Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#28126
Los sistemas operativos de PC han evolucionado mucho en temas de seguridad en la última década, reforzando su código y añadiendo todo tipo de defensas. Sin embargo, los equipos de comunicación, routers, módems, puntos de acceso inalámbricos y otros dispositivos que se conectan y se olvidan, van por detrás en este sentido y constituyen una seria amenaza.

Hasta ahora, no han estado en el objetivo de los piratas, al menos no a gran escala, pero esto ha empezado a cambiar y, si analizamos los ataques del último año, a buen ritmo.

En Polonia se acaba de producir una ofensiva masiva contra miles de routers domésticos y su configuración DNS, para interceptar conexiones bancarias online. Se trató de un gusano que infectó a routers Linksys de la serie E y el mes pasado se alertó de una campaña global que puso en peligro los routers inalámbricos de 300.000 empresas PYME y hogares.

Este mismo año, miles de routers Asus abrieron a Internet el contenido de los discos duros conectados a ellos y hay millones de routers domésticos que son vulnerables a ataques DDoS, por no hablar de virus y malware específico para dispositivos integrados, como ARM, PPC, MIPS y mipsel, o de botnets que intentan acceder a los routers, vulnerando las sencillas contraseñas que utilizan.

Los expertos consideran que los sistemas integrados y los routers caseros son una opción obvia para los atacantes, con experiencia en sistemas más sofisticados, y les resulta muy sencillo saltarse las débiles barreras de los equipos de comunicación. De hecho, los fallos que se explotan son muy básicos y parecen de otra década, como desbordar un buffer o introducir comandos en su sistema.

No sólo los fabricantes son culpables de estos fallos tan simples. Muchas veces los usuarios somos nuestro peor enemigo y ni siquiera cambiamos la contraseña que trae por defecto el equipo, dejando la puerta abierta a cualquier ataque.

Lo principal, para los expertos, es que los usuarios de estos equipos nos mentalicemos de que es preciso establecer medidas de seguridad, si bien la ausencia de actualizaciones automáticas en estos equipos es un grave problema añadido.

Para los usuarios que quieran hacer algo al respecto, se recomienda entrar a la configuración del router y deshabilitar el acceso a la administración a través de Internet, ya que es la función más fácil de vulnerar.

http://www.pcworld.es/seguridad/los-routers-de-consumo-seguiran-siendo-una-gran-amenaza-aseguran-los-expertos
#28127
Desde luego que no puede negarse que la compañía se haya tomado muy enserio la seguridad de sus usuarios. Sobre todo después de ver el interés que ha mostrado la NSA por sus servicios. Yahoo! ha confirmado que muy pronto todos sus servicios estarán cifrados, es decir, las comunicaciones que se realicen entre los servidores y los usuarios.

Otras compañías como Google ya se vieron obligadas a tomar este tipo de decisiones ante el interés que había mostrado la NSA por lo datos que se manejaban entre los usuarios y los servidores dedicados a servicio como Gmail o Google+. Por este mismo motivo, Yahoo! se ha visto obligada a anunciar que muy pronto implementará el cifrado de las comunicaciones en todos sus servicios, incluso Yahoo! Messenger, tal y como han detallado fuentes de la compañía.

Sin embargo, en la propia compañía existe cierta confusión en la utilización de productos de RSA o no, ya que como bien hemos publicado esta semana, el sistema criptográfico podría haber aceptado incluir dos puertas traseras en el código tras previo pago por parte de la NSA a los desarrolladores del sistema.

Los plazos que se van a seguir

Desde la propia compañía han confirmado que en primer lugar se deben adaptar todas las aplicaciones para que estas sean compatibles con el cifrado de la información, es decir, el extremo del usuario y el extremo por parte de la propia Yahoo!. Sin embargo, esto va a llevar cierto tiempo, aunque tienen previsto que antes de final de año muchos de los servicios que posean el cifrado funcionando de forma correcta, poniéndose como fecha límite si no existe ningún problema antes de finales de julio.

Los servicios un poco más seguros, o eso se espera

Las circunstancias que existen hoy en día han creado un problema de confianza que no solo se ha extendido entre los usuarios sino que afecta también a las propias empresas a la hora de adquirir productos en los referido a materia de seguridad, ya que no se conoce hasta que punto esos productos son seguros o si poseen algún tipo de puerta trasera que pueda permitir el acceso de terceros a la información compartida entre los servidores y los usuarios.

Fuente | The Hacker News

http://www.redeszone.net/2014/04/04/yahoo-toma-la-decision-de-cifrar-todos-sus-servicios/
#28128
Dell ha pensado en las condiciones de trabajo extremas a las que se deben enfrentar los usuarios militares, de seguridad pública, de producción o de los servicios de emergencias, para sacar sus nuevas soluciones. Los portátiles Latitude Rugged Extreme han sido sometidos a pruebas independientes bajo estándares militares que incluyen pruebas de caída de hasta dos metros de altura. Además incluyen certificaciones de grados de protección IP, o sobre emisiones y materiales peligrosos desarrollados en instalaciones de terceros.

"Estamos observando una gran demanda de dispositivos 'todoterreno' por parte de muchos directivos de diversos sectores, y a medida que las características de estos dispositivos mejoran, aumentan las expectativas de los usuarios. Por eso, llegar a cumplir con dichas expectativas será cada vez más importante para los fabricantes de este tipo de dispositivos", ha dicho Shawn McCarthy, director de investigación de IDC Government Insights.

Los portátiles Latitude 12 y 14 Rugged Extreme mantienen los datos a salvo de los elementos gracias a sus juntas de compresión selladas, a la vez que ofrecen el máximo rendimiento a altas temperaturas, gracias a los sistemas de gestión térmica de cuarta generación QuadCool.

Los nuevos equipos permiten incrementar la productividad en cualquier parte gracias a sus baterías de larga duración (de hasta 8,5 y 14 horas, respectivamente). Además incluyen procesadores eficientes Intel Core de cuarta generación, almacenamiento rápido SSD y opciones de gráficos dedicados para el Latitude 14. Gracias a sus capacidades inalámbricas, incluyendo banda ancha móvil y GPS, ambos modelos permiten la máxima conectividad y colaboración.

http://www.computerworld.es/tendencias/latitude-rugged-extreme-dell-se-adapta-a-los-entornos-de-trabajo-dificiles
#28129
Nace con el propósito de reemplazar la multitud de cables que atestan nuestros cajones así como, por primera vez, ahorrarnos ese precioso tiempo que al cabo del año debe sumar varias horas, y que cada día suma unos segundos cuando queremos enchufar algo al puerto USB, no entra, sacamos el conector, le damos la vuelta, tampoco entra, lo giramos de nuevo y milagrosamente entonces sí se enchufa.

Se llama USB Type-C y su tamaño reducido permitirá que pueda incorporarse también en dispositivos móviles, con lo que podría cumplirse de paso la regulación que la Unión Europea pretende llevar a cabo obligando a que sólo haya un único tipo de conector para todos los fabricantes de móviles.

LEER MAS: http://www.theinquirer.es/2014/04/04/asi-es-la-nueva-generacion-de-usb-type-c-se-conecta-por-ambos-lados.html
#28130
Facebook ha sido denunciada después de que una niña de 9 años haya sido ingresada en el hospital por una intoxicación por alcohol provocada por participar en el juego Neknominate, una moda en la red social que consiste en nominar a amigos a beber. La madre de una de las participantes en el juego ha presentado la denuncia.

La mujer, madre de una niña de 11 años, aseguró que su hija y dos amigas, de 8 y 9 años, robaron las bebidas de su aparador después de haber visto los vídeos del juego Neknominate en Facebook. Se escondieron en un cobertizo donde una de las niñas se bebió una mezcla de vodka, whisky y zumo de naranja, según indica el diario Daily Mail.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-04-03/facebook-denunciada-tras-la-intoxicacion-etilica-de-una-nina-jugando-a-neknominate_111100/
#28131
Hace dos meses se detectó un bootkit malware muy peligroso que afectaba al sistema operativo de Google, el cual infectó durante ocho meses más de 500.000 smartphone en todo el mundo, especialmente en China. Ahora se acaba de descubrir que existe una variante más peligrosa y sofisticada.

