Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#28936
No falta semana en que nuevas variantes de malware para Android sean noticia. Sus creadores buscan las fórmulas más efectivas para intentar engañar a los usuarios y que éstos instalen sus aplicaciones y obtener de alguna manera un beneficio económico. Los métodos, cada vez más sofisticados aprovechan temas de actualidad, temas candentes para atrapar a los usuarios más descuidados o con menos conocimientos.

El juego, creado por el vietnamita Don Nguyen se basa en una dinámica e interfaz realmente simples, el objetivo, conducir a un pájaro a través de un túnel formado con tubos que recuerdan a los de Mario Bross. El éxito ha sido brutal y el nivel de adicción que provoca en algunos usuarios, preocupante. Hasta 100.000 euros costaba en eBay un iPhone 5s cuya mayor peculiaridad era contar con el desaparecido videojuego instalado. Ante tales acontecimientos, una avalancha de copias de Flappy Bird ha hecho acto de presencia. Peces, perros, cerdos, pollos, abejas, ballenas o murciélagos sustituyen al pájaro original con sistemas similares.

http://www.adslzone.net/content/uploads/2014/02/flappy-bird-download-malware-premium-text-message-1-287x300.jpg

Tal y como nos cuentan los compañeros de MovilZona, la compañía Trend Micro ha lanzado un aviso en el que informa que ha descubierto en diferentes repositorios oficiales de Android aplicaciones como estas que esconden malware y estafas. El mecanismo se pone en marcha al ejecutar la aplicación, mostrando un aviso en el que solicita conectarse a un servidor remoto de Google, piden que ingresemos tanto el número de teléfono como como el operador, correo electrónico y contraseña de la cuenta de Google, originando una solicitud de envío de SMS que contacta con los odiados servicios de SMS Premium.

Otro modus operandi alternativo es que a aquellos usuarios que ya tienen instalada la aplicación (no la original, por supuesto) muestra una ventana de actualización de la misma en la que solicita permisos que utilizarán con fines similares. Como pautas a seguir, no confíes en aplicaciones clones, principalmente si tienen como nombre Flappy Bird y menos aún si observas algún comportamiento extraño de la misma como los que acabamos de describir, usa la lógica y dirígete a las tiendas oficiales de aplicaciones si quieres una versión alternativa.

La aplicación original era gratuita y las cifras sobre los ingresos que reportaba a su creador tenían como única fuente la publicidad. Tal y como el propio creador ha declarado, la razón de retirar el videojuego es que se ha visto superado por el éxito de una aplicación que considera demasiado adictiva.

http://www.adslzone.net/2014/02/12/cuidado-con-descargar-clones-de-flappy-bird-podrian-contener-malware/
#28937
¿Dispositivos Windows compatibles con las aplicaciones Android? Esta idea que hasta ahora parecía descabellada podría ser realidad en un futuro si Microsoft lleva a cabo uno de los planes en los que está inmerso y que fuentes cercanas a la compañía han confirmado.

La noticia ha sido destapada por la prestigiosa web The Verge. El medio estadounidense publica los planes de la firma de Redmond para permitir que las apps desarrolladas para Android puedan correr bajo sus sistemas operativos, tanto Windows como Windows Phone. Dentro del gigante estadounidense se plantean la opción de incluirlas en sus tiendas de aplicaciones, aunque otra corriente de opinión latente considera que esto supondría el fin de Windows.

Se trata por tanto de un movimiento con fuertes implicaciones y el paso a dar por Microsoft en esta dirección será medido al máximo. No es un secreto que el éxito de la plataforma de Google es envidiado por sus rivales, y en el caso de los creadores de Redmond es visto como ejemplo a seguir en el sector móvil.

La compañía ha visto cómo los desarrolladores han dejado de lado WP en favor de Android y iOS. Sus aplicaciones no llegan en la mayoría de los casos a este sistema debido a la reducida cuota de mercado que tiene. Por ello, busca el modo de hacerla crecer y la opción que ahora es noticia podría ser la vía elegida.

http://www.adslzone.net/content/uploads/2014/02/bluestacks-400x233.jpg

bluestacksEn su momento BlackBerry ya intentó algo similar, pero su apuesta no resultó acertada principalmente por una débil posición en la que no se encuentra Microsoft. El hecho de contar con Nokia y el crecimiento de esta marca en el último año facilitaría a la firma estadounidense intentar adentrarse en este camino y conseguir el éxito donde BB falló. Los continuos rumores sobre el Nokia Normandy, su primer smartphone con Android, ayudan a alimentar esta posibilidad.

Según apunta el citado medio, Microsoft podría contar con un aliado como Intel en esta iniciativa. La compañía está impulsando el concepto

Dual OS para permitir a los fabricantes que lancen equipos con Windows y Android. Otra opción sería seguir los pasos de AMD, que se ha alineado con BlueStack para permitir que las apps Android se puedan ejecutar en Windows en un futuro en equipos de fabricantes como Lenovo y ASUS.

Ésta será una de las primeras grandes decisiones que recaerá sobre Satya Nadella, nuevo CEO de Microsoft. La opción podría suponer un importante movimiento dentro del sector tecnológico. ¿Será uno de los grandes atractivos que incluirá el futuro Windows 9 y su versión móvil? Seguiremos muy pendientes de esta posibilidad para informaros en caso de concretarse novedades.

Fuente: The Verge

http://www.adslzone.net/2014/02/12/microsoft-se-plantea-compatibilizar-las-aplicaciones-android-con-windows/
#28938
Diario TI 12/02/14 10:44:08
Internet se está convirtiendo en una red de "cosas" en lugar de una red de computadoras tradicionales. Estas "cosas" pueden ser desde teléfonos inteligentes y tablets hasta dispositivos que controlan sistemas HVAC para el router que proporciona internet inalámbrico en su hogar. A esta subclase de "cosas" se la llaman dispositivos integrados, y son cada vez más populares entre las empresas de todos los tamaños.

Los sistemas integrados son pequeñas computadoras que existen para realizar una tarea específica. Pueden controlar estaciones meteorológicas o ejecutar sistemas onboard en su auto. Las empresas pueden utilizarlos para controlar las luces o el calor en sus edificios de oficinas, y algunos incluso lo utilizan para el control de las cerraduras de las puertas.

LEER MAS: http://diarioti.com/hacker-etico-cuidado-con-lo-que-conectas-a-internet/74407
#28939
La incorporación de los smartphones y tablets a la vida cotidiana, además de la mensajería instantánea y las redes sociales, ha cambiado la forma en que nos comunicamos con nuestras parejas. Por ejemplo, actualmente un 60% de los españoles utiliza sus dispositivos móviles para compartir información personal, fotos y mensajes íntimos o con contenido sexual.

McAfee ha elaborado su segundo estudio Love, Relationship & Technology (Amor, Relación y Tecnología) para analizar cómo los consumidores comparten y almacenan esta información sensible.

Ver más en: http://www.20minutos.es/noticia/2056576/0/60-espanoles/comparte-movil/contenido-intimo-sexual/#xtor=AD-15&xts=467263
#28940
El nuevo CEO de Microsoft se une a otros ingenieros indios que han triunfado en EEUU: Vinod Dham creó el Pentium, Sabeer Bhatia es el padre de Hotmail, Vinod Khosla fundó Sun Microsystems y Padmasree Warrior es jefaza en Cisco

Inventores del cero, los indios destacan por sus conocimientos matemáticos y su pensamiento abstracto, unas habilidades que les han llevado a despuntar en las nuevas tecnologías, con Satya Nadella como nuevo ejemplo. El CEO de Microsoft se une a otros ingenieros indios que han triunfado en EEUU: Vinod Dham creó el procesador Pentium, Sabeer Bhatia es el padre de Hotmail, Vinod Khosla fundó Sun Microsystems y Padmasree Warrior ocupa uno de los puestos más altos de Cisco.

Son los casos más conocidos, pero en Silicon Valley trabaja un gran número de informáticos indios que se abren paso con éxito. De acuerdo con un estudio de las universidades de Duke, Berkeley y Stanford, emprendedores indios crearon un 32% de las compañías fundadas por inmigrantes en Silicon Valley entre 2006 y 2012, más que los chinos, británicos, japoneses y canadienses juntos. No siempre fue así: en la década de los 40 y 50, los indios ocupaban puestos bajos en las jerarquías de las compañías tecnológicas.

Pero en los 70 y 80 comenzaron a desembarcar en Estados Unidos licenciados de los prestigiosos centros del Instituto de Tecnología de India (IIT), creados a partir de 1950 e impulsados posteriormente por el primer mandatario indio, Jawaharlal Nehru. La intención de Nehru era minimizar la dependencia india de la tecnología y la ciencia de los países occidentales, en especial de Estados Unidos, de acuerdo con el historiador Ramachandra Guha. Pero los ingenieros e informáticos de los IIT huían de una India empobrecida con pocas oportunidades económicas y el país estadounidense era un Dorado donde podían desplegar sus conocimientos y sus habilidades mercantiles.

Y progresaron: se estima que una de cada seis "startups" de Silicon Valley fueron creadas por indios y que 30.000 licenciados de IIT trabajan en Estados Unidos, según Patrick French en su libro India: A portrait. Bill Gates y el Congreso estadounidense han reconocido los IIT por su "contribución a la innovación en Estados Unidos". Las pruebas de admisión en uno de estos 16 centros es una de las más difíciles del mundo con un millón de estudiantes para 10.000 plazas, lo que supone que solo un 1% consigue un puesto. Esto supone nueve veces más personas por plaza que en el Instituto de Tecnología de Massachusetts, una de las universidades más prestigiosas del mundo.

