Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#29296
Servicios gratuitos o con limitaciones temporales o de opciones más avanzadas bajo el modelo freemium para escuchar música en streaming

Spotify, lanzado en 2008, es uno de los servicios para escuchar música en streaming más conocidos del mundo; también en España, donde su popularidad ha crecido de forma exponencial en los últimos años. En esencia, permite oír canciones de manera gratuita en la Red. También cuenta con varios tipos de tarifa para acceder a funciones exclusivas y a todo su catálogo de temas sin limitaciones, ya que la versión sin coste alguno es limitada. Sin embargo, existen otras alternativas disponibles para los usuarios que pueden resultar igual o más interesantes, y que se describen a continuación.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2014/01/22/219123.php
#29297
El origen de este error podría estar en el hardware de la plataforma, dada la magnitud en extensión que ha tenido el fallo en distintos juegos de varios desarrolladores

Madrid (Portaltic/EP).- Sony ha expresado que se encuentra "investigando" el fallo de la PlayStation 4 por el cual se están eliminando los archivos guardados de las partidas y dejando los juegos inutilizables. Este se trata del misterioso error conocido como CE-34878-0 y que está afectando a algunos de los títulos más populares de PS4 como Battlefield 4, FIFA 14, Call of Duty: Ghosts, NBA 2K14 o Assassin's Creed 4: Black Flag.

Tras más de 350 mensajes de quejas que los usuarios de la consola han dejado en los foros de soporte de PlayStation, Sony ha tomado cartas en el asunto, según ha afirmado a Eurogamer. Un portavoz de la japonesa ha admitido que "están al tanto de los casos de errores y que aprecian la paciencia de los usuarios mientras se encuentran investigándolo".

Tal y como ha apuntado también Eurogamer, el origen de este error podría residir en el mismo hardware de la plataforma, dada la magnitud en extensión que ha tenido el fallo CE-34878-0 en distintos juegos de diferentes desarrolladores.

http://www.lavanguardia.com/tecnologia/videojuegos/playstation/20140122/54399414688/sony-fallo-ps4-elimina-archivos-guardados.html
#29298
Hace no mucho tiempo vimos cómo un problema de seguridad en la API de Snapchat provocaba que, el primer día del año, se filtrara una lista con millones de nombres de usuario y números de teléfono. El SPAM es, ahora mismo, uno de los problemas que más preocupa al equipo de Snapchat.

¿Cómo lo están arreglando? De muchas formas (verificación de números de teléfono...), de las cuales hay una muy ingeniosa: haciendo que el usuario reconozca al fantasma que se encuentra en el icono de la aplicación y los seleccione, para así asegurar a al aplicación que es humano y no un robot.

De ese modo, cuando verifiquemos nuestro número de teléfono móvil, Snapchat nos propondrá nueve imágenes, con figuras blancas (a veces el fantasma, a veces un árbol, o un corazón, o un pájaro...). Para "demostrar que no somos robots" deberemos seleccionar las imágenes que tengan el fantasma que se encuentra en el icono de la aplicación.

Esta especie de captcha se une a la verificación de teléfonos móviles para utilizar la función que nos permite encontrar amigos en el servicio. De este modo los hackers lo tendrán más difícil para localizar números de teléfono (una característica que además es opt-out para todos los usuarios) y construir otra base de datos con la que enviar SPAM, uno de los principales problemas del servicio.

Vía | TechCrunch

http://www.genbeta.com/redes-sociales-y-comunidades/encuentra-fantasmas-para-demostrar-a-snapchat-que-no-eres-un-bot
#29299
Las compras online cada vez tienen mejor acogida debido a la comodidad de tener el producto en nuestro hogar a los pocos días, otra razón de comprar por Internet es que el mismo producto está bastante más barato que en las tiendas físicas. Ahora, hemos conocido que el Gobierno de Argentina ha decidido poner un impuesto estratosférico a las compras online, nada menos que un 50% de impuestos.

Este impuesto afecta a aquellos usuarios que pidan paquetes a tiendas online y que mandan los pedidos desde fuera del país. A partir de ahora, el envío no se podrá realizar directamente a casa del usuario en cuestión sino que tendrá que recoger el paquete en aduanas y pagar el impuesto establecido.

Si el valor de los paquetes que el usuario ha comprado supera los $25 al año, se aplicará un impuesto del 50% del artículo. Esta medida afecta a pedidos en las grandes tiendas online como Amazon o eBay, ya que operan internacionalmente. Esta medida, se suma al polémico impuesto del 35% para pagos con tarjeta de crédito cuyas transacciones van destinadas fuera del país.

Con estos impuestos, el Gobierno de Argentina quiere anular las compras online de raíz. Los usuarios con estos impuestos no sólo no les saldría rentable sino que lo pagarían más caro que en las tiendas físicas. ¿Se sumará algún otro país a esta polémica medida?

Fuente: BBC

http://www.redeszone.net/2014/01/22/argentina-pone-un-impuesto-del-50-en-compras-en-tiendas-online-como-amazon-o-ebay/
#29300
La firma de seguridad californiana Proofpoint ha anunciado que han descubierto una gran red de "bots" (máquinas automatizadas para realizar una tarea específica) que ha enviado más de 750.000 emails maliciosos originados desde los lugares más difíciles de imaginar: desde dispositivos "smart" de entornos domésticos, incluyendo televisores, routers e incluso frigoríficos con acceso a Internet.

De acuerdo a la nota de prensa publicada por Proofpoint, el grupo de hackers responsable logró acceder a más de 100.000 dispositivos "smart" con acceso a Internet, utilizándolos posteriormente como máquinas de SPAM automáticas. Estos incidentes, registrados entre finales de Diciembre del año pasado y primeros de Enero del presente año, fueron enviados en oleadas de 100.000 emails por ronda tres veces al día, lo que significa que se enviaban unos 300.000 emails maliciosos diariamente. Este ataque en masa es el primero detectado de este tipo, y pone en evidencia las carencias en materia de seguridad de los dispositivos smart domésticos.

Proofpoint también destaca que este ataque tiene severas implicaciones en la seguridad de los dispositivos, y  que en el futuro podrían incluso traer severos problemas a los dueños dado que, aunque éstos no lo saben, sus dispositivos están ejecutando tareas que infringen la ley.

Lo más grave de esto es que los fabricantes de este tipo de dispositivos han descuidado gravemente la seguridad de éstos, y los consumidores no tienen forma de diagnosticar si sus dispositivos están o no infectados. Con esta premisa, Proofpoint ha pedido a la mayoría de los fabricantes a adoptar medidas de seguridad en sus dispositivos para mitigar esta amenaza.

Fuente: Proofpoint.

http://hardzone.es/2014/01/22/detectados-mas-de-750-000-emails-maliciosos-en-dispositivos-domesticos/
#29301
La operadora gallega R se ha negado a desconectar al usuario que compartía archivos P2P por no poder identificar a su cliente a través de su apodo, por lo que la petición emitida el lunes por la Audiencia Provincial de Barcelona le resulta de imposible cumplimiento.

El pasado lunes, el operador gallego R recibió una orden emitida por la Audiencia Provincial de Barcelona por la que debía cortar el acceso a Internet a uno de sus usuarios por compartir archivos sin consentimiento de sus autores.

Según ha anunciado este miércoles la operadora a través de un breve comunicado, se niega a desconectar a este internauta, alegando que no pueden identificar a ningún cliente que se encuentra detrás de ningún 'nickname'.

De acuerdo con lo expresado por R, "el usuario utiliza el 'nickname' de "nito75". En R no podemos identificar a ningún cliente que se encuentre detrás de ningún 'nickname', como es el caso". De esta forma, la sentencia no podrá ser cumplida.

Inicialmente, R recibió la sentencia del juzgado de primera instancia por la que se desestimaban íntegramente las pretensiones de los demandantes. Por tanto, en primera instancia R no fue condenada a hacer ninguna acción.

Mas tarde, se dictó esta sentencia por la Audiencia Provincial de Barcelona, modificando la sentencia de primera instancia y obligando a la operadora gallega a suspender de forma definitiva la prestación del servicio de acceso a Internet al usuario.

La denuncia fue presentada por Promusicae con el apoyo de Sony Music, Universal Music, Warner Music y EMI, en base a lo establecido en el artículo 138 de la Ley de Propiedad Intelectual que contempla "instar el cese de la actividad ilícita del infractor y exigir la indemnización de los daños materiales y morales causados".

http://www.elmundo.es/tecnologia/2014/01/22/52df8b94ca4741e1708b456a.html
#29302
Publicado el 22 de enero de 2014 por Dani Burón   

A pesar de que parece que el mundo entero se está olvidando cada vez más de BlackBerry y sus ventas se diluyen cada mes, parece que los acuerdos con los gobiernos y las agencias públicas y privadas están consiguiendo que BlackBerry no tire la toalla.

Entre ellos está el Departamento de Defensa de EEUU, que ha conseguido que las acciones de BlackBerry se sitúen a más de 10 dólares, al conocerse que ha habido un pedido reciente de 80.000 smartphones BlackBerry 10.

Como siempre, John Chen, CEO de BlackBerry ha vuelto a hablar de cómo BlackBerry se sitúa por encima de sus competidores en cuestiones de seguridad y que simplemente no hay otro fabricante que pueda ofrecer una alternativa, ya que son los únicos en tener el certificado de seguridad necesario para operar en las redes del Departamento de Defensa estadounidense.

De hecho Chen asegura que los siete países del G7 son clientes de BlackBerry en entornos de defensa. Pero claro, también hay que tener en cuenta que desde hace relativamente poco, varios gobiernos ya han cancelado su exclusividad con BlackBerry y aceptan también otros fabricantes.