Android sigue estando amenazado por el malware. En esta ocasión se ha descubierto una variante más peligrosa del bookit malware llamado Oldboot.A, el cual infectó más de medio millón de teléfonos Android durante los últimos ocho meses. Este malware está diseñado para infectar dispositivos Android incluso después de haber hecho una limpieza completa del dispositivo, por tanto es muy peligroso. El malware se introduce en la memoria del teléfono infectado y modifica la partición de arranque extrayendo la aplicación maliciosa durante el arranque del sistema.

Oldboot.B

Ahora se ha descubierto una nueva variante de la familia Oldboot y le han puesto el nombre de Oldboot.B. Esta variante está diseñada exactamente como el Oldboot.A, pero con nuevas técnicas avanzadas de sigilo para evitar ser detectado por aplicaciones antivirus, analizadores de malware o herramientas automáticas de análisis de amenazas. Las habilidades de Oldboot.B se resumen en las siguientes:

•Puede instalar aplicaciones maliciosas de forma silenciosa.
•Puede introducir módulos maliciosos en el proceso del sistema.
•Evita que las aplicaciones de malware puedan ser desinstaladas.
•Puede modificar la página de inicio del navegador.
•Tiene la capacidad de instalar o deshabilitar aplicaciones antivirus que tenga instaladas el dispositivo.

http://www.adslzone.net/content/uploads/2014/04/android-oldbootb-stegano-400x147.png

Oldboot.B dificulta su detección

Para que los investigadores de malware tengan problemas a la hora de intentar detectarlo, Oldboot.B incluye técnicas avanzadas que dificultan mucho su detección y eliminación. Por ejemplo, añade un código que no tiene sentido alguno y que se comporta de forma aleatoria. Además, el malware analiza si el dispositivo tiene la tarjeta SIM y si no la hay se comporta de manera distinta para engañar a los emuladores. En el caso de los antivirus que tenga instalados el teléfono, Oldboot.B lo que hace es desinstalarlos antes de hacer cualquier cosa que pudiera permitir al antivirus detectarlo. Y para ocultar su archivo de configuración, Oldboot.B utiliza la técnica steganography, la cual le permite ocultar dicho archivo entre imágenes.

Fuente: The Hacker News

http://www.adslzone.net/2014/04/03/oldboot-b-un-nuevo-malware-mas-sofisticado-ataca-android/

Relacionado: https://foro.elhacker.net/noticias/un_nuevo_malware_para_android_que_es_capaz_de_autoinstalarse_en_nuestro_movil-t407902.0.html;msg1916639;topicseen#msg1916639
#28132
Pocas veces un nombramiento ha dado tanto que hablar como el de Brendan Eich como CEO de Mozilla. Si recordáis, al poco de ser elegido, comenzaron a escucharse las primeras voces críticas contra él. ¿El motivo? La donación de 1.000 dólares que Eich hizo en el pasado para apoyar la causa contra el matrimonio homosexual.

Pues bien: apenas unos días después de estrenar cargo, Mozilla acaba de anunciar que Brendan Eich ha renunciado a su puesto. Según la organización, ha sido el propio Eich el que ha tomado la decisión pero reconocen que no actuaron "como se esperaría que Mozilla actuara" y llegan a pedir perdón a la comunidad. ¿Quién le sustituirá? Para eso tendremos que esperar a la próxima semana, fecha que se han fijado para darnos nuevas noticias.

La presión, tanto externa como interna, ha parecido poder con él. Externa con sitios como OkCupid protestando enérgicamente contra su persona y avisando a los usuarios de Firefox de lo que estaba ocurriendo. Y también presión interna con varios ejecutivos dimitiendo e incluso con Mitchell Baker, presidenta de la Fundación Mozilla, mostrándose muy crítica contra la capacidad de liderar de Eich. ¿Quién será el nuevo CEO? Toca esperar.

http://www.genbeta.com/web/dimite-el-nuevo-ceo-de-mozilla-la-presion-pudo-con-brendan-eich
#28133
Las autoridades alemanas han confirmado este jueves el robo de 18 millones de cuentas de correo electrónico con sus respectivas contraseñas por parte de piratas informáticos.

La fiscalía a cargo del caso adelantado por la web del semanario 'Der Spiegel' ha indicado que muchos de los datos robados están siendo utilizados activamente y con fines fraudulentos como el envío de 'spam' o correo basura, ha señalado el portavoz Lutz Gaebel.

Según la publicación germana, se trata del mayor robo de datos detectado hasta ahora en Alemania. Podrían verse afectados al menos tres millones de usuarios en Alemania y de todos los proveedores de correo.

Es la segunda vez en pocos meses que se produce un incidente de este tipo en Alemania. En enero, la autoridad a cargo de la seguridad en Internet (BSI) alertó del robo de otras 16 millones de cuentas de mail

http://www.elmundo.es/tecnologia/2014/04/03/533d8456ca47412a6c8b457d.html
#28134
En la era de las predicciones exactas, estamos rodeados de algoritmos que tratan de adivinar qué podríamos comprar, con quién podríamos acostarnos y a quién es probable que votemos en época de elecciones. Ahora, los sociólogos quieren utilizar algunas de esas herramientas para tratar de pronosticar cuándo podríamos hacernos cosas horribles los unos a los otros. Un grupo de investigadores australianos asegura haber desarrollado un modelo matemático para predecir el genocidio. Un sociólogo suizo ha cribado un siglo de artículos periodísticos para calcular cuándo estallará una guerra. En Carolina del Norte (Estados Unidos), un laboratorio de la Universidad de Duke crea programas informáticos que, según sus expertos, pueden augurar insurrecciones. Y un equipo escruta los mensajes cargados de odio en Twitter para vaticinar estallidos de violencia política.

LEER MAS: http://tecnologia.elpais.com/tecnologia/2014/04/02/actualidad/1396436503_948257.html
#28135
Son demasiados los casos de usuarios que no saben cómo actuar ante un problema con su operador de telefonía móvil, ADSL o fibra óptica y acaban por dejarlo a un lado y pagando una factura que no les corresponde. Os mostramos los pasos a seguir para poner remedio a esta situación una vez dado el caso.

En ocasiones, los usuarios tienen que enfrentarse a situaciones que nadie desearía: facturas incorrectas, cobros por productos que no hemos contratado, incumplimientos de contrato... situaciones más habituales de lo que deberían y que ocasionan un dolor de cabeza a aquellos que las sufren. Siguiendo las indicaciones que os mostramos a continuación, existe una alta probabilidad de acabar poniendo solución al problema y evitar un pago que no nos corresponde.

Tal y como podemos ver en el vídeo realizado por la CNMC, Comisión Nacional de los Mercados y la Competencia, el primer paso en caso de ser uno de los afectados por estos problemas es dirigirnos al departamento de Atención al Cliente de la operadora o empresa responsable en cuestión. Si se trata de un error evidente, una simple llamada e indicar los datos necesarios pueden ser suficientes.

http://www.youtube.com/watch?feature=player_embedded&v=jt4EWbXTc70

Si el encargado de atendernos no consigue solucionarnos el problema, os recordamos que tenéis disponible dentro de nuestra comunidad foros de soporte oficial en los que encargados de estas compañías atienden las peticiones y resuelven las dudas de los usuarios. Jazztel, Yacom, Orange, Movistar, Vodafone o Tuenti Móvil tienen su apartado y dejar un mensaje puede ser la vía más rápida y fácil de obtener una respuesta.

En caso de que ninguna de las dos opciones anteriores resulte satisfactoria, debemos acudir a la Oficina de Atención a los Usuarios de Telecomunicaciones, tal y como recomienda el vídeo elaborado por el organismo regulatorio. Reciben cantidad de reclamaciones similares todos los días (miles al cabo del año) y disponen de un plazo máximo de 6 meses para tomar una decisión y elaborar una respuesta, por lo que a la malas, este será el tiempo máximo en el que se resolverá el caso.

Como podéis ver, el origen de estos desencuentros con los operadores radica en diferentes situaciones como problemas con la factura, bajas, suscripción a servicios de SMS Premium, problemas con el acceso a Internet o portabilidades. La mayoría de estas reclamaciones suelen resolverse a favor del usuario (70% en 2012, algo menos, 55% en 2013) por lo que no debemos pensarlo ni un segundo si creemos tener motivos suficientes para realizar esta reclamación.