Romance con los números

Pero el romance de los indios con los números precede los modernos centros educativos tecnológicos con la invención del cero -la nada, un concepto muy indio- y el sistema métrico decimal, consecuencia de la larga tradición matemática en el país asiático. Algunos expertos creen que la capacidad de abstracción de los indios se debe al hinduismo, la religión del 80% de las personas del país, y su carácter simbólico que obliga al pensamiento conceptual. A finales del siglo XIX y principios del XX, el matemático Ramanujan indio sorprendió al mundo con su capacidad con los números a pesar de no tener formación educativa y desarrollar su trabajo en solitario en el sur de la India sin contacto con otros científicos.

Cuando fue "descubierto", Ramanujan fue invitado a estudiar en Cambridge, donde le consideraban un genio y hoy es reconocido como uno de los grandes matemáticos de todos los tiempos. Los informáticos e ingenieros indios no solo han contribuido a la innovación en suelo extranjero, sino que su trabajo es una de las principales exportaciones del gigante asiático. La industria india de las tecnologías de la información comenzó a fines de los 80, y el llamado efecto 2000 del cambio de siglo acabó por impulsar un sector que hoy se estima que supone un 7,5% del PIB del país asiático y un 25% de sus exportaciones.

A pesar del brillante pasado de los informáticos indios, los expertos alertan de que la calidad de la educación técnica está decayendo. Un informe de la consultora india Knowledgefaber sostiene que de los 356.000 ingenieros que se licenciaron en la India en 2012 solo un 45% estaba capacitado para trabajar en una empresa india del sector tecnológico. Apenas un 4,5% del total de los licenciados, o uno de cada 20, contaba con la cualificación para trabajar en compañías internacionales como Google, Yahoo o Microsoft. Narayana Murthy, cofundador de Infosys, una de las mayores compañías indias de tecnologías de la información, afirmó que incluso los nuevos alumnos de los IIT son "de calidad inferior".

De momento los ingenieros indios continúan triunfando en Silicon Valley y con Nadella al frente de Microsoft quizás el personal de la multinacional comience a jugar al cricket, el deporte favorito del CEO.

http://www.publico.es/501485/como-los-informaticos-indios-conquistaron-silicon-valley
#28941
Publicado el 12 de febrero de 2014 por Antonio Rentero   

El propio CEO de Apple, Tim Cook, admitió que las ventas del modelo con carcasa de policarbonato no estaban marchando como habían esperado, pero ahora nuevas informaciones provenientes de China indicarían que este terminal tiene sus días contados y que desaparecerá del catálogo cuando aparezca el iPhone 6.

La propia Apple se empeñó en desmentir que el iPhone 5C fuese el "smartphone low cost" de la marca, al tratar de romper la identificación de ese término con baja calidad, pero lo cierto es que cambiar la carcasa de aluminio por una de policarbonato y recortar las prestaciones con respecto al hermano mayor, el iPhone 5S, mientras la diferencia de precio con el modelo estrella era de unos 100 euros/dólares no parece haber sido la mejor estrategia comercial y las ventas así lo habrían refrendado.

Analistas con conocimientos de lo que se cuece en las cadenas de producción chinas, donde se reciben los encargos de suministro para fabricar los terminales, ya han constatado la reducción de órdenes de trabajo recibidas pero ahora se aventuran a asegurar que no habrá un iPhone 6C, cuando (previsiblemente) en otoño de este año se presenté el iPhone 6 será en solitario y no dispondrá de una versión algo más asequible con carcasa de policarbonato.

Lo que también apuntan estas fuentes es que el iPhone 5S continuaría a la venta pero fabricado con materiales más económicos, algo que no termina de aclarar si tiene que ver con el interior o el exterior pero en cualquier caso podría desvirtuar la propia naturaleza e identidad de dicho dispositivo.

La respuesta podría estar en un empleo de componentes encargados a otro suministrador, lo que podría permitir abaratar los costes sin desvirtuar las prestaciones o características del móvil, que quedaría así convertido en el terminal de gama media de Apple mientras que todo parece indicar que el iPhone 4S se mantendría en el catálogo, con una rebaja en el precio que haría de él el modelo de entrada, con un precio muy asequible, lo que evitaría que Apple tuviese que recurrir a fabricar dispositivos con inferiores prestaciones o calidades y al mismo tiempo cubrir la parte baja del mercado.

Hace unas semanas, en este sentido, ya informamos aquí en The Inquirer de los planes de Apple para volver a lanzar el iPhone 4 (sin la S) en mercados emergentes como India, Indochina y Brasil. Parece que en Cupertino están tomando buena nota de la demanda comercial de sus dispositivos, primando aquellos que aún tienen tirón de ventas, aunque se correspondan con modelos con unos años ya a cuestas, en lugar de apostar por la novedad aunque esta no parezca ser un éxito comercial.

vINQulo

South China Morning Post

http://www.theinquirer.es/2014/02/12/apple-jubilara-el-iphone-5c-cuando-aparezca-el-iphone-6.html
#28942
Google añadió recientemente un notificador de pestañas que emiten audio. Esto significa que si una pestaña comienza a reproducir cualquier tipo de audio, Google Chrome nos lo notificará mostrando un pequeño icono de un altavoz en ella para poder identificar rápidamente a la culpable. Los usuarios esperaban algún tipo de opción que permitiera cancelar el audio fácilmente en la pestaña, pero Google decidió que esa función era mejor no incluirla.

Según podemos leer en la entrada de Google+ de François Beaufort, Google estuvo debatiendo sobre la posibilidad de que, al igual que notifica sobre las pestañas que están reproduciendo audio, introducir un botón o una opción que permitiera silenciar dichas pestañas fácilmente.

François nos dice que Google Chrome no debe actuar como un policía a la hora de analizar las pestañas y mandar sobre ellas. Si el usuario abre una pestaña que reproduce audio, este será responsable de ella y tendrá que ser él quien decida cerrarla o entrar a ella y buscar la forma de silenciar el correspondiente plugin.

También dice que ya tienen dicho botón, en forma de X. de esa forma, el elemento onClose() devolverá información al webmaster que le permitirá saber cuántos usuarios deciden cerrar sus pestañas abiertas en el caso, por ejemplo, de que una empresa publicitaria esté monitorizando las visitas.

http://www.softzone.es/wp-content/uploads/2014/02/google_chrome_notificador_audio.png

No se sabe si en el futuro cambiarán de opinión y decidirán introducir este botón pero, de momento, todo apunta a que eso no pasará. Los usuarios del navegador de Google tendrán que conformarse con el icono que indica que una pestaña está sonando y con el parpadeo de dicha pestaña para tomar las correspondientes acciones manualmente.

Para finalizar, Google está desarrollando una API para los desarrolladores que les permitirá tener un mayor control sobre el contenido multimedia, es decir, aunque Google no implemente finalmente esta opción, otros desarrolladores podrán crear una extensión que se encargue de dicho efecto.

¿Crees que sería útil un botón para silenciar pestañas en Google Chrome?

Fuente: Google+

http://www.softzone.es/2014/02/12/por-que-google-chrome-permite-silenciar-pestanas/
#28943
Más de 5.000 páginas web –entre ellas, Google y Microsoft– se unieron ayer en el Día Mundial de la Seguridad para protestar contra la NSA (la Agencia Nacional de Seguridad de EEUU) y sus prácticas de ciberespionaje. En una jornada de protesta bautizada como The day we fight back, las compañías apoyaron una medida propuesta en el congreso estadounidense para poner coto a los manifiestos casos de espionaje del gobierno estadounidense. También en esta era del ciberespionaje, destapada especialmente por Edward Snowden, han surgido múltiples proyectos tecnológicos que buscan que el usuario pueda hacer búsquedas en la web o mantener conversaciones online sin dejar rastro. Aquí van tres ejemplos, que se suman a Telegram y la española Spotbros.

Móvil 'privado'

La compañía española Geeksphone y la estadounidense Silent Circle han creado una joint venture con sede en Suiza que lanzará el próximo 24 de febrero en el Mobile World Congress de Barcelona un smartphone, de nombre Blackphone, concebido para que la privacidad de su usuario esté completamente a salvo. El terminal utiliza una versión de Android llamada PrivatOS, orientada a obtener la máxima seguridad. El proyecto cuenta con la participación del reputado criptógrafo Phil Zimmermann.

Buscador anónimo

El buscador DuckDuckGo está creciendo en popularidad desde que se destapara el ciberespionaje del Gobierno de EEUU. Esta herramienta, alternativa a Google, y que no deja huellas (registro de las búsquedas),anunció hace poco que en 2013 sobrepasaron los 1.000 millones de búsquedas. Aún está lejos de los más de dos billones de búsquedas que se hicieron en Google el pasado año, pero este buscador asegura que no trackea las búsquedas de sus usuarios y que no vende los historiales de navegación de estos a los anunciantes. DuckDuckGo ofrece los mismos resultados a todos sus usuarios, sin considerar los sitios visitados o los gustos que demuestre el usuario en redes sociales.

E-mail seguro

La empresa española Spamina presentó el pasado enero una plataforma de correo electrónico que, asegura, garantiza la privacidad de los datos. Se llama Parla y, según la compañía, se trata de "un e-mail corporativo alternativo a Google Apps y Microsoft 365, ya que los fabricantes americanos no pueden garantizar la protección de los datos privados de los usuarios debido a la intrusión por parte de la NSA".

http://www.noticias.com/moviles-y-buscadores-para-atajar-el-ciberespionaje.2272912
#28944
Mozilla introducirá publicidad en su navegador Firefox. Se podrá ver en el mosaico que aparece cuando damos a nueva pestaña. Si acabamos de instalar el navegador, esta aparecerá vacia, ya que en ella se muestran las web a las que más no dirigimos. Pues bien, mientras los cuadrados estén vacios, Firefox mostrará anuncios en ellos.

