Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#29431
Facebook y Yandex, el gigante del Internet ruso, han llegado a un acuerdo que traerá pronto el contenido público de Facebook a las páginas de resultados de búsquedas.

Según el anuncio de Google Rusia, el contenido público distribuido por los usuarios de Facebook de Rusia y varios otros mercados de Europa Oriental estará disponible en las páginas de resultados de búsquedas de Yandex.

Éste es otro esfuerzo por impulsar las páginas de resultados de búsquedas con algunos temas populares que se discuten en Facebook.

"La intensidad de la discusión sobre cualquier tema en los medios sociales es una prueba de la relevancia de ese tema o el 'atractivo', por así decirlo. Un motor de búsqueda tiene que tomar esto en consideración", se dice en un blog publicado por el equipo de Yandex.

Pronto, los mensajes de Facebook marcados como "públicos" por los usuarios de Rusia, Ucrania, Bielorrusia, Turquía y Kazajistán aparecerán como cualquier otro contenido investigable de Yandex. Como de costumbre, todo el contenido privado permanecerá como tal.

Yandex tiene un acuerdo similar con Twitter, así como con la red social rusa vKontakte y varios otros servicios de blogging.

http://news.softpedia.es/Facebook-firma-un-acuerdo-con-el-gigante-de-las-busquedas-ruso-Yandex-416865.html
#29432
Windows XP será retirado por Microsoft el 8 de abril y junto con él, el gigante informático también está planeando suspender el soporte de Security Essentials para esta particular versión del sistema operativo.

Esto significa que los usuarios que sigan utilizando Windows XP más allá de su fecha de retiro ya no recibirán actualizaciones para Microsoft Security Essentials, así que sus ordenadores se volverán aún más vulnerables sin software antivirus actualizado.

Aunque es bastante obvio que Microsoft quiere que el mayor número de usuarios posible abandonen Windows XP antes del 8 de abril, ésta es una decisión arriesgada, sobre todo porque los ciberdelincuentes intentarán probablemente explotar cada vulnerabilidad encontrada en el sistema operativo. Si no hay una solución antivirus actualizada en el ordenador, el malware podría ser su primera elección para infiltrarse en los PCs con Windows XP.

Hoy, vamos a presentaros cinco alternativas gratuitas para Windows XP, todas las cuales podrían proteger vuestros ordenadores al menos igual de eficazmente que Microsoft Security Essentials. De todas formas, Security Essentials ha sido considerado a menudo una de las soluciones de protección antivirus más débiles, así que la mayoría de las otras aplicaciones de seguridad pueden proporcionar al menos el mismo nivel de seguridad.

LEER MAS: http://news.softpedia.es/Los-mejores-reemplazos-gratuitos-de-Microsoft-Security-Essentials-en-Windows-XP-416566.html
#29433
En ocasiones hacer justicia sale más caro que mirar en otra dirección. Es el caso de Deric Lostutter, un hacktivista de 26 años que se enfrenta a una pena de diez años de cárcel por revelar públicamente la identidad de dos violadores. Es, paradójicamente, más tiempo del que pasará en la cárcel uno de los violadores, cuya minoría de edad le ha servido para salir en pocos meses gracias a su "buena conducta".

El lamentable incidente tuvo lugar durante la noche del 11 de agosto de 2012 en Steubenville, una pequeña localidad de Ohio (Estados Unidos). Visiblemente afectada por el alcohol, una joven de 16 años flirtea con cuatro jugadores del equipo de fútbol americano del instituto local. Desoyendo el consejo de sus amigos, que le instan a permanecer junto a ellos, abandona la fiesta junto a los desconocidos. Después, la adolescente no recuerda más que despertarse desnuda en un salón ajeno, sin ropa interior, pendientes ni teléfono móvil.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-01-14/un-hacker-publica-la-identidad-de-dos-violadores-y-se-enfrenta-a-una-pena-mayor_75804/
#29434
Una corte federal de Apelaciones de Estados Unidos falló este martes en contra del principio de neutralidad en la red que defiende la Comisión Federal de Comunicaciones (FCC). La sentencia supone un golpe para uno de los principios básicos del funcionamiento de Internet en el país, que garantiza el acceso igualitario a la Red para todos los usuarios.