Fuente: CNMC

http://www.adslzone.net/2014/04/03/como-presentar-una-reclamacion-por-problemas-con-el-adsl-la-fibra-y-el-movil/
#28136
"Quite el freno de mano. Señale. Mire por el retrovisor...", esta secuencia que tantas veces escuchamos en la autoescuela en su día podría cambiar y de forma definitiva. ¿Es necesario un retrovisor en el coche? La pregunta parece absurda, y lo es, en parte. Estamos de acuerdo que es fundamental saber qué sucede a los lados del vehículo para maniobras tan críticas como los cambios de carril o también para aparcar el vehículo.

Sin embargo... ¿por qué se siguen utilizando los espejos? Es evidente que cumplen su función pero la tecnología puede hacerlo mucho mejor y los diferentes prototipos de sistemas de asistencia que han ido apareciendo en el mercado se muestran muy eficaces. Pero la industria sigue considerando este avance como algo del futuro que queda lejos del alcance del consumidor

LEER MAS
: http://www.elconfidencial.com/tecnologia/2014-04-03/el-fin-de-los-retrovisores-tesla-quiere-reemplazarlos-por-camaras_111154/
#28137
Unos científicos alemanes del instituto Fraunhofer han diseñado un chip que es capaz de soportar 300 grados Celsius de temperatura sin perder rendimiento. En principio piensan que estos chips serían ideales para desarrollar tecnologías de aprovechamiento de energías geotérmicas de la tierra, aunque nosotros nos aventuramos a pensar un poco más allá...

A poco que hayáis estudiado un poco de biología, y sin entrar en materia describiéndoos las partes del núcleo, sabréis que las capas interiores de nuestro planeta están muy, muy calientes, pudiendo alcanzar más de 6.700 grados centígrados de temperatura. No hace falta bajar tan abajo para encontrarnos temperaturas que alcanzan varios cientos de grados, capaces de proporcionar una grandísima cantidad de energía geotérmica. La pega para aprovechar esta energía es que los equipos electrónicos utilizados para la perforación no son capaces de soportar tales temperaturas, hasta ahora.

Un equipo de científicos del instituto alemán Fraunhofer para circuitos microelectrónicos y sistemas (IMS) ha creado un chip capaz de soportar 300 grados de temperatura y no perder rendimiento (en la noticia dejan ver entre líneas que el chip soportaría mayores temperaturas sin estropearse, aunque eso implicara pérdida de rendimiento). Además, no necesitan ningún tipo de refrigeración. Estos chips, por cierto, están fabricados con tungsteno en vez de aluminio para reducir el desgaste a largo plazo.

http://hardzone.es/content/uploads/2014/04/Chip-300-grados.jpg

Estos chips están fabricados, eso sí, con un proceso de fabricación en 350 nanómetros. Ahora es cuando comparamos estos chips con los de los ordenadores actuales, los cuales tienen procesos de fabricación más de 10 veces más pequeños, pero solo son capaces de soportar unos 100 grados de temperatura. La diferencia entre ambos es que el "chip de los 300 grados" tiene cada transistor aislado de los demás por una capa no conductora, evitando de esta manera el fenómeno conocido como "fuga de corriente", responsable en gran medida del calor que generan los chips.

¿Por qué fallan los chips cuando alcanzan ciertas temperaturas? El efecto fuga de corriente consiste en que las corrientes eléctricas pueden llegar a fluir fuera de sus trayectorias, por culpa del calor. Cuando esto sucede, podéis imaginaros los resultados: errores, cuelgues e incluso se puede quemar el chip.

Ahora viene la pregunta del millón: ¿Alguna de las grandes empresas de chips se aventurará a invertir en esta nueva tecnología y traerla, de alguna manera, al mercado de consumo?

Fuente: Extremetech.

http://hardzone.es/2014/04/03/disenan-un-chip-que-aguanta-300-grados-de-temperatura/
#28138
En el año 2012 se modificó la Ley 34/2002 de Servicios de la Sociedad de la Información y Comercio Electrónico, en lo relativo al modo en que los prestadores de servicios de la información españoles deben recabar el consentimiento de los usuarios en cuyos dispositivos se instalan cookies.

Las cookies son archivos de texto que recopilan información. Pueden ser usadas para gestionar el flujo de usuarios de un sitio web y mejorar su experiencia de navegación. Pero también son herramientas con las que se puede conseguir información sobre sus hábitos de navegación y utilizar los datos personales obtenidos sin su consentimiento con fines comerciales. Según la normativa, los editores web están obligados a informar sobre su uso, además de obtener el consentimiento de los usuarios para su instalación.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-04-03/estas-son-las-empresas-del-ibex-35-que-violan-la-ley-de-cookies_81361/
#28139
Publicado el 3 de abril de 2014 por Antonio Rentero   

Una red de comunicaciones diseñada específicamente para constituir una permanente arma virtual con la que atacar al régimen de Cuba era el proyecto que el gobierno de Estados Unidos planeó en secreto con la connivencia de la financiación de bancos extranjeros. El proyecto duró más de dos años y logró docenas de miles de usuarios entre una audiencia de cubanos, con gran éxito especialmente entre la juventud, a quienes posteriormente se trataba de encauzar hacia la disidencia.

Los propios usuarios no conocían que esta red social había sido creada por agencias gubernamentales USA ni que además se obtenía datos sobre ellos con la esperanza de que más adelante se pudiese dar un uso político a dicha información.

Este "twitter cubano" se creó bajo el nombre de ZunZuneo, palabra que en la isla se refiere al piar de los pájaros, trataba de buscar así el paralelismo con Twitter ylos tuits (que se refieren en inglés precisamente al piar de los pájaros) y detrás estaría la Agencia Estadounidense para el Desarrollo Internacional, cuya misión es proporcionar ayuda a países en desarrollo y que requiere la cooperación de gobiernos extranjeros, pero que en ocasiones ha sido acusada de servir de tapadera para determinadas misiones encubiertas de la inteligencia USA.

Curiosamente España aparece implicada puesto que se emplearon empresas tapadera en nuestro país junto con las Islas Caimán para ocultar el flujo de dinero detrás de esta iniciativa que se desarrollo ocultando en todo momento el origen de la misma. ZunZuneo se lanzó en 2009 aprovechando una cierta predisposición en Cuba a permitir algunas actividades de economía de mercado . Valiéndose de una base de datos de medio millón de números de teléfonos móviles cubanos se inició un servicio inicial de subscriptores que creció de forma lenta con el fin de evitar la detección por parte del gobierno de Castro. La esperanza era que esa red social, ese "twitter clandestino" alcanzase una masa crítica que permitiera la organización de grupos que la emplearan para comunicarse con seguridad y cierta privacidad. El objetivo era que a medio plazo dichos grupos comenzasen a realizar demostraciones políticas de descontento con la situación política y social en la isla que permitieran variar el equilibrio de poder entre la sociedad y sus dirigentes actuales.

La inversión realizada en ZunZuneo fue de 1,6 millones de dólares aunque constaba a todos los efectos como destinada a un proyecto no especificado que debería llevarse a cabo en Pakistán. El dinero se empleó para dotar de todos los visos de "realidad" a esta red social (página web, campaña de marketing...) para que los usuarios tuvieran la sensación de estar empleando una plataforma normal y corriente, con sus banners y sus relaciones comerciales con otras empresas.

Mientras se procedía a analizar todos los datos de los usuarios, buscando establecer perfiles demográficos, de edad, de "receptividad" a determinadas ideas así como de las tendencias políticas. Los usuarios de la red ZunZuneo, al desvelarse esta información, han manifestado su sorpresa porque, evidentemente, del empleo de la misma no se derivaba la naturaleza de sus fines y orígenes.

A lo largo de más de dos años ZunZuneo fue capaz de atraer a unos 40.000 usuarios y llegó a atraer la atención de las autoridades cubanas que intentaron rastrear los mensajes publicados en la misma e incluso acceder a sus servidores. Hasta que en 2012 el propio gobierno estadounidense decidió cerrar este "twitter cubano", dejando "huérfanos" a sus usuarios, que sólo ahora han descubierto lo que había detrás.

vINQulo

The Big Story

http://www.theinquirer.es/2014/04/03/usa-desarrollo-en-secreto-un-twitter-cubano-para-desestabilizar-el-regimen-de-cuba.html
#28140
Intel ha anunciado su nuevo chip Braswell y una versión de Android 4.4 KitKat con un kernel de 64 bits optimizada para los dispositivos con su arquitectura, según ha anunciado el fabricante en el IDF 2014 que se celebra en China. Esto significa que el sistema operativo Android KitKat será compatible con los procesadores Intel de 64 bits en los dispositivos móviles.

