Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#27631
Microsoft tiene previsto lanzar el próximo 13 de mayo un parche con las típicas correcciones de errores, pero aquellos ordenadores con Windows 8.1 que no hayan actualizado a la última versión Update 1 se quedarán sin nuevas actualizaciones, ya que los de Redmond quieren que todos sus usuarios tengan la última versión de su sistema operativo.

Aquellos usuarios de Windows 8.1 que no hayan actualizado el sistema operativo a la última versión Update 1 se quedarán sin actualizaciones de correcciones. Microsoft quiere que todos sus usuarios tengan la última versión de su sistema operativo y el próximo 13 de mayo lanzarán el último parche para los usuarios de Windows 8.1. Los de Redmond explican que esta medida es totalmente necesaria porque las mejoras y correcciones futuras estarán basadas en Update 1, por lo que es recomendable actualizar el sistema operativo a la última versión. Aunque esta decisión puede parecer sorprendente, el gran problema es que muchos usuarios siguen teniendo problemas para actualizar el sistema operativo a Update 1.

LEER MAS: http://www.adslzone.net/2014/05/06/una-semana-para-instalar-windows-8-1-update-1-o-te-quedaras-sin-nuevas-actualizaciones/
#27632
Valve ha anunciado que ha eliminado Earth: Year 2066 de Steam y ha devuelto el dinero a todos los jugadores que pagaron por él.

Este título de Acceso Anticipado ha sido descrito por los jugadores como un proyecto amateur, feo y nada funcional desde que se lanzara el pasado 16 de abril. Además, sus desarrolladores, Killing Day Studios, han sido acusados de robar ilustraciones de otras webs y de usarlas sin permiso, de borrar las opiniones negativas de la página de Steam y de usar cuentas falsas para hablar bien de él.

LEER MAS: http://www.vandal.net/noticia/1350650631/retiran-un-juego-de-steam-por-la-poca-honestidad-de-sus-desarrolladores-para-promocionarlo/
#27633
Una excavación en Nuevo Mexico encontró recientemente los cartuchos de E.T. enterrados y confirmó el mito sobre su destino. Sin embargo, para un habitante de Idaho, James Heller, nunca hubo leyenda. Afirma ser quien enterró 750.000 cartuchos en septiembre de 1983 por órdenes de Atari.

"Me dijeron que me deshiciese de ellos lo más rápido y barato que pudiera y eso hice. Ese era mi trabajo", ha dicho en una entrevista local.

LEER MAS: http://www.vandal.net/noticia/1350650621/el-hombre-que-enterro-los-cartuchos-de-et-asegura-que-no-hubo-ningun-misterio/
#27634
Imagínate que, después de dar muchas vueltas, consigues aparcar en el centro de tu ciudad para realizar unas gestiones. Cuando terminas y te vas, dejas libre ese sitio que tanto te ha costado encontrar. ¿O no? En MokeyParking proponen algo distinto: precisas la localización de donde estás aparcado y el resto de usuarios que estén buscando lugar para dejar su coche por la zona verán tu anuncio, haciéndote ofertas por hacerse con tu sitio. Cuando quede poco para que te vayas, aceptas la que desees y listo, habrás ganado una pequeña cantidad de dinero sin hacer nada.

La aplicación, que por ahora sólo funciona en Roma (sus creadores son italianos) y San Francisco, se encarga de todo: desde publicar tu anuncio hasta de gestionar los pagos una vez hayas cedido tu plaza a otro conductor. "La gente deja sitios libres cada día. Sólo queremos que ese momento tenga algo de valor para ellos", aseguran sus creadores. La idea, como poco, es original y permitiría a cualquiera generar unos pequeños ingresos extra. Sin embargo, también podría conllevar cierta polémica.

LEER MAS: http://www.genbeta.com/movil/subastar-el-sitio-donde-has-aparcado-cuando-te-vas-con-monkeyparking-ya-es-posible
#27635
A estas alturas ya todos conocéis Dropbox, Box y demás servicios para guardar archivos. Todos tienen una característica muy útil, que es la de crear enlaces para compartir esos archivos con otras personas. Pues bien, Intralinks, una empresa dedicada también al almacenamiento en la nube, ha descubierto dos fallos de privacidad en la forma en la que se comparten esos enlaces.

El descubrimiento ha sido de pura casualidad. El equipo de Intralinks estaba viendo los resultados de una campaña de publicidad de AdWords, explorando para qué resultados de búsqueda aparecían sus anuncios. La sorpresa es que entre esos resultados se encontraban enlaces de archivos de Dropbox, algunos de ellos con información confidencial, como facturas, contratos o formularios de impuestos.

LEER MAS: http://www.genbeta.com/actualidad/cuidado-con-los-enlaces-de-dropbox-box-y-similares-podrian-estar-filtrandose-sin-que-te-dieses-cuenta
#27636
Estados Unidos está estudiando la posibilidad de considerar la moneda virtual Bitcoin como una amenaza terrorista contra su país con el fin de acabar con su utilización. El principal problema está en que es muy fácil de utilizar en el mercado negro. Si finalmente se considera como una amenaza terrorista, se prohibiría su uso totalmente.

Tal y como nos cuentan en RedesZone, Estados Unidos quiere acabar con la vida de la moneda virtual Bitcoin y para ello estudia dar un paso adelante y considerarla como una amenaza terrorista. A los gobiernos de los países no les gusta la idea de una moneda anónima que no puede ser controlada ni registrada por los altos mandos por lo que en los últimos meses hemos visto cómo se ponían más y más impedimentos para dificultar el uso de este tipo de monedas. Como ejemplos, no se han instalado cajeros automáticos específicos o no se ha permitido el uso de estas monedas como pago en los establecimientos. Ahora, Estados Unidos podría acabar con la vida de Bitcoin definitivamente si lleva adelante la consideración de la moneda virtual como una amenaza terrorista.

LEER MAS: http://www.adslzone.net/2014/05/06/ee-uu-podria-considerar-el-bitcoin-como-una-amenaza-terrorista/
#27637
Aumenta un 114 por ciento del ancho de banda pico medio de los ataques DDoS durante el primer trimestre del año, en comparación con el último de 2013, según Akamai.

