Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#26416
Noticias / Los talones de Aquiles del móvil
16 Julio 2014, 17:41 PM
Los smartphones incluyen aspectos conflictivos en el proceso de su fabricación que pueden ser mejorados

La mayoría de los usuarios de telefonía móvil aficionados a la tecnología está pendiente de las novedades que comportan los aparatos recién estrenados, así como los rumores sobre las innovaciones que traerán los próximos lanzamientos. Todo el mundo quiere saber cómo será el siguiente iPhone, cuál será la óptica del futuro Xperia o HTC y qué tamaño tendrá la pantalla del nuevo Galaxy. En cambio, no se suele pensar en la procedencia de los materiales para su fabricación, en qué condiciones se ensamblan las piezas o en a qué lugar van estos dispositivos cuando termina su vida útil. Sin embargo, algunas iniciativas sí se esfuerzan en que en estos tres puntos débiles del producto rey de la tecnología se tengan en cuenta las condiciones éticas y medioambientales.

LEER MAS: http://www.consumer.es/web/es/tecnologia/hardware/2014/07/16/220218.php
#26417
Nos hacen tirar el mando por la ventana, gritar improperios contra todo ser digital y maldecir nuestra habilidad con las manos. Pero nos encanta enfrentarnos a ellos.

Hay una magia en los videojuegos que se va perdiendo conforme pasan los años. Esta es la de la dificultad, que ha ido relegándose con el transcurso de generaciones digitales hacia un simple enfrentamiento con el jefe final de turno. No obstante, algunos de estos "final bosses" realmente nos han hecho sudar lo suyo para conseguir vencerlos. En ocasiones incluso no hemos podido superarlos. Desde Blogocio hemos querido hacer un repaso a todos ellos.

Al seleccionar los jefes finales más difíciles en la historia de los videojuegos nos hemos dado cuenta de que todos ellos comparten similitudes. Nuestro enfrentamiento suele ser frustrante y así solemos expresarlo con frases como las siguientes:

LEER MAS: http://www.elperiodico.com/es/noticias/videojuegos/los-jefes-finales-mas-dificiles-los-videojuegos-3381107
#26418
Resulta evidente que los troyanos bancarios son a día de hoy la tendencia de los ciberdelincuentes para conseguir robar los datos bancarios y de los equipos de los usuarios. Ayer mismo os hablábamos sobre Tinba, un troyano bancario del que se había liberado su código. Hoy es el turno para un nuevo troyano que se ha comenzado a vender en el mercado negro y que ha recibido el nombre de Kronos.

Este malware se encuentra disponible en el mercado negro y se puede conseguir un periodo de prueba por 1.000 dólares o bien adquirir el producto por un precio final de 7.000 dólares. Hay que decir que este nuevo troyano bancario no aporta nada nuevo a lo que ya conocemos. La principal función que posee es la de robar las credenciales de acceso a servicios de banca en línea y aprovechar también para robar ciertos datos que están almacenados en el equipo.

LEER MAS: http://www.redeszone.net/2014/07/16/kronos-un-troyano-bancario-que-cuesta-7-000-dolares/
#26419
Desde hace unas horas, muchos servicios de Yahoo! -incluido su popular servicio de correo electrónico- sufren problemas de acceso, de modo que un gran número de usuarios no pueden acceder a dichos servicios.

A través de la cuenta corporativa de la compañía en Twitter, Yahoo! ha reconocido los problemas y asegura que están "trabajando para solucionar los problemas de acceso" a los servicios.

LEER MAS: http://www.elmundo.es/tecnologia/2014/07/16/53c6635522601d1c7a8b4577.html
#26420
Barcelona. (Redacción).- Desde unos pocos segundos a varios siglos. El grado de complejidad de una contraseña puede hacer que un 'hacker' la descifre sin apenas esfuerzo o que no lo consiga ni con los equipos más potentes. El blog de la empresa de seguridad informática Kaspersky Lab calcula el tiempo que se tardaría en descifrar una clave.

Para ello el usuario debe introducir una clave similar a la suya (y nunca la suya) y automáticamente se calcula el tiempo que alguien con conocimientos informáticos -y malas intenciones- necesitaría para hacerse con la contraseña según el tipo de ordenador que utilice el potencial 'hacker'.

LEER MAS: http://www.lavanguardia.com/tecnologia/trucos/20140716/54411947257/trucos-escoger-contrasena-segura.html
#26421
La red social de Google, un intento de homólogo de Facebook, continúa siendo objeto de prácticas por parte de la compañía de Mountain View con la clara intención de reflotar lo que, después de cuatro años de vida, no ha llegado a "flotar" nunca. En esta ocasión, Google+ cede terreno y ya permite utilizar "nombres falsos" a sus usuarios.

Nunca se ha permitido en ninguna de las redes sociales similares a Facebook -Tuenti, Google+ y demás...- pero los usuarios siempre se han buscado todo tipo de "artimañas" para conseguir personalizar, hasta cierto punto, su nombre de usuario en este tipo de redes en las cuales, según sus desarrolladores, la identidad manifestada debe siempre corresponderse con la identidad real del individuo tras una cuenta. Ya no se trata de las páginas de empresas o los usuarios de YouTube, que desde tiempo atrás han podido utilizar pseudónimos, sino que ahora es todo el conjunto de usuarios, al completo, el que puede valerse de un pseudónimo para registrarse en la red social de Google, conocida como Google+.