Para hacer esto posible Intel ha explicado a la web CNET que "ha cambiado, validado y probado el código de Android Open Source en IA, trabajo que normalmente tendrían que hacer los desarrolladores por su cuenta". Esta versión de 64 bits ofrecerá soporte para el desarrollo de dispositivos de próxima generación.

Google no le dio a Android 4.4 KitKat el soporte nativo para hardware de 64 bits, como sí hizo Apple con iOS 7, de ahí que Intel haya tenido que modificar la versión KitKat de 32 bits para conseguirlo. Mientras llega el kernel de 64 bits de Google en su próxima versión de Android, este nuevo desarrollo de Intel es una buena noticia para todos los fabricantes que desean obtener ventaja sobre sus competidores.

Los chips con más bits pueden manejar más memoria por lo que la aparición de chips con 64 bits permitirá que veamos a teléfonos más rapidos.

Barswell es un procesador SoC (system on a chip) que integra muchas de las funciones principales de un dispositivo. Este chipset, según la compañía, ofrecerá un mejor rendimiento y duración de batería.

http://www.iblnews.com/story/82415
#28141
El presidente de la Asociación de Internautas, Víctor Domingo, cree que la llamada 'tasa Google', que plantea la Ley de Propiedad Intelectual, debería "exigirse al revés" puesto que este tipo de buscadores dirijen a sus usuarios a los contenidos de esos medios de comunicación, posicionándolos según su éxito, y permitiendo con ello que puedan subir sus precios a las empresas que quieran insertar publicidad en sus portales web.

03-04-2014 - MADRID, (EUROPA PRESS).- Así se desprende de su intervención, recogida por Europa Press, ante la subcomisión de Estudio sobre redes sociales del Congreso de los Diputados, un grupo de trabajo al que ha planteado sus críticas sobre la Ley de Propiedad Intelectual, actualmente en trámite parlamentario.

En el caso de los enlaces en Internet, el experto ha señalado que si se está ante un acto "meramente automático técnico y pasivo", como el que realizan los agregadores de noticias, la idea de exigir que paguen una tasa por mostrar en los resultados de las búsquedas de sus usuarios fragmentos del contenido de una página web (previamente expuesta al público que navega por la Red) puede llevar "al absurdo" al tratarse de una medida que ya ha rechazado la jurisprudencia del TJUE, con su definición de lo que es 'comunicación pública' y lo que no mediante un 'link'.
COMPENSACIÓN EQUITATIVA Y CANON DIGITAL

Sobre la regulación de la copia privada que propone la normativa, Domingo ha subrayado que se trata de un sistema que excede "con mucho" de lo delimitado por el TJUE al imponer a través de los Presupuestos Generales del Estado el cobro de una cuantía económica predeterminada, en compensación por la posible realización de copias de obras protegidas por derechos de autor en ámbito doméstico.

Según ha explicado, el TJUE dijo que "el concepto y la cuantía de la compensación equitativa están vinculados al perjuicio causado al autor mediante la reproducción para uso privado, no autorizada, de su obra protegida".

Además, ha indicado que este tribunal estableció que "los Estados miembros tienen la facultad de establecer, al objeto de financiar la compensación equitativa, un canon por copia privada que no grava a las personas privadas afectadas, sino a quienes disponen de equipos, aparatos y soportes de reproducción digital y, a este título, de derecho o de hecho, ponen dichos equipos a disposición de personas privadas o les prestan un servicio de reproducción".
WEB DE ENLACES

Respecto a la capacidad del Estado para imponer sanciones penales a determinadas conductas, el presidente de la Asociación de Internautas ha recordado que el derecho penal sólo puede intervenir cuando fracasan otros medios de solución del conflicto, como protección subsidiaria, y que sólo debe aplicarse cuando la intervención de otros órdenes jurisdiccionales, o de los propios individuos, sean insuficientes para terminar o reparar el daño.

A su juicio, una reforma de Código Penal que incluya sanciones a la actividad de "enlazar" obras protegidas por derechos de autor resulta "del todo innecesaria".

El presidente de los internautas asegura que existen ya otras medidas legalmente previstas para reestablecer el orden jurídico que pudiera perturbarse con esa actividad, como son un procedimiento civil y un procedimiento administrativo. "En caso de entender ambos que son inútiles, lo que debería hacerse es reparar sus defectos para que puedan ser correctamente aplicados", ha agregado.

Por otra parte, ha indicado que si se tiene en cuenta el conjunto del texto del Código Penal, se observará además que se están imponiendo sanciones "completamente desproporcionadas", y "más graves" que las previstas para otras conductas de "mayor alarma social".

http://www.internautas.org/html/8193.html
#28142
La moda de los selfies se extiendo como una pandemia y ya hemos visto como también ha llegado a famosos de todo tipo. Lo inquietante es cuando se descubre que varios de esos famosos hacen los selfies como sistema promocional para fabricantes, algo que a veces mosquea porque se convierte en un sistema publicitario estén o no todos los que salen en la foto de acuerdo. Así es como Obama se ha convertido en parte de la publicidad de Samsung gracias a David Ortiz.

LEER MAS
: http://www.theinquirer.es/2014/04/03/samsung-sigue-utilizando-los-selfies-para-promocionarse-ahora-con-obama.html
#28143
Del móvil a la red, y de ahí a las paredes del Espacio Fundación Telefónica de Madrid. Este es el trayecto que harán las imágenes que, desde el próximo 4 de abril, conformarán la primera 'Instagramers Gallery' de Europa.

La muestra está compuesta por instantáneas de fotógrafos, en su mayoría desconocidos, tomadas con sus smartphones, y seleccionadas por un equipo de expertos. Todas las imágenes tienen en común su procedencia: la red social Instagram.

LEER MAS: http://www.20minutos.es/noticia/2104186/0/exposicion/espacio-telefonica/instragram/
#28144
Después de más de dos semanas de bloqueo, la sociedad turca puede volver a utilizar Twitter con normalidad. La red social de los 140 caracteres fue bloqueada el pasado 21 de marzo por orden de su primer ministro, Recep Tayyip Erdogan, después de que fuesen publicadas varias grabaciones que asociaban al gobierno del país con el mundo de la corrupción.

La Autoridad de Telecomunicaciones de Turquía (TIB) ha levantado hoy mismo el bloqueo, después de que el Tribunal Constitucional del país afirmase ayer que la decisión del gobierno violaba la libertad de expresión y los derechos individuales de los ciudadanos.

Erdogan dijo en su momento que su intención era la de "erradicar" Twitter, pero el Tribunal Constitucional le ha dado la razón a la ciudadanía y a la denuncia presentada por dos profesores y por el vicepresidente del principal partido de la oposición. Los usuarios turcos vuelven a tener ya acceso a la red social, aunque algunos se han quejado de la saturación que sufre el servicio en estos momentos. YouTube tendrá que esperar, ya que el portal de vídeo sigue siendo inaccesible desde el país.

Vía | Europa Press

http://www.genbeta.com/actualidad/se-impone-la-cordura-turquia-y-twitter-vuelven-a-ser-amigos
#28145
Se han confirmado dos vulnerabilidades en Symantec LiveUpdate Administrator (LUA) que podrían permitir a un atacante remoto modificar contraseñas y efectuar ataques de inyección SQL.

LiveUpdate Administrator es una utilidad empleada para actualizar los productos de Symantec, descargando las actualizaciones desde los servidores de la compañía, verificando e instalándolas. LiveUpdate se encuentra incluido en muchos productos de Symantec.

LEER MAS: http://unaaldia.hispasec.com/2014/04/vulnerabilidades-graves-en-symantec.html
#28146
En Estados Unidos, hace poco que Netflix llegaba a un acuerdo con Comcast para garantizar que su servicio funcionaría bien a los clientes del operador. Pues bien: en Europa este tipo de acuerdos no serán necesarios ya que el Parlamento Europeo acaba de aprobar una nueva ley que defiende la neutralidad de la red. La nueva normativa, que forma parte de la iniciativa "Continente Conectado" de la Unión Europea, asegura un "Internet abierto para todos tras prohibir la priorización de contenido".