El Informe sobre Ataques DDoS Globales para el Primer Trimestre de 2014 de Prolexic Technologies, ahora parte Akamai, ha observado que los protocolos más atacados están todos basado en el protocolo User Datagram Protocol (UDP), y son el Character Generator (CHARGEN), Network Time Protocol (NTP) y Domain Name System (DNS). Estos podrían ser los favoritos porque permiten a los atacantes esconder su identidad. Además, los ataques basados en amplificación pueden entregar una inundación masiva de datos en la meta aunque solo requieran una pequeña salida de la fuente.

Los datos del informe, que lleva haciendo análisis y perspectivas del panorama de las amenazas DDoS globales desde el año 2011, revelan que en el primer trimestre de estes año se incrementó en un 39 por ciento el ancho de banda medio y cruzó la red de migración DDoS de Prolexic el mayor ataque DDoS hasta la fecha. Este ataque empleó múltiples técnicas de reflexión combinadas con un ataque tradicional de aplicación basado en botnet para generar un tráfico pico de más de 200 Gbps (gigabits por segundo) y 53.5 Mpps (millones de paquetes por segundo).

"En el primer trimestre, los atacante DDoS recurrieron menos a la infección por botnet tradicional prefiriendo las técnicas de reflexión y amplificación, una tendencia que Prolexic lleva observando desde hace algún tiempo," ha dicho Stuart Scholly, Vicepresidente Senior y Director General de Seguridad de Akamai Technologies. "En vez de utilizar una red de ordenadores zombie, los kits de herramientas DDoS más recientes atacan protocolos de Internet disponibles en servidores y dispositivos abiertos o vulnerables. Creemos que este enfoque puede llevar a que Internet se convierta en un botnet listo para usar para los actores maliciosos."

Las nuevas herramientas de reflexión y amplificación pueden dar un potente golpe. Durante este trimestre, más de la mitad del tráfico de ataques DDoS se dirigió al sector de Medios y Entretenimiento. Este sector fue atacado por el 54 por ciento de los paquetes maliciosos mitigados por Prolexic durante los ataques DDoS activos en el primer trimestre.

Además, si se comparan las cifras con el primer trimestre de 2013, hay un incremento del 47 por ciento de los ataques DDoS totales y del 68 por ciento de los ataques a infraestructura (Capa 3 & 4). Mientras que se reducen un  21 por ciento los ataques a aplicaciones (Capa 7) y un 50 por ciento la duración de los ataques (35 vs. 17 horas).

La innovación en el mercado DDoS ha hecho surgir herramientas que pueden crear un mayor daño con menos recursos. Los ataques basados en infraestructura de alto volumen del primer trimestre fueron posibles gracias a la disponibilidad de herramientas DDoS de fácil uso procedentes del mercado DDoS como un servicio (DDoS-as-a-service). Estas herramientas están diseñadas por hackers maliciosos para que proporcionen mayor potencia y comodidad a los atacantes con menos experiencia.

Por ejemplo, en el primer trimestre, surgieron los ataques de reflexión NTP, posiblemente gracias a la disponibilidad de herramientas de ataques DDoS de fácil uso que soportan esta técnica de reflexión. El método de inundación NTP representó menos del 1 por ciento de todos los ataques en el trimestre anterior, alcanzando casi la misma popularidad que los ataques de inundación SYN, un eterno favorito entre los atacantes DDoS.

Akamai anunció la adquisición de Prolexic en diciembre de 2013. El Informe sobre Ataques DDoS Globales de Prolexic' y el Informe sobre el Estado de Internet de Akamai cubren los ataques DDoS y tendencias y estadísticas relacionadas. En los próximos trimestres van a trabajar para publicar un informe combinado.

http://www.computerworld.es/tendencias/las-tecnicas-de-reflexion-las-elegidas-para-lograr-mayores-ataques-ddos
#27638
Las palabras "neutralidad de la red" están estos días en boca de muchos a raíz, sobre todo, de las nuevas reglas propuestas hace poco por la comisión federal de comunicaciones estadounidense (que conocemos como la FCC), que permitirían a los ISP cobrar más por tráfico de mayor prioridad que el resto. Expliquemos. Tradicionalmente los usuarios finales se conectan a su ISP, que ya se encargaría de enrutar (por donde fuera) para llegar a los proveedores de servicios como Dropbox, Netflix o YouTube.

Al cabo de los años la situación ha cambiado ligeramente: los proveedores de servicios y contenidos se conectan también a la red de los distintos ISP, para que los usuarios tengan acceso directo a los distintos proveedores. Lo que Mozilla propone es que el hecho de conectar un proveedor de servicio con la red de un ISP sea considerado también servicio de telecomunicaciones como tal, y que esté sujetos al título II del acta de comunicaciones.

LEER MAS: http://www.genbeta.com/web/mozilla-hace-una-propuesta-a-la-fcc-para-intentar-proteger-la-neutralidad-de-la-red
#27639
Florian Kiersch, quien ya nos reveló hace unos días la existencia de Google Stars, nos descubre ahora un nuevo vídeo e imagen (sobre estas líneas) que nos detallan algunas cosas más de esta especie de gestor social de favoritos que están probando los ingenieros de Mountain View.

En el vídeo podemos ver cómo se pueden crear carpetas, públicas o privadas, en las que almacenar y compartir enlaces con otros usuarios. Google se encargará de detectar y eliminar automáticamente páginas que sean SPAM, y encontrará patrones en todo lo que guardemos categorizando las páginas.

LEER MAS: http://www.genbeta.com/web/asi-es-stars-un-video-filtrado-nos-muestra-la-nueva-apuesta-de-google-para-gestionar-favoritos
#27640
Agentes de la Policía Nacional han detenido en Valencia a dos hombres como presuntos autores de una estafa continuada. Ambos son los creadores de una web que simulaba ser la página oficial de cita previa del Servicio de Salud de Castilla-La Mancha (SESCAM). A través de este sitio redirigían a los usuarios a un teléfono de tarificación especial con el que facturaron cerca de 2.000 euros a más de 1.800 afectados. Cobraban 1,21 euros/minuto sin ofrecer ningún tipo de servicio a cambio.

Según ha informado la Policía Nacional a través de una nota, la investigación se inició a finales del pasado año tras recibirse un requerimiento judicial remitiendo una denuncia interpuesta por un representante del Servicio de Salud de Castilla-La Mancha, en la que manifestaban que habían localizado una página web que simulaban ser la oficial del SESCAM.

En este sitio ofrecían un servicio de cita previa telefónica para poder utilizar los servicios médicos de esta comunidad a través de un número de tarificación adicional que nada tenía que ver con el SESCAM. La llamada a ese número tenía un coste de 1,21 euros/minuto y no ofrecía la posibilidad de obtener cita previa alguna en los servicios de salud, ni ninguna otra prestación.