Tras el escándalo de la NSA, las filtraciones más o menos manipuladas de fabricantes asiáticos que incorporan spyware a sus terminales y el que Obama sea un fan de BlackBerry, muchos nos preguntamos si realmente la seguridad se debe a los terminales en sí o a acuerdos extraños con los gobiernos. Posiblemente nunca lo sabremos.

vINQulos

Cnet

http://www.theinquirer.es/2014/01/22/el-departamento-de-defensa-de-eeuu-compra-a-blackberry-80-000-smartphones.html
#29303
Parece que las redes WiFi están preparadas ya para dar un salto de calidad gracias al estándar 802.11ac-2013. Este estándar implementa algunas mejoras respecto a los existentes hasta ahora en la mayoría de hogares que permitirá velocidades de más de un giga en los dispositivos además de mejorar considerablemente el alcance.

Desde hace algún tiempo las redes WiFi presentes en la mayoría de las casas de todo el mundo no habían obtenido una mejora, y aún menos, una mejora de este calibre. El estándar definido por la IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), asociación sin ánimo de lucro que se dedica precisamente entre otras cosas a la estandarización, mejorará en gran medida tanto el alcance como la velocidad final de la que disfrutará el usuario.

Este incremento de las capacidades de la red viene dado por algunas mejoras que incluye el 802.11ac-2013 respecto a los estándares que hasta ahora predominan, el 802.11g y el 802.11n. El primero de ellos, con una velocidad máxima aproximada de 54 Mbps ha sido en ocasiones protagonista de "engaños", con más o menos mala fe de las compañías, que ofrecían velocidades de ADSL y fibra superiores a estos 50 megas pero la propia señal WiFi que en muchas ocasiones es el modo elegido para la comunicación dentro de las casas, no superaba estas velocidades. Por su parte el 802.11n alcanza velocidades de unos 300 megas.

Ahora, el 802.11ac-2013 supone un gran paso hacia delante para mejorar las conexiones domésticas gracias a la modificación de los parámetros que intervienen. Lo primero que destaca es que estas conexiones trabajan en la banda de los 5 GHz mientras que la mayoría de los estándares anteriores lo hacían en la de 2,4 GHz, ya que esta banda está disponible casi universalmente.

Se añaden anchos de banda de canal de 80 MHz y 160 MHz con canales de 160 MHz contiguos o no para una asignación flexible del mismo, utiliza una modulación de alta densidad como es 256-QAM, se aumenta el número de flujos espaciales a 8 y por último, y lo que es el cambio más revolucionario, se introduce una tecnología conocida como MIMO multi-usuario que permite soportar transmisiones múltiples de enlace descendente. Esta última mejora supone un progreso especialmente interesante para las conexiones realizadas desde dispositivos móviles como smartphones o tablets.

Su predecesor, el 802.11ac alcanzaba velocidades de 1,3 Gbps, incluso podría llegar a 2,5 Gbps. Esta nueva versión alcanzaría hasta 7 Gbps, velocidades por el momento, que estarían reservadas para las grandes empresas, ya que no existen tarifas ADSL ni de fibra que se acerquen a estas cifras. Además y como lo apuntábamos antes, el alcance mejorará notablemente.

Ahora "solo" queda que los fabricantes comiencen a incorporarlo en sus dispositivos. Como no, esperamos que todas estas tecnologías avancen lo más rápido posible, pero sobre todo, que se hagan llegar a la masa de usuarios finales que reclaman estas mejoras y no a una minoría de la población.

Fuente: ZDNet

http://www.adslzone.net/article13822-el-estandar-80211ac-2013-permitira-velocidades-de-hasta-7-gbps-en-las-redes-wifi.html
#29304
Grupo de emprendedores intenta llevar la tecnología de refrigeración a un nuevo nivel , cambiando agua por aceite en un sistema de alto rendimiento.

Los usuarios de PC que buscan llevar sus sistemas al límite mediante, por ejemplo, overclocking, necesitan frecuentemente recurrir a la refrigeración con agua e incluso nitrógeno líquido para controlar el excesivo calor que tales sistemas generan. La refrigeración con agua es considerablemente más eficaz que los tradicionales ventiladores que extraen el calor mediante aire.

LEER MAS: http://diarioti.com/los-componentes-de-este-pc-estan-sumergidos-en-aceite/73453
#29305
El Gobierno chino ha bloqueado la edición digital de EL PAÍS en su territorio para evitar la difusión de la investigación que revela que familiares directos de los máximos dirigentes, entre ellos el cuñado del presidente, así como grandes magnates, miembros de la Asamblea Popular y empresas estatales mantienen sociedades opacas en paraísos fiscales. El bloqueo de la web afecta también a Le Monde, The Guardian, Süddeutsche Zeitung y otros medios internacionales que han participado en la investigación realizada a partir de una filtración masiva de datos obtenida por el Consorcio Internacional de Periodistas de Investigación (ICIJ, en sus siglas en inglés).  La censura contradice la política de transparencia que oficialmente abandera la nueva presidencia china, que ha anunciado duras medidas contra el enriquecimiento ilícito de sus élites.

EL PAÍS ha tenido acceso a una amplia base documental obtenida por el ICIJ que revela que al menos 13 parientes de máximos dirigentes del régimen —incluidos el actual presidente, Xi Jinping, y los ex primeros ministros Wen Jiabao y Li Peng—, así como 15 grandes empresarios y grandes compañías estatales han mantenido gran actividad en refugios fiscales, principalmente las Islas Vírgenes Británicas.

El bloqueo de las ediciones digitales es una práctica que el Gobierno chino ha empleado anteriormente con The New York Times y la agencia de noticias Bloomberg por sus detalladas investigaciones sobre las fortunas ocultas de los parientes de dirigentes chinos, entre ellos, el cuñado del presidente y el hijo del anterior primer ministro. Ambos figuran también en las revelaciones de EL PAÍS.

Esta censura y vigilancia de Internet por parte del Ministerio de Seguridad Pública chino se conoce oficialmente como Proyecto Escudo Dorado, aunque también es llamado el Gran Cortafuegos. Este proyecto, que comenzó sus operaciones en 2003, permite censurar contenidos de sitios web, fuentes de noticias o blogs que el Gobierno chino considera delictivos, subversivos u ofensivos.

Algunos de los sitios que han sido censurados están relacionados con el Gobierno de Taiwán, el Dalai Lama y el movimiento independista del Tíbet o con acontecimientos determinados como las informaciones sobre las protestas de la plaza Tiananmen de 1989. La forma de censurar se hace a través del bloqueo de las direcciones IP, la redirección o filtración de URLs, la interrupción de correos electrónicos o distintos protocolos que impiden el acceso a las páginas seleccionadas. 

EL PAÍS tiene soporte documental de todos los datos publicados. Antes de su salida a la luz, este periódico intentó recabar la versión de las autoridades chinas, que declinaron comentar oficialmente los datos.

El ICIJ prevé hacer públicos en la medianoche del jueves al viernes (hora peninsular española) los 37.000 nombres de ciudadanos de China, Hong Kong y Taiwán que figuran en su base de datos y que proceden de la filtración masiva de archivos de dos gestoras que operan en paraísos fiscales.

http://internacional.elpais.com/internacional/2014/01/22/actualidad/1390376990_300941.html
#29306
Si todavía estás ejecutando Windows XP y planeas migrar a un nuevo sistema operativo pero Windows 8.1 no está a tu gusto, todavía tienes una opción.

http://news.softpedia.com/images/news-700/Not-Into-Windows-8-1-Buy-Windows-7-for-Only-89-65.png

Windows 7 aún puede ser encontrado en línea por precios de alrededor de 90$ (66€). Una simple búsqueda en Amazon devuelve un montón de resultados útiles.

Comprar Windows 7 parece ser una tarea bastante fácil ahora, aunque tanto Windows 8 como Windows 8.1 ya están disponibles en el mercado y el trabajo en Windows 9 debería comenzar muy pronto.

Windows 7 sigue siendo el sistema operativo número uno del mundo, ya que está instalado en más del 45 por ciento de los PCs de sobremesa y es muy probable que su cuota de mercado aumente en los próximos meses teniendo en cuenta que más usuarios de XP están completando su transición a un nuevo sistema operativo.

http://news.softpedia.es/No-te-gusta-Windows-8-1-Compra-Windows-7-por-solo-89-65-419204.html
#29307
Si pensabas que tu privacidad era irrespetada de alguna manera por las medidas habituales tomadas por las empresas de tecnología para verificar tu identidad real, deberías saber que ahora los usuarios de China tienen que proporcionar su nombre real antes de subir un vídeo a la web.

La Administración Estatal de Prensa, Publicación, Cine, Radio y Televisión de China ha emitido un aviso que dice que ahora es obligatorio usar tu nombre real si quieres subir un vídeo en Internet.

A partir de ahora, los servicios de vídeo en la web, van a alojar sólo vídeos cargados por individuos que han dado su verdadera identidad, lo que significa que también tendrán que verificar la identidad de los usuarios según sus IDs.

Ésta es otra medida adoptada por el Gobierno chino para controlar la Internet, después de que hace un tiempo emitió una orden en la que afirmó que quiere un Internet limpio. Incluso ha dicho a las empresas de Internet que serán responsables de todo el contenido publicado en sus servicios, prácticamente obligándolas a verificar a sus usuarios.

http://news.softpedia.es/China-obliga-a-los-usuarios-de-Internet-a-revelar-su-verdadera-identidad-al-subir-videos-419191.html
#29308
Justo como lo prometió, el Ejército Electrónico Sirio atacó de nuevo a Microsoft esta semana y como se puede ver en esta captura de pantalla, el grupo logró infiltrarse en el blog oficial de Office hace unas horas.

http://news.softpedia.com/images/news-700/Syrian-Electronic-Army-Hacks-the-Official-Microsoft-Office-Blog.png

Aunque los hackers sirios han modificado sólo una de las entradas publicadas en el blog para reflejar que el sitio web ha sido hackeado "por el Ejército Electrónico Sirio", ésta es otra prueba de que Microsoft tiene que mejorar la seguridad de sus servicios, ya que la empresa fue hackeada varias veces en las últimas semanas.