Mozilla es una empresa sin ánimo de lucro, pero quiere crecer. Y para ello ha decidido crear el programa Directory Tiles para poder tener ingresos mediante la publicidad, como ha explicado en su blog. Esta aparecerá en la nueva pestaña de los usuarios que acaben de instalar Firefox en su ordenador. Como la pestaña tarda entre 30 y 45 días en ser llenada por las web que más visita el usuario, durante este tiempo se mostrarán enlaces patrocinados que estarán en concordancia con la ubicación del usuario.

Eso sí, Mozilla ha dejado bien claro que la empresa creará una publicidad centrada en el usuario pero sin utilizar datos privados. De esta manera podrá tener ingresos sin perjudicar la privacidad de los navegantes, algo primordial para ellos.

http://www.softzone.es/wp-content/uploads/2014/02/Firefox-publicidad-655x555.jpg

Quieren aportar valor

En una entrevista a CNET Denelle Dixon-Thayer, abogado y director del grupo de asuntos de negocios de Mozilla habló de lo que para ellos supone este nuevo paso: "Lo miramos desde la perspectiva de la cantidad de valor que estamos dando al usuario. Nosotros no estamos enfocados en traer más ingresos a Mozilla".

De hecho, afirma que quiere que la gente entienda porqué lo hacen: "No estamos en desacuerdo con tener una relación comercial con el ecosistema de medios digitales. Parte de nuestra misión es que cada vez la web sea mayor, y de esta manera facilitamos el acceso a los site que se anuncian".

Así que, por lo que parece y lo que quieren dar a entender, la publicidad beneficiará tanto a los usuarios como a ellos mismos, que conseguirán más ingresos para poder seguir creciendo y, de ese modo, la web podrá seguir siendo cada vez más grande.

¿Os gusta que Firefox incluya publicidad aunque sea en la nueva pestaña?

http://www.softzone.es/2014/02/12/firefox-mostrara-anuncios-en-la-nueva-pestana/
#28945
El presidente de PayPal, David Marcus, ha anunciado que los detalles de su tarjeta de crédito han sido robados y que la información se ha utilizado para gastos fraudulentos.

Así lo ha anunciado en Twitter, donde ha explicado que cree quelos delincuentes copiaron la tarjeta en el hotel o en un comercio que visitó durante un viaje reciente a Reino Unido. "La clonaron y luego se fueron de compras", ha escrito el ejecutivo.

Marcus ha señalado que su tarjeta de crédito cuenta con chips EMV, un sistema más seguro que se usa en Europa, pero que eso no impidió que se robaran los datos y se utilizaran para transacciones fraudulentas.

Según el presidente de PayPal, el robo se produjo gracias a un'skimmer', un dispositivo que se fija en el terminal de pago que secretamente retiene la información de una tarjeta cuando se pasa por la máquina.

Marcus ha aprovechado para recalcar que esto "no hubiera pasado si el comerciante hubiera aceptado PayPal como forma de pago".

http://www.noticiasdot.com/wp2/2014/02/11/roban-los-datos-de-la-tarjeta-de-crdito-del-presidente-de-paypal-y-se-van-de-compras/
#28946
Twitter está en constante cambio para adaptarse lo mejor posible a los nuevos tiempos. Cada poco tiempo, los desarrolladores introducen pequeños cambios en la red social que, aunque generalmente son útiles, no son bien recibidos por un gran número de usuarios. Cambios en la interfaz, nuevas funciones y herramientas de prueba son los aspectos que hacen de Twitter una red social fresca que se cambia constantemente para adaptarse a los cambios.

Este cambio va más allá de los pequeños retoques a los que los usuarios están acostumbrados a ver. Hace poco, Twitter cambió su interfaz con una barra superior blanca, bastante desagradable para muchos usuarios ya que no pegaba mucho con la estética general de la red social.

LEER MAS: http://www.redeszone.net/2014/02/12/twitter-sorprende-sus-usuarios-con-una-nueva-interfaz/
#28947
La página de enlaces DescargasMIX.net ha cerrado -aunque sobrevive en Facebook- por un aviso de la 'Comisión Sinde', aunque de manera indirecta. Un desacuerdo con su proveedor de 'hosting', la compañía OVH, ha llevado a su dueño a cerrar el sitio web.

Su responsable explica en una nota colgada en su sitio web que ha cesado en su actividad después de que la empresa que alojaba su sitio web, OVH, recibiera un aviso de la Sección Segunda de la Comisisón de la Propiedad Intelectual -la conocida como 'Comisión Sinde'- en la que se le informaba de que la actividad de la mencionada página web podía ser infractora de derechos de autor.

"Me obligan a eliminar por completo DescargasMIX o dar por terminado el contrato del servidor que tengo contratado", asegura el responsable de del sitio, que añade: "Les he dicho que dejen el tema en mis manos pero no quieren hacerlo, por fuerza tengo que abandonarles y buscar otra empresa que tenga dureza para soportar la carga demoníaca que esos del ministerio de cultura le han asignado al proyecto".

En una conversación telefónica con el Navegante, el dueño del sitio web afirma que a él no le ha llegado notificación alguna de la 'Comisión Sinde', sino que ha sido directamente OVH quien le ha invitado a dejar el servicio. "Vamos, que me han echado de una patada", afirma desde Sevilla. No le han mostrado ningún documento, tan sólo ha conseguido que le confirmaran el número de expediente.

Fuentes jurídicas consultadas por el Navegante indican que las notificaciones de la 'Comisión Sinde' son enviadas al responsable del sitio web supuestamente infractor, pero también se suele avisar a las empresas que alojan esas páginas web, como intermediarios que son.

De esta forma "se puede obligar rápidamente a la retirada de los contenidos en el caso en que no hubiera una retirada voluntaria, un extremo que que decide el juez del Juzgado Central de lo Contencioso Administrativo a petición de la Comisión Sinde' y si no hay colisión con otros derechos como la libertad de expresión".

20 sitios web cerrados

Desde la Secretaría de Estado de Cultura informan de que, hasta el día 5 de febrero, 20 sitios web han cesado en su actividad vulneradora de los derechos de autor, de las que 15 son páginas web cerradas totalmente por actuación de la Comisión de la Propiedad Intelectual y otras cinco, con dominio '.es', han sido canceladas por Red.es (también raíz de la actividad de la 'Comisión Sinde').

En cuanto a los expedientes (hay que tener en cuenta que en cada expediente se puede referir a más de un sitio web), en 12 casos ha habido resolución de la 'Comisión Sinde' en el que se pide la reitrada de contenidos vulneradores. En 10 de dichos expedientes se han retirado contenidos o directamente han cerrado, mientras que "otros dos están pendientes de comprobación".

En total, hay 43 expedientes archivados por retirada voluntaria de contenidos.

Este último caso no parece ser el de DescargasMIX.net, cuyo responsable expresa en la nota colgada en su sitio web: "DescargasMIX no infringe ningún derecho intelectual, ya que en esta página web los múltiples colaboradores solo se dedican a agregar enlaces externos y que en ningún momento ofrece contenido directo".

Y añade: "Voy a hacer todo lo posible para que DescargasMIX no cierre sus puertas definitivamente, en estos momentos estoy buscando otra empresa que no tenga ningún miedo a alojar esta gran página web".

http://www.elmundo.es/tecnologia/2014/02/12/52fb5188268e3ef74d8b456e.html
#28948
Microsoft ha añadido conversión a Bitcoins en Bing, con lo que el buscador ya soporta más de 50 monedas en su índice. Los datos para la conversión provienen de la compañía de cartera digital Coinbase.

http://www.noticiasdot.com/wp2/wp-content/uploads/2014/02/bing-bitcoins.jpg

El funcionamiento es muy sencillo: sólo hace falta escribir las monedas ("btc" para bitcoins) y la cantidad que se desea convertir.

Según Microsoft, esta opción está disponible para Canadá, Australia, India, Reino Unido y Estados Unidos y llegará a otros mercados durante las próximas semanas. De momento no ha dicho nada acerca de otras monedas populares como Litecoiny Dogecoin.

Por su parte, Google no tiene planes para incorporar soporte para Bitcoin ya que está centrándose en su servicio Google Wallet.

http://www.noticiasdot.com/wp2/2014/02/11/microsoft-aade-conversin-a-bitcoins-en-bing/
#28949
Innovatio quiso intimidar a usuarios finales de dispositivos WiFi, esperando cobrar USD 4 mil millones. Luego de un proceso judicial, Cisco terminó pagándole USD 2.7 millones, equivalentes al 0.06% de la demanda.

Diario TI 12/02/14 7:38:52
Cisco ha perdido una prolongada batalla judicial con Innovatio, por patentes de funcionalidad WiFi. Aparte de indemnizar al troll con USD 2,7 millones, deberá pagar costas procesales por USD 11 millones. Sin embargo, la derrota es sólo formal, ya que beneficia directamente a los usuarios finales, objeto inicial de las demandas de Innovatio.

Un juez estadounidense del distrito Norte de Illinois, Estados Unidos, ha dictaminado que Cisco deberá pagar 3.2 centavos de dólar por cada uno de los 85 millones de dispositivos WiFi motivo de litigio. La demandante es Innovatio, empresa que desde su fundación en 2011 comenzó a enviar cobranzas a usuarios finales de dispositivos WiFi, aplicando así patentes adquiridas a la desaparecida Broadcom.

Innovatio concentró sus cobranzas, e incluso demandas, en cadenas de hoteles como Marriott, Hyatt y Best Western, como asimismo cafeterías que ofrecían puntos de conexión WiFi a sus clientes.

En el blog de Cisco, Mark Chandler escribe que aparte de la indemnización de USD 2.7 millones que deberá pagar a Innovatio, su empresa ha incurrido en costas procesales del orden de los 13 millones de dólares. La empresa califica la situación de "victoria para los clientes de Cisco", que contribuirá a una reforma de la normativa estadounidense de patentes.