Partiendo de esta información, se llevaron a cabo una serie de averiguaciones que permitieron a los agentes identificar a los creadores de esta web. Los responsables, dos hombres de 30 y 31 años, con amplios conocimientos en informática, fueron localizados y detenidos en Valencia. En sólo dos meses de funcionamiento de la página simulada y del número de tarificación adicional asociado a la misma, habían estafado cerca de 2.000 euros a más de 1.800 afectados.

Durante la investigación se pudo descubrir también que los autores de estos hechos no sólo habían estafado a miles de usuarios del servicio de salud de la Comunidad Autónoma de Castilla-La Macha, sino que también habían creado otras páginas web que simulaban los servicios médicos de otras 10 comunidades autónomas.

http://www.elmundo.es/espana/2014/05/06/5368a95be2704eaf318b456d.html
#27641
Tan solo han pasado poco más de cuatro meses en 2014 y Google ya ha sido solicitado por los titulares de derechos de autor de la Industria Audiovisual para que retire más de 100 millones de resultados de búsqueda reclamados por derechos de autor. Es un incremento importante con respecto a 2013 y eso que todavía nos quedan varios meses para que termine este año.

Con el objetivo de alejar a sus clientes potenciales de los sitios piratas, los titulares de derechos de autor están sobrecargando a Google en cuanto a solicitudes de retirada de resultados de búsqueda se refiere. Estas solicitudes han aumentado en los últimos años de forma considerable. En 2008, los de Mountain View tan solo recibieron unas docenas de solicitudes durante todo ese año, pero actualmente la media llega al millón por día, ya que el Informe de Transparencia de Google recoge que desde enero de 2014 la compañía norteamericana ha sido solicitada para que retire más de 100 millones de enlaces a páginas web que infringen derechos de autor. La gran mayoría de los enlaces que han sido reportados se han eliminado y ya no aparecerán más en los resultados de búsqueda de Google.

LEER MAS: http://www.adslzone.net/2014/05/06/la-industria-audiovisual-hace-que-google-censure-cada-vez-mas-resultados-de-sus-busquedas/
#27642
Un método muy utilizado para llevar a cabo ataques informáticos es el phishing. Estos ataques se basan en engañar al usuario a través de software malicioso o mensajes de correo fraudulentos para conseguir información que, de normal, no podrían conseguir. En los últimos meses ha aparecido una variante de estos ataques phishing denominada vishing que se basa en buscar la forma de engañar a los usuarios a través de llamadas VoIP y conseguir así la información deseada de primera mano.

Según la empresa americana de seguridad PhisLabs, un grupo de estafadores ha estado consiguiendo alrededor de unas 400 tarjetas al día haciendo uso de este nuevo método de estafa llamado vishing. Los piratas informáticos hacen uso de plataformas que permiten enviar mensajes de texto como si fueran correos electrónicos completos suplantando la identidad de una entidad financiera para engañar a los usuarios para conseguir la información de la tarjeta de crédito.

LEER MAS: http://www.redeszone.net/2014/05/06/los-ataques-vishing-aumentan-considerablemente-en-los-ultimos-meses/
#27643
No cabe duda de que Internet y los medios sociales son una forma rápida y directa de llegar a los ciudadanos en situaciones de emergencia (suponiendo que haya acceso a la Red, claro).

Twitter lleva tiempo trabajando en su sistema de alertas, que ya ha sido implantado en otros países y que ahora llega a España de la mano de la Policía Nacional, el cuerpo de seguridad más seguido del mundo en la red social con más de 850.000 ciudadanos.

LEER MAS: http://www.xatakaon.com/servicios-en-la-red/la-policia-nacional-estrena-un-sistema-de-alertas-para-emergencias-a-traves-de-twitter
#27644
Desde los antiguos teléfonos no inteligentes, ya existían los códigos secretos que nos permitían acceder a los menús de configuración del teléfono. Sin embargo, con el paso del tiempo, esos códigos han ido cambiando, y se han ido olvidando. Os resumimos en esta lista una gran parte de los códigos secretos para vuestros smartphones Android, sean Samsung, HTC, LG, Sony, Motorola y compañía.

Para utilizar estos códigos secretos es necesario acudir a la aplicación de teléfono. Recordemos que en los móviles antiguos, solo contábamos con el teclado para poder controlar el teléfono, y en aquel entonces era el único sistema para crear códigos secretos. Hoy en día, hay muchas más opciones, pero se siguen conservando estos códigos.

LEER MAS: http://androidayuda.com/2014/05/05/codigos-secretos-de-android-para-samsung-htc-lg-sony-y-compania/
#27645
El Centro de Investigaciones Energéticas, Medioambientales y Tecnológicas (Ciemat) sufrió ayer un fallo en una una instalación radiactiva de segunda categoría utilizada para la calibración de equipos de detección y medida de la radiación neutrónica, un suceso que no ha supuesto ningún riesgo radiológico.

El Ciemat ha comunicado este hecho al Consejo de Seguridad Nuclear (CSN), quien ha informado del mismo en una nota. Según el CSN, el suceso ha quedado por debajo de la escala Internacional de Sucesos Nucleares y Radiológicos (INES).

En concreto, el fallo se ha producido en el sistema de recirculación y aporte de agua a la piscina de almacenamiento de fuentes encapsuladas del Laboratorio de Patrones Neutrónicos (LPN), lo que ha provocado que "ésta se quedara vacía perdiéndose el blindaje primario de las fuentes", según el CSN. Tras subsanarse por medio de un aporte manual y volver al nivel requerido, se han recuperado las condiciones normales de operación. El hecho, ocurrido a las 13:25 horas, ha supuesto la declaración de prealerta de emergencia, de acuerdo con lo establecido en su plan de emergencia interior, que fue desactivada a las 14:41 horas, "una vez que las mediciones realizadas en la zona se encontraban dentro de los parámetros normales".

"El suceso no ha supuesto ningún riesgo radiológico ni para los trabajadores ni para el medio ambiente", ha explicado este organismo. El LPN está situado en una nave de las instalaciones del Ciemat en Madrid.

http://www.elconfidencial.com/tecnologia/2014-05-05/el-ciemat-sufre-un-fallo-sin-consecuencias-en-una-instalacion-radioactiva_125753/
#27646
Trece millones de visitas. Ese es el récord que registra 'Look up' http://www.youtube.com/watch?v=Z7dLU6fk9QY, un vídeo que recoge una suma de advertencias, consejos e imágenes de situaciones cotidianas en torno a una sociedad adicta a los 'gadgets', los 'smartphones' y las redes 2.0.