Redmond todavía no ha hecho ninguna declaración sobre esto, pero lo más probable es que los datos de los usuarios no hayan sido comprometidos durante los ataques.

En este momento, todos los Blogs de Office están funcionando normalmente, sin signos de hackeos.

Hemos contactado con Microsoft para un comentario sobre esto, así que actualizaremos el artículo si obtenemos una respuesta.

http://news.softpedia.es/El-Ejercito-Electronico-Sirio-hackeo-el-blog-oficial-de-Microsoft-Office-419124.html
#29309
Un total de 6 dominios que redirigen a los usuarios al dominio oficial de Ubuntu One, one.ubuntu.com, han sido secuestrados aparentemente por el hacker indonesio SultanHaikal de Gantengers Crew.

http://news.softpedia.com/images/news-700/6-Ubuntu-One-Domains-Hijacked-by-Indonesian-Hacker.png

HackRead es la publicación que informa acerca del ataque. Cada uno de los dominios afectados – ubuntuone.com, ubuntuone.net, ubuntuone.org, ubuntu1.com, ubuntu1.net y ubuntu1.org – redirigen a los visitantes a one.ubuntu.com.

Sin embargo, el hacker ha logrado agregar lo que parece ser una página de desfiguración (ubuntuone.com/4UJTwrIX65LXVatulEn41C) a cada uno de ellos.

"Mensaje especial: Dices que eres un hacker, ¿pero estás orgulloso? Resulta que estás orgulloso, eres un novato", dice un mensaje publicado por el hacker.

En el momento de escribir este blog, los dominios todavía mostraban la página de desfiguración. Enlaces a imágenes de los deterioros están disponibles en la cuenta de Pastebin de SultanHaikal. Pedí a los representantes de Canonical detalles adicionales acerca de este ataque, pero hasta ahora no respondieron a mis preguntas.

Es probable que los dominios atacados por el hacker indonesio hayan sido adquiridos por la empresa para evitar que los estafadores y los ciberdelincuentes busaran de ellos.

Actualizaré este artículo cuando esté disponible información adicional.

Actualización. La siguiente declaración ha sido proporcionada por los representantes de Canonical:

"Estamos investigando esto; pero después del análisis inicial, parece que estas personas simplemente subieron un archivo HTML de 'desfiguración' al servicio de uso compartido de archivos Ubuntu One.

Esto no es considerado un 'hackeo' y forma parte del funcionamiento normal de Ubuntu One. Un archivo subido de esta manera no plantea un riesgo para Ubuntu One o sus usuarios."

Actualización 2
. El director de producto de Ubuntu Server, Mark Baker, ha confirmado la información anterior: que los hackers simplemente han subido una imagen para que parezca que los dominios han sido alterados.

El equipo de seguridad de la compañía está investigando el incidente, pero por el momento parece que no es un caso de hacking.

Los archivos subidos por los hackers han sido eliminados.

http://news.softpedia.es/Seis-dominios-de-Ubuntu-One-fueron-secuestrados-por-un-hacker-indonesio-419119.html
#29310
Según ha dicho el hacker iH8sn0w en Twitter, Apple ha parcheado las vulnerabilidades aprovechadas por la herramienta de jailbreak evasi0n7 con el lanzamiento de iOS 7.1 Beta 4.

http://news.softpedia.com/images/news-700/Apple-Kills-Evasi0n7-iOS-7-Jailbreak-in-New-Beta-Release.png

El hacker no afirma expresamente que evasi0n7 ya no es capaz de aplicar jailbreak a los dispositivos a partir de iOS 7.1, pero esto es lo que nos dan a entender sus conversaciones con los seguidores de Twitter (foto de arriba).

Hace un tiempo surgió la noticia de que los evad3rs – el equipo detrás de evasi0n – echaron por tierra muchas vulnerabilidades que habrían servido para crear un jailbreak para iOS 7.1 Quedará por verse si eso es o no es cierto.

La demanda de jailbreak es inferior a cómo era hace dos años cuando Apple tenía pocas opciones de personalización en iOS. Las cosas han evolucionado desde entonces, pero el jailbreak sigue siendo solicitado para poder usar numerosas aplicaciones y servicios que Apple no permite en su App Store.

http://news.softpedia.es/Apple-aniquila-el-jailbreak-de-Evasi0n7-con-la-cuarta-beta-de-iOS-7-419106.html
#29311
Los correos electrónicos que distribuyen malware abusando de los nombres de populares compañías de correos como DHL, FedEx o Royal Mail del Reino Unido no son infrecuentes. Sin embargo, es menos frecuente su uso para distribuir malware de Mac.

Los investigadores de Sophos han descubierto un falso correo electrónico de FedEx titulado "Paquete pendiente para Jonathan".

LEER MAS: http://news.softpedia.es/Un-RAT-dirigido-contra-los-usuarios-de-Mac-se-distribuye-via-falsos-correos-elecronicos-de-servicios-de-mensajeria-419081.html
#29312
Una chica de 24 años que padece un raro síndrome que le impide engordar conmueve la red con sus palabras

http://www.youtube.com/watch?feature=player_embedded&v=c62Aqdlzvqk

Barcelona (Redacción).- Lizzie Velásquez es una chica de 24 años que no puede engordar. Tiene un extraño síndrome que sólo padecen ella y otra persona más. A causa de esta enfermedad se ve obligada a alimentarse cada 15 minutos y a ingerir desde 5.000 hasta 8.000 calorías al día. Jamás ha pesado más de 29 kg y sólo puede ver  a través de uno de sus ojos.

Durante la educación secundaria, uno de sus compañeros le grabó un vídeo a escondidas y lo subió a YouTube bajo el título "La mujer más fea del mundo". El vídeo tuvo más de cuatro millones de visitas y miles de comentarios, algunos de los cuales muy ofensivos. Pero la chica no se derrumbó y, gracias al apoyo de sus padres consiguió seguir adelante con su vida y con sus estudios.

El mes pasado publicó un vídeo de respuesta "Cómo TE defines a ti mismo" (How DO YOU define yourself) en el que aparece dando una charla en el TEDxAustin. Velásquez cuenta su historia e invita a los asistentes a que sean ellos mismos y sus éxitos los que los definan, no su físico. Su vídeo también ha superado las cuatro millones de visitas y se ha viralizado rápidamente a través de las redes sociales.

A sus 24 años, Lizzie Velásquez ya ha escrito dos libros. Se ha convertido en una oradora motivacional y se dedica a dar conferencias alrededor del mundo acerca de su vida, de su enfermedad y de cómo superar las dificultades.

http://www.lavanguardia.com/tecnologia/redes-sociales/youtube/20140121/54400338041/emotivo-discurso-lizzie-velasquez-mujer-mas-fea-mundo.html
#29313
Por segundo año consecutivo en la encuesta sobre felicidad laboral realizada por Adecco quedan relegados los funcionarios, quienes pasan de la octava a la décima posición, abandonando los primeros puestos que ocupaban en la primera edición de la encuesta.

Adecco ha querido averiguar quiénes son esos profesionales afortunados que se declaran abiertamente los más felices del mercado laboral y qué es lo que les hace falta a los españoles para alcanzar esta dicha en sus puestos de trabajo. Por ello la empresa ha puesto en marcha la IV Encuesta Adecco sobre La Felicidad en el Trabajo, lo que establecer comparativas al análisis de esta variable.

La empresa ha entrevistado a más de 2.000 personas (rabajadores y personas en búsqueda de empleo) y ha establecido dos ranking: el de los profesionales que se declaran más felices y el de los profesionales que los españoles pensamos que son los más felices.

En 2013, los profesionales que se declararon más felices en su trabajo fueron los pertenecientes al ámbito de la educación (94,32%), los representantes de los cuerpos y fuerzas de seguridad del Estado (92,59%), profesionales de la rama de humanidades y ciencias sociales (87%,18%), los profesionales del sector sanitario (86,89%) y los ingenieros informáticos (85,17%). Por segundo año consecutivo quedan relegados los funcionarios, quienes pasan de la octava a la décima posición en el ranking abandonando los primeros puestos que ocupaban en la primera edición de la encuesta.

Los resultados de la encuesta desvelan un año más que independientemente de la profesión que desempeñemos, casi 8 de cada 10 españoles son felices en su profesión, concretamente un 79,7%de los encuestados así lo declara, 1,8 puntos porcentuales más que en 2012 donde un 77,9% afirmaba ser feliz con su empleo y un punto y medio por debajo del 81,2% que se declaraba feliz un año antes, en 2011.

Por comunidades autónomas, de nuevo son los navarros quienes lideran el ranking con los niveles de felicidad más altos. Tras ellos asturianos, extremeños y vascos son los trabajadores que presentan un mayor índice de felicidad profesional. Por el contrario, canarios, baleares y murcianos, se sitúan en el extremo opuesto de la clasificación.

Bajando al detalle, los profesionales que se declaran más felices son los que desempeñan la profesión de bombero, ya que un 100% de los encuestados dedicados a esta actividad afirma serlo. Al igual que otras profesiones pertenecientes al sector de los cuerpos y fuerzas de seguridad y profesional de emergencia, donde el 92,6% se declara feliz pues se trata de actividades vinculadas al altruismo, con un fuerte compromiso hacia el servicio público y la ayuda a las personas. La relación entre esta vocación social y el alto nivel de realización personal de estos profesionales los sitúa como los más felices.

Los españoles consideran que la profesión en la que sus trabajadores son más felices es la de artista (actor, músico o pintor), seguida de futbolista y deportista en general.

El 39,3% de los trabajadores encuestados piensa que el secreto de la felicidad laboral tiene que ver con disfrutar del trabajo que se realiza, seguido de contar con un buen ambiente de trabajo y compañerismo (17,6%) y percibir un buen salario (13,3%). Los desempleados coinciden en los dos primeros factores de felicidad pero en tercer lugar indican la estabilidad laboral como lo más importante para ser feliz (17,4%).