"Había una vez una empresa llamada 'Innovatio', que quiso obligar a minoristas y a pequeñas empresas a pagar más de USD 2000 por instalación, por el uso de patentes WiFi. Actuaron así, aún sabiendo que estaban obligados a licenciar las patentes en términos razonables y no discriminatorios. Lo peor del caso es que la mayoría de los negocios objetos de su campaña ya habían pagado por el uso de las patentes. Innovatio dirigió su acometida a más de 170 millones de aparatos Cisco, que en su opinión debían pagar licencias. Enviaron una primera ola de 14.000 cartas, como parte de un ataque que, según esperaban, succionaría alrededor de USD 4 mil millones del sector productivo estadounidense, amenazando a empresarios inocentes con costosos litigios".

Cisco, en asociación con Netgear y Motorola, intervinieron en representación de sus clientes, presentando una demanda contra Innovatio por "crimen organizado". El juez desestimó la demanda, pero aceptó determinar el valor de las patentes, que fijó en 10 centavos de dólar por aparato WiFi. Posteriormente, Innovatio admitió que más de 100 millones de los dispositivos objeto de sus demandas ya contaban con licencia. Luego de una intensa batalla judicial, la empresa demandante aceptó recibir un pago de USD 2.7 millones por 85 millones de dispositivos. Esto equivale a 3.2 centavos de dólar por unidad.

Chandler aprovechó la oportunidad para criticar la legislación estadounidense de patentes, señalando que ésta debería exigir a los demandantes, como mínimo, registrar sus demandas ante la Comisión Federal de Comercio antes de acudir a los tribunales. Chandler explica que de esa forma, los usuarios finales podrían informarse de la posibilidad de direccionar la demanda a fabricantes como Cisco, haciendo improbable para trolls como Innovatio iniciar su acometida epistolar contra usuarios finales.

http://diarioti.com/cisco-neutraliza-al-troll-de-patentes-innovatio/74362
#28950
A principios de febrero, Utopia Marketplace, un nuevo mercado negro basado en Tor similar al notorio Silk Road, fue lanzado oficialmente. No obstante, parece que la policía nacional holandesa ya lo ha cerrado.

http://news.softpedia.com/images/news-700/Recently-Launched-Underground-Marketplace-Utopia-Shut-Down-by-Dutch-Police.jpg

Los que traten de acceder al sitio web vía Tor son recibidos con un mensaje que dice lo siguiente: "Este servicio oculto ha sido incautado por la Policía Nacional Holandesa".

DeepDotWeb informa que tanto el sitio como sus foros han sido cerrados. Las autoridades holandesas todavía no han hecho ninguna declaración.

Sin embargo, los operadores de Silk Road ya han publicado un mensaje diciendo que todos los clientes de Utopia son bienvenidos a unirse a su sitio.

Los administradores de Silk Road advierten a los miembros de Utopia que deben cambiar sus credenciales si han estado usando el mismo nombre de usuario y contraseña para otro mercado, puesto que la información podría haber sido comprometida.

Actualizaré este blog si sale más información al respecto.

Actualización. El fiscal público holandés confirma que Utopia ha sido cerrado por la policía. No están disponibles otros detalles adicionales [vía Tweakers].

http://news.softpedia.es/El-mercado-negro-recien-lanzado-quot-Utopia-quot-fue-cerrado-por-la-policia-holandesa-426048.html
#28951
Vin Diesel no está muerto, pero los estafadores de Facebook quieren hacerte pensar esto en un esfuerzo por atraerte a sitios web sospechosos.

"RIP Vin Diesel + (1967 – 2014). Mira el vídeo que muestra cómo murió – [para mayores de 18 años]", dice el mensaje de la estafa.

Estos mensajes contienen un enlace a un sitio web llamado news-today(punto)pw. Los expertos han advertido a menudo que los dominios .pw son cada vez más utilizados por los ciberdelincuentes para sus campañas maliciosas y ésta no es una excepción.

LEER MAS: http://news.softpedia.es/Estafa-en-Facebook-Vin-Diesel-murio-mientras-filmaba-una-escena-mortal-para-la-pelicula-039-A-todo-gas-7-039-425848.html
#28952
Valve está proporcionando a los desarrolladores de Debian y Ubuntu claves para todos sus juegos pasados y futuros, y parece que algunas personas han intentado aprovecharse de esto y conseguir algunas claves de Steam para sí mismas.

La distribución de claves de Steam a los desarrolladores de Debian y Ubuntu está siendo manejada por una empresa de terceros llamada Collabora, que está asesorando a Valve en cuestiones de código abierto.

Uno de los empleados de Collabora, que en realidad es responsable de enviar las claves y verificar la autenticidad de los desarrolladores, ha publicado un interesante mensaje en su blog, en el que detalla algunas de las técnicas y los correos electrónicos usados opr varios estafadores.

Hasta ahora, Collabora ha distribuido nada menos que 280 claves y Debian tiene unos 1.200 desarrolladores. De todos, sólo 7 correos electrónicos han sido intentos de estafa, pero el sistema PGP (privacidad bastante buena) ha sido muy útil en su filtración.

Algunos de los estafadores han sido bastante brutos en su intento, con la excepción de uno, que casi logró hacerse pasar por un desarrollador de Debian.

Ahora que la oferta se ha extendido a los desarrolladores de Ubuntu, probablemente más y más personas sospechosas tratarán de reclamar las claves para los juegos de Valve.

http://news.softpedia.es/Flasos-desarrolladores-de-Debian-tratan-de-conseguir-las-claves-para-los-juegos-de-Valve-425842.html
#28953
Los surcoreanos trabajan actualmente en establecer la red 5G de manera oficial y así lograr que dicha red sea entre diez y mil veces más rápida que el actual 4G.

A pesar de que la Unión Internacional de Telecomunicaciones aún no establece el estándar 5G, los ingenieros de Corea del Sur ya trabajan para desarrollar esta tecnología.

La meta es desarrollar una red que sea entre 10 y 1000 veces más rápida que el 4G actual, esto significa velocidades entre 100 y 1,000 Mb por segundo, con lo que se podría descargar el episodio de una serie de televisión en cuestión de segundos.

Para lograr esto, el gobierno invirtió mil 500 millones de dólares para su desarrollo y cuenta con el apoyo de Samsung y LG quienes pretenden lanzar esta red como primicia.

"Ayudamos a impulsar el crecimiento nacional con los servicios 2G en los 90; 3G en 2000 y 4G alrededor de 2010. Ahora es momento de tomar acciones tendientes a desarrollar el 5G", explicó el Ministerio de Ciencias surcoreano.

Se espera que esta nueva red esté disponible en el 2018 y se implemente a nivel nacional a finales del 2020.

http://www.noticiasdot.com/wp2/2014/02/10/corea-del-sur-ya-desarrolla-su-red-5g-que-sera-entre-10-y-1000-veces-ms-rpida-que-el-4g-actual/
#28954
Cada llamada telefónica, mensaje en red social, tuit o correo electrónico emitido durante los Juegos Olímpicos de Invierno de Sochi será detectado y almacenado por el Servicio Federal de Seguridad (FSB, antiguo KGB) de Rusia.

"El control total de las comunicaciones en Sochi es una violación de los derechos fundamentales. Además, no está justificado, ya que deportistas, aficionados y periodistas no son terroristas", asegura Irina Borogán, especialista en actividades de espionaje.

Rusia ha puesto en marcha lo que Pekín y Londres intentaron, respectivamente, en los Juegos Olímpicos de Verano de 2008 y 2012, pero no lograron: un avanzado sistema tecnológico de escuchas respaldado por la legislación.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-02-11/rusia-no-distingue-asi-espia-a-deportistas-y-publico-en-sochi_88042/
#28955
Estamos tan familiarizados con Internet que muchas veces no somos conscientes de cuando traspasamos la barrera de lo legal. Seguro que alguna vez has cometido una de estás infracciones que la web Mashable ha recogido debido al poco conocimiento que tenemos de ellas. Eso sí, después de leer estos 10 actos ilegales ya no puedes decir que no te habían avisado.

LEER MAS: http://www.forbesmagazine.es/actualidad-noticia/10-cosas-ilegales-que-estas-haciendo-internet_1544.html#
#28956
Sólo el 30 % de los adolescentes apaga el teléfono "inteligente" al acostarse mientras la edad de inicio en el acceso a internet baja cada vez más, y un grueso de niños de entorno a los ocho años accede ya con sus tabletas o las de sus padres a la red, según un informe de la asociación Protégeles.

El documento 'Menores de edad y conectividad móvil en España: Tabletas y teléfonos inteligentes', con datos de 1.800 encuestas a adolescentes de entre 11 y 14 años, ha sido elaborado por el Centro de Seguridad en Internet para los Menores en España: Protégeles, dependiente del 'Safer Internet Programme' de la Comisión Europea.

Ver más en: http://www.20minutos.es/noticia/2056208/0/treinte-por-ciento/adolescentes/telefono-inteligente/#xtor=AD-15&xts=467263
#28957
Muchos usuarios vuelcan en la red social información sin pensar qué puede pasar con ella. Facebook lo explica, pero muchos no se molestan en leer.

Esta semana Facebook ha cumplido 10 años y en esta década de vida ha cambiado tantas veces su política de privacidad (la última revisión se hizo en 2009) que la mayoría de los usuarios no sabe qué se hace con sus datos.

Estos son los siete puntos que recogen cómo la red de Mark Zuckerberg usa la información que le proporcionas.