Que la sociedad está obsesionada con los 'gadgets' y las redes sociales no es un secreto. Que muchos adolescentes prefieren quedarse en casa para chatear con sus amigos antes que quedar con ellos personalmente, tampoco. Pero, ¿cómo reacciona la gente si escucha todas las verdades acerca de la obsesión por las nuevas tecnologías y las pantallas en cinco minutos y sin tregua?

Eso es lo que pretende el vídeo. "Levanta la vista de tu teléfono, apaga esa pantalla, deja de ver este vídeo, vive la vida de forma real". Esta frase repetida varias veces a lo largo de la grabación, a modo de estribillo, refleja los hábitos de una sociedad en la que muchos se empecinan en compartir y difundir su vida a través de una pantalla y dejando de lado las relaciones personales. Por ello, 'Look up' anima a dejar de lado los teléfonos móviles y demás dispositivos para interrelacionarse con los seres queridos. "Somos una generación de teléfonos inteligentes y de personas idiotas", afirma el vídeo, que triunfa en internet.

http://www.elperiodico.com/es/noticias/tecnologia/look-video-muestra-todo-podrias-perder-por-culpa-nuevas-tecnologias-3265822
#27647
Publicado el 6 de mayo de 2014 por Antonio Rentero   

La idea era interesante, no estaba especialmente mal "fabricada" y al final de Apple uno ya puede esperar casi cualquier cosa... pero en este caso era todo mentira y de momento (¿quién sabe lo que puede salir algún día de Cupertino?) no existen los auriculares con sensores de presión sanguínea y pulso cardíaco de Apple.

La "noticia" era que en Apple estaban desarrollando una nueva generación de sus auriculares Earpod que contaría con unos sensores biométricos capaces de tomar lecturas instantáneas del pulso y la presión arterial del usuario.

LEER MAS: http://www.theinquirer.es/2014/05/06/los-auriculares-biometricos-de-apple-eran-un-bulo.html
#27648
Esta noche se apagan laSexta 3, Nitro, Xplora, La Siete y Nueve. En total, la TDT perderá hueco para nueve canales de TDT. Parte de la programación de estos canales desaparecerá, pero otra parte será reubicada. Algunos de los cambios ya están en marcha como el sonado estreno de El Chiringuito de Jugones en laSexta, que debutó esta pasada noche y que seguirá emitiéndose en las madrugadas del canal generalista. A continuación repasamos algunos de los programas que cambian de canal.

LEER MAS: http://www.adslzone.tv/2014/05/05/cambios-de-programacion-por-el-cierre-de-canales-de-tdt/
#27649
Aunque la reacción inicial podría ser de elogios para Microsoft por haber salvado uno de cada cuatro PC del mundo, también abundan las críticas. Según la prestigiosa publicación financiera Forbes, se trata de "uno de los actos más valientes, pero también más estúpidos hechos por la compañía en toda su historia".

Diario TI 05/05/14 10:41:52
La reciente vulnerabilidad descubierta en el navegador Internet Explorer de Microsoft tenía la capacidad de intervenir la memoria del sistema de una forma que permitiría a un atacante ejecutar código aleatorio mediante un sitio maligno visitado con el navegador de Microsoft. Las versiones seis a la 11 estuvieron afectadas, y Microsoft reaccionó rápidamente creando un parche que solucionaba el problema.

Entre los parches e incluía uno específico para Windows XP, sistema operativo que continúa siendo utilizado por el 25% de los usuarios de Windows en todo el mundo. La disponibilidad de éste parche contradijo directamente los anuncios de Microsoft, en el sentido que a partir del pasado 8 de abril finalizaba definitivamente el soporte para ese sistema, incluyendo actualizaciones de seguridad.

La decisión de Microsoft de suspender el soporte para Windows XP fue anunciada inicialmente hace seis años, y recordada por la empresa en reiteradas oportunidades durante los últimos dos años. El fin de Windows XP también representaba para Microsoft una oportunidad de fomentar las ventas de Windows 7 y posteriormente Windows 8.

El analista Gordon Kelly, de Forbes, escribe: "pero si Microsoft no cumple su palabra y continúa soportando Windows XP al crear actualizaciones de seguridad, los usuarios podrían sentirse menos motivados para actualizar".

"Habiendo dedicado años a alertar a empresas y consumidores sobre la necesidad de deshacerse de XP, con anuncios, advertencias en su sitio web, notificaciones en el escritorio de Windows, etcétera, la empresa ahora dice a los usuarios que ignoraron todas estas advertencias: 'no te preocupes, sólo intentábamos asustarte; sigue usando Windows XP sin problemas' ", escribe el Kelly en su ácido comentario.

El analista continúa señalando que "este es un precedente muy peligroso; las empresas demasiado morosas o avaras como para actualizar sus equipos acaban de recibir un formidable remezón, ya que sólo tres semanas después del fin del soporte para XP, el sistema operativo quedó totalmente expuesto".

Está entonces por verse si Microsoft continuará publicando nuevas actualizaciones para XP en caso que se descubran nuevas vulnerabilidades críticas, pero indudablemente la compañía en día estos días señales totalmente confusas a los usuarios.

http://diarioti.com/forbes-califica-la-decision-de-microsoft-de-parchear-windows-xp-de-un-acto-de-maxima-estupidez/79925
#27650
Pensado y escrito a modo de libro blanco sobre la temática enseñanza de la seguridad de la información en las universidades españolas, e incluyendo además del estado del arte una visión del desarrollo experimentado en los últimos 25 años de esta especialidad en España, se ha publicado el documento de la tesis doctoral "La enseñanza universitaria en seguridad TIC como elemento dinamizador de la cultura y la aportación de confianza en la sociedad de la información en España", leída por el profesor de la Universidad Politécnica de Madrid y director de Criptored Jorge Ramió Aguirre el 12 de diciembre de 2013 en la Universidad de León.

En sus 220 páginas, se hace una presentación y estudio de los temas que guardan una relación directa con el motivo principal de esta investigación, que era entregar un mapa lo más fiel posible de la enseñanza de grado y posgrado de la seguridad de la información en las universidades españolas. Este trabajo deriva finalmente en el proyecto MESI, Mapa de Enseñanza de la Seguridad de la Información, que se encuentra en fase de desarrollo y que forma parte de los proyectos de difusión de la seguridad de la red temática Criptored.