La ley aprobada hoy da el visto bueno a las enmiendas que se plantearon a la misma durante las últimas semanas y asegura que el tráfico de Internet "debe ser tratado de forma igualitaria, sin discriminación, restricción o interferencias independientemente de quién lo envía, quién lo recibe, su tipo, su contenido, su dispositivo, su servicio o su aplicación." Es decir, un operador no puede tratar con preferencia determinado tráfico de red.

Otro de los puntos de conflicto a la hora de redactar la ley fue el relativo a los "servicios especiales". Inicialmente se valoraba que los propios ISP decidiesen qué servicios necesitaban cierta prioridad de tráfico por la que se podría cobrar una cantidad adicional (sin que afectara a la calidad del resto). Ahora, con las enmiendas introducidas, esto ya no está de mano de los operadores y no puede servir como elemento diferenciador entre servicios que compiten en un mismo ámbito: "las medidas de gestión de tráfico no pueden discriminar entre servicios o aplicaciones y su competencia". Traduciendo: Netflix no puede pagar para que su servicio funcione mejor y más fluido que el de su competencia.

Además de la neutralidad de la red, dentro de esta ley se establece el fin del roaming para finales de 2015. ¿Qué significa esto para el usuario final? De momento nada ya que la ley tiene que recibir el visto bueno del Consejo de la Unión Europea y no se espera su aprobación definitiva hasta finales de 2014, pero lo de hoy es sin duda un gran paso alcanzado tras meses y meses de negociaciones.

Vía | Europa.eu

http://www.genbeta.com/actualidad/el-parlamento-europeo-dice-si-a-la-neutralidad-de-la-red
#28147
Lo cierto es que a iOS 7.1 le están saliendo pocos fallos, pero este es de lo más preocupante ya que se ha descubierto una manera muy sencilla de poder eliminar la cuenta iCloud, y por tanto desactivar la función "Encuentra mi iPhone", sin necesidad de conocer la clave del usuario.

Cómo se ha constatado, iOS 7.1 es una de las versiones más estables y competentes de entre las que ha lanzado Apple para su sistema operativo. Sin embargo, no es perfecto y acaban de descubrir un preocupante error que permite borrar la cuenta iCloud que está asociada al dispositivo sin necesidad de saber la clave del usuario, lo que también desactiva la función "Encuentra mi iPhone" que permite localizar un terminal extraviado, bloquearlo y borrarlo remotamente.

http://www.youtube.com/watch?v=Lvbter05UpA&feature=player_embedded

Lo habitual es que para desactivar esta característica no soliciten la contraseña de iCloud, sin embargo, si, como se muestra en el vídeo, cuando se abre la ventana en la que nos la piden para desactivar "Encuentra mi iPhone" pulsamos el botón de encendido del iPhone y reiniciamos el sistema mediante el botón deslizante, una vez activado de nuevo el dispositivo podemos entrar en Ajustes, borrar la cuenta de iCloud, lo que elimina la posibilidad de que el terminal sea rastreado y bloqueado remotamente.

Es cierto que este fallo sólo es un peligro real si, además, tenemos el terminal sin una contraseña para el desbloqueo de su pantalla de inicio ya que en caso contrario, al reiniciarlo no se podrá acceder a las aplicaciones sin esta contraseña. El vídeo muestra lo que podría ser un iPhone 4 o iPhone 4s, por lo que no podemos asegurar si el resto de dispositivos con iOS 7.1 también están afectados con este problema. Apple, por otra parte, no se ha manifestado al respecto pero como en otras ocasiones, seguro que ha tomado buena nota y prepara el parche correspondiente de cara a un eventual iOS 7.1.1.

http://www.movilzona.es/2014/04/03/nuevo-error-en-ios-7-1-permite-eliminar-la-cuenta-de-icloud-sin-la-contrasena/
#28148
Si estás mirando esto desde Windows XP probablemente ya sepas que a tu sistema operativo le queda poco tiempo de soporte. Microsoft se está encargando de avisarnos y lleva tiempo recomendando renovar nuestros equipos o actualizar nuestro sistema operativo a versiones más modernas de Windows. Como lo primero no siempre es posible en este post intentaremos explicaros como podéis llevar a cabo lo segundo: actualizar Windows XP a Windows 7 o Windows 8.1.

Vaya por delante que no siempre será posible actualizar tu equipo a nuevos sistemas como Windows 7 y Windows 8.1. Incluso, aún pudiendo, es posible que prefieras mantener Windows XP en él. Pero si tu equipo cumple con los requisitos necesarios y eres de los que está dispuesto a actualizarse esperamos que esta guía te sirva de ayuda en el proceso. En cualquier caso no dejéis de consultar también la información proporcionada por Microsoft.

LEER MAS: http://www.genbeta.com/windows/como-actualizar-windows-xp-a-otro-windows
#28149
Se lo han guardado casi para el final de la presentación. Windows 8, después de muchas quejas por parte de los usuarios, tendrá un menú de inicio. Este menú será desplegable y surgirá desde el botón de inicio, como ha hecho hasta ahora. Este menú de inicio, por lo que hemos podido ver, será muy similar al que conocemos, pero podrá integrar también live tiles dentro del propio menú, mostrando información en tiempo real.

También podrá, por otra parte, ejecutar aplicaciones de Windows 8 (es decir, de las que podemos adquirir directamente en la tienda) en ventanas, integradas en el propio escritorio de Windows 8. De ese modo ofrecen un nuevo modo de uso, más familiar para los usuarios del escritorio pero aprovechando las ventajas de las nuevas aplicaciones.

¿Cuándo disfrutaremos de estas novedades? No han dado fecha concreta, pero lo distribuirán como una actualización a través de Windows Update.

http://www.genbeta.com/windows/windows-8-por-fin-tendra-menu-de-inicio-y-aplicaciones-en-ventanas
#28150
Noticias / ¿Usted es de Gmail o del montón?
3 Abril 2014, 01:35 AM
En Internet ningún acto es inocente. Mucho menos escoger servidor de correo electrónico. Allá lejos y hace tiempo nos abríamos cualquier email, solía ser el mismo que tenía la mayoría de nuestros amigos o el de la persona que nos hacía el favor de abrirnos la cuenta. Después el mercado se fue diversificando y aprendimos que el email es una seña de identidad.

¿Qué piensa usted cuando alguien le dice que su correo electrónico es de "telefónica.net"? No sé a vosostros, a mi me da ternura hablar con un seres predigitales que permanecen impermeables a las modas y tendencias. 

LEER MAS: http://blogs.elpais.com/antiguru/2014/04/usted-es-de-gmail-o-del-monton.html
#28151
Hoy publicamos el segundo capítulo de 'Emprendedores e innovadores: de Silicon Valley a Israel', el documental sobre los dos polos de innovación tecnológica mundial producido por los premios EmprendedorXXI de Caixa Capital Risc, dirigido por el periodista Carlos Otto y con la colaboración de El Confidencial y Teknautas.

En esta ocasión, planteamos a nuestros entrevistados una cuestión que se suele pasar por alto pero que, para todos ellos, supone un verdadero punto de inflexión: ¿qué te dijo tu familia cuando dijiste que te marchabas a Silicon Valley o a Israel? ¿Qué actitud toma el entorno de un emprendedor cuando este decide que el futuro de su proyecto está fuera de España?

LEER MAS
: http://blogs.elconfidencial.com/tecnologia/innovadores-de-israel-a-silicon-valley/2014-04-02/trabajar-en-google-es-la-nueva-forma-de-hacerse-funcionario_110432/
#28152
Apple ha publicado una actualización de seguridad para su navegador Safari (versiones 6.1.3 y 7.0.3) que solventa múltiples vulnerabilidades que podrían ser aprovechadas por un atacante remoto para obtener información sensible o lograr el compromiso de los sistemas afectados.

Safari es un popular navegador web desarrollado por Apple, incluido en las sucesivas versiones de Mac OS X y del que también existen versiones oficiales para Windows 7, XP y Vista. Esta actualización afecta a las versiones de Safari para OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 y OS X Mavericks v10.9.2.