LEER MAS: http://www.expansion.com/2014/02/08/empresas/digitech/1391881963.html?cid=SIN8901
#28958
No eran conscientes Obama, Cameron y la primera ministra danesa, Helle Thorning-Schmidt, del revuelo que iba a montarse en torno a su famosa autofotografía durante el funeral de Mandela. Tampoco lo eran de que iban a generar una ola del selfies que se propaga allende las fronteras. El más polémico de los últimos días ha llegado desde Virginia, Estados Unidos, donde una adolescente de 16 años se enfrenta a una acusación por, ¡atención!, pornografía infantil por haber colgado en Twitter un autorretrato en el que aparecía completamente desnuda.

Un personaje harto remilgado se puso en contacto con la policía para 'alertar' del terrible hecho de que la joven mostrara su cuerpo desvestido en Internet. Y la policía de James City County, que debe tener pocas cosas mejores que hacer, estrechó el cerco hasta dar con la 'culpable' de semejante fechoría (¡¡O_O!!). Acto seguido, según comentó a The Huffington Post la portavoz policial, Stephanie Williams-Ortery, "uno de nuestros oficiales de servicios escolares (disculpad la traducción) se puso en contacto con la chica y su madre". La muchacha confesó que había publicado los selfies en cuestión, y la madre reconoció que, efectivamente, la joven fotografiada era su hija.

Además, la versión policial añade que "la chica también admitió haber enviado fotos directamente a hombres a los que conoce", presuntamente con la intención de impresionarlos con su cuerpo. Por este alarde de exhibicionismo, la menor ha sido acusada de "posesión, reproducción, distribución, solicitud y facilitación de pornografía infantil". ¡Nada menos! La noticia y la exagerada reacción de las autoridades ha generado malestar entre los vecinos de la localidad virginiana. "Si es una niña, ¿cómo van a acusarla de pornografía infantil?", aseguran casi al alimón dos vecinos, Emily Altman y Dometre Mobley.

En cualquier caso y a pesar de la gravedad de las acusaciones, la muchacha se beneficiará de que las leyes de Virginia protegen a los menores 'descarriados'. No será fichada como delincuente sexual y, con toda probabilidad, el castigo se limitará a unas charlas sobre sexología a las que tendrá que acudir acompañada por sus padres. Que digo yo que más parece un mal trago para los progenitores que para la propia chica, ¿no?

http://blogs.20minutos.es/becario/2014/02/11/una-menor-acusada-de-pornografia-infantil-por-publicar-en-twitter-un-selfie-desnuda/
#28959
El sonido de los objetos en una cocina tenía un propósito.

Después de 13 años parecía que conocíamos todos los secretos y easter egg de los Metal Gear Solid, pero Hideo Kojima ha desvelado uno de Metal Gear Solid 2: Sons of Liberty que no era conocido, o al menos pocos sabían.

El capítulo del barco protagonizado por Snake, al principio de todo, incluye una cocina con sartenes colgando de la parte superior -esta habitación está cerca de la salida a la parte exterior, antes del enfrentamiento con Olga-. Cada una representa una nota de la escala musical, y como dice Kojima, se podrían utilizar para crear música disparando a ellas.

De este modo, los jugadores pueden componer melodías disparando a estas sartenes.

Si queréis comprobarlo, la última reedición de este juego se lanzó en PlayStation 3, Xbox 360 y PS Vita.

Algunos usuarios ya han comprobado esta extraña capacidad musical de las sartenes, y han subido vídeos a Youtube:

http://www.youtube.com/watch?v=MC-9fxKfzLc&feature=player_embedded

http://www.vandal.net/noticia/1350647594/hideo-kojima-desvela-un-secreto-de-metal-gear-solid-2/
#28960
Noticias / ¿Existen los fraudes por WhatsApp?
11 Febrero 2014, 18:00 PM
Las últimas alertas por estafas en redes de comunicaciones tienen que ver con este sistema de mensajería instantánea, pero no se producen a través de él.

En los últimos meses el servicio de mensajería WhatsApp ha sido protagonista de diversas noticias referentes a su inclinación a extender informaciones falsas (bulos) entre determinados colectivos. El bulo comienza en el móvil de una persona a través de un contacto, que a su vez dice haberlo recibido de otro contacto, y se extiende entre su grupo cobrando verosimilitud. La mayor parte de las veces alertan de peligros, pero también aluden a protestas u oportunidades de negocio. A veces tanta ha sido su difusión, que hasta se han conocido fraudes recientes cometidos a través de esta red de mensajería, transmitiendo la sensación de que el delincuente puede colarse entre nuestros contactos. Sin embargo, las estafas han tenido lugar por un cauce paralelo y no dentro de WhatsApp. A continuación se desvelan cuáles son y se explica cómo evitarlas.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2014/02/11/219249.php
#28961
Una compañía tecnológica israelí lanza esta semana al mercado una aplicación para móviles que opera como un GPS para conducir dentro de centros comerciales, hospitales, aeropuertos u otros espacios cerrados.

Para los usuarios más despistados o simplemente con mala orientación, ha llegado Inside, la nueva aplicación que trata de revolucionar el mercado. Inside triunfa sobre las barreras físicas como los techos que usualmente es imposible de sortear en brújulas habítales que dependen de los satélites.

"Nos sucede a todos: has estado caminando en el centro comercial durante horas y de repente no tienes idea de dónde has aparcado", declaró Gil Devora, fundadora y presidente de Shopcloud.

Los ejemplos son varios e Inside, en la que se trabaja desde 2012, tratará de solucionarlos. Actualmente está en periodo de prueba y será plenamente accesible en mayo.

"Lo que es único de Inside es que no dependemos de ningún 'hardware' o instalación por parte del usuario o del propietario del edificio", subrayó la responsable de la compañía de esta aplicación.

http://www.noticiasdot.com/wp2/2014/02/10/inside-la-nueva-aplicacin-con-gps-para-utilizar-dentro-de-edificios/
#28962
Un lento crecimiento en las firmas tecnológicas nuevas podría augurar problemas para la economía estadounidense, según un nuevo reporte de la Fundación Kauffman.

El número de firmas tecnológicas con cinco años o menos -elementos clave en la creación de empleos- cayó a menos de 80.000, desde un máximo de 113.000 en el 2001, según el informe. Los niveles actuales están casi a la par con los de mediados de la década de 1990.

Uno de los factores que podría ser la causa para la caída es la tendencia de compañías tecnológicas más antiguas comprando las nuevas, con lo que las firmas más recientes saldrían del mercado prematuramente, dijo el coautor del reporte Ian Hathaway en una entrevista telefónica.

Por ejemplo, cuando Facebook compró Instagram en el 2010 por 1.000 millones de dólares, el sitio para compartir fotografías tenía apenas 2 años.

Muchas antiguas compañías de Silicon Valley compran firmas nuevas simplemente para adquirir a sus talentosos ingenieros.

El éxito de compañías tecnológicas nuevas como los sitios Pinterest y Twitter aleja la atención del hecho de que la cantidad es menor que antes, dijo Hathaway, director de investigación en Engine, un grupo fundado por start-ups.

Aunque piensa que el sector tecnológico experimentó una recuperación en el último par de años que no se refleja en los datos del reporte, que finaliza en el 2011, Hathaway dijo que la economía tecnológica está más débil de lo que muchos creen.

"No es tan dinámica como solía ser", afirmó. "Ello significaría una productividad más baja", agregó. El año pasado, la productividad de Estados Unidos aumentó un 0,6 por ciento, comparado con un 1,5 por ciento del 2012, dijo este mes el Departamento de Trabajo.

En tanto, la tasa de relocalización laboral en firmas tecnológicas había caído a un 28 por ciento en el 2011, en comparación con el año anterior, mostró el reporte. Es la tasa más baja desde fines de la década de 1970.

http://www.iblnews.com/story/82082
#28963
Muchas aplicaciones instalan molestas e inútiles barras en los navegadores web, especialmente en Internet Explorer. Estas barras, lejos de tener alguna utilidad, únicamente sirven para mostrar publicidad y ralentizar notablemente la navegación y la carga del navegador, en el mejor de los casos. Debemos añadir que estas barras son, por lo general, bastante complicadas de eliminar y que a más de un usuario puede causar verdaderos quebraderos de cabeza.

Avast es una conocida empresa de seguridad informática, también conocida por la famosa frase "La base de datos de virus ha sido actualizada". Más allá de ofrecer un potente antivirus gratuito, la compañía también ofrece otra serie de aplicaciones útiles para los usuarios, por ejemplo, Avast Browser Cleanup.

Avast Browser Cleanup es una aplicación gratuita y portable que nos permite eliminar fácilmente todas las molestas barras de navegación que tengamos instaladas en nuestro navegador, limpiando el sistema y mejorando notablemente el rendimiento y la velocidad de navegación.

Podemos descargar Avast Browser Cleanup desde su página web principal.

Una vez descargado lo ejecutaremos y veremos una ventana similar a la siguiente.

http://www.softzone.es/wp-content/uploads/2014/02/avast_browser_cleanup_foto-655x518.png

En la parte izquierda veremos varias pestañas desde las que accederemos a los diferentes navegadores web que tengamos instalados.

En cada navegador nos aparecerán los diferentes complementos y barras de navegación instalados en ellos, así como la calificación de cada complemento en forma de estrellas. Aquellos que tengan una baja calificación serán más peligrosos y molestos y deberán ser los primeros en desactivarse.

Desactivaremos todos aquellos que consideremos molestos mediante el correspondiente botón y Avast Browser Cleanup se encargará de desactivarlo completamente de la carga del navegador. A continuación volveremos a arrancar nuestro navegador web y podremos ver como la interfaz es mucho más limpia y el rendimiento general del navegador web es mucho mayor.

¿Conoces más aplicaciones para limpiar fácilmente las molestas barras de los navegadores?