Medidos del 1 al 10, el factor mejor valorado por los españoles para ser feliz en el trabajo es el ambiente laboral, que obtiene 8,4 puntos, seguido muy de cerca por la estabilidad laboral (8,39), la realización personal (8,2) y el desarrollo de las habilidades del empleado (8,19). Por encima de los 8 puntos se encuentran también disfrutar de un buen horario y salario.

http://www.ciospain.es/capital-humano/los-informaticos-entre-los-mas-felices-en-su-puesto-de-trabajo
#29314
El pasado mes de diciembre, Amazon anunció que en un plazo de cuatro a cinco años será capaz de distribuir parte de los miles de artículos que vende mediante aviones no tripulados o drones.

El anunció fue hecho por el presidente de la tienda minorista, Jeff Bezos, que en una entrevista para el programa 60 Minutes de la cadena CBS y en vísperas del ciberlunes -el día de los mayores descuentos del año para los compradores de internet en Estados Unidos-, aseguró que "en unos cuatro o cinco años Amazon ofrecerá su servicio Prime Air con aviones no tripulados que entregarán los paquetes a los compradores en treinta minutos".

El anuncio despertó un gran interés en la comunidad internacional y redes sociales, cuyos usuarios se enzarzaron en un acalorado debate sobre seguridad y privacidad. Pero lo cierto es que estos aparatos que parecen sacados de una película de ciencia ficción están siendo utilizados actualmente mucho más de lo que a simple vista parece. Y todo esto a pesar del vació legal existente, ya que tanto en Europa como en EEUU no existe una regulación clara al respecto.

Leer más: http://www.elconfidencial.com/tecnologia/2014-01-21/rescates-lucha-contra-la-caza-furtiva-el-dia-que-los-drones-conquistaron-el-mundo_78224/
#29315
"Europa necesita tomarse en serio" la privacidad de los datos de sus consumidores. En la presentación de una reforma legal para garantizar la privacidad de los datos de los europeos en la economía digital, la comisaria Vivian Reding ha lamentado las bajas sanciones impuestas a Google por España y Francia por saltarse sus leyes de protección de datos. "Calderilla", apostilla en el texto que se publica en la página de la Unión Europea.

En su exposición sobre la necesidad de adaptar la norma europea a las nuevas circunstancias de la economía digital, Reding trae a colación el caso de Google. "La compañía introdujo cambios en su política de privacidad hace dos años. Autoridades de proteccion de datos de varios países de la Unión encontraron que incumplían con la legislación nacional imperante. Google ha sido sancionado en dos países, Francia y España, y está bajo investigación en otros cuatro, entre ellos Alemania. En España, Google fue multada con el importe máximo, 900.000 euros, mientras que en Francia -cuya autoridad se considera la más respetada y temida de Europa- la sanción fue de 150.000 euros, también la máxima posible. Según los datos del ejercicio económico de Google en 2012, la multa de Francia supone el 0,0003% de sus ingresos mundiales. Calderilla".

Reding se pregunta, en la misma exposición de la reforma legal que propone: "¿A alguien le sorprende que dos años después de que emergiera el caso, todavía no esté claro si Google modificará su política de privacidad?".

Europa necesita ponerse seria. y por eso nuestra reforma de protección de la privacidad introduce sanciones que pueden llegar al 2% de los ingresos de una compañía, es decir, que en el caso de Google hubiera supuesto 731 millones de euros (mil millones de dólares).

Reding critica la parálisis europea en este tiempo y aboga por un reforzamiento de las leyes de protección de datos en Europa y Estados Unidos; señala que la reforma de la ley beneficiará a la economía electrónica europea pues habrá un único marco en lugar de 28 legislaciones locales diferentes, lo que beneficiará principalmente al pequeño comercio online. También favorecerá al consumidor, que tendrá un interlocutor único para las quejas.

Reding anunció también que está en negociaciones con las autoridades norteamericanas para atajar el problema creciente de la privacidad de los datos de los ciudadanos, y sus violaciones y crear en lo posible una legislación similar.

Al margen de la iniciativa de la comisaria de Justicia, Google tiene pendiente con la comisión europea un expediente sancionador por prácticas monopolísticas contra la competencia, que ya ha cumplido su sexto año y varios ultimatums, pero sobre el que todavía no se ha tomado ninguna decisión.

http://tecnologia.elpais.com/tecnologia/2014/01/21/actualidad/1390309997_611454.html
#29316
"Si viajas al extranjero y te llevas cuatro porros, ¿es preferible meterlos en la maleta que facturas o llevarlos encima?" "Mejor si los llevas liados y donde los perros no los detecten (¿paquete tabaco?). Pero arriesgas a un acta por consumo público". Ésta era la sorprendente respuesta que daba esta mañana la Policía Nacional desde su cuenta oficial de Twitter a una pregunta de la revista 'Jot Down'.

LEER MAS: http://www.elmundo.es/blogs/elmundo/enredados/2014/01/21/los-sorprendentes-consejos-del-twitter.html
#29317
El departamento alemán de Seguridad y Tecnología de la Información (BSI) alertó este martes a los usuarios de Internet del posible robo de 16 millones de identidades y datos de acceso a correos electrónicos.

El propio BSI activó un enlace en Internet para que los usuarios puedan comprobar si están entre los afectados por el robo a gran escala de datos, para lo que deben facilitar la dirección del correo electrónico cuya "limpieza" quiere que sea verificada.

En caso de estar entre los afectados, se recibe un correo de ese departamento con una serie de instrucciones para subsanar lo ocurrido.

Especialmente vulnerables son las cuentas que utilizan las mismas claves para distintos servicios de correo electrónico y redes sociales, alertaron fuentes del BSI.

El enlace quedó bloqueado poco después de ser activado, saturado por las numerosas consultas, tras hacerse eco de la alerta las ediciones digitales de los medios de comunicación e incluso la cuenta en Twitter del portavoz del gobierno, Steffen Seibert.

El posible robo fue detectado por los expertos del BSI, que aconsejan cambiar de inmediato las claves de acceso a las cuentas en caso de sospecha.

http://www.20minutos.es/noticia/2035931/0/autoridades-alemanas/detectan-robo/identidades-internet/
#29318
Hemos detectado un intento de phishing después de recibir un correo que simulaba provenir de Apple y que intentaba robarnos los datos de nuestra cuenta de iTunes y del banco. Por ello, os alertamos de la aparición de este engaño que solo busca el robo de nuestros datos personales. Los afectados son algunos usuarios de Apple.

Se denomina Phishing al intento de suplantar la identidad de un tercero con el objetivo de realizar alguna acción fraudulenta, en este caso, el robo de la cuenta de iTunes y la obtención de los datos bancarios asociados. La mayoría de estos engaños se propagan por el correo electrónico, que aunque lo detecta como SPAM en la mayoría de los casos, existen ocasiones en que los vemos aparecer en nuestra bandeja de entrada.

LEER MAS: http://www.adslzone.net/article13819-detectado-un-phishing-contra-usuarios-de-apple-para-robar-cuentas-y-datos-bancarios.html
#29319
Quedan pocas dudas sobre que Windows 9 será el nombre del próximo sistema operativo de Microsoft y que este podría llegar antes de lo previsto. Una fuente que siempre suele acertar en los asuntos del gigante de Redmond ha confirmado que la versión RTM estará disponible el 21 de octubre de este mismo año, lo que nos lleva a una eventual salida al mercado antes de 2015.

WZor, una cuenta de Twitter con un alto grado de acierto en lo que se refiere a temas Microsoft, ha publicado un tuit donde deja claro que Windows 9 versión RTM (release to manufacturing) estará disponible el 21 de octubre. Esta versión también conocida como Gold es el paso previo al lanzamiento del producto final y en muchas ocasiones se trata de la misma versión. Se envía a los fabricantes de ordenadores para que puedan preparar sus equipos para el lanzamiento de la versión final.

Recordemos que Windows 8 RTM se anunció el 1 de agosto de 2012 y la versión final llegó un par de meses más tardes, el 26 de octubre de ese mismo año. Si seguimos la misma lógica para Windows 9, podríamos tener la versión final en el mercado para finales de 2014 o principios de 2015. Esta fecha se adelantaría a la publicada en los últimos rumores, que situaban el lanzamiento en abril de 2015.

http://cdn.adslzone.net/pub/adslzone.net/noticias/Wzor_Windows9.png

Novedades de Windows 9

Entre las novedades que podríamos ver en Windows 9 destaca la llegada de una renovada interfaz Modern UI, centro de la mayoría de las críticas a Windows 8. Esta nueva versión de la interfaz se denomina internamente como Metro 2.0 y se trata de una evolución mucho más pulida y madura. También se ha filtrado que Microsoft no lanzará versiones pre-alpha para desarrolladores y tendremos que esperar al evento BUILD 2014 para más detalles.

Una versión para todos los dispositivos

Una de las ideas que ronda la cabeza de Microsoft en los últimos tiempos es la de la creación de una versión común para ordenadores, tabletas y teléfonos móviles. Bajo el nombre en clave Threshold, los de Redmond trabajan en un sistema operativo con un núcleo común para dispositivos táctiles, de voz y dispositivos de teclado y ratón.

De cualquier forma, Microsoft parece decidido a lanzar un nuevo Windows antes de lo que se podía esperar. Windows 8 no ha funcionado todo lo bien que la compañía esperaba y un cambio de rumbo se ve como la mejor opción para volver a contar con el apoyo de los usuarios. En abril conoceremos los planes definitivos del gigante de Redmond durante su evento BUILD.

Fuente: WZor en Twitter

http://www.adslzone.net/article13811-los-fabricantes-empezaran-a-probar-windows-9-en-octubre.html
#29320
El pasado mes de octubre Microsoft comenzó una ofensiva de forma oculta para terminar con una de las peores infecciones que ha afectado a su sistema operativo: la botnet Sefnit. Esta botnet de ordenadores infectó en cuestión de 2 semanas más de 4 millones de ordenadores que buscaba recopilar datos, llevar a cabo estafas a través de páginas web publicitarias y el mineo de bitcoin desde los ordenadores de las víctimas. Tras varios intentos sin éxito por detener la infección, Microsoft se vio obligado a actuar por sí mismo.