LEER MAS: http://www.adslzone.net/2014/07/16/ya-es-necesario-usar-el-nombre-real-en-google-servira-de-algo/
#26422
En Redmond se quieren tomar muy en serio la seguridad. Y la verdad que no es la primera. De un tiempo a esta parte muchas de las grandes empresas están invirtiendo millones de dólares en seguridad, a sabiendas de que los usuarios están ahora mucho más sensibilizados con este tema. Por ello Microsoft está a punto de comprar una empresa de ciberseguridad israelí por 200 millones de dólares.

Los veteranos de las Fuerzas de Defensa israelíes lanzaron Aorato hace unos seis meses. El proyecto era crear una empresa de seguridad cibernética para Microsoft, que siempre ha estado detrás de toda la operación. Pues bien, parece que Aorato a superado todas las expectativas y la propia Microsoft quiere comprarla. El precio que ha  filtrado The Wall Street Journal es de 200 millones de dólares.

LEER MAS: http://www.softzone.es/2014/07/16/microsoft-quiere-comprar-una-empresa-de-ciberseguridad-israeli/
#26423
La web Hidden from Google ofrece en un listado los enlaces a resultados de búsqueda eliminados por los buscadores que han acatado la decisión judicial sobre el "derecho al olvido". Los visitantes de dicha página pueden enviar ellos mismos los enlaces retirados, indicando la fuente original y el término de búsqueda censurado.

LEER MAS: http://www.adslzone.net/2014/07/16/hidden-google-una-web-que-demuestra-la-ineficacia-del-derecho-al-olvido/
#26424
La artista japonesa Megumi Igarashi ha sido arrestada por distribuir entre sus simpatizantes una plantilla digital de sus genitales para su impresión en 3D, lo que vulnera una ley nacional que prohíbe la distribución de materiales "indecentes".

La sospechosa es Megumi Igarashi, una artista de 42 años residente en Tokio que trabaja bajo el alias de Rokudenashi-ko ("chica absurda"), según informó la agencia Kyodo.

Igarashi envió presuntamente a un hombre datos digitales que permitirían reproducir sus genitales con una impresora en tres dimensiones, a cambio de una suma de dinero.

LEER MAS: http://www.elmundo.es/cultura/2014/07/16/53c622b0268e3e0e0e8b456e.html
#26425
Yahoo ha comenzado a ofrecer en Japón un curioso y completo servicio que ha bautizado como Ending, un paquete completo para garantizar que la tecnológica se encargará de todo lo necesario tras la muerte del usuario.

Permitirá gestionar en un solo servicio múltiples trámites, desde la contratación de los ritos funerarios hasta la notificación a los seguidores (followers) en las redes sociales de que se ha producido el óbito, pasando por una asesoría legal básica a la hora de redactar la última voluntad.

Yahoo se encargará así de todo: los clientes de Ending podrán reposar tranquilos sabiendo que todos sus followers han recibido, por ejemplo, un tweet anunciando el trance postrero.

Y teniendo por seguro, además, que todas sus cuentas en las redes sociales han sido cerradas o han pasado a estado de hibernación, informa Engadget.

El paquete incluye, además, la creación de un memorial virtual dedicado a la figura del finado, en el que Yahoo ofrece la posibilidad de colgar las fotos de toda una vida, o un mensaje final en vídeo, destinado a todos los contactos.

http://www.eleconomista.es/tecnologia/noticias/5943541/07/14/-Yahoo-ofrece-en-Japon-un-paquete-completo-para-los-funerales-digitales-.html#.Kku8TmlLHMt2JBx
#26426
Más de siete meses de consultas, algún que otro paso atrás por parte del Gobierno y sobre todo muchas críticas. De esta forma se podría resumir la nueva Ley de Seguridad Ciudadana cuyo anteproyecto incendió internet a finales de 2013 y texto definitivo acaba de ser aprobado por el Consejo de Ministros.

El pasado mes de diciembre el Ejecutivo presentó un anteproyecto para sustituir la ley Corcuera (LOPSC de 1992). En aquel momento, el documento sufrió muchas críticas debido a la inclusión de una serie de artículos completamente novedosos que tenían como principal objetivo atajar, según el propio Gobierno, nuevas conductas "violentas" y "antisociales". Muchas de ellas relacionadas con la difusión de mensajes a través de la red.

Tras las objeciones de órganos como el Consejo General del Poder Judicial o el Consejo Fiscal, que cuestionaron la constitucionalidad de algunos preceptos, el ministro del Interior, Jorge Fernández Díaz, aseguró en el último Consejo de Ministros haber llevado a Moncloa un proyecto más "respetuoso" con la Carta Magna, de "mayor calidad jurídica" y "profundamente garantista".

Aunque el político aseguró que algunos de sus puntos más polémicos fueron "suavizados", lo cierto es que la llamada "ley mordaza" (que todavía no se ha hecho pública) promete cambiar y mucho las reglas del juego en todo lo que a internet se refiere.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-07-15/los-puntos-de-la-nueva-ley-de-seguridad-que-haran-temblar-los-cimientos-de-internet_161608/
#26427
A veces piensas que las redes sociales son malas porque todo queda guardado y muy pocas cosas desaparecen, pues con esa idea surgió un portal que sirve para eso, borra todo el contenido cada 24 horas y su nombre es Sobrr.

Esta app que está disponible sólo para equipos Apple, explica que la vida se trata de vivir el momento y con eso ideal todo lo que publicas expira cada día y nada se graba. La app tiene tres principales funciones, la primera es un sistema de mensajes instantaneos, pero que sólo se pueden ver una vez antes de que se destruyan.