El tribunal, formado por tres jueces, ha determinado que Verizon, la empresa de telecomunicaciones que se enfrentaba al Gobierno, tiene derecho a establecer diferentes velocidades de descarga de datos de la red para distintos clientes de acuerdo con la regulación actual. Durante los últimos años, tanto la FCC como numerosas organizaciones defensoras de la neutralidad en la red, han argumentado que se trata de una práctica discriminatoria que perjudica a ciudadanos y pequeñas y medianas empresas.

En defensa de este principio, la FCC aprobó una normativa que prohíbe a los proveedores de Internet -como Verizon- que establezcan diferentes velocidades de acceso a la Red. La Corte, coincidiendo con instancias judiciales inferiores que han estudiado antes el caso, asegura que la FCC se excedió en su autoridad para regular la actividad de estas empresas.

La sentencia judicial también representa un paso atrás para la Administración Obama. El mandatario hizo de la neutralidad en la red uno de los argumentos de su programa electoral en 2008 y, desde su llegada a la Casa Blanca, ha abogado por el acceso igualitario a las comunicaciones online. Este martes, el presidente de la FCC, dejó abierta la posibilidad de apelar la decisión ante el Tribunal Supremo.

"Me comprometo a mantener nuestras redes como motores del crecimiento económico, bancos de pruebas de servicios y productos innovadores y canales de comunicación para todo tipo de expresión protegida bajo la Primera Enmienda", afirmó en un comunicado Tom Wheeler, presidente de la FCC, tras conocer la sentencia.

Wheeler asegura que el organismo está considerando "todas las opciones posibles" de cara al futuro, "para asegurar que las redes de las que depende Internet sigan ofreciendo una plataforma libre y abierta" y que funcione "en defensa de los intereses de todos los americanos".

Una de esas posibilidades es modificar la descripción otorgada a Internet dentro de las regulaciones de la FCC. El organismo considera que se trata de un servicio de información y no de telecomunicaciones. Al hacer este cambio, los operadores de Internet deberían funcionar bajo las mismas condiciones que las telefónicas y, del mismo modo que éstas no pueden dar prioridad a una llamada sobre otra -ni cobrar más por ese privilegio- tampoco se podría hacer en el caso del acceso a Internet.

"Dado que la Comisión ha elegido clasificar a los proveedores de banda ancha de manera que estén exentos de tratamiento como compañías comunes, la legislación prohíbe expresamente que queden regulados como tales", argumentaron los jueces, que sí reconocen que la FCC es la autoridad competente para regular el tráfico de Internet, aunque no en las condiciones actuales.

Verizon afirmó a través de un comunicado que la FCC "no puede imponer condiciones del siglo pasado a los proveedores de acceso a Internet" y garantizó a sus clientes que la decisión "no perjudicará a su capacidad para acceder a la red como hasta ahora".

"La sentencia abrirá mayores espacios para la innovación y los consumidores tendrán más opciones para elegir por sí mismos como acceden y experimentan con la red", dice el comunicado. "Verizon está y estará comprometido con una Internet abierta que facilite a los usuarios un acceso sin obstáculos a las páginas web y su contenido, como, cuando y donde ellos quieran".

Los defensores de la neutralidad en la red alegan sin embargo que este principio favorece la innovación y la experimentación que ha caracterizado al sector de la tecnología en los últimos años, promoviendo la creación de miles de empresas. De anularse el principio de neutralidad, aseguran, miles de compañías -y sus clientes- se verían afectadas por velocidades de navegación más bajas, al no poder igualar las cuotas que sí pueden pagar los gigantes de las telecomunicaciones.