El pasado mes de septiembre el uso de Tor aumentó en más de un 600% pero no de la manera deseada por los desarrolladores. Un malware se aprovechaba de una vulnerabilidad en una de las versiones antiguas de Tor y estaba infectando miles de ordenadores. El malware en cuestión se distribuía a través de dicha red y buscaba el fraude por click publicitario y minaba bitcoin en los ordenadores de las víctimas.

http://www.softzone.es/wp-content/uploads/2014/01/tor_aumento_600_sefnit_foto-655x380.png

Para poder eliminar con éxito la amenaza, Microsoft ha eliminado de forma oculta y sin el permiso de los usuarios ni de los desarrolladores de Tor más de 2 millones de copias de versiones antiguas de Tor Browser Bundle. Aunque muchos usuarios hayan instalado Tor por culpa del malware en segundo plano, otros usuarios víctimas de la criba de Microsoft habían instalado manualmente el navegador para conseguir anonimato en la red, especialmente, tras las filtraciones de los espionajes de la NSA a los usuarios de internet.

Según Microsoft, la decisión de eliminar Tor de los sistemas es debido a que las versiones antiguas del navegador anónimo tenían una serie de vulnerabilidades conocidas y no corregidas que estaban siendo utilizadas por Senfit para seguir atacando otros equipos y explotando los recursos de las víctimas. La cuestión es: ¿por qué se eliminó Tor de los ordenadores en lugar de eliminar los ejecutables de Sefnit? Si Microsoft lo hizo para proteger a los usuarios ¿por qué no eliminó Internet Explorer de los sistemas que tiene más de 220 vulnerabilidades conocidas?

Las buenas noticias es que la botnet Sefnit ya está controlada y las nuevas versiones de Tor Browser Bundle ya no son vulnerables por lo que se pueden utilizar sin ningún problema.

Este aspecto es de preocupar ya que al igual que Microsoft ha eliminado Tor en más de 2 millones de ordenadores, Microsoft podría eliminar cualquier otra aplicación de forma remota y oculta para cualquier usuario. Con el lanzamiento de la Windows Store de Windows 8 y Windows 8.1 los rumores de que Microsoft podría controlar las aplicaciones que los usuarios instalaban desde la tienda y desinstalarlas remotamente generaron revuelta en la red. Con este hecho se ha podido comprobar como no solo es aplicable a la Windows Store sino que cualquier aplicación que se instale en un sistema puede ser eliminada por Microsoft sin permiso del usuario.

¿Qué te parece que Microsoft pueda eliminar de forma remota aplicaciones sin permiso de los usuarios?

Fuente: The Hacker News

http://www.softzone.es/2014/01/21/microsoft-elimina-remotamente-tor-en-mas-de-2-millones-de-sistemas/
#29321
Si hace poco nos hacíamos eco de una estafa relacionada con Whatsapp, enviando mensajes desde el 25568 para que el usuarios contestase a estos mensajes y así suscribirlo a servicios de tarificación especial, esta vez tenemos que hablar del número 27407, otro número que pertenece a una estafa que se encuentra relacionada con Facebook.

Si en la anterior ocasión al usuario se le mandaba un mensaje SMS haciéndose pasar por un contacto del servicio de mensajería móvil, esta vez ha sido la red social Facebook la que es utilizada como imagen de la estafa. En esta ocasión, el usuario recibe mensajes relacionados con la red social afirmando que "fuistes visto en la red social" o bien "he dejado un comentario en tu Facebook". De esta forma lo único que se busca es que el usuario conteste y envíe un mensaje al 27407.

La consecuencia de realizar el envío de un mensaje, dando igual el contenido de este, es la activación de un servicio de suscripción de SMS premium.

Hasta 1,45 euros por cada mensaje

El negocio en este caso se encuentra en mandar la mayor cantidad posible de mensajes a los usuarios, llegando estos a recibir cantidades superiores a 1o mensajes por día, por lo que al cabo de un mes, la factura de teléfono como poco se incrementará en 300 euros.

El número 27407 es utilizado como cebo para enviar los mensajes trampa a los usuarios, mientras que el 27139 se utiliza para una vez que el usuario se encuentra dado de alta en el servicio, comenzar el envío abusivo de mensajes de texto con un coste especial.

Si se navega un poco por Internet se puede descubrir que estos dos números, como el 25568 y su variante, el 25658, pertenecen a la empresa Polindus, que curiosamente se encarga de explotar este tipo de servicios.

Enviar la palabra "BAJA" no siempre sirve

Muchos usuarios comentan en diferentes foros que enviar la palabra "BAJA" en un mensaje al número desde donde se envían los mensajes de tarificación especial, en este caso el 27139 no funciona siempre. Hay que recalcar que aunque se reciban mensajes desde el 27407, esto no significa que estés dado de alta en el servicio, se tratan de mensajes que se envían al azar entre un número de limitado teléfonos.

Lo mejor en estos casos es recurrir a la operadora para que esta procese la petición y nos de de baja del servicio de suscripción premium.

http://www.redeszone.net/2014/01/21/27407-y-27139-numeros-desde-donde-se-envian-sms-que-son-una-estafa/
#29322
Hoy en día la mayoría de los individuos, por muy analógicos que sean, cuentan con una identidad paralela en la red. Cuidar la reputación en internet es uno de los principales consejos que se dan, por ejemplo, a la hora de encontrar trabajo, o incluso mantenerlo. Una pequeña mancha en nuestro nombre virtual puede ensuciar la más impecable trayectoria construida en la web.

En tal caso, una de las soluciones posibles pasa por borrar la identidad digital, ya sea con el fin de restaurar la honorabilidad online y empezar de cero o para desaparecer del mundo 2.0. Conseguir este objetivo es posible en gran medida, pero requiere tiempo, paciencia y, a veces, dinero.

He aquí algunos pasos a seguir para dejar de existir en internet:

LEER MAS: http://www.lavanguardia.com/tecnologia/internet/20140121/54400346923/borrar-identidad-digital-internet.html
#29323
Publicado el 21 de enero de 2014 por Dani Burón   

No se trata de una especie de bloqueo directo por parte de Google en Android, pero si las cosas siguen adelante según el desarrollo del AOSP, una versión futura de Android pondrá en un grave aprieto a muchas aplicaciones que actualmente usan root.

Una cambios implementados en el código y que todavía tienen que ser aceptados para hacerse finales en el lanzamiento de una próxima versión de Android, podría cargarse la manera en que muchas aplicaciones que necesitan root funcionan.

El problema estriba en que los cambios evitan que se pueda modificar y ejecutar archivos en /data, algo en muchos casos esencial para muchísimas aplicaciones, aunque también algo que el malware también aprovecha.

Google ha decidido que una manera de hacer Android más seguro es bloquear estas prácticas a cal y canto, lo que en principio no evita que se pueda rootear si se tienen en cuenta, pero sí que se pueda seguir actuando como hasta ahora.

La ventaja es que Android sería algo más seguro, la enorme desventaja es que si no se para este cambio, muchísimas aplicaciones deberán modificarse para poder seguir funcionando en las futuras versiones de Android.

¿Qué opináis, preferís más seguridad o que no se pierda compatibilidad?

vINQulos

AndroidPolice

http://www.theinquirer.es/2014/01/21/un-cambio-de-seguridad-en-android-podria-poner-en-riesgo-a-las-aplicaciones-con-root.html
#29324
Imagínate que desarrollas un proyecto, en cuyo título incluyas una palabra genérica que utiliza todo el mundo en el día a día. Y, después, patentas el uso de esa misma palabra en un amplio rango de ámbitos. Es como si yo creo un sitio web, lo llamo "Silla Mix Reloaded" y después pretendo patentar la marca "Silla", para que no pueda utilizarse en ninguna otra web. Un poco absurdo, ¿verdad?

Pues esto mismo es lo que han hecho los dueños de Candy Crush Saga con la palabra "Candy", que se utiliza en Estados Unidos para referirse a golosinas o dulces. La Oficina de Patentes y Marcas ha dado su visto bueno a que King registre este término y que pueda, por tanto, forzar a otros que no la utilicen dentro de su mismo sector. Por poner otro ejemplo, es como si Zynga decidiese registrar la marca "Farm" ("granja").

La primera consecuencia de esta decisión ya la están viviendo algunos desarrolladores que utilizan el término "Candy" dentro del título de su aplicación. En Gamezebo aseguran que son varias las aplicaciones amenazadas, entre ellas una que se titula "All Candy Casino Slots – Jewel Craze Connect: Big Blast Mania Land". Si bien este nombre parece hecho un poco para engañar a los buscadores (a fin de cuentas incluye términos de tres juegos muy conocidos), desde King aseguran que el problema es que utiliza "Candy" en el título.

Benny Hsu, responsable de esta app, considera injusta esta amenaza pero afirma que cambiará el nombre si no le queda otro remedio ya que no tiene recursos para disputarla en un juicio. "El año pasado descubrí que no podía utilizar la palabra "memoria" porque ya estaba registrada. Ahora me pregunto qué otras palabras comunes estarán registradas en la App Store". ¿La conclusión de todo esto? Si eres desarrollador, cuidado con las palabras que utilizas en el nombre de tu app. Por muy genéricas que sean, podrían causarte un disgusto.

Vía | Mashable

http://www.genbeta.com/movil/si-eres-desarrollador-un-consejo-no-utilices-la-palabra-candy-en-tu-app
#29325
La tecnología LTE-Advanced sigue ganando posiciones para convertirse en el que es considerado 4G real debido a las velocidades que logra. Los operadores de Corea del Sur serán algunos de los primeros en desplegarla en su red a nivel de usuarios para permitirles descargar, por ejemplo, un archivo de 800 MB en menos de medio minuto.