LEER MAS: http://unaaldia.hispasec.com/2014/05/libro-blanco-sobre-la-ensenanza.html
#27651
Curioso. Las redes sociales no cumplen con aquello de social. Al menos en las reuniones grupales. En la calle, en el metro, en el autobús, en clase, durante la comida... la mirada se suele dirigir al smartphone y no a la otra persona. Una conducta conocida como 'Phubbing' y que simboliza esa obsesión por las notificaciones.

LEER MAS: http://www.gonzoo.com/flash/noticia/enganchado-a-las-redes-sociales-un-cuello-isabelino-la-ultima-solucion-viral-5557/
#27652
El 40% de la población mundial utilizará Internet a finales de 2014, lo que supone que el número de usuarios de Internet alcanzará los 3.000 millones. Por otra parte, la penetración de la banda ancha alcanzará el 32%, lo que se traduce en 2.300 millones de abonados en todo el mundo, también a finales de año, según los datos que ha dado a conocer la Unión Internacional de Telecomunicaciones (UIT).

LEER MAS: http://www.20minutos.es/noticia/2130398/0/internet/usuarios/mundo/
#27653
Brian Dye, CEO de Symantec (conocida por su antivirus Norton), ha declarado recientemente algo que no deja indiferente a nadie. "Los antivirus han muerto", dice. Y es por ese motivo que toda la compañía quiere reinventarse y evolucionar de la misma forma con la que han evolucionado los ataques a nuestros sistemas.

¿Cómo? Dejando de intentar evitar esos ataques (que pueden venir incluso del gobierno para espiarnos) y pasando a minimizar sus consecuencias. Una estrategia que ya están siguiendo varias compañías, como los datos falsos que está introduciendo Juniper Networks en sus servidores para engañar a los atacantes o las protecciones extra en los números de nuestras tarjetas de crédito de Shape Security para que alguien que consiga acceso lo pase mal al intentar hacer una compra.

Lo cierto es que, si miramos al típico programa antivirus como tal, no cabe duda de que ha quedado anticuado. La plataforma y su protección ya casi no importan, porque todos los ataques pueden venir a bordo de una web con código malicioso o a base de engaños en correos phishing. Pero eso no significa que ya no hace falta protegerse: recordad que vosotros mismos podéis aplicar medidas adicionales de seguridad en vuestros ordenadores.

Vía | Wall Street Journal

http://www.genbeta.com/seguridad/los-antivirus-han-muerto-symantec-reconsidera-todo-su-negocio-para-contraatacar-a-los-hackers
#27654
 Publicado el 5 de mayo de 2014 por Antonio Rentero   

La sorpresa ya no es que haya contrabando de móviles o de armas sino que ambos confluyan y desde China traten de hacer llegar a Australia tasers camuflados con el aspecto de un iPhone 4. El envío ha sido interceptado en el puerto de la localidad australiana.

Desde luego es una forma muy discreta de llevar en el bolsillo un arma paralizadora que, mediante una descarga eléctrica, dejará a un potencial agresor en el suelo babeando entre espasmos, perola legislación australiana no parece muy permisiva con este tipo de inventos y en un control en el puerto de la localidad de Victoria ha incautado una partida de tasers con forma de iPhone 4.

LEER MAS: http://www.theinquirer.es/2014/05/05/incautan-tasers-con-forma-de-iphone-en-la-aduana-de-victoria-australia.html
#27655
 En apenas cinco años se ha pasado de sufrir escasos incidentes, relacionados básicamente con el robo de números PIN, a ataques altamente organizados centrados en el vaciado del efectivo del cajero.

Diario TI 05/05/14 8:37:58

La evolución del Malware en cajeros automáticos ha sido rápida y dañina. En apenas cinco años se ha pasado de sufrir escasos incidentes, relacionados básicamente con el robo de números PIN, a ataques altamente organizados centrados en el vaciado del efectivo del cajero, que pueden llegar a suponer una pérdida de más de 40.000€ en cada ocasión.

LEER MAS: http://diarioti.com/2014-sera-el-ano-del-malware-para-los-cajeros-automaticos/79921
#27656
Hace años los routers domésticos tan sólo eran eso, routers, nos proporcionaban conexión a la red local e Internet vía cable o Wi-Fi y tenían configuraciones típicas de cualquier router. Con los años se han ido añadiendo nuevas características, la incorporación de puertos USB marcó un antes y un después, ya que poder utilizar almacenamiento externo era muy útil si además le incorporábamos al router un servidor FTP o Samba.

Posteriormente los routers empezaron a incorporar servidores de medios DLNA para reproducir desde nuestra TV o reproductor multimedia todo el contenido que tuviéramos conectado vía USB 2.0 al equipo. El fabricante D-Link por ejemplo sacó un router que incorporaba un disco duro de 2,5 pulgadas en su interior para compartir almacenamiento, el D-Link DIR-685.

LEER MAS: http://www.redeszone.net/2014/05/05/los-routers-que-vienen-incorporaran-salida-hdmi-para-reproduccion-multimedia/
#27657
Citando fuentes informes de prensa, el diario israelí Haaretz informa de que un censor del régimen de los Ayatolás ha prohibido el uso de la aplicación de mensajería móvil WhatsApp por ser propiedad de Mark Zuckerberg, el fundador de Facebook. Para los censores iraníes, que la aplicación esté en manos de un "americano sionista" es razón suficiente como para privar de su uso a los ciudadanos iraníes que tengan un teléfono inteligente. Zuckerberg, americano de origen israelí y fundador de Facebook, compró hace dos meses la afamada aplicación de mensajería instantánea y gratuita de telefonía móvil.

La prohibición habría desencadenado un enérgico malestar en el mismo seno del Gobierno. Según señala la información de Haaretz, el ministro de Comunicaciones iraní, Mahmoud Mahmoud Mehr ha señalado en declaraciones a la agencia de noticias estatal IRNA que "el Gobierno está totalmente en contra de la prohibición de WhatsApp".

Por su parte, el secretario del Comité para la Determinación Penal contenido web, Abdolsamad Khorramabadi fue el encargado de señalar que "la razón para prohibir el uso de WhatsApp fue que el fundador de Facebook, Mark Zuckerberg, es un sionista norteamericano", y actual propietario de la famosa aplicación móvil.