Fuente: Chicageek

http://www.softzone.es/2014/02/11/elimina-todas-las-barras-de-tu-navegador-con-avast-browser-cleanup/
#28964
Facebook soluciona la vulnerabilidad, que permitía ver fotos privadas en la web, seis meses después de que el investigador de seguridad la detectara

Las fotografías privadas de Instagram estaban expuestas a todo el mundo hasta la semana pasada, debido a una vulnerabilidad detectada en la web de la red social. El investigador en seguridad informática Christian López descubrió la manera de hackear la página para cambiar de forma anónima la configuración de privacidad de las cuentas.

El hacker español informó el verano pasado sobre el error al equipo de seguridad de Facebook, propietaria de Instagram, que ha tardado medio año en solucionar el problema. "Es un fallo difícil de arreglar, pero seis meses lo veo excesivo", comenta.

El investigador explotó en la versión web de Instagram la acción de configurar un perfil en privado o en público, una opción que la plataforma únicamente permite realizar a través de las aplicaciones móviles de iOS y Android. Para ello aplicó la técnica del CSRF –cross-site request forgery, en inglés, o falsificación de petición en sitios cruzados–, que "necesita la interacción de la víctima para que surja efecto", explica el español. También asegura que creó expresamente dos perfiles para el experimento y que nunca empleó cuentas ajenas.

En caso de tratarse de un ataque real, el hacker hubiera enviado un link al usuario en cuestión mediante, por ejemplo, el envío de un correo electrónico o cualquier otra técnica de phishing –un reclamo que engaña al receptor haciéndole creer que el enlace es fiable–. La víctima, al hacer clic, hubiera dado premiso involuntariamente al intruso a convertir su cuenta privada en pública o al revés.

Si bien Facebook ha tardado seis meses en solucionar el problema, Christian López asegura estar "muy agradecido (con ellos), ya que en todo momento me informaban del estado de mi reporte". Por otro lado, ha recibido una recompensa económica de "cuatro dígitos" –prefiere no concretar más– y un lugar en el Hall of Fame, entre los demás investigadores de seguridad que han contribuido a mejorar la plataforma a lo largo de los años.

De hecho, junto con Google o Nokia, la empresa de Zuckerberg es una de las firmas más solicitadas a la hora de informar sobre fallos informáticos en sus sistemas, según comenta López, "por sus recompensas". Gracias al trabajo de miles de investigadores como él, estas páginas son cada vez más seguras, así que se propuso superar el reto de encontrar un error en Instagram (Facebook) porque le daba "más notoriedad", argumenta el profesional, que también ha informado de errores a marcas como Adobe, Apple, BlackBerry, Ebay, Microsoft, Spotify, Google o Nokia, entre otras.

http://www.lavanguardia.com/tecnologia/redes-sociales/instagram/20140211/54400156910/hacker-fallo-privacidad-instagram.html
#28965
Panda Security ha identificado aplicaciones de Google Play que suscriben a SMS Premium sin permiso. La compañía ha encontrado una nueva amenaza que ha infectado al menos a 300.000 usuarios, aunque esta cifra podría llegar a cuadriplicarse y acercase a 1.200.000 descargas.

Aplicaciones como 'Peinados Fáciles', 'Dietas para Reducir el Abdomen', 'Rutinas Ejercicios para el Gym' o 'Cupckes Recetas' son algunos ejemplos de aplicaciones maliciosas que se pueden descargar desde Google Play de una manera fácil y accesible.

Seleccionando como ejemplo 'Dietas para Reducir el Abdomen', una vez instalada la aplicación, el usuario pasa por una serie de pantallas hasta aceptar los términos y condiciones del servicio, en ese momento suceden dos cosas diferentes: por un lado, el usuario verá una serie de recomendaciones para reducir su abdomen; y por otro, y sin conocimiento del usuario, la aplicación buscará el número de teléfono del dispositivo, irá a una página web y lo registrará a un servicio de SMS Premium.

Según datos de Google Play, esta aplicación tiene entre 50.000 y 100.000 descargas. El resto de aplicaciones mencionadas infectan de la misma manera, por lo que si añadimos las descargas de las cuatro aplicaciones propuestas, podemos decir que existen entre 300.000 y 1.200.000 descargas de todas ellas.

"La realidad es que están cobrando mucho dinero por este tipo de servicios premium, si hacemos una estimación conservadora de 20 euros pagados por cada terminal, estamos hablando de una estafa enorme que podría estar entre los seis y los 24 millones de euros", afirma el director técnico de PandaLabs Luis Corrons.

Estas aplicaciones maliciosas están diseñadas para atacar a usuarios españoles, puesto que los términos de servicio los ofrece una empresa española y, además, mencionan a compañías telefónicas españolas como Movistar, Yoigo, Orange y Vodafone. Por tanto, la cantidad que se le cobre al usuario dependerá de la compañía que éste tenga.

Para evitar este tipo de fraude, Panda ha lanzado Panda Mobile Security 1.1 con su funcionalidad 'Auditor de privacidad'. Con esta función activa, cualquier aplicación con permisos para comportarse de esta forma peligrosa será clasificada dentro de la categoría de 'Cuesta dinero' y podrá ser eliminada desde allí.

Aunque "no todas las aplicaciones que estén dentro de esta categoría son maliciosas. No obstante, lo cierto es que cualquier aplicación con permisos suficientes como para comportarse de la forma aquí descrita estará en esta clasificación. Eso sí, si ves una aplicación que hayas instalado y no debería tener dichos permisos elimínala directamente", explica Luis Corrons.

Independientemente de la solución de seguridad que se utilice, el usuario debe leer siempre los permisos necesarios que se muestran antes de instalar cada aplicación. Si entre ellos se encuentran los relativos a la conexión a Internet y a permitir a la 'app' que lea los SMS cuando no es realmente necesario, el usuario no debe proceder a la instalación.

http://www.noticiasdot.com/wp2/2014/02/10/panda-encuentra-nuevas-apps-para-android-y-en-espaol-con-adware/
#28966
Una propuesta de ley anunciada recientemente en California requeriría que los teléfonos multiusos y otros aparatos portátiles tengan un interruptor para emergencias que los haría inoperables si se pierden o son robados, medida que sería la primera de su tipo en el país.

El senador estatal demócrata Mark Leno, el fiscal de distrito de San Francisco George Gascon y otros funcionarios dijeron que la propuesta, si es aprobada, requeriría que los celulares y otros equipos similares vendidos en o enviados a California tengan esos dispositivos antirrobo a partir del año próximo.

Leno y la asambleísta demócrata Nancy Skinner son los coautores de la propuesta de ley, que será presentada a debate en los próximos meses. Los legisladores se sumaron a Gascon, al secretario de Justicia de Nueva York, Eric Schneiderman, y a otras autoridades que han estado exigiendo que los fabricantes creen esos interruptores para combatir el reciente robo de smartphones en todo el país.

Leno exhortó a la industria a hacer su parte, en momentos en que los robos de celulares han llegado a su nivel más alto en California.

"Ellos tienen la opción. Pueden ser parte del problema o parte de la solución, especialmente cuando hay una claramente disponible", dijo Leno.

Leno y Gascon dijeron que piensan que la ley sería la primera de su tipo en Estados Unidos. Gascon y Schneiderman les dieron a los fabricantes como plazo hasta junio del 2014 para que elaboren soluciones con el fin de reducir los robos de teléfonos multiusos.

La CTIA-The Wireless Association, un grupo empresarial para compañías proveedoras de servicios inalámbricos, dice que un interruptor para emergencias tiene serios riesgos, incluida la vulnerabilidad potencial a piratas informáticos que podrían inhabilitar no sólo teléfonos de individuos, sino también teléfonos usados por entidades como el Departamento de Defensa, el Departamento de Seguridad Nacional y agencias del orden.

La asociación ha estado trabajando en la creación de una base nacional de datos de teléfonos robados que lanzó en noviembre para acabar con el mercado de celulares que caen en manos de ladrones.

"Esas bases de datos (para dispositivos del tipo) 3G y 4G/LTE, que ponen teléfonos robados en listas negras y evitan que sean reactivados, son parte de la solución", dijo Michael Altschul, vicepresidente y asesor jurídico de la CTIA, en una declaración. "Pero necesitamos que más compañías celulares internacionales y más países participen con el fin de ayudar a poner fin al mercado para esos teléfonos robados en el extranjero".

Casi uno de cada tres robos en Estados Unidos involucra el robo de un celular, de acuerdo con la Comisión Federal de Comunicaciones. Los robos y pérdidas de dispositivos móviles —en su mayoría teléfonos multiudos— costaron a los consumidores más de 30 millones de dólares en el 2012, informó la agencia en un estudio.

http://www.noticiasdot.com/publicaciones/gadgetmania/2014/02/10/california-exigir-a-los-fabricantes-sistemas-que-dejen-fuera-de-servicio-a-los-mviles-robados/
#28967
El fervor por el recientemente retirado de las tiendas de 'apps' Flappy Bird está aumentando por momentos y ya están surgiendo varias aplicaciones que imitan el juego. Fly Birdie – Flappy Bird Flyer, Fluffy vs. Flappy Birds, Flappy Plane, Flappy Bee, Flying Flappy Unicorn Bird: The Frozen Sky Fall y Happy Poo Flap son algunas de las 'apps' que han llegado a iOS y Android con el objetivo de satisfacer a los usuarios que no pudieron descargarse el juego.

El creador de Flappy Bird, Dong Nguyen, decidió este sábado eliminar el juego de las tiendas de aplicaciones App Store y Google Play. La 'app' era gratuita y estaba siendo un éxito de descargas, con lo que el autor estaba llegando a cosechar una media de 30.000 euros diarios. Precisamente por esa repentina popularidad Nguyen anunció en Twitter que "no podía más" y que en 24 horas retiraría el juego -lo que ha cumplido este lunes-.

LEER MAS: http://www.noticiasdot.com/wp2/2014/02/10/a-rey-muerto-rey-puesto-llegan-decenas-de-imitaciones-de-flappy-birds/
#28968
 Los atacantes son de habla hispana y se dirigen a instituciones gubernamentales, compañías de energía, petróleo y gas, así como a otras víctimas de perfil alto.