LEER MAS: http://unaaldia.hispasec.com/
#28153
Gracias a los continuos avances tecnológicos, internet ya es una parte importante de nuestra vida y nos ayuda en nuestras tareas del día a día. Además, para acceder a la red ya no necesitamos ordenadores de mesa porque podemos conectarnos a través de portátiles, smartphones, tabletas y ahora también televisores. La pregunta que se hacen muchos usuarios es: ¿se puede navegar y realizar distintas operaciones con seguridad a través de estos aparatos electrónicos?

Lo cierto es que las Smart TV actuales se parecen más a un móvil (con Android más concretamente), que a una televisión tradicional. Por eso, no es de extrañar que cada cierto tiempo aparezcan investigaciones demostrando que estos dispositivos aún distan mucho de ser lo suficientemente seguros.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-04-02/virus-en-tu-smart-tv-como-protegerte-frente-a-ataques-y-fraudes-por-internet_110472/
#28154
En el evento que Microsoft ha celebrado esta tarde para dar comienzo al evento Build 2014, la compañía ha revelado que Windows será completamente gratuito para cualquier móvil o tableta compatible cuya pantalla mida menos de nueve pulgadas. Todo un cambio por parte de una de las compañías que más se resisten a abaratar sus productos de software.

Al afectar a móviles y tabletas, estamos hablando lógicamente tanto de Windows Phone como de Windows completo. En este cambio también entran todos los dispositivos del llamado "Internet of Things" que sean capaces de ejecutar instancias de Windows. Los que seguirán con el precio habitual serán las tabletas con pantallas mayores de 9 pulgadas y ordenadores completos.

Google y Apple han pasado a ofrecer todo eso de forma gratuita. Y Microsoft lo ha hecho para la gran mayoría de dispositivos que se venden ahora: tabletas y móviles. Un gesto inteligente, que al mismo tiempo conserva los beneficios que llegan de todas las empresas que necesitan licencias de Windows para todos sus ordenadores. Y no me extrañaría, a medida que la competencia se siga recrudeciendo, que todos los dispositivos acaben pudiendo instalar Windows gratuitamente en el futuro.

http://www.genbeta.com/sistemas-operativos/windows-sera-gratuito-en-todos-los-moviles-y-tabletas-de-menos-de-9-pulgadas
#28155
MADRID, 2 Abr. (Portaltic/EP) - Amazon ha anunciado lo que era un secreto a voces: su propio dispositivo para distribuir contenidos multimedia directamente en el hogar. Amazon Fire TV recuerda a Apple TV, pero añade un mando de control para utilizar videojuegos tradicionales.

El dispositivo está disponible desde hoy mismo por 99 dólares en Estados Unidos, siguiendo con la agresiva estrategia de precios de la compañía. Como también ocurre con los 'tablets' Kindle, la sencillez es su gran apuesta.

Funciona con una versión de Android modificada para que todo sea muy accesible y sencillo de utilizar, con varias aplicaciones de serie como Netflix, Pandora o Hulu Plus. Tiene su propia GPU dedicada, 2GB de RAM, salida HDMI y Dolby Surround.

En cuanto al uso de Fire TV como consola de videojuegos, Amazon ha confirmado que compañías como Electronic Arts o Disney ya están trabajando en Fire TV de forma específica y se han confirmado versiones de títulos tan populares como Minecraft. Sin embargo, lo más llamativo es que la propia Amazon se va a convertir en editora de juegos y ya está trabajando en un 'shooter' exclusivo.

Algunos videojuegos sencillos se podrán utilizar con su mando a distancia -que además incorpora control por voz-, o aplicaciones móviles. Sin embargo, Amazon también ha lanzado un mando similar a los tradicionales de consola, que además incorpora botones para la reproducción multimedia. Su precio son 40 dólares.

http://www.lavanguardia.com/tecnologia/electronica/20140402/54405389488/amazon-firetv-competir-appletv-google-chromecast.html
#28156
La nueva entrega dentro de la popular saga Assassin's Creed se ambientará durante el período de la Revolución Francesa y por primera vez será exclusiva de las consolas de nueva generación.

Ubisoft ha necesitado de un simple teaser para acabar de un plumazo con todos los rumores sobre posibles ambientaciones y épocas que suelen preceder el anuncio de cada nueva entrega de esta franquicia de juegos de acción y aventuras, títulos que se caracterizan por situar cada nuevo capítulo en momentos distintos de la historia.

Por lo poco que puede verse en este primer vídeo, Assassin's Creed Unity, que así es como parece que se llamará este título para PC, Xbox One y PS4, situará su acción en la París de finales de finales del siglo XVIII. En el tráiler puede verse la catedral de Notre Dame y al protagonista observando una ejecución pública usando una guillotina.

El vídeo muestra un aspecto visual imponente, cosa que ha hecho dudar a los aficionados sobre la veracidad de esas imágenes, pero desde la multinacional francesa insisten que son gráficos del juego a pesar de encontrarse en una versión muy temprana de su desarrollo.

Assassin's Creed Unity lleva tres años en desarrollo y se espera que llegue a las tiendas a finales de 2014.

http://www.lavanguardia.com/tecnologia/videojuegos/playstation/20140402/54404644740/revolucion-francesa-assassins-creed-unity.html
#28157
Aunque ya no tienen los precios de antaño, tampoco se pueden estar renovando continuamente, especialmente porque hace tiempo que los chips son más que suficientes para el usuario medio. El PC gana longevidad. De hecho, la mayor parte del software funciona perfectamente en ordenadores con seis o siete años, o incluso más.

Por eso, conviene seguir unas simples recomendaciones para alargar más su buen funcionamiento y vida útil.

LEER MAS: http://www.pcworld.es/vida-digital/7-consejos-para-ampliar-la-vida-util-de-tu-pc
#28158
Tras varios meses llenos de rumores y constantes filtraciones, la nueva versión del sistema operativo de Microsoft, Windows 8.1 Update 1 ya es oficial y estará disponible el 8 de abril. A continuación os mostramos detalladamente las numerosas novedades que ofrece a los usuarios esta actualización.

Como veníamos apuntado, Windows 8.1 Update 1 nace a raíz de las innumerables críticas que los usuarios han dirigido hacia Redmond mostrando su descontento general por la nueva interfaz, más dirigida a los usuarios de equipos táctiles. Por esta razón, foco de la mayoría de las mejoras introducidas está puesto en ofrecer a los usuarios de toda la vida, los de ratón y teclado mecanismos y funcionalidades especialmente pensadas para ellos, fortaleciendo la integración entre el escritorio clásico y Modern UI.

LEER MAS: http://www.adslzone.net/2014/04/02/windows-8-1-update-1-es-oficial-y-llegara-el-8-de-abril-conoce-sus-novedades/
#28159
Publicado el 2 de abril de 2014 por Dani Burón   

Muchos conocemos ya Humble Bundle y sus packs de juegos, a veces indie o a veces de grandes compañías, pero con el denominador común de tener un precio mucho más asequible y dar parte de sus beneficios a ONGs. Pues bien, con The Pirate Bay Bundle tenemos 101 juegos en un solo torrent que sus propios desarrolladores han ofrecido gratuitamente.

http://www.youtube.com/watch?v=6Oiq0rH9_SI

Posiblemente si estáis acostumbrados a juegos de grandes productoras penséis que este pack es una basura, pero si os gustan los juegos indie y experimentales os encantará. Vale, puede que no sean ninguna maravilla técnica, pero en lo que sí que triunfan es en originalidad. Entre ellos tenemos juegos chorras de todo tipo que se han desarrollado con muy pocos recursos y tiempo, en los que podemos encontrarnos prácticamente de todo.

El encargado de unirlos en un pack poniéndose en contacto con todos los creadores ha sido Moshboy, siguiendo su serie de vídeos en YouTube sobre juegos rarunos por desarrolladores indie. En este enlace podéis ver esos vídeos, pero quizás lo mejor es que veáis el vídeo a continuación, en el que se muestran brevemente todos los videojuegos incluidos en el pack The Pirate Bay Bundle, y podréis haceros una idea de lo que os espera. Aquí tenéis el enlace al torrent en The Pirate Bay http://thepiratebay.se/torrent/9849549

http://www.theinquirer.es/2014/04/02/pirate-bay-bundle-101-juegos-indie-gratuitos-traves-de-pirate-bay.html
#28160
Microsoft presentó este jueves Windows Phone 8.1, la actualización de su sistema operativo para teléfonos inteligentes, en el arranque de su conferencia Build en San Francisco, un software que incrementa la personalización de los dispositivos e incorpora un asistente de voz bautizado como Cortana.