SK Telecom, uno de los operadores líderes en el país asiático, está dispuesto a generalizar la adopción del 4G con velocidades de altísima velocidad si se comparan con las actuales. Mientras que la tecnología LTE que han comenzado a ofrecer los operadores españoles en los últimos meses logra velocidades medias de entre 20 y 40 megas, la revisión de dicha tecnología que está por llegar en formato comercial multiplicará por 10 estas velocidades.

Hablamos del LTE-Advanced. Si bien hace poco más de un mes Vodafone realizó un proyecto piloto de su conexión móvil de este tipo, el citado operador surcoreano ya está dispuesto a ofrecerla a sus clientes a finales de este mismo año. De cara a hacer una demostración, la compañía presentará su particular LTE-A en el Mobile World Congress de Barcelona del mes que viene.

En ella mostrará su capacidad para alcanzar 450 Mbps reales de bajada en sus conexiones, una cifra que a día de hoy en nuestro país no se puede disfrutar siquiera con banda ancha fija de fibra óptica. Si bien esta velocidad no se alcanzará en la primera fase de la comercialización de su conexión, se prevé que sí estén disponibles este mismo año en Corea del Sur las conexiones móviles de 300 Mbps reales. Igualmente en Reino Unido se espera que aterricen en los próximos meses.

Entre las ventajas de este servicio estará la disponibilidad de vídeo de alta definición en dispositivos móviles. La descarga de una película de 800 MB será posible en apenas 22 segundos, por lo que bajar archivos de mayor tamaño en poco tiempo (ya sean en calidad Full HD o incluso 4K) será una de las grandes ventajas que traerá el LTE-A.

Prueba real de Vodafone con LTE-A en Madrid

En las pruebas reales que ofreció Vodafone hace un mes pudimos comprobar de primera mano cómo es posible alcanzar cotas de hasta 235 megas reales de bajada y 40 de subida, aunque en ocasiones bajaba hasta la nada despreciable cifra de 150 Mbps. Para ello, en su prueba piloto en Madrid combinó las bandas LTE que tiene en las frecuencias 1.800 MHz y 2.600 MHz. Con el esperado dividendo digital y la liberación de la banda de 800 MHz (con mayor alcance y penetración en interiores) se podría dar el pistoletazo de salida a la generalización comercial de la tecnología LTE-A y hacer realidad el concepto de banda ancha móvil ultrarrápida.

Fuente: Pocket-lint

http://www.adslzone.net/article13802-el-4g-que-esta-por-llegar-permitira-descargar-peliculas-de-800-mb-en-22-segundos.html
#29326
Noticias / ¿Qué es el creepware?
21 Enero 2014, 01:56 AM
Symantec ha publicado un vídeo educativo para ofrecer a los usuarios de Internet alguna información sobre el creepware, o troyanos de acceso remoto (RATs). El creepware plantea una grave amenaza, así que los usuarios deberían tomar algunas precauciones para asegurarse de que sus dispositivos no sean infectados.

Los RATs pueden ser distribuidos por correo electrónico, chats, redes sociales e incluso archivos en sitios de torrent. Una vez que infecten un ordenador, no hay nada que indique su presencia.

Mientras que algunas personas utilizan creepware para perseguir a sus amigos o a personas desconocidas, tales amenazas también pueden ser utilizadas por los ciberdelincuentes para espiar a las personas a través de sus webcams y robar información confidencial, como contraseñas. Básicamente, los RATs dan al atacador control total sobre un ordenador infectado.

Al igual que con otro tipo de malware, algunas medidas deben ser tomadas para garantizar que tu dispositivo no sea infectado:

-Mantén tu antivirus, sistema operativo y otras aplicaciones actualizados;
-Descargar archivos sólo de fuentes legítimas y confiables;
-No hagas clic en enlaces sospechosos;
-Cuando no estés usando la webcam, cúbrela.

Mira el video para obtener más detalles: http://www.youtube.com/watch?feature=player_embedded&v=KFi12D4sgCE

http://news.softpedia.es/Que-es-el-creepware-Video-418900.html
#29327
Windows XP es un sistema operativo que será retirado dentro de tan sólo tres meses y dado que la migración a otra versión de Windows implica generalmente la actualización del hardware, una organización de caridad pide a los usuarios donar sus antiguos ordenadores.

Camara Education dice que muchos PCs viejos pueden ser reutilizados por personas de los países pobres que necesitan aprender a trabajar en un ordenador, incluso por aquellas que viven en Etiopía, Jamaica y Uganda, señala SiliconRepublic.

La caridad tiene centros de rehabilitación en Dublín, Belfast, Londres y California y afirma que todos los ordenadores con Windows XP serán borrados. Los expertos de la empresa instalarán luego Edubuntu, una distribución de Linux diseñada específicamente para niños que quieran aprender a trabajar en un ordenador.

"Software educativo gratuito será instalado en los PCs, además de Open Office y Wikipedia, dando a los niños acceso a una variedad de herramientas y recursos valiosos. Más de 5 millones de niños podrían beneficiarse de una educación mejorada y convertirse en alfabetizados digitalmente si la actitud hacia la reutilización de los ordenadores cambiara", explicó Camara Education.

http://news.softpedia.es/Abandona-Windows-XP-y-dona-tu-PC-para-ayudar-a-los-ninos-a-aprender-como-usar-Linux-418825.html
#29328
A veces, Google comete errores, como todos los demás. Esta vez, está mostrando el correo electrónico de alguien en sus resultados de búsqueda.

http://news.softpedia.com/images/news-700/Google-Leaves-a-User-s-Email-Address-In-Search-Results-Link-for-Gmail.jpg

Según informa Search Engine Land, si buscas "Gmail" en Google y haces clic en el vínculo que dice "Google mail" (no el vínculo principal), podrás ver algo raro.

Ese vínculo en particular abre tu cuenta de Gmail y una ventana de componer que ya tiene una dirección de correo electrónico. Esto es sorprendente porque esto no debería suceder en absoluto, mucho menos con una dirección que ni siquiera pertenece a Google, por ejemplo.

El correo electrónico en cuestión pertenece a un zoológico de Noruega y la dirección aparece en el sitio del zoológico en el área de "Contacto". El truco funciona sólo si estás registrado en una cuenta de Google.

A juzgar por la URL, esto podría ser un simple error de parte de Google. El enlace incluye la dirección de correo electrónico al final. Sin ella, la página de componer aparece vacía.

http://news.softpedia.es/Google-muestra-la-direccion-de-correo-electronico-de-un-usuario-en-los-resultados-de-busqueda-418854.html
#29329
Bram Cohen, el hombre que creó el protocolo BitTorrent, está trabajando en un nuevo proyecto llamado DissidentX, algo que él llama una herramienta de resistencia a la censura. La innovadora herramienta de esteganografía permitirá a los usuarios ocultar sus comunicaciones secretas en sitios web, documentos e incluso archivos multimedia.

Según Forbes, DissidentX está siendo creado en colaboración con un grupo de investigadores de Stanford.

Cohen dice que el objetivo de DissidentX es facilitar la transmisión de información sensible sin dar ninguna indicación de que la comunicación está teniendo lugar.

A diferencia de las técnicas actuales de esteganografía, que pueden ser detectadas, el sistema propuesto por Cohen se basa en hashes criptográficos que representan una versión cifrada del mensaje que se envía. El destinatario tiene la clave para descifrarlo.

"No hay ningún lugar específico en el texto encubierto que esconda los bits del mensaje codificado. Se distribuye holísticamente a través de toda la comunicación", dijo Cohen a Andy Greenberg de Forbes.

"Toma todo el texto encubierto y lo está mezclando como una unidad completa con el fin de crear un hash cuidadosamente construido que tenga las propiedades que quieras".

Lo interesante acerca de DissidentX es que puede ser utilizado para codificar una serie de mensajes en un solo archivo. Cada uno de estos mensajes se puede descifrar con una clave de descifrado asociada.

El hecho de que una cierta clave puede ser utilizada para obtener una información específica también es útil en caso de que el destinatario del mensaje secreto sea capturado y obligado a renunciar a la clave de descifrado, ya que puede entregar una clave que revela un dato falso.

En este momento, para que el método sea eficiente, el archivo que sirve como cubierta debe ser 500 veces más grande que el mensaje secreto. Sin embargo, Cohen está trabajando con criptógrafos de Stanford en la implementación de un algoritmo llamado Lenstra – Lenstra – Lovasz para mejorarlo.

En un escenario de la vida real, los grupos que defienden los derechos humanos podrían plantar mensajes ocultos en los sitios web de Tor. Las comunicaciones pueden ser leídas por los disidentes políticos mediante el uso de un complemento del navegador que comprueba cada página web en busca de textos ocultos.

http://news.softpedia.es/El-creador-de-BitTorrent-esta-trabajando-en-una-herramienta-que-oculta-secretos-en-archivos-inconspicuos-418672.html
#29330
Filipinas ha lanzado recientemente Open Data Philippines (data.gov.ph), un servicio que permite a los ciudadanos acceder a datos del Gobierno nacional. Ahora, los funcionarios están pidiendo a los hacktivistas que se abstengan de atacar el sitio web.

Los sitios web del Gobierno filipino han sido atacados y alterados a menudo por los hackers de Anonymous como parte de sus operaciones de protesta.

Unos funcionarios citados por GMA News señalaron que el sitio web de Open Data tiene implementadas algunas medidas de seguridad. Sin embargo, no parecen confiar en ellas teniendo en cuenta que piden a los hacktivistas que no deterioren el sitio web.

El portavoz presidencial Edwin Lacierda ha argumentado que un ataque contra este sitio en particular sería un gran perjuicio para el público.