Diario TI 11/02/14 7:11:49

El equipo de investigación de seguridad de Kaspersky Lab ha anunciado el descubrimiento de "La Máscara" (también conocido como Careto), una nueva y avanzada ciberamenaza de habla hispana. La Máscara destaca por la complejidad del conjunto de herramientas utilizadas por los atacantes, al incluir un programa malicioso extremadamente sofisticado, un rootkit, un bootkit, y versiones de Mac OS X y Linux y, posiblemente, para Android y iOS (iPad / iPhone).

Los objetivos principales han sido instituciones gubernamentales, representantes diplomáticos y embajadas, además de compañías de energía, petróleo y gas, organizaciones de investigación y activistas. Las víctimas de este ataque dirigido se han encontrado en 31 países de todo el mundo – desde el Oriente Medio y Europa a África y las Américas.

LEER MAS: http://diarioti.com/kaspersky-lab-descubre-la-mascara-avanzada-operacion-de-ciberespionaje-en-espanol/74267
#28969
 Microsoft añadió oficialmente Bitcoin a su herramienta online, con la cotización constantemente actualizada de la moneda digital.

Diario TI 11/02/14 6:49:16

Hasta ahora, Bing había contado con soporte para más de 50 monedas en su índice. Al igual que ocurre con Google, para obtener el cambio de una moneda sólo es necesario anotar el código de la moneda; por ejemplo "100 USD to EUR". Para el caso de Bitcoin se utiliza el código "BTC"; por ejemplo "100 USD to BTC".

El tipo de cambio, actualizado en tiempo real, es proporcionado a Bing por la empresa coinbase.

En su blog, Microsoft escribe "por años usted ha podido convertir monedas en Bing, ya sea necesite comparar dólares con libras esterlinas, euros con pesos o yuan con rupías", agregando que "ahora que Bitcoin concentra los titulares de noticias y la atención del mundo, consideramos natural proporcionar a usted una forma fácil de dar seguimiento a las fluctuaciones diarias, en tiempo real".

http://diarioti.com/microsoft-incorpora-bitcoin-al-conversor-de-divisas-de-bing/74258
#28970
Hoy se celebra por todo Internet el Día contra la Vigilancia Masiva y para recordar la figura de Aaron Swartz. Desde esta Asociación, queremos sumarnos con este artículo a la celebración de este evento apoyado por multitud de organizaciones para denunciar un estilo de sociedad basado en la vigilancia digital de todo lo que decimos, vemos, escuchamos y hacemos a diario.

11-02-2014 - En 1947 se reunía el Comité de Actividades Antiamericanas (la conocida como comisión McCarthy) y acusaba a gente tan poco sospechosa de ser antiamericana como Humphrey Bogart, Lauren Bacall, John Huston o Gene Kelly, entre otros muchos. Eran los tiempos del inicio de la Guerra Fría, y había una obsesión casi enfermiza por eliminar cualquier indicio de disidencia o comportamiento comunista fuera y dentro de los Estados Unidos.

En la Unión Soviética, el modo común de proceder con los ciudadanos era el de someterlos a una estrecha vigilancia. En una época en que las telecomunicaciones estaban muy poco desarrolladas la única opción posible era la que hemos visto en multitud de películas. Se asignaba un grupo de varias personas para turnarse en la vigilancia de ese ciudadano a todas horas, se aparcaba un coche o dos sin ningún disimulo a la puerta de su casa y se le seguía día y noche allá donde fuera. Además se instalaban micrófonos en su domicilio y si era posible, también alguna cámara de vigilancia para tenerlo bien controlado en todo momento. Se buscaba sobre todo descubrir si aquella persona mostraba comportamientos, ideas o tendencias "occidentales" y por tanto, totalmente contrarias al "espíritu" y modo de vida soviéticos.

Lo que caracterizaba a la antigua U.R.S.S. por encima de todo era la total falta de libertad de sus ciudadanos, algo de lo que los americanos se enorgullecían precisamente, o de lo que al menos presumían día sí y día también.

LEER MAS: http://www.internautas.org/html/8056.html
#28971
La telequinesis es una fuerza que se encuentra a menudo en las películas y juegos Star Wars, pero nunca en la vida real, al menos hasta hace poco.

http://vimeo.com/85683524

El estudiante de ITP Sagar Mohite acaba de cumplir el sueño de muchos frikis y entusiastas de la ciencia ficción.

Utilizando una impresora 3D Incom T-65 X-Wing Fighter, un Kinect reajustado y algunos imanes, Mohote logró hacer que algunos objetos volaran al hacer un gesto con la mano.

Al parecer, el estudiante hizo que el X-Wing Fighter volara simplemente agitando la mano.

La levitación se logra mediante una combinación de imanes permanentes y algunos electroimanes. La instalación puede verse en acción en el vídeo de arriba.

http://news.softpedia.es/Un-estudiante-hackea-la-fuerza-usando-un-Star-Fighter-impreso-en-3D-un-kinect-y-algunos-imanes-425571.html
#28972
En general, los hackeos sobre los que se habla en noticias están relacionados con fugas de información y seguridad, pero también hay otro tipo de hackeo, concretamente los que convierten un dispositivo en otro tipo de producto.

http://www.youtube.com/watch?v=CjzSeOg8oTs&feature=player_embedded

Precisamente sobre esto hablaremos hoy: sobre una impresora 3D RepRap que fue convertida en un robot que juega a hokey por un así llamado Jose Julio.

El hombre tomó una impresora 3D RepRap y 'jugó' con su software lo suficientemente como para cambiar el propósito de todos sus componentes.

El brazo de impresión se utiliza para jugar a hockey aéreo, mientras que el sensor de movimiento sigue tus todos los movimientos, permitiendo que el software responda a tiempo.

El mecanismo que solía ser utilizado para moldear la extrusora en objetos de plástico, ahora cuenta cada movimiento del disco.

El brazo puede moverse hacia adelante y hacia atrás si "cree" que es una buena idea interceptar el disco más temprano.

Básicamente, la impresora 3D RepRap se convirtió en un jugador de hockey aéreo sorprendentemente hábil.

Como si esta hazaña no fuera suficiente, también es posible recuperar la impresora 3D RepRap cuando quieras volver a usar el dispositivo para impresión 3D.

Tendrás que tener algunos conocimientos sobre software y piratería antes de intentar hacer este cambio. Bueno, Jose ha escrito un manual sorprendentemente detallado para esta conmutación, pero es posible que algunas personas dañen ciertas cosas si nunca tuvieron una experiencia de este tipo.

http://news.softpedia.es/Hackean-una-impresora-3D-y-la-convierten-en-un-maestro-robotico-de-hockey-Video-425556.html
#28973
Las autoridades finlandesas están investigando la campaña de donaciones de Wikipedia para determinar si la enciclopedia en línea está infringiendo alguna ley local.

Al parecer, las autoridades fueron llamadas para echar un vistazo al programa de donación global del sitio, así como la versión finlandesa del sitio, revela una carta enviada por la policía y publicada por la Fundación Wikimedia, la organización detrás de Wikipedia.

Las leyes finlandesas exigen que las organizaciones que están pidiendo donaciones obtengan un permiso específico de la policía. Esta medida está diseñada para poner fin a las donaciones fraudulentas, por eso, uno de los principales requisitos para las organizaciones que solicitan ayuda financiera es trabajar en el interés público.

Dado que Wikipedia no solicitó la licencia apropiada, la policía está investigando el caso, aunque se puede argumentar que el sitio web realmente proporciona un gran servicio al público.

http://news.softpedia.es/La-policia-finlandesa-esta-investigando-la-campana-de-donaciones-de-Wikipedia-425652.html
#28974
Lo que comenzó siendo una tesis doctoral especializada en física teórica, pura ciencia básica, sin ningún tipo de aplicación comercial a la vista, ha terminado por convertirse en un original proyecto de alta tecnología que está conquistando un segmento del sector de la seguridad en la red donde han fracasado muchas multinacionales, como pone de manisfiesto el caso Edward Snowden.

El autor de aquella tesis es Gerard Vidal, un ingeniero de telecomunicaciones que abrió en 2005 una línea de investigación basada en la teoría del caos. Fruto de aquel estudio surgió, de rebote, sin buscarlo de forma directa, un algoritmo matemático con aplicaciones en el ámbito de la criptografía con resultados muy similares a los de la cifrado cuántica. "El resultado es parecido. Lo que hacemos es generar dos secuencias de números aleatorios en emisor y receptor", explica a Teknautas el emprendedor.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-02-10/un-kit-antiespias-con-quince-premios-al-emprendimiento_86197/
#28975
El Centro Europeo contra los Ciberdelitos, (EC3), dependiente de Europol, y la Comisión Europea (CE) consideraron hoy que el 'Cloud Computing' o 'nube informática' es uno de los principales retos a los que habrá que hacer frente en 2014 en la lucha contra los delitos en internet.

"Los servicios en nube tiene muchos beneficios para consumidores y empresas, pero también permiten a muchos criminales almacenar material en internet en lugar de en sus propios ordenadores, lo que hace cada vez más difícil su localización", aseguró la comisaria europea de Interior, Cecilia Malmström, en la presentación del informe sobre el primer año de actividad del centro.

El director del EC3, Troels Örting, reconoció estar preocupado por primera vez ante "el reto intelectual" que en la actualidad entraña la lucha contra el cibercrimen, "mucho más complicado que cuando quedan rastros físicos".

Örting destacó además que los ataques suelen producirse desde fuera de la Unión Europea (UE) y explicó la complicación que entraña resolver estas operaciones cuando hay implicados países, por ejemplo de África, donde no existe la protección de datos.