Windows Phone 8.1 incorpora un centro de notificaciones que permite al desarrollador de aplicaciones tener más control sobre los avisos y ofrece más detalles sobre el estado de la batería.

El renovado sistema operativo también habilita pantallas de bloqueo interactivas y la posibilidad de usar imágenes propias como fondo de las aplicaciones.

Tal y como estaba previsto, Microsoft dio a conocer Cortana, asistente de voz que usa Bing y es similar a los ya existentes en los sistemas de Apple y Google, Siri y Google Now, que sirve para fijar citas y recordatorios, leer la agenda, hacer llamadas, buscar lugares y conocer resultados deportivos, entre otras cosas.

Cortana está pensado para hacer sugerencias al usuario y para ello accede a la información y los correos electrónicos descargados en el teléfono.

El responsable de sistemas operativos de Microsoft, Joe Belfiore, aseguró que Cortana solo rastreará datos en el dispositivo y no compartirá esa información con la nube sin autorización previa, que será necesaria para que el asistente de voz gestione, por ejemplo, la situación de un vuelo de interés para el usuario.

Cortana podrá ser utilizado para establecer recordatorios asociados con personas que se activarán cuando el usuario se comunique con ellas vía llamada, chat o correo electrónico.

Microsoft permite que los desarrolladores de aplicaciones puedan incorporar los servicios de Cortana para sus productos y enseñó como Facebook o Hulu Plus responden a órdenes de voz para conocer qué ha publicado recientemente alguien en la red social y añadir alguna serie a la lista personal de contenidos para ver.

Windows Phone 8.1 también llegará con la función "wifi sense" para "ayudar a los usuarios a sacar un gran partido a las redes de wifi", comentó Belfiore.

Localiza los accesos de wifi gratuitos

Se trata de un software que localiza los accesos de wifi gratuitos en el entorno y es capaz de conectarse de forma automática a esas redes, incluso proveer de correo electrónico y contraseña para establecer la conexión sin que el usuario tenga que hacer nada.

Este sistema se puede emplear también para compartir automáticamente la red personal de wifi con personas autorizadas.

Windows Phone 8.1 estará disponible de forma progresiva "en los próximos meses" y vendrá instalado de fábrica en los nuevo teléfonos Windows Phone a partir de finales de abril o principios de mayo, dijo Belfiore.

Cortana, sin embargo, saldrá en un primer momento solo en EE UU y como producto beta o versión de prueba. Microsoft no mencionó las opciones de idioma disponibles para Cortana, que presentó solo en inglés.

La compañía tecnológica anunció además dos nuevos fabricantes de teléfonos Windows Phone, la empresa india Micromax y la chipriota Prestigio, cuyos aparatos aún están en fase de desarrollo y funciona con chips de Qualcomm.

http://www.20minutos.es/noticia/2103554/0/microsoft/windows-phone/asistente-voz/
#28161
Los anuncios en la web pueden molestar, aunque son el sustento económico de infinidad de sitios y servicios web. Pero la publicidad puede molestar más o menos... y desgraciadamente se suele escoger la que molesta más porque es la que da más beneficios. Adblock Plus, para dejar las cosas claras, se ha unido a varias compañías y organizaciones para lanzar un Manifiesto de Anuncios Aceptables.

En ese manifiesto aclara que, para esas entidades, lejos del objetivo de acabar con los anuncios en internet se quiere que éstos sean más amigables. Son Adblock Plus, Reddit, Customer Commons, Page Fair y la Anti-Advertising Agency. Cualquier otra entidad que quiera unirse a la iniciativa puede hacerlo sin problemas.

LEER MAS: http://www.genbeta.com/web/adblock-plus-se-alia-con-varias-companias-en-el-manifiesto-de-anuncios-aceptables
#28162
Apple no se ha quedado de brazos cruzados viendo cómo Office irrumpe en su iPad (aunque eso también le reporta beneficios) y ha añadido más características a iWork, su solución ofimática en la nube. Ha empezado mejorando la versión web de iCloud y ha continuado actualizando las aplicaciones para iOS y OS X.

La mejora común y principal es de las que todavía no entendíamos que no estuvieran en marcha: la posibilidad de poder compartir documentos en sólo lectura, sin que otros puedan editarlo. También hay mejoras con la edición de tablas y gráficos, en la exportación de libros electrónicos ePub y estrena compatibilidad con GIFs animados en Keynote.

Destaca también que ahora podemos utilizar el cliente de correo de la web icloud.com para abrir archivos adjuntos en los mensajes directamente desde las aplicaciones web de Pages, Keynote o Numbers. Son funciones enteramente basadas en web donde Apple no es precisamente la mejor, pero se agradece que por fin reconozcan que también es un frente importante para competir con otras soluciones.

iWork es completamente gratuito en la web, aunque si queremos ahorrarnos pagar en las versiones de iOS y OS X hay que adquirir un dispositivo nuevo de Apple.

Vía | 9to5Mac

http://www.genbeta.com/ofimatica/iwork-responde-a-office-permitiendo-compartir-documentos-de-solo-lectura
#28163
El abogado de Ross Ulbricht, individuo acusado de ser el artífice y operador del sitio Silk Road, ha pedido a las autoridades estadounidenses retirar los cargos contra su cliente, argumentando que las bitcoin, moneda de cambio preferida en el desaparecido mercado Silk Road, no es considerada dinero, propiamente tal, en Estados Unidos, por lo que es imposible aplicarle la legislación contra el lavado de dinero.

Diario TI 02/04/14 9:30:19
Ross Ulbricht fue detenido en San Francisco, California, Estados Unidos, en octubre de 2003 se por el FBI, luego de ser identificado como el "temido Pirata Roberts", principal operador del sitio del submundo de Internet, conocido como Silk Road.

Desde su detención, Ross Ulbricht ha negado toda participación en Silk Road. Paralelamente, su abogado, Joshua Dratel, ha solicitado la devolución a su cliente de 173.000 bitcoin confiscadas por los investigadores. Al cambio actual, las monedas virtuales confiscadas equivalen a 83 millones de dólares. Según el abogado, esta moneda virtual "no está sujeta a confiscación, en conformidad con la legislación federal vigente".

En su recurso, Joshua Dratel cita a la propia autoridad tributaria estadounidense, IRS (Internal Revenue Service), que recientemente determinó que bitcoin no tiene reconocimiento como moneda de cambio en ninguna jurisdicción estadounidense, y que por lo tanto, para efectos de tributación, debe ser considerada propiedad o bien raíz, y no una divisa.

Actualmente, Ross Ulbricht se encuentra en prisión preventiva, sin posibilidad de fianza, en una cárcel de Nueva York, a la espera del juicio en su contra, programado para noviembre próximo.

Y aunque su abogado, Joshua Dratel, consiga que se retiren los cargos por lavado de dinero, su cliente enfrenta serios cargos, que incluyen intentos de asesinato de seis personas mediante sicarios, debido a desacuerdos y rencillas internas sobre Silk Road.

http://diarioti.com/abogado-del-temido-pirata-roberts-asegura-que-el-lavado-de-dinero-no-se-aplica-a-bitcoin/76789
#28164
El spam en el tráfico de correo en febrero ha subido un 4,2% alcanzado un promedio del 69,9%, según el Informe de Spam de Kaspersky Lab.

El crecimiento, en comparación con enero, está relacionado, entre otras cosas, con el periodo de calma de los primeros días del año.

En febrero, los spammers enviaron activamente publicidad relacionada con el día de San Valentín y los estafadores "nigerianos" también estuvieron muy presentes. La excusa en esta ocasión para conseguir dinero fue la situación política en Ucrania y los sucesos trágicos que la acompañaron.

