todos los operadores, los que han colaborado con la compañía de Cupertino -Apple-. Sin duda, una opción realmente interesante para los usuarios, que podrán decidir su plan directamente desde el propio iPad Air 2.

Apple SIM se adapta a los viajes

Una de las características más llamativas de la Apple SIM está en sus posibilidades de adaptación a operadores de países a los que podamos viajar. Según lo que ya hemos podido conocer de Apple SIM, todo parece apuntar a que próximamente podremos escoger nuestro plan de datos y operador cuando cambiemos de país, sin ningún tipo de límite a medida que la compañía de Cupertino continúe desarrollando el proyecto. Como adelantábamos, por el momento sólo está disponible en Estados Unidos y Reino Unido, y para ciertos operadores seleccionados, además de un número limitado de planes de datos y tarifas.

http://www.adslzone.net/2014/10/16/apple-sim-te-permitira-elegir-operador-directamente-desde-el-ipad/
#25329
Adobe ha publicado una actualización para Adobe Flash Player para evitar tres nuevas vulnerabilidades que afectan al popular reproductor. Los problemas podrían permitir a un atacante tomar el control de los sistemas afectados.

Las vulnerabilidades afectan a las versiones de Adobe Flash Player 15.0.0.167 (y anteriores) para Windows y Macintosh, Adobe Flash Player 13.0.0.244 (y 13.x anteriores) para Windows y Macintosh y Adobe Flash Player 11.2.202.406 (y anteriores) para Linux.

LEER MAS: http://unaaldia.hispasec.com/2014/10/actualizacion-para-adobe-flash-player.html
#25330
Después de haber sido presentada durante la conferencia principal del WWDC'14 en San Francisco, Yosemite, la ansiada nueva versión del sistema operativo OS X de Apple, ya ha sido liberada de forma oficial y de manera gratuita.

Atrás quedan unos últimos días llenos unas novedades, de entre las que destacan el tercer candidato a Golden Master del pasado viernes o la sexta beta pública de este mismo lunes. El lanzamiento oficial se acaba de realizar ahora mismo durante el evento que lleva días castigando las uñas de los fans y que podéis seguir en directo gracias a nuestros compañeros de Applesfera.

A partir de ahora los usuarios de los diferentes ordenadores de la manzana mordida por fín podrán disfrutar de la versión final de Yosemite y, como hemos dicho, lo podrán hacer de manera totalmente gratuita. Recordad que si queréis opinar o leer las opiniones del resto de los lectores sobre este sistema operativo, ya en su día os preguntamos por vuestra opinión al respecto.

LEER MAS: http://www.genbeta.com/sistemas-operativos/os-x-yosemite-disponible-gratis-a-partir-de-hoy
#25331
La conocida plataforma de distribución digital de Valve sigue dando alegrías a los jugadores, y es que durante este fin de semana podremos disfrutar de diez juegos gratis en Steam, una promoción que empezará mañana y terminará el domingo a media noche.

Estos son los diez juegos que formarán parte de la promoción de Steam:

    Awesomenauts.
    Blade Symphony.
    Company of Heroes 2.
    Don't Starve.
    Grid 2.
    Injustice: Gods Among Us.
    Killing Floor.
    Payday 2.
    Trine 2.
    XCOM: Enemy Unknown.

Os recordamos que dichos juegos también estarán rebajados, así que es un buen momento para probarlos y si nos gustan hacernos con ellos para siempre a precio reducido.

Una vez que termine la promoción no podremos volver a jugar a ellos pero los avances que hayamos conseguido no se perderán, de forma que si decidimos comprarlos más tarde podremos seguir desde donde lo dejamos.

Sí, así que si no teníais plan para este finde creo que tenéis una cita con "el señor Steam".

Fuente ⇒ Polygon.

http://www.muycomputer.com/2014/10/16/juegos-gratis-steam
#25332
iOS 8.1 representa la actualización más importante desde que iOS 8 llegó a los usuarios el 17 de septiembre. Esta nueva versión no incluye cambios en su interfaz pero sí nuevas funciones. iOS 8.1 llega a dispositivos compatibles el lunes, 20 de octubre.

Apple Pay, el servicio de pagos móviles, ya se podrá utilizar en los establecimientos que tengan soporte para el servicio sólo dentro de Estados Unidos; pero se espera que más negocios, así como países, se unan para ofrecer este tipo de pago a los consumidores.

Apple Pay está dentro del app Passbook y toda la configuración se debe hacer desde esta aplicación. Anteriormente, Passbook funcionaba como un app que englobaba tarjetas de regalo y membresías, pero ahora con Apple Pay también incluye soporte para tarjetas de crédito y débito de los bancos en Estados Unidos.