LEER MAS
: http://www.noticiasdot.com/wp2/2014/07/15/sobrr-la-red-social-que-borra-todo-cada-24-horas/
#26428
odo termina apareciendo en Internet antes o después. Durante décadas fue uno de los secretos mejor guardados del mundo, infundiendo en muchos un temor por un posible contenido apocalíptico. Finalmente no fue para tanto y hoy, casi un siglo después de que según cuentan la Virgen se apareciera a tres niños portugueses, el mítico tercer secreto de Fátima está al alcance de cualquier internauta, como podrás ver según la fotografía que mostramos a continuación del manuscrito que contiene y que el Vaticano ha publicado en la Red.

LEER MAS: http://www.theinquirer.es/2014/07/15/el-tercer-secreto-de-fatima-llega-internet.html
#26429
No hay famoso que se precie que no tenga un perfil falso en Twitter, algunas, creadas en tono irónico o humoristico,  son tan divertidas que sus seguidores suman a miles de personas

LEER MAS: http://www.noticiasdot.com/wp2/2014/07/16/las-cuentas-falsas-ms-famosas-de-twitter/
#26430
Los israelíes han encontrado una nueva vía para enterarse de los inminentes ataques con cohetes desde la Franja de Gaza en forma de aplicación para móviles.

Insurgentes de Hamas han disparado más de 1.000 cohetes desde Gaza a ciudades israelíes en la última semana. Normalmente, las sirenas aéreas suenan con fuerza y los residentes tienen entre 15 y 90 segundos para dirigirse a refugios antiaéreos y a habitaciones seguras en sus casas.

Muchos han descargado también una aplicación llamada Red Alert (alerta roja) en sus móviles que les avisa de los cohetes que se acercan.

"El pensamiento inicial fue el de ayudar a la gente en el sur. No pensamos que necesitaríamos ayudar a la gente en Jerusalén y Tel Aviv pero lo hacemos", dijo Ari Sprung, uno de los desarrolladores de la aplicación.

Israel ha respondido a las salvas de proyectiles -la mayoría de los cuales fueron interceptados por el sistema antimisiles Cúpula de Hierro- con ataques aéreos hacia los lugares desde donde era atacado en Gaza.

La mayoría de los cohetes procedentes de Gaza desde 2005 tenían como objetivo las localidades del sur, pero Hamas y otros grupos insurgentes palestinos tienen ahora misiles que pueden alcanzar otras zonas del país.

La aplicación fue descargada por unos 500.000 israelíes en sus teléfonos Android o iPhone, con otras 50.000 descargas de la versión en inglés en Estados Unidos.

Una vez que se dispara un proyectil, el Ejército israelí hace sonar las sirenas y notifica a los servidores de Red Alert. Sus servidores colapsaron cuando el lanzamiento de cohetes alcanzó Jerusalén y Tel Aviv pero pronto recuperaron la actividad con servidores más potentes.

"La razón número uno por la que la creamos (la app) fue para salvar vidas", dijo Sprung, que nació en Estados Unidos y trabaja en la "start-up" de Jerusalén Curiyo. "Espero que podamos retirarla en el futuro", agregó.

http://www.iblnews.com/story/82965
#26431
Si tenemos un sistema operativo Windows y  usamos el navegador Google Chrome, esto podría reducir las horas de autonomía de las baterías de los portátiles. Además se produciría una ralentización general del sistema debido a un fallo que afecta a la gestión del sistema de ciclos del reloj interno.

A esta conclusión han llegado en Forbes tras comprobar como Google Chrome hace un mayor gasto de energía al realizar diferentes procesos, en comparación con el mismo uso realizado en otros exploradores web como Mozilla Firefox o Internet Explorer. El popular navegador de Google – el segundo en número de usuarios a nivel mundial-, realizaría un mayor consumo de energía que sus competidores, al establecer un sistema de ciclos de reloj más frecuente (clock tick rate). Esto es algo que la gran mayoría de usuarios no  tiene en consideración y es por ello que de momento desde Google y Microsoft no han encontrado una solución al respecto.

LEER MAS: http://www.adslzone.net/2014/07/15/usar-chrome-en-windows-acorta-la-bateria-del-portatil/
#26432
En algunas ocasiones nos puede resultar especialmente útil tener Windows en una memoria USB para poder ejecutarlo en modo live sin necesidad de instalarlo en el ordenador, bien para reparar algún problema o por tener nuestros datos en el equipo de un amigo. Os traemos un vídeotutorial que explica cómo instalar Windows 8.1 en una memoria USB.

Gracias a este manual en vídeo vamos a aprender a instalar Windows 8.1 en una memoria USB para usarlo de forma portable en cualquier ordenador, sin tener que instalarlo en el disco duro. Para lograrlo, vamos a utilizar la aplicación gratuita WinToUSB, que deberemos descargar e instalar en el equipo para poder comenzar el proceso.

LEER MAS: http://www.adslzone.net/2014/07/15/como-instalar-windows-8-1-en-una-memoria-usb-para-utilizarlo-en-modo-live-o-portable-video/
#26433
Uno de los problemas más comúnes que nos encontramos cuando navegamos por Internet, sobre todo teniendo en cuenta que algunos sitios ni siquiera están actualizados, es que nos encontremos con una web que sea incompatible con nuestro dispositivo y que, por lo tanto, no se nos muestre de forma correcta. A día de hoy, este tema es un azar, aunque Google ya se ha puesto manos a la obra para evitar que visitemos sitios que no vayamos a poder ver correctamente.