Los proveedores como Verizon tendrían mayor facilidad para ralentizar la velocidad de acceso a páginas y contenidos de sus competidores, favoreciendo sin embargo a aquellos servicios pertenecientes a sus socios. Por el contrario, servicios de streaming de contenido audiovisual podrían verse obligadas a pagar más a los proveedores de Internet para que sus clientes puedan acceder a los vídeos con una calidad adecuada, un coste que podría acabar repercutiendo en el consumidor.

http://tecnologia.elpais.com/tecnologia/2014/01/14/actualidad/1389728023_963665.html
#29435
Publicado el 14 de enero de 2014 por Antonio Rentero   

En alguna ocasión habrás visto como en una película el protagonista teclea ante una pantalla repleta de números, letras o líneas con instrucciones de algún programa. Los que no tenemos ni idea de informática ni de lenguajes de programación damos por sentado que se trata de algo coherente y con sentido... y resulta que no. Es lo que ha descubierto un hacker al que llamó la atención el código que aparecía en la pantalla de un ordenador en la película "Elysium". A partir de ahí ha ido tirando del hilo hasta descubrir un ovillo que alcanza a un buen número de películas y series de televisión.

No hay que alarmarse, no se trata de alguna intrincada conspiración mundial que ofrezca pistas en las películas, estos códigos secretos que aparecen en gran número de películas no ocultan ningún enigma, de hecho se trata habitualmente de algo bastante inocente, en el caso concreto de "Elysium" resultó ser un código procedente de un manual de Intel y que, precisamente, llamó la atención a John Graham-Cumming, el programador británico que ha descubierto esta curiosidad, y todo porque dicho código le era familiar. Le bastó realizar una captura de pantalla y hacer una búsqueda para descubrir este primer acertijo. Pero su curiosidad le llevó más allá, puesto que se preguntó si esto mismo sucedería en alguna otra película... y vaya si era así.

Tras crear una cuenta en Tumblr desde la que explorar el origen y significado de estos códigos informáticos que aparecen en los monitores de ordenadores de películas y series de televisión Graham-Cumming ha recibido cientos de envíos a diario, gracias a los cuales ha podido desentrañar algunos de estos misterios cinematográfico-digitales.

Por ejemplo, en la película de 2011 "Los ángeles de Charlie" es uñel código de un programa para resolver sudokus lo que podemos ver en una pantalla de ordenador o en un episodio de "CSI: Nueva York" el ordenador de uno de los investigadores de la policía científica mostraba un código tan poco criminal como el HTML de una página web.

En otros casos los directores sí que se preocupan de que el código que aparece en pantalla parezca válido, es el caso de David Fincher que tanto en "La red social" como en "Millenium I – Los hombres que no amaban a las mujeres" sí podemos ver fragmentos de código que por lo menos están relacionados con lo que se supone que sus protagonistas están haciendo frente al ordenador.

Según apunta el autor del hallazgo, cuando a partir de los años 90 fue más sencillo acceder a códigos informáticos los productores sólo tenían que encargar lo que necesitaban para alguna escena y no resultaba tarea complicada hacer un copia/pega como el que en la primera entrega de "Terminator" nos mostraba parte del código de un Apple II que se publicó en la revista Nibble Magazine.

La razón para esto tiene que ver con una mezcla entre premura en el calendario de producción, presupuestos restringidos y circunstancias similares que obligan a que, por ejemplo el código que vemos en un monitor de ordenador en "Vigilados: person of interest" haya sido creado desde cero al resultado final en una única jornada de trabajo de ocho horas por una única persona.

http://www.theinquirer.es/wp-content/uploads/2014/01/20140114-223102.jpg

También influye la apariencia de realidad necesaria, para un plano de detalle de lo que se muestra en pantalla está claro que debe buscarse la máxima fidelidad posible con respecto a lo que aparecería en la realidad mientras que para aparecer en un monitor que está situado al fondo de la escena bastaría cualquier montón de letras y números puesto que serán indistinguibles. E caso contrario sería "Iron Man", donde los aficionados escrutarán al detalle, deteniendo la imagen en el Blu-Ray, cada elemento informático que aparezca en la película.