Khorrambadi aún no ha tomado ninguna decisión sobre otras aplicaciones para smartphones como Vieber, Tango o Instagram. Antes, ya había bloqueado el acceso a la red social WeChat. De momento, las más conocidas, Twitter y Facebook, llevan prohibidas en Irán desde 2009, cuando se produjo el proceso en la reelección del expresidente Mahmoud Ahmadinejad. Los medios de oposición comenzaron a moverse y organizar la oposición a través de estas redes sociales hasta que fueron prohibidas. En cualquier caso, los usuarios iraníes siguen siendo capaces de acceder a ellas a través de servidores proxy, aunque requieren un grado de conocimiento técnico avanzado.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2014-05-05/iran-prohibe-whatsapp-por-ser-propiedad-de-un-americano-sionista-1276517603/
#27658
La idea del gigante de internet es aprovechar el potencial del big data para mejorar la venta de sus productos

Madrid, 3 May. (Portaltic/EP) - Google ha cerrado la compra de Rangespan, una 'startup' especializada en predecir los productos que demandarán los clientes en sus compras. Rangespan ha dejado de prestar sus servicios y ahora será parte de Google, aunque no se ha especificado su posición en el organigrama de la compañía.

Los movimientos de Google para ampliar y mejorar sus servicios continúan. La empresa del buscador ha realizado importantes adquisiciones en lo que va de año, con las que pretende crecer en áreas estratégicas de cara al futuro. Por ejemplo, en abril Google anunció la compra de Titan Aerospace, con lo que entraba de lleno en el sector de los drones.

La estrategia de expansión de Google continúa con la adquisición de nuevas empresas. La última es Rangespan, una 'startup' británica. En concreto, Rangespan es una compañía especializada en predecir las tendencias de los consumidores. Así, el objetivo de Rangespan es ayudar a los minoristas a saber qué productos querrán los consumidores en cada momento.

La idea detrás de Rangespan es muy prometedora y hasta ahora ha trabajado con supermercados como Tesco y Asda. Su filosofía y sobre todo sus posibilidades de futuro han hecho que Google se haya decidido por su compra. Los datos económicos de dicha operación no se conocen por el momento, ni la posición dentro de Google que ocupará Rangespan y su equipo.

De momento Rangespan ha dejado de ofrecer sus servicios. En un comunicado en su página web, la compañía ha compartido su unión con Google y ha prometido trabajar de forma individual con cada uno de sus actuales clientes.

http://www.lavanguardia.com/tecnologia/internet/20140505/54406612388/google-compra-tecnologia-prediccion-compras-rangespan.html
#27659
Se ha descubierto un bug en iOS 7 que produce que los archivos que adjuntamos al correo desde los terminales de Apple estén sin cifrar, algo que van en contra de lo que anuncia la compañía de Cupertino es sus términos de uso. De momento Apple no ha dicho cuando tienen pensado solucionar el fallo.

El error fue encontrado por Andreas Kurtz, y lo cuenta él personalmente en su blog. Este investigador alemán de ESO Security Labs estaba restaurando un iPhone 4 con iOS 7.1 cuando al crear una cuenta de correo IMAP y acceder a los archivos adjuntos descubrió que cada uno de ellos era accesible y nunca utilizaba ningún tipo de cifrado o restricción.

LEER MAS: http://www.softzone.es/2014/05/05/un-fallo-en-ios-7-deja-los-archivos-adjuntos-del-correo-sin-cifrar/
#27660
Fecotel, la Federación Coordinadora de Telecomunicaciones, ha alertado de la posible existencia de interferencias al utilizar las redes de telefonía de cuarta generación cerca de los lugares donde se reciba la Televisión Digital Terrestre.

Fernando Flores Fernández, coordinador de Fecotel, ha alertado de los posibles problemas que puede conllevar asociado el proceso conocido como "dividendo digital". Este proceso que hará que las redes de telefonía 4G se distribuyan en la banda 800 MHz, ocupada actualmente por la TDT, requerirá "tareas de adecuación por parte del usuario cuando convivan ambas".

LEER MAS
: http://www.adslzone.net/2014/05/05/alertan-de-posibles-interferencias-entre-el-4g-y-la-tdt/
#27661
El SPAM o correo electrónico no deseado es una de las principales causas de estafa en la red. Los piratas informáticos crean un mensaje utilizando algo importante como gancho de manera que los usuarios de internet puedan caer en la estafa y se pueda llevar a cabo su fin, ya sea la recopilación de datos personales como la instalación de malware en los ordenadores de las víctimas. Durante este fin de semana se ha llevado a cabo en España una importante campaña de correo electrónico no deseado con falsas y fraudulentas ofertas de trabajo-

Los mensajes de correo electrónico han empezado a llegar a todos los usuarios a finales de la semana pasada. Estos mensajes casi siempre han empezado con un "Buenos días!" e informan al usuario de que la compañía que representan (la cual no mencionan) está interesada en las capacidades del destinatario y le quieren para un puesto de trabajo en el que se cobrará entre 1000 y 2000 euros al mes. Indican en algunos casos que si el usuario está interesado que envíe un correo electrónico a una dirección con más información.

LEER MAS: http://www.redeszone.net/2014/05/05/aparecen-nuevas-campanas-de-spam-con-ofertas-de-trabajo-falsas/
#27662
Telefónica tiene previsto dar un paso hacia la comercialización de energía eléctrica y la venderá a los grandes clientes. El avance está dentro de los planes de la empresa para el mercado español destinados a ampliar el catálogo de las soluciones tecnológicas de eficiencia energética para cubrir sus propias necesidades y las de los grandes clientes.

La filial de la empresa, llamada Telefónica Soluciones de Informática y Comunicaciones de España, ha aprobado una ampliación de su objeto social para incluir la comercialización de energía eléctrica. Con esto, Telefónica podrá comprar y vender energía eléctrica sin limitación o reserva alguna para cubrir sus necesidades y, además, podrá vender energía eléctrica a los grandes clientes, especialmente a administraciones públicas y a corporaciones empresariales. Este movimiento está dentro de la estrategia de la operadora en el mercado de nuestro país destinada a ampliar las soluciones tecnológicas de eficiencia energética. Aunque, en principio la venta de energía está destinada a los grandes clientes, no sería descabellado pensar que en un futuro próximo la comercialización podría llegar al usuario residencial.