La empresa ha diseñado un nuevo algoritmo, el cual ya se ha puesto en marcha, que nos indicará si una página web es o no compatible con el dispositivo que estemos utilizando en ese momento. Por ejemplo, si el sitio utiliza Flash para funcionar y no lo tenemos instalado, veremos una advertencia indicándonos el hecho. Así, sabremos que podrían producirse errores en la visualización de la página.

LEER MAS: http://www.genbeta.com/buscadores/google-avisara-cuando-una-web-no-sea-compatible-con-tu-dispositivo
#26434
Se ha publicado el quinto vídeo de las píldoras formativas en seguridad de la información Thoth de Criptored con el título ¿Qué es la tríada CIA?

Cuando escuchamos o leemos las siglas CIA, se nos viene a la mente la imagen de secretos, hechos y misteriosos personajes relacionados con el espionaje, al asociarlo con la Agencia Central de Inteligencia de los Estados Unidos de Norteamérica. No obstante, en seguridad estas siglas corresponden a las iniciales de las palabras en inglés Confidencialidad, Integridad y Disponibilidad.

LEER MAS: http://unaaldia.hispasec.com/2014/07/publicada-la-quinta-pildora-formativa.html
#26435
Boston Dynamics saca a pasear a su mascota robótica todoterreno de la mano de los Marines de EE.UU....

Boston Dynamics lleva desarrollando robots zoomorfos desde hace un buen tiempo, pero es últimamente cuando estamos viendo los resultados corriendo libremente por el campo. Ahora es el turno de Alpha Dog, también conocido como LS3, un robot a medio camino entre un perro y un caballo que se ha unido al Cuerpo de Marines de los Estados Unidos en concepto recluta en pruebas.

LEER MAS: http://blogs.20minutos.es/clipset/alpha-dog-el-perro-de-asalto-robotico-entra-en-combate/
#26436
La Policía ha localizado a doce víctimas del músico gaditano A.G.C., que fue detenido el pasado 4 de junio y permanece en prisión provisional acusado de delitos de corrupción de menores, exhibicionismo, abusos sexuales, prostitución y pornografía de menores.

El hombre, de 32 años, fue detenido por abusar sexualmente de estos menores con los que entablaba relación en las redes sociales aprovechando su vinculación con agrupaciones carnavalescas y musicales de la ciudad.

LEER MAS: http://www.20minutos.es/noticia/2193825/0/localizados-doce-menores/victimas-abusos-sexuales/musico-cadiz/
#26437
A comienzos de este año 2014 se descubrió el error más grave que Internet ha conocido en años. Se trata de Heartbleed, ya conocido por todos y, aún así, no resuelto al cien por cien. En cualquier caso, Google pretende eliminar por completo este tipo de problemas, y los que puedan surgir, con su "Project Zero", el cual pronto dará a conocer.

Conseguir las claves privadas SSL de un servidor es un grave fallo de seguridad, y se conoce como Heartbleed. Este importante problema no ha sido solucionado aún en el cien por cien de los servidores a los que afecta, a pesar de que ya ha sido reconocido a la perfección, se sabe cómo eliminarlo y se trata de uno de los agujeros de seguridad más graves que Internet ha vivido en toda su historia. El efecto de este importante fallo de seguridad, Heartbleed, ha dado lugar a la inquietud de los de Mountain View por impedir posibles problemas similares en el futuro. Project Zero es el nombre con que, según fuente, Google bautizará su grupo de seguridad que pronto dará a conocer de forma pública.

LEER MAS: http://www.adslzone.net/2014/07/15/project-zero-de-google-buscara-y-solucionara-bugs-ocultos-de-internet/
#26438
 Investigadores de la empresa de seguridad TrapX descubrieron un sofisticado ataque de ciberespionaje multietapa iniciado en la cadena de suministro.

Diario TI 15/07/14 10:27:09

Según TrapX, una firma de seguridad cibernética en San Mateo, California, información comercial y financiera habría sido robada de varias empresas de transporte y logística por un avanzado malware instalado en los escáneres de inventario fabricados por una empresa china.

LEER MAS: http://diarioti.com/malware-oculto-en-escaneres-de-inventario-chinos-vulnero-la-logistica-de-empresas-navieras/81751
#26439
Desde hace ya tiempo el navegador de Google muestra a sus usuarios avisos que indican la existencia de amenazas al acceder a determinadas páginas web. Cuando los certificados no coinciden o cuando la web es sospechosa de contener malware, Google Chrome avisa al usuario y le indica que es mejor abandonar dicha web si quiere evitar posibles problemas en su equipo.

La advertencia sobre sitios web con certificados caducados cambió hace pocos meses para volverse aún más agresiva. En esta ocasión ha sido el turno de la ventana de advertencia de malware la que va a recibir un notable cambio para volverse más agresiva y hacer que los usuarios eviten acceder a la web en cuestión.

LEER MAS: http://www.redeszone.net/2014/07/15/google-chrome-incluira-una-nueva-ventana-de-aviso-de-malware/
#26440
El periodo vacacional no casa demasiado bien con la tecnología a la que estamos acostumbrados durante el resto del año. En esta época hay que tomar precauciones para cuidar los dispositivos y es difícil trasladar los ordenadores de sobremesa a la residencia de veraneo o al hotel, por lo que se deben buscar alternativas para poder jugar y usar otros programas. Y lo mismo sucede con las videoconsolas y, sobre todo, con el televisor. Puede que en áeras turísticas no sea un problema contar con una pantalla televisiva o una conexión de Internet, pero en otras zonas rurales o de acampada, puede ser una privación importante. Sin embargo, si tenemos una tableta, se puede convertir en un televisor con sintoinizadores como los que se detallan a continuación.