Ésta no es la primera vez cuando las autoridades filipinas piden a los hackers que se queden tranquilos. Sin embargo, en el pasado, no tuvieron mucho éxito en convencerlos. Queda por verse si esta vez será diferente.

http://news.softpedia.es/Los-oficiales-filipinos-piden-a-los-hacktivistas-que-no-ataquen-el-sitio-web-de-Open-Data-418758.html
#29331
Si estás planeando descargar manualmente los primeros parches para Windows del año y evitar el uso de la función Windows Update, tenemos una buena noticia para ti.

http://news.softpedia.com/images/news-700/Download-All-January-2014-Windows-Security-Updates.png

Microsoft ha lanzado recientemente la Security Release ISO Image para enero de 2014 que comprende todas las actualizaciones de seguridad de Windows. Esto significa que ahora puedes instalar todas las correcciones independientemente de la versión de Windows instalada en tu dispositivo.

Ten en cuenta que este paquete está centrado sólo en Windows, así que no incluye parches para ningún otro software perteneciente a Microsoft.

Enero de 2014 nos trajo cuatro boletines de seguridad, uno de los cuales está diseñado para corregir un grave error de día cero en Windows XP que permitía a los atacantes aprovechar vulnerabilidades mediante un documento PDF malicioso. Microsoft ya ha confirmado que recibió informes sobre ataques exitosos, así que es muy importante implementar los parches cuanto antes.

http://news.softpedia.es/Descarga-todas-las-actualizaciones-de-seguridad-lanzadas-para-Windows-en-enero-de-2014-418510.html
#29332
Científicos de la Escuela Técnica Superior de Ingeniería de la Universitat de València (ETSE-UV) han creado un esquema de compresión de datos que permitiría reducir hasta un 30% la descarga de información desde los servidores a los clientes en aplicaciones de visualización geográfica como Google Earth. Los resultados de este trabajo se han publicado en la revista International Journal of Geographical Information Science.

Al respecto, han explicado que las aplicaciones de visualización geográfica como Google Earth almacenan una extensa base de datos con información de terrenos y alturas de todo el mundo. Estos datos se guardan y se transmiten de forma comprimida, para reducir el ancho de banda necesario y no sobrecargar las líneas de conexión.

Ricardo Olanda, responsable de esta investigación, ha aclarado que "nos permiten visualizar diferentes niveles de resolución de las regiones que nos interesan y, para ello, habitualmente tienen que transmitir un conjunto de imágenes diferentes para cada nivel de resolución". Sin embargo, "al realizar este proceso se está enviando información repetida en cada uno de estos niveles", explica

Por este motivo, la propuesta elaborada por investigadores de la ETSE-UV emplea un esquema de compresión que permite la descarga progresiva de la información y, en consecuencia, evita el envío de los datos repetidos, a la vez que reduce el tráfico de información entre los servidores y los clientes en torno a un 30%. Este esquema mantiene la misma resolución de las imágenes que el empleado en Google Earth, pero descargando mucha menos información. Además, el ratio de compresión alcanzado es "similar".

En cuanto a otros esquemas similares de compresión de descarga progresiva, "el nuestro soluciona los problemas asociados a la visualización de terrenos, aumentando la calidad visual de las imágenes. Además, también incrementa el ratio de compresión", ha señalado.

Esta investigación se enmarca dentro de un proyecto de desarrollo de un sistema de visualización interactivo de terrenos, parecido a Google Earth, el cual emplea redes P2P para el almacenamiento e intercambio de información, de forma similar a cómo se intercambian ficheros en las aplicaciones P2P. Las aplicaciones como Google Earth, en cambio, utilizan una arquitectura cliente-servidor.

Con esta arquitectura P2P es posible reducir considerablemente el número de servidores de datos necesarios en este tipo de aplicaciones, con el consiguiente ahorro económico, ya que la información se almacena en los propios clientes.

El grupo de Redes y Entornos Virtuales (GREV) de la Universitat de València fue creado en 2003, dirigido por Juan Manuel Orduña, y desde entonces centra su investigación en redes de interconexión de sistemas distribuidos, entornos virtuales distribuidos y en el desarrollo de sistemas multiagente escalables. En los últimos años el grupo ha iniciado colaboraciones interdisciplinares con grupos de investigación en el área de Bioinformática.

http://tecnologia.elpais.com/tecnologia/2014/01/20/actualidad/1390228819_343778.html
#29333
Nombres, números de la seguridad social y extractos de las tarjetas de crédito de 20 millones de surcoreanos fueron copiados y vendidos a firmas de marketing, según han reconocido fuentes oficiales.

Los datos fueron robados por un informático contratado por la compañía Korea Credit Bureau para segmentar en categorías los diferentes rangos de consumidores. Los administradores de las firmas de marketing que compraron los datos han sido arrestados.

Los reguladores financieros del país han ordenado que las tres empresas de las tarjetas de crédito -KB Kookmin Card, Lotte Card y NH Nonghyup Card- paguen los presuntos perjuicios económicos ocasionados a los clientes, al margen de sus disculpas públicas, ya realizadas.

Este robo de datos de tarjetas de crédito no es el mayor del periodo navideño, ya que el primer premio se lo lleva la cadena de tiendas norteamericana Target, que ha reconocido que el robo de datos a clientes suyos afecta a 70 millones.

http://tecnologia.elpais.com/tecnologia/2014/01/20/actualidad/1390221488_381680.html
#29334
La generación de consolas que llega a su fin ha protagonizado algunos de los momentos más subidos de tono que se recuerdan en la industria del ocio digital. Sensualidad, erotismo y sexo en formato virtual.

El mundo de los videojuegos no ha sido nunca ajeno al sexo, la sensualidad o el erotismo. Como tantas otras disciplinas, la industria del ocio virtual también se acerca a la realidad cotidiana de la sociedad actual ofreciendo contenidos subidos de tono, momentos calientes y también cierto contenido explícito en según qué casos. Estos elementos van ganando protagonismo a medida que los videojuegos van creciendo en potencia y posibilidades, pudiendo recrear escenas cada vez más convincentes y menos artificiales. Ese era seguramente el gran problema en el pasado, que ahora se afronta con mejores herramientas y también con mayor naturalidad de parte de todos. Hay desnudos, erotismo y en el cine, en la tele o en la literatura. Puede haberlo también en los videojuegos.

La actual generación de consolas que va llegando a su fin ha servido para presenciar algunas escenas tórridas que han aportado su granito de arena a la narrativa de los títulos. Pero no solo eso: Japón ha seguido manteniendo sus hipérboles a la hora de diseñar ciertas protagonistas en algunos de sus juegos, mientras que en otros casos son diversos los momentos en los que, por exigencias del guión, nos encontramos inmersos en medio de una situación pensada para mayores de 18 años. También hemos podido ver juegos que giran alrededor de la sensualidad, la sugerencia, lo atractivo en términos físicos y sexuales, en su totalidad. Sin tapujos.

LEER MAS: http://www.meristation.com/pc/reportaje/los-juegos-mas-sexys-de-la-generacion/1950681/58
#29335
Publicado el 21 de enero de 2014 por Antonio Rentero   

El soporte 35 mm comienza a ser historia. Uno de los nombres legendarios del Séptimo Arte renuncia a lo físico y apuesta decididamente por los ceros y lo hace anunciando que pasa a distribuir desde ahora todos sus estrenos en las salas de exhibición cinematográfica en digital.

Desde hace unos años comenzó la transición al digital en los cines, algo que comenzó a partir de los estrenos en este formato de los Episodios I, II y III de Star Wars, extendiéndose paulatinamente por las salas de todo el mundo hasta que se ha consolidado... acabando con su antecesor en la gran pantalla, el celuloide.

Faltaba el salto decidido sin posibilidad de vuelta atrás como ha anunciado Paramount, al renunciar al método que lleva empleándose desde hace décadas para contarnos tantas historias. La decisión de estos estudios obligará a muchos exhibidores a actualizar sus instalaciones con proyectores digitales mientras que se aproxima el día en que los viejos proyectores con grandes bobinas de celuloide ya sólo sobrevivan en filmotecas y museos.

Por el momento la decisión de no enviar más que copias digitales a los exhibidores se circunscribe únicamente a Estados Unidos de América por lo que otros mercados (Latinoamérica, Asia, Europa...) continuarán recibiendo las "viejas" bobinas de 35 mm pero queda por saber hasta cuándo.

También parece que este da el primero de una sucesión de anuncios similares por parte de otros estudios dado que el formato digital es una alternativa muy económica a la distribución de películas en los cines, con un coste de de unos $100 para un disco digital mientras que una copia en celuloide cuesta unos $2.000... sin entrar en los gatos de transporte y almacenamiento.

No deja de ser la crónica de una muerte anunciada.

vINQulo

Digital Cinema Society

http://www.theinquirer.es/2014/01/21/paramount-abandona-el-celuloide-y-se-pasa-a-la-distribucion-digital-de-peliculas.html
#29336
Pues era algo que antes o después parecía que tenía que ocurrir: que alguna de las compañías fuertes en el mercado de los PCs diera el paso de volver a vender ordenadores con el sistema operativo Windows 7. Y, nada más y nada menos, que ha sido HP la que ha dado el paso de hacer esto, por ahora en EEUU (aunque no es para nada descartable que llegue al resto de las regiones la decisión).

Esto no quiere decir que no estén a la venta ordenadores con Windows 8, pero lo cierto es que este movimiento significa un golpe más en la línea de flotación de este sistema operativo que, al menos hasta la fecha, no ha tenido una gran acogida ni por parte de los usuarios ni por los fabricantes... como bien queda claro con la noticia que se ha conocido. Por lo tanto, parece que esta nueva versión del sistema operativo de Microsoft pude estar cerca de correr la misma suerte que Vista... versión de la que siempre se ha dicho que fue uno de los grandes fracasos del gigante de Redmond.