LEER MAS: http://diarioti.com/el-conflicto-en-ucrania-se-refleja-en-el-spam-con-emails-de-falsos-turistas-pidiendo-dinero/76769
#28165
La llegada de los smartphones ha supuesto un cambio radical en los hábitos de los internautas, incluidos los relacionados con la denominada "piratería". Un reciente estudio asegura que las descargas sin autorización de contenidos musicales a través del móvil ya superan al P2P y a los cyberlockers.

La guerra contra la "piratería" por parte de la industria cultural y del entretenimiento podría desplazarse muy pronto al sector móvil. Así lo considera la firma de investigación NPD, que sugiere que las descargas no autorizadas en materia musical a través de aplicaciones móviles ya han superado a las descargas directas y al intercambio de archivos en redes P2P como BitTorrent"

LEER MAS: http://www.adslzone.net/2014/04/02/la-pirateria-musical-traves-de-los-moviles-ya-es-mas-popular-que-el-p2p/
#28166
Enésima caída de servicio de la popular aplicación de mensajería instantánea. De momento son ya miles las quejas de usuarios en redes sociales que comentan que son incapaces de conectar con el servicio. (Actualizado)

Segunda caída importante tras la adquisición de Facebook. La popular aplicación de mensajería instantánea ha dejado de conectar a eso de las 14:00 horas y de momento no hay información oficial por parte de la compañía. Recordamos que en la incidencia anterior la plataforma llegó a estar sin red algo más de diez horas.

LEER MAS: http://www.adslzone.net/2014/04/02/whatsapp-funciona-otra-vez-nivel-mundial/
#28167
Para quienes no conozcan Battle.net, esta es la plataforma de Blizzard encargada de gestionar todos los servicios de la compañía basados en la nube como el World of Warcraft, Diablo III o Starcraft entre otros. Para poder garantizar un óptimo funcionamiento del sistema, las redes y los servidores deben estar lo más libres posibles. Sin embargo, desde hace ya varias horas, la plataforma Battle.net está sufriendo ataques DDoS en sus servidores con nefastas consecuencias.

Desde ayer por la tarde-noche, un gran número de jugadores de los diferentes títulos de Blizzard comenzaron a tener problemas a la hora de intentar seguir jugando. Los diferentes títulos devolvían a los usuarios varios mensajes de error tanto conectados como al intentarse conectar, lo que comenzó a generar una serie de mensajes en las diferentes redes sociales preguntando qué pasaba.

Los principales problemas con los que se encontraban los usuarios de los títulos de Battle.net al intentar conectarse a los servidores de juego online eran:

•Imposibilidad al conectar
•Una latencia muy alta
•Los servidores no responden
•Desconexiones de los usuarios conectados

Los ataques DDoS parece que únicamente han afectado a los servidores de Europa, quedando el resto de regiones sin problemas de conexión. Por el momento la compañía continúa investigando el ataque, el cual, está ya casi controlado y se puede acceder a los servidores más o menos con normalidad. Habrá que esperar a ver si la compañía publica más información al respecto.

Blizzard no es el único que está sufriendo ataques DDoS contra sus servidores. Steam, la conocida plataforma distribuidora de contenidos digitales también lleva varias semanas con problemas debido a una serie de ataques DDoS que aún no han sido identificados. Esta noche también han fallado sus servidores dejando a los usuarios sin poder acceder a su plataforma de juegos.

¿Eres víctima de los ataques DDoS contra estas plataformas de juegos?

Más información: Blog de Battle.net

http://www.redeszone.net/2014/04/02/battle-net-sufre-un-ataque-ddos-contra-sus-servidores-europeos/
#28168
La Policía ha detenido en Albacete a un joven acusado de estafa por Internet a través de la venta falsa de supuestos teléfonos móviles. Tras recibir pagos por éstos, no entregaba los terminales, un modus operandi que repitió en varias ocasiones con afectados en Granada, Alicante y Valencia.

Continúa la lucha contra las estafas por Internet por parte de las autoridades. Así lo demuestra la detención de un joven de 20 años por parte de agentes de la Comisaría de Albacete, quienes se hicieron cargo del caso tras las denuncias acumuladas por J.A.M., iniciales del presunto estafador, con antecedentes similares.

LEER MAS: http://www.adslzone.net/2014/04/01/detienen-un-estafador-por-venta-falsa-de-moviles-traves-de-internet/
#28169
Publicado el 2 de abril de 2014 por Antonio Rentero   

No corras aún hacia el refugio en el que cobijarte del ataque de Skynet... todavía. La transferencia de conocimiento es uno de los síntomas de comportamiento inteligente y es algo que ya ha logrado un pareja de ordenadores que cual maestro y alumno han trasladado de uno a otro determinados conocimientos. De momento la lección aprendida es la que permite jugar al Comecocos.

Científicos del departamento de Ingeniería Electrónica e Informática de la Universidad del Estado de Washington han conseguido desarrollar un método que permite a un ordenador facilitar consejo a otro de manera que este pueda imitar y aprender del conocimiento que el primero haya adquirido.

Los dos ordenadores intervinientes en el proceso actúan como profesor y alumno y los resultados de la investigación han llegado a determinar que además de adquirir el conocimiento y las habilidades de su mentor los alumnos no suelen tener problema en superar al maestro... aunque de momento sólo en tareas como la de jugar al Comecocos.

La práctica y la enseñanza con juegos permite a los ordenadores ahorrarnos a los humanos la tarea de enseñar a la máquina, algo que permitiría que cuando tengamos que sustituir al robot-aspiradora por un modelo nuevo el viejo enseñe a su sustituto de forma que este podrá hacer mejor su trabajo desde el primer momento. Con el tiempo también se baraja la posibilidad de que sean los propios robots los que puedan enseñarnos alguna tarea a los humanos, desde jugar al tenis a desmontar el carburador de una vieja motocicleta.

Para tranquilizarnos el equipo que ha logrado esto recuerda que los ordenadores son máquinas bastante "tontas" puesto que únicamente harán aquello que se les ha "ordenado" y en caso de conflicto o confusión se bloquean. De hecho no fue sencillo determinar el método correcto para obtener el éxito en este proceso de aprendizaje robótico o transferencia de conocimiento puesto que había que concretar el equilibrio entre que el ordenador profesor estuviese constantemente aconsejando al alumno y que las directrices fuesen escasas.

En el primer caso el ordenador alumno quedaría desconcertado ante el exceso de información mientras que en el primero le faltarían datos sobre los que aprender. Finalmente se elaboró un algoritmo que es capaz de calcular el grado adecuado de consejos por parte del profesor al alumno. En este caso se trataba de aprender a jugar al Comecocos. Habrá que ver lo que han aprendido en unos años.

vINQulo

Universidad del Estado de Washington

http://www.theinquirer.es/2014/04/02/ya-hay-ordenadores-capaces-de-ensenar-otros-ordenadores.html
#28170
Un simple plug-in para navegadores Chrome deja expuestas las cuentas de correo de los usuarios de LinkedIn, según acaba de publicar en su web BBC News. De esta forma, con una simple extensión gratuita que se instala en el browser, llamada Sell Hack, es posible encontrar las direcciones de correo asociadas con cada cuenta, incluso aunque el usuario no esté conectado.

La compañía ha anunciado acciones legales y aconseja a los usuarios desinstalar este software de su navegador, mientras que los responsables de Sell Hack aseguran que se trata de una herramienta creada por personal de marketing y que todos los datos están públicamente disponibles, relata el site de noticias de la BBC.

En su web, Sell Hack asegura que simplemente han hecho un duro esfuerzo informático para ahorrarle tiempo al usuario y que no están haciendo nada malicioso contra LinkedIn.

Pero LinkedIn no está de acuerdo y reconoce estar haciendo todo lo necesario por cerrar Sell Hack. Su equipo legal le ha enviado una carta para que cese y desista de su actividad, como resultado de estas violaciones.

Además de desinstalar la extensión, LinkedIn recomienda a sus usuarios que contacten con Sell Hack y que soliciten que sus datos sean eliminados. La red social profesional ha insistido a sus usuarios de la importancia de no instalar complementos de navegador de terceros, aplicaciones o extensiones, ya que "muchas veces, como en el caso de Sell Hack, las extensiones pueden cargar su información privada de LinkedIn, sin su consentimiento expreso".

http://www.pcworld.es/seguridad/direcciones-de-correo-en-linkedin-expuestas-con-un-simple-complemento-en-el-navegador