LEER MAS: http://www.consumer.es/web/es/tecnologia/hardware/2014/07/15/220201.php
#26441
Al menos 35 empleados del Parque Disney World de Florida han sido detenidos en Estados Unidos desde 2006 en relación con casos de abusos a menores y posesión de pornografía infantil, de acuerdo a una investigación de la cadena CNN, basada en informes policiales y judiciales.

Entre los detenidos figuran personal de seguridad, guías turísticos y dependientes de tiendas de regalos. Treinta y dos ya han sido condenados, mientras que el resto de los casos están todavía pendientes. Además, cinco empleados de Universal Studios y dos trabajadores de SeaWorld también han sido arrestados. Según la información, ninguna de las víctimas eran visitantes del centro recreativo.

En declaraciones a la cadena CNN, la portavoz de Disney, Jacquee Wahler, aseguró que trabajan para "proporcionar un ambiente seguro para los niños y las niñas. Se trata de una responsabilidad que nos tomamos muy en serio. Por eso, verificamos siempre los antecedentes penales", añadió.

Por su parte, Grady Judd, sherif del condado de Polk, Florida, afirmó que Disney y otras empresas de parques recreativos deberían recurrir al polígrafo para contratar a sus empleados.

El Congreso, basándose en el derecho a la privacidad y el respeto a las libertades civiles, no ha autorizado el uso del polígrafo por parte de las empresas privadas para estos fines.

En una nota de prensa emitida por la oficina del sheriff Grady Judd se advierte de que van a "seguir llevando a cabo investigaciones para proteger a los niños de los depredadores sexuales y de los que comercian y descargan pornografía infantil".

Las últimas detenciones se produjeron el pasado mes de junio en dos fases. En la primera se produjeron arrestos relacionados con la posesión de pornografía infantil. Entre los detenidos figura un profesor, Mateo Tillesen, de 28 años, que se dedicaba también a la distribución del material pornográfico. La mayoría de los arrestados tenían en sus ordenadores material de niños entre los dos y los seis años.

La segunda fase de la operación se centró en sitios web de internet y redes sociales donde adultos hacían contactos con menores. Varios detectives se hicieron pasar por niños para relacionarse con pederastas. Los sospechosos enviaban imágenes pornográficas y de ellos mismos, al tiempo que pedían a los niños que les mandaran fotos desnudos y buscaban quedar con ellos.

LEER MAS: http://www.elmundo.es/internacional/2014/07/15/53c502dee2704e26408b4579.html?a=C1021b2993296d5ceb1eae281e3fb8eec24&t=1405423560
#26442
Un estudio ha informado que el uso intensivo de una de las tablets de Apple puede causar reacciones alérgicas. Ha sido la revista Pediatrics la que se ha encargado de publicar las cifras derivadas de este trabajo, donde se demuestra un aumento de estos casos en niños que utilizan de manera diaria y continuada uno de estos dispositivos. La razón se encuentra en los materiales de fabricación de las carcasas metálicas, que contienen níquel entre sus componentes.

Una de las principales ventajas que se destaca a menudo de los productos de Apple es su diseño, metálico. Los acabados que se consiguen gracias a la fabricación con este tipo de material dan un aspecto Premium difícil de conseguir con plástico. Motivos más que suficientes para que muchas sean las voces que piden a la competencia, por ejemplo a Samsung, que sigan el ejemplo de los de Cupertino. Sin embargo, es conocido por todos que algunos metales pueden ser perjudiciales para la salud, la bisutería o gafas con algunos de los objetos responsables de las alergias que afectan a muchas personas en el mundo. Los dispositivos móviles no son una excepción.

LEER MAS: http://tabletzona.es/2014/07/15/el-uso-intensivo-del-ipad-puede-provocar-alergia-algunos-usuarios/
#26443
Durante muchos años, Microsoft ha dominado el mercado de sistemas operativos, concentrando más del 90% del mercado en PC de escritorio y portátiles. Sin embargo, este es un segmento que cada vez pierde más relevancia.

Diario TI 15/07/14 6:17:41
El auge experimentado en los últimos años por las tabletas y smartphones ha hecho que el tradicional mercado PC se contraiga de manera sostenida. Ante esta realidad, el COO, o director de operaciones de Microsoft, Kevin Turner, admitió que Microsoft sólo tiene el 14% del mercado más relevante, es decir, "el mundo de los dispositivos" a pesar de que su cuota del mercado PC continúa siendo del 90%.

LEER MAS: http://diarioti.com/microsoft-admite-que-su-cuota-de-mercado-ya-no-es-de-90-sino-14/81739
#26444
FACUA Castilla y León se ha unido a la Plataforma Estatal contra la Contaminación Electromagnética (Peccem) para solicitar a la Defensora del Pueblo el recurso de inconstitucionalidad en contra de la Ley 9/2014 General de Telecomunicaciones motivado por, según ellos, "no respetar el principio de precaución, además de anteponer el negocio de los operadores a la salud de los ciudadanos".

Según ha informado FACUA – Consumidores en Acción, que persigue la defensa de los derechos de los consumidores, la Ley 9/2014 General de Telecomunicaciones, con fecha 9 de mayo, no respeta el principio de precaución y elude las medidas en este campo. No obstante, señalan además que supone la anteposición del negocio de los operadores y la búsqueda del lucro económico en contra de la salud de los ciudadanos, por quienes la Plataforma Estatal contra la Contaminación Electromagnética (Peccem) ha pedido a la Defensora del Pueblo la presentación de un recurso ante el Tribunal Constitucional con la clara intención de declarar esta ley como inconstitucional.