El EC3 coordinó en su primer año de vida 87 informes sobre análisis operacionales y participó en 57 operaciones conjuntas.

Entre las operaciones más destacadas, figura una que se saldó en España con la detención de 13 estafadores de una red que se dedicaba a bloquear los ordenadores de particulares a los que convencían para que pagasen una multa ficticia de alrededor de 100 euros con el argumento de que había visitado sitios ilegales en internet o páginas que contenían material sobre abuso a menores.

Esta operación, conocida como Ranson, afectó a 21.000 ordenadores de compañías en 80 países y reportó a la red ilícita un beneficio de cerca de un millón de euros anuales.

En la actualidad EC3 colabora en 9 operaciones relacionadas con abusos de menores en la red y 16 investigaciones vinculadas a pagos en línea fraudulentos.

"Sería ingenuo pensar que lo que hemos hecho hasta ahora es suficiente. Hay nuevas amenazas en el horizonte", comentó Malmström, quien alertó de que la existencia de sistemas cada vez mejores de retransmisión por internet tiene como inconveniente que también resulta más fácil violar a menores, verlo en directo y sin que quede constancia.

La comisaria recordó además que el cibercrimen es una de las ofensas de las que menos se informa porque muchas veces los afectados sienten vergüenza a la hora de reconocer que han sido engañados o bien porque los bancos terminan cubriendo las pérdidas relacionadas, por ejemplo, con tarjetas falsificadas.

El director del EC3 anunció que para la primera mitad de este año espera poner en marcha una fuerza de trabajo conjunta sobre cibercrimen para luchar contra estos delitos con carácter preventivo y no a posteriori como hasta ahora, así como firmar 20 acuerdos de cooperación con socios públicos y entidades privadas, entre ellas Microsoft.

Otra de las novedades de la nueva etapa será la colaboración con el Banco Central Europeo (BCE) para mejorar el sistema de pagos en línea y el desarrollo de programas de formación para policías como el puesto en marcha el pasado noviembre en Ávila.

http://www.elmundo.es/tecnologia/2014/02/10/52f8fb92268e3e93198b457d.html
#28976
Una nueva empresa española ha puesto en marcha Wouzee, un servicio social de emisión de vídeo en directo mediante 'streaming' con el que se pretende dotar a los internautas de una "capacidad real de emitir su vida".

Este portal se ha hecho famoso en las últimas semanas tras publicar varias imágenes y vídeos polémicos. Este domingo el diario 'El Mundo' publicó una fotografía de la infanta en el momento en el que estaba declarando ante el juez Castro. El vídeo del que se captó la instantánea fue colgado en esta red social.

Las funciones de la aplicación

En la web, se pueden encontrar vídeos de todo tipo. Desde canciones, hasta algunos momentos de la última gala de los Goya. Este domingo una de las trabajadoras de Wouzee ha estado emitiendo diferentes vídeos en directo. La aplicación está disponible para dispositivos móviles Android e iOS y para las televisiones inteligentes de Samsung y LG, Wouzee permite a los usuarios emitir vídeos, en directo o bien en diferido, de hasta cinco minutos de duración.

El ingeniero y responsable del proyecto, Marcial Cuquerella, ha explicado en una entrevista que "hay una falta absoluta de contacto con la gente y, ésta, no tiene una capacidad real de emitir su vida y compartir sus contenidos más que escribiendo o a través de fotos". Es por eso que han decidido crear esta aplicación.

El emisor podrá informar a sus contactos de Facebook y Twitter de que está emitiendo un vídeo y albergar todo su contenido audiovisual en un canal al que se podrá acceder desde Wouzee.com.

http://www.elperiodico.com/es/noticias/tecnologia/wouzee-nueva-aplicacion-compartir-videos-directo-3089849
#28977
El desarrollador de Flappy Bird, el juego gratuito más popular de la AppStore de Apple y en la tienda de juegos de Android, ha eliminado el juego de ambas plataformas, tal y como había anunciado un día antes.

El juego ya no está disponible para descargar, pero sus millones de aficionados todavía pueden jugar si ya lo tienen instalado en sus dispositivos.

Su creador, Nguyen Ha Dong, había anunciado que iba a eliminar el adictivo juego en un tuit este fin de semana, en el que también se disculpaba ante los jugadores.

"En 22 horas voy a acabar con Flappy Bird", dijo Dong, que detalló que no tenía nada que ver con problemas legales. "No puedo soportar más esto", escribió.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-02-10/los-fans-de-flappy-bird-amenazan-con-matar-a-su-creador-tras-retirar-el-juego_87310/

Relacionado: https://foro.elhacker.net/noticias/flappy_bird_el_fenomeno_viral_del_peor_videojuego_que_hayas_visto_nunca-t408228.0.html;msg1917876;topicseen#msg1917876
#28978
No es muy frecuente todavía encontrar malware que afecte al sistema operativo de Apple. Sin embargo, investigadores esta vez han encontrado uno denominado StealthBit que cuando llega al equipo se encarga de robar los Bitcoins del usuarios. Miles de usuarios ya han reportado haber perdido parte de sus Bitcoins.

Parece ser que el malware, que ha sido identificado como OSX/CoinThief.A, se encuentra alojado en páginas de Internet y en Github, donde se muestra a los usuarios como una aplicación para poder realizar transferencias y poder verificar las operaciones que se realizan con Bitcoin Wallet.

Sin embargo, la finalidad del programa es muy distinta y se estima que más de 30.000 usuarios en todo el mundo ya se habrían visto afectados por este malware.

¿Qué sucede cuando el malware llega al equipo?

Cuando el usuario ejecuta el instalador descargado, todo parece que la instalación ha sido correcta y que el programa se ha instalado de forma correcta. Sin embargo en el equipos se instalarán diversas barras de herramientas en los navegadores que se encuentren instalados en el sistema.

Además, el malware se encargará de ejecutar en segundo plano una aplicación que será la encargada de robar los credenciales de acceso a Bitcoins Wallet cuando las barras de herramientas de los navegadores detecten que se ha accedido a esta.

Al final, esto se salda con el robo de Bitcoins de la cuenta del usuario.

Se confirma el robo pero no el número de usuarios afectados

Como adelantábamos con anterioridad, el virus ya ha afectado a cerca de 30.000 usuarios y se espera que durante las próximas horas la cifra vaya aumentando, ya que se espera que el virus se pueda extender incluso a las redes sociales para poder aumentar de forma considerable el número de usuarios afectados.

De momento no se ha detectado una presencia de un malware similar para Windows o Linux.

Fuente | E Hacking News

http://www.redeszone.net/2014/02/10/stealthbit-un-malware-que-roba-bitcoins-los-usuarios-de-mac-os/
#28979
Se acerca el momento del lanzamiento de Office Online. El paquete ofimático para el navegador vendría con algunas novedades aparte del nombre. Lo que hasta ahora ha sido una característica más de SkyDrive pasaría a estar más visible y a la mano para los usuarios.

En la página web de Microsoft en inglés ha aparecido en la comparativa de ofertas, una opción denominada Office Online inexistente hasta ahora. Esta opción, tal y como podemos observar en la propia página y en la siguiente imagen se ofrece junto a Office 365 Home Premium y Office 365 University, aunque al contrario que en estas, de momento no especifica precio alguno.

http://www.adslzone.net/content/uploads/2014/02/herecomesofficeonline-620x586-317x300.png

Podemos comprobar si clicamos en "leer más" que se trata del paquete para navegador Office Web Apps que desde 2010 ofrece Microsoft como una característica de SkyDrive. Office Web Apps es una versión gratuita del paquete ofimático de Microsoft que incluye las herramientas Word Web App, Excel Web App, Power Point Web App y OneNote Web App. Estas versiones nos permiten acceder a los documentos y compartirlos desde cualquier lugar.

Tal y como explica en su propia web la compañía, el objetivo es facilitar el acceso a estos documentos estemos donde estemos. Puede resultar útil para estudiantes o trabajadores que evitan tener que llevarse la información por otros medios físicos. Una de las grandes ventajas de las que dispone es que no necesita instalación de ningún tipo de software, únicamente precisa de un navegador compatible.

Ideal también para realizar trabajos colaborativos entre grupos, está disponible para todos los principales navegadores del mercado, incluidos Google Chrome, Mozilla Firefox Safari y como no, Internet Explorer.

Como decíamos, hasta ahora se ha incluido como una característica más del servicio de almacenamiento en la nube de Microsoft SkyDrive que pronto verá sustituido su nombre por OneDrive tras problemas legales. Esta forma de promoción, tal y como han apuntado fuentes cercanas a Redmond, no ha favorecido la utilización de estas aplicaciones por parte de los usuarios, y pretenden que cambie la situación, colocándola en una situación más visible.

Es probable que Microsoft realice el cambio de Office Online con el próximo "Rebranding" (cambio de marca) que prevén hacer con Office, que pasaría a llamarse Office 16 (O16). Una serie de cambios de nombre con los que pretenden lavar la imagen de un producto que lleva muchos años entre nosotros y comienza a tener serias alternativas.

http://www.adslzone.net/2014/02/10/microsoft-esta-punto-de-relanzar-office-web-apps-como-office-online/
#28980
El servicio de microblogging Twitter ha anunciado en su página web oficial que permitirá que los científicos tengan acceso a sus archivos con la finalidad de que los investiguen.

Para ello, fue establecido un subsidio especial, que contará con varias organizaciones científicas.

El programa de becas se llama 'Twitter Data Grants'.

De acuerdo con las reglas, para obtener acceso a los archivos, los organismos de investigación tendrán que presentar sus solicitudes antes del 15 de marzo de este año y justificar su proyecto.

http://www.20minutos.es/noticia/2054156/0/twitter-prestara/informaciones-cientificos/fines-investigacion/#xtor=AD-15&xts=467263