LEER MAS: http://www.adslzone.net/2014/05/05/telefonica-comenzara-vender-energia-electrica/
#27663
El delito de falsificación de moneda es uno de los grandes males que intentan combatir los distintos países. En la actualidad, estas falsificaciones son prácticamente iguales que los originales, haciendo cada vez más complejo distinguirlas. Pero no son las únicas que traen de cabeza a las autoridades. Esta práctica afecta también a otras áreas como la medicina o el arte. Sin embargo, podría tener los días contados.

Científicos del Instituto Tecnológico de Massachusetts (MIT) están desarrollando una técnica para identificar billetes y demás objetos falsos que solo requeriría la utilización de unos nanocristales y una aplicación móvil. Lo que evitaría tener que recurrir a costosos aparatos como son los utilizados en la actualidad.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-05-03/nanocristales-que-utilizan-tu-smartphone-para-detectar-billetes-falsos_123983/
#27664
La parodia tuitera del dictador norcoreano Kim Jong-un (@norcoreano) sigue reclutando artistas para el Festival del Uranio. Tras arduas negociaciones con personajes de la talla de Leticia Sabater o Dinio, Kim Jong-un se ha marcado un nuevo objetivo: fichar a Malena Gracia.

Lejos de sospechar de un perfil cuya presentación reza "Líder Supremo de la Corea buena, la del Norte, la fetén. Soy de los que se apuntan a un bombardeo. (Fake)", Malena Gracia pronto mostró interés por el supuesto bolo:

LEER MAS: http://www.elmundo.es/blogs/elmundo/enredados/2014/05/04/el-falso-norcoreano-lo-vuelve-a-hacer.html
#27665
BBVA Corporate & Investment Banking ha publicado un informe en el cual asegura que la integración de Jazztel con Orange será inminente e inevitable dando lugar a una notable creación de valor que beneficiará a los accionistas de la operadora. ¿Estará tan cerca el acuerdo?

La compra de Jazztel por parte de la filial española de la operadora gala sigue dando de que hablar. Mientras las acciones de Jazztel siguen subiendo, desde Orange tratan de enfriar la acción para tratar de bajar el valor de la compañía que se aproxima a los 3.000 millones de euros.  Según BBVA la fusión es "obligatoria e inminente" para Orange ya que no tiene otra alternativa para crecer en el mercado de la banda ancha ultrarrápida para competir con las redes de fibra de Movistar y Vodafone.

LEER MAS: http://www.adslzone.net/2014/05/04/aseguran-que-orange-comparara-jazztel-de-forma-inminente/
#27666
Cuando hablamos de páginas Web y de Internet, muchos de nosotros automáticamente piensa en dominios como google.com o esta misma página Web que visitáis, xatakaon.com. Pero no en todas partes Internet es así. Cuando nuestras direcciones de correo electrónico aquí pueden estar compuestas por, por ejemplo, nuestro nombre y un apellido, en países como China una dirección de e-mail puede llegar a ser un chorizo casi incomprensible de dígitos.

El Internet chino está lleno de números. Desde identificadores del servicio de mensajería instantánea más popular de la zona (QQ) hasta incluso direcciones Web. Y tiene "cierto" sentido que sea así.

LEER MAS: http://www.xatakaon.com/servicios-en-la-red/el-internet-chino-esta-plagado-de-numeros-por-que
#27667
El mercado español de ordenadores creció un 15,1% en el primer trimestre del año, después de tres años de caídas, según los datos de la consultora IDC que mide las compras de los distribuidores.

En el año 2013 el mercado cayó un 25% y en el primer trimestre de ese año un 39,5%.

Este crecimiento por parte de los distribuidores anticipa sus previsiones de ventas al cliente final para los próximos trimestres.

Respecto a las ventas al cliente final, los datos de la consultora GFK indican que en este primer trimestre se registró una caída de ventas en unidades del 5% y de facturación del 2%.

Las previsiones iniciales apuntaban a una caída del 8% en el trimestre pero finalmente los datos han sido positivos con una subido del 20% del producto destinado al hogar y del 8,7% del mercado de empresa.

En el estudio sólo se contabilizan los ordenadores portátiles y de sobremesa, pero no los llamados híbridos ni las tabletas, cuyas ventas siguen creciendo pero menos que el año pasado.

http://www.20minutos.es/noticia/2129196/0/mercado-ordenadores/crecimiento-primer-trimestre/anos-caidas/
#27668
Google ha actualizado su aplicación Google Search para Android con el objetivo, entre otras cosas, de mejorar Google Now. Así, Google Now ya no requiere de Internet para mostrar las tarjetas con las citas y compromisos de los usuarios, funcionando de forma offline.

Google Now es un asistente inteligente que permite a los usuarios mantener de forma activa el control sobre su agenda y acceder a información relacionada de interés. Hasta ahora, el uso de Google Now requería de conexión a Internet para poder consultar las tarjetas que agrupan la información del servicio. Sin embargo, ya no es necesario disponer de conexión.

Ha sido la propia Google la que ha confirmado la nueva característica de Google Now en Android. La compañía ha explicado que la última actualización de Google Search para Android permite acceder a la información de Google Now sin tener conexión a Internet. Así, si los usuarios quieren consultar sus citas o compromisos y no disponen de red, pueden ver las tarjetas de Google Now sin problema.

Para que no haya confusiones, el servicio Google Now introduce ahora también una tarjeta en donde se pone el tiempo transcurrido desde la última actualización de contenidos. Así, los usuarios pueden acceder a los contenidos de Google Now y ser conscientes del grado de actualidad que tienen, sin que pueda haber confusión.

Para aprovechar de forma offline Google Now los usuarios deben actualizar Google Search a la versión más reciente, disponible ya en Google Play.

http://www.20minutos.es/noticia/2128981/0/google-now/no-necesita-internet/mostrar-agenda-usuarios/
#27669
En ese incomodo momento durante el cual se te ocurre la descabellada idea de que no hay nada que hacer en Internet y te sientas frente a tu ordenador hastiado de lo mismo, pensando en lanzarte por el balcón, mejor espera y no lo hagas. Si Internet carece de algo, es de límites, como la misma imaginación de los humanos. La red ofrece de todo, y si no conoces algo, alguien te lo presenta. Porque Internet es más que gatos y pornografía, en Bitelia, hoy te recomendamos 10 sitios geniales que deberían ir directamente a tus favoritos.