LEER MAS: http://www.adslzone.net/2014/07/15/piden-que-se-declare-inconstitucional-la-nueva-ley-general-de-telecomunicaciones/
#26445
La Agencia de Proyectos de Investigación Avanzada de Defensa de Estados Unidos (DARPA) ha probado con éxito, por primera vez, una bala que corrige su rumbo para impactar en el objetivo, algo que facilitaría las misiones de los francotiradores.

El proyecto Extreme Accuracy Tasked Ordnance (EXACTO) mejora la precisión de los francotiradores gracias a una avanzada munición del calibre 12,7 milímetros que puede maniobrar en pleno vuelo.

En un vídeo revelado recientemente, DARPA muestra el resultado de una prueba realizada la pasada primavera en la que se puede comprobar cómo un proyectil de calibre 50 corrige la trayectoria para impactar en el objetivo inicial.

"Para los francotiradores conseguir disparar contra objetivos en movimiento en condiciones no favorables, tales como fuertes vientos y en terreno polvoriento, como en Afganistán, es extremadamente complicado", explica en un comunicado la agencia DARPA.

"Los objetivos, añade, deben poder ser combatidos a mayor velocidad y con mayor precisión, ya que un tiro en falso puede dejar en evidencia la presencia y la ubicación de quien lo emitió".

Las balas EXACTO funcionan tanto de día como de noche, aumentando la capacidad mortífera de los francotiradores, como si de ciencia ficción se tratara.

El sistema combina un sistema óptico de guía automático y actuadores aerodinámicos, sensores y un sistema electrónico integrado en la bala para que el proyectil pueda realizar pequeñas correcciones tras el disparo, hasta 30 por segundo.

El Pentágono va a comenzar ahora la segunda fase de este proyecto, con un presupuesto de 2.100 millones de euros, con el fin de que esta tecnología pueda ser utilizada en el campo de batalla.

http://www.elmundo.es/america/2014/07/15/53c4ec49268e3e026f8b4570.html
#26446
El portal emule.com ha anunciado el lanzamiento una nueva versión del su conocido software eMule que destaca por apostar por el soporte para torrents.

La versión 6.0 del programa se puede descargar desde la propia página web y de manera gratuita con lo que "permite a los usuarios compartir y descargar contenidos compartidos en la red a través de los protocolos P2P más conocidos del panorama actual", explica la compañía.

Por estas mejoras, la web expone en un comunicado que "eMule 0.60 es la combinación perfecta de la versión anterior del eMule y los mejores clientes de descarga de Torrent".

La compañía explica también que la nueva versión ha corregido además pequeños errores presentes en la versión anterior y lo ha puesto disponible en más idiomas, concretamente, en español, francés, italiano, inglés y ruso.

La versión que está actualmente disponible es una beta, por lo que sus responsables aseguran que en las próximas semanas irá siendo actualizado y avisando de las nuevas versiones. De momento está solo disponible para Windows pero la página ha anunciado que en las próximas semanas también se lanzará la versión Mac.

http://www.eleconomista.es/tecnologia-internet/noticias/5939815/07/14/eMule-se-actualiza-con-una-nueva-version-para-poder-soportar-torretns.html#.Kku8Rjhs7R2b64y
#26447
A partir de ahora, las páginas de apuestas deberán ofrecer suficiente información al consumidor y establecer un riguroso sistema de registro, que permita verificar su identidad, edad y asiduidad en el juego. Los operadores deberán ofrecer a los jugadores la posibilidad de fijar límites a su volumen de apuestas e incluso de autoexcluirse voluntariamente del juego. Y ofrecer una línea de asistencia a la que el jugador pueda acudir en caso de que detecte un problema de ludipatía.

La publicidad de las apuestas deberá ser "socialmente más responsable y transparente", reclama la Comisión. Por ejemplo, "no se deberán hacer afirmaciones infundadas sobre las posibilidades de ganar ni sugerir que el juego puede resolver problemas financieros, sociales, profesionales o personales"

LEER MAS: http://cincodias.com/cincodias/2014/07/14/empresas/1405332683_570367.html
#26448
En el sector de los smartphones el tiempo pasa volando y en apenas unos meses un móvil prácticamente nuevo y que funciona a la perfección puede haberse convertido en algo anticuado en comparación con los nuevos modelos que conocemos prácticamente cada mes. Esto hace que el mercado de terminales de segunda mano sea uno de los más movidos de internet.

De hecho, en este instante, en la web de compraventa entre particulares Ebay hay más de 13.500 terminales a la venta, una cifra que se espera que aumente en los meses de otoño si finalmente Apple desvela el cada vez más rumoreado iPhone 6. En el mes de septiembre de 2013, justo antes de que los de Cupertino presentasen sus dos últimos teléfonos, se llegaron a vender hasta cinco unidades a la hora del iPhone, anterior.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-07-14/logran-recuperar-miles-de-fotos-en-moviles-vendidos-de-segunda-mano_160830/
#26449
Araceli Ayuso, de 21 años, falleció este domingo después de caer a las vías del metro de la estación de Union Square en Nueva York cuando trataba de recuperar su iPad. El dispositivo se le había resbalado de las manos y, en su intento de alcanzarlo, perdió el equilibrio justo en el momento en el que el tren se acercaba. Según 'El New York Post', el conductor trató de frenar al ver caer a Araceli Ayuso pero ya era demasiado tarde.