Por cierto, para los que os lo estuvieseis preguntando, la imagen que ilustra este artículo pertenece a una de las película socio eras en este tema: "Juegos de guerra".

vINQulo

Wired

http://www.theinquirer.es/2014/01/14/un-hacker-descifra-los-codigos-que-aparecen-en-los-ordenadores-de-iron-man-la-red-social-y-otras-peliculas.html
#29436
En cuestión de semanas, Snapchat ha pasado de protagonizar todas las portadas con su supuesto rechazo de una millonaria oferta por parte de Facebook y el incremento de sus usuarios, a acaparar titulares negativos por sus fallos de seguridad. A la aplicación de mensajería que más prometía últimamente no paran de "crecerle enanos". ¿Su último gran desafío? El spam.

No está muy claro si tiene algo que ver con los datos filtrados tras el último fallo de seguridad (ahora supuestamente arreglado, con posibilidad de darse de baja de la opción de encontrar contactos), pero en los últimos días los usuarios de Snapchat han puesto el grito en el cielo quejándose de un aumento considerable de spam. Hasta tal punto ha sido que desde la propia aplicación reconocen el problema y prometen darle solución.

En concreto, y según algunos que están sufriendo este problema, parece que existen ciertos usuarios que se dedican a enviar fotografías de chicas sin ropa para hacer publicidad de una web. Además, no parecen faltar los clásicos mensajes de gente que vende medicamentos y réplicas de objetos de marcas famosas. ¿A alguien le resulta familiar?

El spam no es algo nuevo, y como bien dicen en Snapchat, "es la consecuencia de un rápido crecimiento del servicio". El caso es que si no pones opciones para atajarlo, éste se termina convirtiendo en un molesto problema. Claro que existe spam en Twitter y, por ejemplo, en Facebook. Pero en ambas redes sociales es muy sencillo reportar y bloquear al infractor. En Snapchat... no lo es tanto.

¿Reportar? No en Snapchat?

Para empezar, de momento Snapchat no permite reportar una cuenta por spam. ¿Qué significa esto? Que si alguien te bombardea con urls o similares, no tienes forma de avisar a la aplicación de que ese usuario concreto es un spammer. ¿Y si te sigue molestando? Lo lógico sería poder bloquearlo, pero para hacerlo primero tienes que agregar al usuario infractor como amigo, como ellos mismos explican.

No sería extraño que, a la vista de los recientes acontecimientos, Snapchat esté trabajando en una forma más sencilla para que los usuarios puedan reportar el spam. Sin embargo, de momento su único consejo es que aquellos que estén sufriendo un ataque de este tipo configuren su cuenta para aceptar sólo snaps de sus contactos.

http://www.genbeta.com/movil/el-spam-el-proximo-gran-desafio-de-snapchat
#29437
El reproductor multimedia Winamp dio mucho que hablar en su momento, sin embargo, actualmente se encontraba a punto de desaparecer, la empresa propietaria AOL pensaba eliminarlo definitivamente. Sin embargo, ha acabado vendiéndolo a Radionomy, una compañía de radio online que ha presentado grandes planes de futuro.

Winamp era propiedad de AOL desde 1999 y fue hace tiempo uno de los reproductores multimedia más utilizados, sin embargo, tenía los días contados. La compañía había anunciado sus planes de eliminarlo definitivamente. Hasta que ha aparecido en escena Radionomy, una empresa internacional de radio online que ha efectuado la compra de una tacada de Winamp y Shoutcast, posponiendo su inminente adiós.

Aunque las últimas informaciones conocidas señalaban a Microsoft como posible comprador, finalmente ha sido la compañía con sede en Bruselas la que se ha llevado el gato al agua con una adquisición que le permitirá tener acceso a 50.000 nuevas estaciones de radio por internet, que se unirán a las 6.000 que ya tenían en su poder. Por entre 5 y 10 millones de dólares se ha cerrado un acuerdo que dará a Radionomy la posibilidad de llevar a cabo grandes proyectos, aumentando su presencia en todo el mundo.