El caso es que poder conseguir ordenadores nuevos con Windows 7 no era algo muy complicado en el entorno profesional y empresarial, pero ahora esta posibilidad "salta" al mercado doméstico. Esta forma de actuar de HP puede deberse a que las ventas de ordenadores personales, tanto de sobremesa como portátiles, no se han visto empujadas por la llegada de Windows 8 (hablamos del habitual repunte por la llegada de un nuevo sistema operativo), por lo que habría decidido dar un paso hacia atrás para captar a los que no desean poner en su equipo la nueva interfaz de usuario pero que quieren cambiar de ordenador. Veremos cómo les sale la jugada.

http://smartzona.es/wp-content/uploads/2014/01/HP-Windows-7.png

El caso es que para que las ventas se vean incrementadas, desde HP han decido potenciar esta vuelta "al pasado", que la justifican debido a la demanda popular que existe, con un descuento de 150 dólares en el ordenador que se compre con Windows 7. Por lo tanto, este es un segundo caramelo que muchos no podrán rechazar y, por lo tanto, es de esperar que las ventas de los ordenadores con la versión anterior del sistema operativo de Microsoft no sea nada malas. Esto, además, podría empujar a otras compañías a dar el mismo paso, lo que podría acentuar la sentencia de Windows 8 como la referencia en el mercado de nuevos ordenadores...  es que en algún momento esto fue así. Por lo tanto, la gran competencia de la nueva versión es la anterior, lo que no tiene mucho sentido y debería hacer reaccionar a los de Redmond (¿quizá con Windows 9? Es posible, pero todo apunta a que hasta 2015 este no verá la luz).

Algunos detalles interesantes

Uno de estos que es muy claro es qué ocurre con los equipos que incluyen pantallas táctiles y que, por lo tanto, tienen en este uso uno de sus grandes atractivos, como por ejemplo los All in One. La verdad es que con ellos no tendría mucho sentido la vuelta atrás, a no ser que las interfaces de usuarios se personalicen por parte de los fabricantes, ya que Windows 7 no está especialmente diseñado para este uso -aunque puede ser utilizado-, por lo que en este nicho de mercado Windows 8 lo más lógico es que continúe siendo la opción preferencial. Es decir, que puede ser un poco caótica la situación en el mercado a la hora de valorar la versión del sistema operativo que se tiene instalado, lo que no es nada positivo tanto por imagen como por estructura de software, como por ejemplo en lo referente a los controladores.

http://smartzona.es/wp-content/uploads/2013/05/Trasera-de-Portátil-HP-Pavilion-11-TouchSmart.jpg

El caso es que HP ha dado el paso, como hemos dicho al menos en EEUU, y ya ha puesto a la venta cinco equipos (tres de sobremesa, uno de ellos Pavilion, y dos portátiles, de los que hay un Envy) que ofrecen como sistema operativo al comprarlo Windows 7. Eso sí, esta compañía mantiene un buen catálogo de modelos con Windows 8.1, pero no deja de ser importante que uno de los grandes socios de Microsoft de un paso atrás en lo referente al sistema operativo. ¿Tú te comprarías un ordenador nuevo de los que ofrece HP?

Fuente: HP

http://smartzona.es/2014/01/20/hp-vuelve-a-vender-pcs-con-windows-7-visto-para-sentencia-windows-8/
#29337
El Motorola Moto G es uno de los smartphones más vendidos de los últimos meses, y seguro que sois muchos los que queréis rootearlo. Pues bien, en este caso, antes de rootear el Motorola Moto G, es necesario desbloquear el bootloader. Comenzamos por ese paso, y más adelante pasaremos a explicar cómo rootear el smartphone. Veamos ahora cómo desbloquear el bootloader.

¿Qué es el bootloader?

Es el cargador del sistema operativo. Básicamente, es lo primero que se inicia al encender el móvil, y se encarga de seleccionar el sistema operativo que se tienen que iniciar, así como el conjunto de aplicaciones y servicios que van a estar activos. Para rootear el smartphone será necesario desbloquear el bootloader, pues habrá que realizar algunas modificaciones que solo son posibles con un bootloader libre. Aquí explicamos en profundidad qué es el bootloader de un smartphone.

LEER MAS: http://androidayuda.com/2014/01/20/como-desbloquear-el-bootloader-del-motorola-moto-g/
#29338
Las grandes firmas chinas quieren hacerse un hueco en el viejo continente, dejar de ser desconocidas para los usuarios en cuyas fábricas se producen gran parte de los terminales de las marcas occidentales, y dar al consumidor productos económicos de buenas prestaciones.

Compañías como Xiaomi o JiaYu, que ya operan oficialmente en España, están alcanzando grandes cifras de venta y buena credibilidad entre aquellos consumidores que se atreven a apostar por firmas alternativas.

El éxito radica en su oferta muy ajustada a los gustos occidentales --no nos engañemos, copiando en muchos casos modelos actuales de gran renombre--, con óptimas prestaciones y, sobre todo, con precios de derribo.

Ampliación de mercado

Para este 2014 varias compañías del gigante asiático han presentado sus planes de negocio --que contemplan la ampliación de mercado-- con el lanzamiento de terminales de gama media/baja a precios que rondarán los 40 euros.

La marca JiaYu acaba de dar a conocer el JiaYu F1, un 'smartphone' con pantalla de 4 pulgadas, procesador de doble núcleo a 1,3 Ghz, 512 megas de Ram y cámara de 5 megapixels (frontal de 0.3 megapíxeles), wifi, Bluetooth, GPS y compatibilidad con redes 3G. Las batería utilizada es de 2.400 mAh.

La emergente Xiaomi ha anunciado un tipo de teléfono inteligente muy accesible y de buenas prestaciones, de alrededor de 40 euros, libre, con sistema operativo Android y con un rendimiento ajustado a las necesidades del consumidor medio.

Xiaomi, desarrolladora del espectacular modelo Mi3 podría, gracias a su inmensa capacidad productiva, desestabilizar los precios de mercado.

Competencia

Otras firmas con sede en India --como Coolpad y Micromax-- piensan sumarse a esta política de producto, mientas que la también china Meizu pretende revolucionar el mercado europeo con precios un 30% más bajos que Samsung, para terminales con las mismas especificaciones.

En febrero está previsto que informe en qué territorios lanzarán sus 'smartphones' de forma oficial, así como el momento del año en que lo harán. Además, su intención es seguir potenciando su particular versión de Android --denominada Flyme-- que apuesta por la simplificación del sistema operativo.

http://www.elperiodico.com/es/noticias/tecnologia/empresas-chinas-anuncian-que-reventaran-precio-smartphones-3027250
#29339
Muchas veces las funciones que posee un navegador son limitadas, y se desea disponer de otras que mejoren la experiencia del usuario. Por este motivo aparecieron las extensiones para los navegadores web, sin embargo, el uso que se pretende dar hoy en día a estas, por ejemplo en Google Chrome, es para controlar la navegación del usuario y ofrecerle privacidad e infectar el equipo con malware.

Hackers y compañías de publicidad se encuentran inmersas en esta nueva tendencia que ya comienza a tener sus frutos. Los anuncios siempre han sido bien vistos en Internet para tratar de generar dinero gracias a la audiencia de un sitio web. Sin embargo, lo que se pretende con la compra de estas extensiones es forzar al usuario que visite un sitio web manipulando su navegación.

Algo similar sucede con los hackers, que invierten una gran cantidad de dinero en la compra de extensiones que poseen una gran cartera de clientes y utilizan esta o bien para redirigir al usuario hacia páginas web infectadas con malware o bien provocar la instalación de malware en el equipo del usuario de forma directa, sirviendo al hacker de puente para poder acceder al equipo del usuario.

Google Chrome responde eliminando las extensiones más sospechosas

Tal y como informan nuestros compañeros de SoftZone, el gigante de Internet se ha tomado la justicia por su cuenta y ha comenzado a hacer una selección de aquellas extensiones que son de confianza para los usuarios, eliminando todas aquellas cuya actividad sea sospechosa o no esté del todo clara.

Se trata de una medida que ha sido tomada básicamente para intentar frenar la proliferación de las extensiones para instalar malware o ofrecer anuncios a los usuarios.

Las extensiones con más usuarios, las más atractivas para los hackers

Durante el mes de enero se ha podido ver como hackers han llegado a pagar altas sumas de dinero por una extensión que posee una cartera con 30.000 clientes. Una accción que se ha repetido varias veces, convirtiendo posteriormente una extensión inofensiva y que poseía cierta utilizada, en un puente para la llegada de malware al equipo del usuario.

A pesar de haberse realizado el filtrado, es probable que aún existan extensiones de este tipo y que no se hayan eliminado, incluso puede que alguna ya se tenga instalada, por lo que es necesario revisar las extensiones habilitadas y en caso de ver algo sospechoso proceder a su desinstalación.

http://www.redeszone.net/2014/01/20/aumenta-la-compra-de-extensiones-de-chrome-para-introducir-malware-en-los-equipos/
#29340
EN septiembre del año pasado ya comenté que uno de los obstáculos más importantes a resolver para una plataforma de pagos online y móviles son las transacciones entre amigos. El "tranquilo, ya me lo devolverás" o el "por favor, pon tú estos dos euros que me faltan" no se pueden llevar a las plataformas digitales así como así, y BBVA lo intenta con su servicio Wizzo.

http://img.genbeta.com/2014/01/wizzo.jpg

Mediante una web y aplicaciones móviles para iOS y Android, Wizzo nos gestiona un saldo de dinero que podemos cargar a través de cajeros y tarjetas de crédito y nos permite utilizarlo para pequeños pagos con nuestros amigos. Podemos definir una lista de deudas o eventos que necesitan pagos de un grupo de personas, viendo en todo momento quién falta por pagar y cuánto dinero queda para llenar el bote.

Lo bueno es que Qizzo no interacciona con los bancos en estos pagos, simplemente le añadimos saldo mediante una tarjeta de crédito (ojo a las posibles comisiones) para luego poder retirarlo utilizando cajeros. No es necesario ser cliente del BBVA para utilizarlo y hay un máximo de recarga anual: 2.500 euros. Parece una buena iniciativa para que el movimiento de calderilla entre familiares o amigos pueda pasar a ser enteramente virtual.

Vía | Xataka

http://www.genbeta.com/movil/wizzo-el-monedero-virtual-de-bbva-para-mover-dinero-entre-nuestros-amigos