El Departamento de Policía de Nueva York (NYPD) realizará un examen de toxicología para determinar si la joven se encontraba bajo los efectos del alcohol en el momento del accidente.
Incremento de accidentes en el metro

Según la Autoridad Metropolitana de Transporte (MTA) de Nueva York, y tal y como se publica en la web del británico 'Daily Mail', el número de personas que han sufrido daños en las vías del metro en el 2013 ascendió a 151, diez más que en el 2012. Además, 53 de estas personas murieron tras el atropello.

http://www.elperiodico.com/es/noticias/sociedad/una-mujer-aplastada-por-metro-manhattan-por-intentar-recuperar-ipad-3379103
#26450
Tanto para Windows como para Linux disponemos de una gran variedad de aplicaciones que permiten analizar el entorno inalámbrico y la calidad de la señal de las conexiones Wi-Fi. Sin embargo, en Android no disponíamos de muchas alternativas completas y gratuitas. Para todo aquel que quiera comprobar el rendimiento de su conexión Wi-Fi y poder colocar el router o punto de acceso en el mejor canal, FRITZ!App WLAN es una muy buena alternativa.

La aplicación se encuentra disponible para Android y funciona correctamente a partir de la versión 2.3 del popular sistema operativo para dispositivo móviles. Además de algunas características que ya hemos mencionado, la aplicación permite un análisis exhaustivo del entorno inalámbrico y de la red en la que nos encontramos conectados, permitiendo no solo un análisis del entorno sino también otras muchas opciones que nos servirán de provecho.

LEER MAS: http://www.redeszone.net/2014/07/14/analiza-las-caracteristicas-y-el-rendimiento-de-tu-red-wi-fi-gracias-a-fritzapp-wlan/
#26451
El video está protagonizado por una de las presentadoras habituales de la televisión norcoreana. El doblaje y las infografías están manipuladas.

Un falso vídeo en el que la televisión estatal de Corea del Norte informa de que este país jugaría la final del Mundial de Brasil 2014 se ha convertido en un éxito en Internet con más de 4 millones de visitas después de que varios medios internacionales lo consideraran verdadero.

LEER MAS: http://www.libertaddigital.com/ciencia-tecnologia/internet/2014-07-14/un-falso-video-sobre-corea-del-norte-en-la-final-de-brasil-2014-inunda-la-red-1276523766/
#26452
Desmintiendo rumores en contrario, Oracle asegura que los usuarios de Windows XP continuarán recibiendo actualizaciones de seguridad para Java 7 hasta finales de abril de 2015.

Diario TI 14/07/14 12:19:52
Oracle ha disipado los rumores según los cuales la próxima actualización de seguridad para Java 7 no funcionaría en Windows XP. "Esperamos que todas las versiones de Java que contaban con soporte para XP, antes que Microsoft lo descontinuara, sigan funcionando en el entorno Windows XP en el futuro previsible", dijo Henrik Stahl, vicepresidente de gestión de producto en el Grupo de la Plataforma Java de Oracle, en un artículo publicado en el blog de la empresa el viernes 11 de julio.

"Las actualizaciones de seguridad emitidas por Oracle continuarán siendo instaladas en los escritorios de Windows XP", dijo Stahl.

LEER MAS: http://diarioti.com/futuras-revisiones-de-seguridad-para-java-7-funcionaran-en-windows-xp-a-pesar-del-fin-del-soporte-oficial/81707
#26453
Samsung vuelve a sacar las garras en dos spots publicitarios en los que anuncia la tableta Galaxy Tab S.  En uno de los videos se compara su tableta con un dispositivo que simula ser un iPad y se evidencian las bondades de la pantalla Super AMOLED que incorpora el gadget de la empresa coreana frente al display usado por su competidor.

LEER MAS: http://www.adslzone.net/2014/07/14/samsung-vuelve-burlarse-de-los-ipad-de-apple/
#26454
Publicado el 14 de julio de 2014 por Antonio Rentero   

Ha bastado que la organización que vigila por el cumplimiento de la normativa internacional sobre explotación infantil alertara sobre la presencia de varios menores en una planta china que suministra componentes para Samsung para que la marca surcoreana haya roto su contrato con dicha fábrica.

Como ya te hemos contado aquí en The Inquirer, una de las fábricas donde se producen componentes para Samsung ha sido acusada de emplear a menores de edad en sus instalaciones, a pesar de que una auditoría de la propia Samsung no había encontrado ningún menor de edad trabajando para los contratistas que fabrican sus componentes.

Tras la publicación de esta información por parte de China Labor Watch (CLW) referida a la fábrica Shinyang Electronics de Dongguan (China) Samsung ha sido tajante y ha suspendido los acuerdos comerciales que mantenía con la misma, anunciando además que las propias autoridades chinas habrían procedido a investigar la denuncia de CLW.

Samsung ha informado de que el proceso ilegal de contratación de menores habría tenido lugar el pasado 29 de junio a pesar de que la propia empresa surcoreana ha efectuado tres auditorías en dicha fábrica desde 2012, siendo la más reciente del 25 de junio de 2014. Un portavoz de Samsung ha afirmado que "si las investigaciones concluyen que un suministrador contrató menores de manera ilegal Samsung no volverá a establecer relaciones comerciales con dicho suministrador, debido a su estricta política de tolerancia cero sobre el trabajo infantil".

Al mismo tiempo anuncian que reforzarán sus procesos de contratación en este sentido a toda su cadena de suministradores y contratistas en un serio aviso a navegantes.

vINQulo

Samsung Tomorrow

http://www.theinquirer.es/2014/07/14/samsung-cancela-contrato-fabrica-menores.html
#26455
Tras una inversión millonaria, la implantación del uso del DNI electrónico entre la población española está resultando un fiasco según se extrae de los datos facilitados por el informe eEspaña 2014 publicado por la fundación Orange. Apenas un 0,02% de los trámites electrónicos con la administración se realizaron usando el DNIe.