Así lo ratifica Alexandre Saboundjian, CEO de la compañía: "tenemos grandes planes para Winamp, su papel será clave ya que ofrece la posibilidad de escuchar, ver y administrar diferentes contenidos tales como música, vídeos y radio por internet, no solo en el escritorio, sino en los dispositivos móviles e incluso en los automóviles, conectándolos con el resto de plataformas". La compañía belga podría hacer uso del reproductor multimedia para ofrecer una interfaz de apoyo para programar emisoras de radio, así como ofertar servicios adicionales.

Más de 15 años de vida y soporte para funcionar en Windows, Android (desde 2010) e iOS (desde 2011) no irán a la basura y serán recuperados para ofrecer un servicio actual. Incluso, el acuerdo podría traer consigo nuevas aplicaciones para estas plataformas en los próximos meses. Los más nostálgicos seguro que se alegran de leer esta información, ya que muchos usuarios guardan un gran recuerdo de los mejores tiempos de Winamp.

Fuente: TechCrunch

http://www.adslzone.net/article13743-winamp-tiene-nuevo-dueno-y-grandes-planes-de-futuro.html
#29438
El renombrado inventor de Java, James Gosling, comentó la forma en que Oracle ha administrado del patrimonio de Sun Microsystems.

Diario TI 14/01/14 10:57:39
Con motivo del próximo cuarto aniversario de la compra de Sun Microsystems por parte de Oracle, James Gosling concedió una entrevista a la publicación Infoworld, donde se refiere en tono crítico al destino que ha debido enfrentar el sistema operativo Solaris después de la fusión.

Utilizando el sistema de calificaciones estadounidense, Gosling da a Oracle la nota "F-", o reprobado, al considerar Solaris. "Solaris esta totalmente muerto. Los cargos por licencia de Solaris son tan elevados que es una locura siquiera considerar usarlo. Asimismo, el hardware que Oracle ofrece no tiene sentido alguno. Yo mismo me vi en la necesidad de convertir mis sistemas Solaris a Linux. Es para llorar", declaró Gosling.

Sin embargo, la opinión del experto es mucho más positiva frente a la suerte corrida por su propio invento, Java, después que Larry Ellison asumiera la propiedad de la tecnología. Este elemento recibe un positivo "B+" por parte de Gosling, quien indica: "Oracle ha hecho un trabajo sorprendentemente bueno con Java, excepto las dificultades que han tenido para solucionar los problemas de seguridad de Java".

En cuanto a MySQL, asignó la nota "C", o regular, señalando: "Aún no la han liquidado, pero se está desvaneciendo del discurso público, siendo reemplazada por otras alternativas y NoSQL".

Gosling fue el máximo director tecnológico en Oracle durante un período, con posterioridad a la compra de Sun. Gosling renunció a su cargo sin dar mayores explicaciones. "Es difícil responder por qué renuncio. Quizás dar explicaciones sería más perjudicial que guardar silencio", declaró en esa oportunidad.

Posteriormente trabajó en Google, empresa que abandonó al cabo de sólo cinco meses, en septiembre de 2011, para incorporarse como desarrollador jefe en un emprendimiento dedicado al desarrollo de embarcaciones robóticas, donde continúa trabajando.

Refiriéndose a la tecnología de procesadores Sparc y a los servidores Sun, Gosling admite que ambos segmentos experimentaban numerosas dificultades antes que Oracle se hiciera cargo, lo que prefirió no referirse al tema, ni asignar calificaciones.

Finalmente se refirió a las tecnologías Glassfish y NetBeans IDE, asignándoles un positivo "B-". Con todo, respecto de NetBeans IDE, señaló que "al parecer Oracle no entiende el valor de la joya que tiene en sus manos".

http://diarioti.com/solaris-ha-muerto-segun-el-inventor-de-java/72979
#29439
Publicado el 14 de enero de 2014 por Antonio Rentero   

No había otros compradores a la vista que pudiesen mantener una oferta seria por la empresa dedicada a proveer de dispositivos inteligentes a los hogares, lo que ha favorecido que la adquisición finalizase a favor de la empresa de Mountain View.