Handoff también se puede utilizar ya entre iOS y OS X Yosemite. Esta función permite a los usuarios de un iPhone, iPod, iPad y Mac comenzar una actividad en aplicaciones nativas --Mail, iWork, Safari, Mensajes, etc.-- desde uno de los dispositivos y continuarla en otro. Por ejemplo, empezar a redactar un correo en el iPhone y seguir la redacción del mismo en la Mac. Handoff aprovecha la sincronización de iCloud, y para que funcione se debe tener el mismo Apple ID en todos los dispositivos.

http://www.cnet.com/es/noticias/ios-8-1-disponible-lunes-20-octubre-novedades/
#25333
Facebook estrena una nueva característica llamada "Comprobación del estado de seguridad", que permite a sus usuarios mandar mensajes sobre su estado de salud y su paradero en casos de desastres naturales (terremotos, tsunamis... ).

Cuando el usuario considera que están en una área afectada por alguna catástrofe, puede enviar a través de Facebook una alerta o una notificación sobre su situación y estado. Desde el panel de la Comprobación del estado de seguridad los usuarios pueden ver quiénes de sus amigos están en la misma zona y el número que se han marcado a ellos mismos como que están a salvo en Facebook.

Una vez que el afectado haya confirmado que está fuera de la zona de peligro, el servicio lo notificará en la sección de Últimas noticias en la red social de sus amigos. Los usuarios también podrán revisar el número de personas que han marcado como que están a salvo y también a aquellas que no pueden tener acceso a Facebook, internet o un móvil.

Más información | Newsroom de Facebook http://newsroom.fb.com/news/2014/10/introducing-safety-check/

http://www.muycomputer.com/2014/10/16/facebook-estrena-la-comprobacion-del-estado-de-seguridad
#25334
Foro Libre / Tómate un café con un gato
16 Octubre 2014, 21:19 PM
Cerca del Museo Reina Sofía hay un lugar un tanto atípico. Se trata de La Gatoteca, un café por y para los gatos. El local combina su actividad y es también la sede física de la ONG ABRIGA, la Asociación Benéfica por el Rescate e Inserción de Gatos en Adopción.

«Ha sido un año duro pero agradecido, somos los únicos en España y nos quedan todavía muchos proyectos que realizar», explica Eva Aznar Morales, precursora y responsable del proyecto de La Gatoteca y presidenta de la asociación ABRIGA. «En este 'cumplegatos' se va a lanzar una app móvil y un foro donde los amantes de los gatos podrán aprender muchas cosas y crear comunidad», añadió.

LEER MAS: http://www.gonzoo.com/trends/story/tomate-un-cafe-con-un-gato-2220/
#25335
Google da marcha atrás y elimina el cuadro de búsqueda interno para The Pirate Bay, llevándose por delante las mejores introducidas en el motor de búsqueda. La función de autocompletado había sido duramente criticada por las asociaciones que velan por los derechos de autor, que ven así cumplidas sus exigencias.

Hace unos días os comentábamos la noticia de que las últimas novedades en el motor de búsqueda de Google habían chocado con la política de protección de contenido con derechos de autor, al ampliarse a The Pirate Bay, el popular tracker de archivos torrent, las funciones de búsqueda mejorada. Estos cambios suponían en primer lugar, mostrar un cuadro de búsqueda interno de la propia The Pirate Bay en el que poder buscar de forma más precisa y rápida los enlaces del portal web facilitando el acceso a los mismos. Además, como ocurre con cualquier otra búsqueda que se lleve a cabo, debajo del propio cuadro de búsqueda de The Pirate Bay, se incluían las diferentes categorías o pestañas  del tracker.

No tardaron en alzarse las voces críticas provenientes de asociaciones de autores norteamericanas, que señalaban hacia Google como colaborador de esta clase de páginas en promover la descarga de contenido ilegal, siendo ahora más fácil y cómoda gracias a las novedades incorporadas en el buscador por la compañía de Mountain View, incluyendo la función de autocompletado que fue uno de los puntos más criticados en esta ocasión. Pero ahora, Google parece haber sido más coherente con las condiciones de uso establecidas para su buscador y ha decidido retirar estas opciones en el caso de The Pirate Bay, para desilusión de la comunidad de usuarios que frecuentan dicho portal.

LEER MAS
: http://www.adslzone.net/2014/10/16/google-suprime-las-mejoras-en-su-buscador-para-pirate-bay-y-webs-similares/