El documento nacional de identidad electrónico (DNIe) se lleva expidiendo en España desde el año 2006 y en sus inicios prometía ir un paso más allá en términos de comunicar a los ciudadanos con la administración de forma telemática (eAdministración). Además de dotar de una mayor seguridad a la hora de identificar a una persona, se conseguiría ahorrar tiempo en muchas gestiones. Para su desarrollo, en el cual colaboraron muchas empresas tecnológicas, se invirtieron muchos meses de trabajo de cientos de profesionales y la inversión global se fue a más de 314 millones de euros. Pero, lo cierto es que ocho años después de su implantación, esta tecnología no ha cristalizado en los términos que se esperaban y no son muchos los ciudadanos que hacen uso de ella.

LEER MAS: http://www.adslzone.net/2014/07/14/el-dni-electronico-es-un-fracaso-solo-se-usa-en-el-002-de-los-tramites/
#26456
Navegar por internet es hacerlo por una calle en la que todos se quedan con una parte de tu vida. En cada «clic» se deja un rastro que dibuja a la perfección quién es el usuario o qué piensa; sus gustos, su ideología, si está casado y hasta cuándo se pone enfermo. Parecería que esos datos quedan en un limbo infinito: los usuarios no le prestan atención y las empresas no saben muy bien qué hacer con ellos. Y sin embargo hay alguien que gana miles de millones con esa información.

Los «Data Broker», o «corredores de datos», son los grandes beneficiados del negocio de las bases de información en internet. Su trabajo consiste en conocer la vida de los «navegantes» sin que ellos se enteren –o al menos sin que les importe, ¿cuántas veces ha cerrado la pestaña que dice «nueva política de cookies» o ha ignorado las «condiciones y términos de uso»?– para luego venderlos.

LEER MAS: http://www.abc.es/tecnologia/informatica-software/20140713/abci-comercio-datos-internet-data-broker-cookies-201407111531.html
#26457
Científicos obtienen electricidad del proceso por el cual las gotas de agua «huyen» de superficies hidrofóbicas durante la condensación

¿Se imagina cargar el móvil solo con la humedad del aire? No es una fantasía. Científicos del Instituto de Tecnología de Massachusettts (MIT) han demostrado que pueden obtener electricidad del proceso por el cual las gotas de agua 'huyen' de superficies hidrofóbicas durante la condensación. Esta energía podría utilizarse para alimentar dispositivos electrónicos.

LEER MAS
: http://www.abc.es/ciencia/20140714/abci-paso-cargar-movil-humedad-201407141026.html
#26458
La compañía de Redmond, Microsoft, estaría ampliando los subsidios para proveedores de tabletas basadas en su sistema operativo con condiciones que favorecerían la proliferación de Windows en el mercado. Así, Microsoft, trataría de cumplir con su asignatura pendiente, acorde además a otras medidas también filtradas.

Los de Redmond han visto cómo un excelente concepto de tableta que ellos mismos han proyectado se está quedando en un plano muy secundario en el mercado, siempre a la sombra de los dispositivos con sistema operativo móvil de Google, Android, y las tabletas iPad de Apple, las cuales cuentan con sistema operativo móvil iOS. Y en parte este problema se debe al alto precio que alcanzan en el mercado que, aunque no al cien por cien, viene motivado por el coste de las licencias que los proveedores encaran con Windows.

LEER MAS: http://www.adslzone.net/2014/07/14/microsoft-ofreceria-windows-gratis-en-las-tabletas-de-menos-de-250-dolares/
#26459
Tal y como los dispositivos móviles están acaparando nuestro tráfico web, es muy raro ver cómo alguien se anima a crear otro navegador de escritorio para intentar hacerse un hueco entre los gigantes acomodados. Es el caso de Breach, un navegador web cuya interfaz está creada enteramente en javascript y HTML5.

La estructura de Breach se compone de tres capas: una base hecha con Node.js, una API de Chromium de la que se aprovechan características como dividir las pestañas con un proceso propio para cada una de ellas; y finalmente una interfaz hecha con javascript, HTML5 y CSS. Cada componente de la interfaz (como por ejemplo la gestión de pestañas) es en realidad un módulo separado que se descarga nada más abrir el navegador por primera vez.

LEER MAS: http://www.genbeta.com/navegadores/breach-un-navegador-basado-completamente-en-javascript
#26460
Una nueva captura de pantalla filtrada de la Build 9788 de Windows revela una de las "novedades" que se esperan para la próxima actualización del sistema operativo de Microsoft, Windows 8.1 Update 2. Se trata, como se ha venido ya comentando, del menú de inicio que volverá a tomar protagonismo en Windows.

En base a la información que ha estado llegando durante las últimas semanas y con respecto a la próxima actualización del sistema operativo más extendido en sistemas de escritorio, Windows, esperamos de Windows 8.1 Update 2 que Microsoft vuelva a incorporar el menú de inicio al listado de sus características. No obstante, hasta ahora no habíamos podido ver cuál será el aspecto de esta misma, el cual según esta nueva captura de pantalla se vería modificado ligeramente con respecto a lo que ya nos han mostrado los de Redmond anteriormente en este mismo sentido.

LEER MAS: http://www.adslzone.net/2014/07/14/el-nuevo-menu-de-inicio-de-windows-se-deja-ver-en-imagenes/