Si ya tenemos Google hasta en la sopa ahora podemos tener incluso más presencia en nuestras vidas de la empresa detrás del famoso buscador, aunque también tiene su parte curiosa está compra puesto que el fundador de Nest Labs es Tony Fadell, creador del iPod de Apple, gran competidor de Google. A pesar de ese origen parece que Apple en ningún momento ha estado interesada en participar en una carrera por adquirir esta empresa

Nest Labs es una start-up conocida en el ambiente tecnológico por sus innovaciones en los dispositivos domésticos inteligentes tales como sus termostatos y detectores de humos. La empresa tenía previsto culminar de manera inminente una ronda de financiación que le habría supuesto conseguir 150 millones de dólares, lo que habría situado su valor de mercado en 2.000 millones, pero la operación quedó truncada con la llegada de la abultada oferta de Google, quien finalmente se ha llevado el gato al agua.

Desde Nest se asevera que continuarán operando bajo su misma marca y que gracias a la inyección de dinero de Google podrán continuar su labor ideando nuevos dispositivos destinados a hacer más sencilla y segura la vida en el hogar.

Larry Page, CEO de Google se felicita por la adquisición y recuerda que se trata de una compañía que ya fábrica productos que pueden comprarse en las tiendas, por lo que se trata de consolidar el presente y reforzar el futuro conjunto.

vINQulo

Re/Code

http://www.theinquirer.es/2014/01/14/google-compra-por-3-000-millones-la-empresa-de-domotica-nest.html
#29440
Como publicamos ayer, hoy es segundo martes de mes y, por lo tanto, toca una sesión de actualizaciones de seguridad de Microsoft como es habitual todos los meses. Junto a las actualizaciones de Microsoft, y por casualidad, hoy también se publican nuevas versiones de diferentes aplicaciones que corrigen varias vulnerabilidades graves detectadas y que es recomendable actualizar lo antes posible. Las aplicaciones que se actualizan hoy son Adobe Flash, Adobe Reader y Java.

LEER MAS: http://www.softzone.es/2014/01/14/martes-de-actualizaciones-importantes-para-flash-java-y-adobe/
#29441
¿Hace viento? Tienes energía eléctrica. Sólo te falta un molino capaz de aprovechar ese movimiento del aire, pero afortunadamente gracias a los avances de la tecnología ya no hablamos de gigantes quijotescos sino de pequeñas hélices casi invisibles que podrás conectar a tu móvil de forma discreta pero igualmente efectiva. Y es que estamos hablando de un dispositivo de menos de dos milímetros.

Minimolinos de 1,8 mm capaces de proporcionar energía eléctrica a tu móvil mediante aprovechamiento eólico, eso es lo que han conseguido en el departamento de ingeniería eléctrica de la Universidad de Texas en Arlington, algo que podría llegar a nuestros dispositivos móviles en el futuro en forma de, por ejemplo, fundas protectoras repletas de micromolinos que permitirían recargar el móvil simplemente exponiendo el móvil al viento o incluso agitándolo de manera que se produzcan corrientes de aire que impulsen las minihélices.

LEER MAS: http://www.theinquirer.es/2014/01/14/minigeneradores-eolicos-podran-proporcionar-energia-a-tu-movil.html
#29442
Ya vimos la polémica que se desató con la nueva función de Google+ para poder enviar correos a las personas que seguimos aunque no sepas su dirección... y sí, aunque puedas desactivarlo, es todo un intento de seguir empujando la red social de Google a nuestras vidas online nos guste o no. Pero hay una vuelta de tuerca más: resulta que las personas "de alto perfil" tendrán esa opción limitada por defecto.