LEER MAS: http://www.internautas.org/html/8248.html
#27670
El 95% de los delitos relacionados con las nuevas tecnologías —la llamada cibercriminalidad— quedan impunes, según un estudio sobre este tipo de infracciones que será hecho público próximamente por primera vez por el Ministerio del Interior. "Este fenómeno de la cibercriminalidad tiene gran importancia nacional e internacional, no sólo por la amenaza que representa para los ciudadanos, sino también por el peligro que supone para la economía y las infraestructuras críticas", según señala el informe en poder de EL PAÍS.

Durante el año pasado, la policía, la Guardia Civil, la Policía Foral de Navarra y las policías locales recibieron 42.437 denuncias sobre delitos sexuales, estafas, fraudes, falsificaciones, amenazas, interceptación ilícita de sus comunicaciones y otras modalidades. Solo han sido esclarecidos 2.167 de esos hechos (el 5,1% de los conocidos por las fuerzas de seguridad del Estado). Eso supone "un porcentaje todavía muy bajo" en comparación con los éxitos policiales obtenidos respecto a las infracciones penales investigadas ese mismo año (el 37%) o con el esclarecimiento de robos y atracos (el 23,9%), según admite el estudio.

LEER MAS: http://politica.elpais.com/politica/2014/05/03/actualidad/1399117342_852720.html
#27671
La Guardia Civil aclara una cosa antes de avanzar: "Ni somos ni hemos actuado como un Gran Hermano". Así quiere explicar que los 21 detenidos y ya liberados por supuesto enaltecimiento del terrorismo y humillación de las víctimas etarras a través de Facebook y Twitter no son mártires de la "policía del pensamiento" que George Orwell describió en su 1984. "Lo que hemos hecho es identificar y localizar a personas con perfiles públicos y miles de seguidores que saben que lo que hacen es delictivo y se sienten impunes", explica un alto mando de la Unidad Central Especial número 1 (UCE-1) del Servicio de Información del instituto armado. Y por eso cuenta que ni se han molestado en mirar a otros muchos tuiteros con pocos seguidores y menos mensajes -aún siendo posiblemente delictivos- y que nada han podido hacer (de momento) con otros 200 perfiles anónimos con gran popularidad en Internet en los que se insulta de manera sangrante a los asesinados por ETA y se hacen votos por el regreso de sus atentados.

LEER MAS: http://politica.elpais.com/politica/2014/05/01/actualidad/1398960953_590117.html
#27672
Un sistema de recomendación de contenidos basado en la geolocalización del televidente gana la maratón de hackers destinada a vincular los dispositivos móviles con la 'smart tv'

Las tres ideas "más innovadoras y viables", ganadoras de la maratón de hackers Hackathon CCMA, han sido: Multivee, un sistema de recomendación de contenidos basado en la geolocalización del televidente; la aplicación para seguir deportes en directo Esport3Directe; y los SuperCromos, un proyecto que digitaliza el cromo de toda la vida.

La competición ha contado con la participación de dieciséis equipos, formados principalmente por programadores de aplicaciones y páginas web, cuyo objetivo era el de desarrollar proyectos interactivos que vinculasen los dispositivos móviles con la televisión conectada. Tras 24 horas ininterrumpidas de trabajo, pocas horas de sueño, muchos nervios y una breve presentación de las propuestas de tres minutos por equipo, los participantes han conocido el veredicto del jurado.

LEER MAS: http://www.lavanguardia.com/tecnologia/moviles-dispositivos/aplicaciones/20140503/54406564761/programando-television-inteligente.html

Relacionado: https://foro.elhacker.net/noticias/maraton_de_hackers_en_barcelona-t413696.0.html
#27673
Noticias / Guerras de hackers
4 Mayo 2014, 01:47 AM
¿Usa usted el navegador Firefox o Internet Explorer? ¿El sistema operativo Windows o Linux? ¿iPhone o Android? Sea cual sea su elección le situará en uno u otro bando de alguna de las llamadas Guerras Sagradas. La informática, reino de la lógica y la mente, de la dualidad absoluta del cero o el uno, se presta a estos inofensivos combates que, aunque en serio, suelen manejarse desde el humor y el "fair-play". Así sucede también con sus usuarios más extremos, los hackers, pero a veces los egos se ensañan...

La guerra de hackers por excelencia nunca sucedió, según sus protagonistas, quienes lo consideran un invento de la prensa y una excusa del Servicio Secreto de Estados Unidos para llevar a cabo, en 1990, la primera y mayor redada contra hackers de la historia, la Operación Sundevil. La narra Bruce Sterling en el recomendable libro 'The Hacker Crackdown', traducido al español como  'La caza de hackers', que puede descargarse gratuitamente gracias al esfuerzo de traducción de un grupo de voluntarios.

LEER MAS: http://www.elmundo.es/tecnologia/2014/05/03/5363a6ca268e3e4e248b457d.html
#27674
Publicado el 3 de mayo de 2014 por Antonio Rentero   

Si alguna vez has echado una partida a este juego y has terminado irritado por no ser capaz de vencer sin duda agradecerás los desvelos de un grupo de investigadores chinos que han llevado a cabo un estudio empírico que les ha permitido encontrar la receta infalible para ganar. Ahora falta que se decidan a ampliar el estudio para incluir las opciones "lagarto – Spock".

Para la obtención de esta solución que te permitirá ganar todas las partida a piedra, papel o tijera, el grupo de investigadores recurrió a un ejército de 360 estudiantes divididos en grupos de seis. A continuación y para obtener una estadística fiable se organizó una serie de emparejamientos aleatorios que llevaron a obtener hasta 300 partidas.

LEER MAS: http://www.theinquirer.es/2014/05/03/descubren-la-forma-cientifica-de-ganar-en-piedra-papel-tijera.html
#27675
Ayer mismo comentaba cómo Foursquare quiere dividir su servicio en dos aplicaciones para centrarse. Y será interesante cuando lo probemos, pero si lo que queremos es alejarnos de toda ese negocio basado en los datos aportados por la comunidad y simplemente charlar con los que estén a nuestro alrededor, siempre tenemos a mano servicios como el español Frisber.

Ese es el único requisito para que un usuario de Frisber aparezca en tu lista de contactos de la aplicación: que esté cerca. No hace falta ni conocerlo, ni tenerlo en la agenda. Por supuesto eso es opcional, podemos limitarlo simplemente a los contactos que tengamos en Facebook o incluso ocultar nuestra presencia. Pero la idea es poder entablar conversaciones públicas y privadas con todos los que nos aparezcan.

LEER MAS: http://www.genbeta.com/movil/frisber-la-alternativa-espanola-para-hablar-con-los-que-esten-cerca