Esas personas de "alto perfil" son aquellas que por el motivo que sea tienen a muchos seguidores, del orden de decenas de miles o incluso millones. En esos perfiles la propia web se encarga de explicar que sólo las personas que tengamos en nuestros círculos podrán contactar con nosotros aunque no sepan nuestra dirección de correo electrónico, mientras que en perfiles con menos seguidores simplemente se activa y se nos ofrece poder cambiar la preferencia.

Así, si yo quiero contactar con alguien en Google+, puedo mandarle un mensaje a su bandeja de entrada aunque no sepa nada de él. Pero no quiero hacer lo mismo con alguien como el CEO de Google Larry Page, porque tiene millones de seguidores.

Creo que aquí es donde se puede ver el punto débil de esta función. Si cuando tienes muchos seguidores esta se desactiva por defecto, ya dejas claro que los internautas pueden utilizar esta característica para abusar de un perfil invadiéndolo de mensajes. Y esto no es molesto sólo para los usuarios con muchos seguidores, sino que lo puede ser para todos.

Vía | BGR > The Verge

http://www.genbeta.com/redes-sociales-y-comunidades/los-usuarios-de-alto-perfil-en-google-tienen-la-opcion-de-envio-de-mensajes-limitada-por-defecto
#29443
El "KEE" la moneda virtual de los adolescentes creada por Keepunto cumple su primer año de vida. Keepunto es el PreBANCO de los jóvenes, y la primera comunidad de Internet dirigida a adolescentes (14 a 24 años) que fomenta y promueve el esfuerzo como base del aprendizaje para su educación económico-financiera a través de la gamificación. En tan sólo 10 meses desde su lanzamiento ya cuenta con la confianza de más de 85.000 usuarios registrados.

El KEE (Key Electronic Effort), única en el mundo en su género y de origen español, se utiliza para monetizar el esfuerzo de la comunidad adolescente (14-24 años). Ya cuenta con más de 60 millones de unidades en circulación y casi 70.000 cuentas corrientes.

LEER MAS: http://www.noticiasdot.com/wp2/2014/01/13/el-kee-el-bitcoin-espaol-cumple-su-primer-ao/
#29444
Con el ánimo de implicar a la ciudadanía en un tema tan controvertido como la propiedad intelectual en Internet, la Comisión Europea ha lanzado una consulta a la que puede contestar cualquier internauta de cara a dar un enfoque legislativo más consensuado en esta materia.

En apenas tres semanas, el 5 de febrero, finalizará la consulta pública lanzada por la Comisión Europea en la Red para conocer la opinión de la ciudadanía en materia de derechos de autor en Internet. El objetivo es que sus resultados sean tenidos en cuenta para las nuevas leyes de propiedad intelectual en las que trabaja el Ejecutivo comunitario, buscando con esta recogida de encuestas contar con la opinión de sus ciudadanos.

La consulta está abierta a todo tipo de participantes, desde titulares de derechos de autor a artistas o cualquier tipo de internauta. Incluso ciudadanos que no vivan en Europa tienen derecho a responder el formulario facilitado por la Comisión. Éste consta de 80 preguntas, aunque quienes contesten no tienen la obligación de responder a todas ellas.

Desde la web CopyWrongs.eu http://copywrongs.eu/ se puede acceder al formulario y en él los participantes pueden elegir las materias en las que están interesados. Por ejemplo, aquellos a quienes preocupe la legislación en materia de P2P, DRM o el bloqueo de contenidos por países en nombre de los derechos de autor, tan solo tienen que contestar unas pocas preguntas.

Desde el Partido Pirata de Suecia se han hecho una serie de recomendaciones a aquellos que quieran utilizar la encuesta para "impulsar que se comparta la cultura y hacer que la distribución de copias privadas en Internet sea legal". Para ello aconsejan poner especial énfasis en las preguntas que van de la 22 a la 26. "También puedes incluir comentarios adicionales para que se permita la difusión de torrents en la pregunta 80", señalan desde el partido.

"La reforma del copyright en Europa podría suponer una gran mejora en el intercambio de conocimiento y cultura, pero también empeorar las cosas", explica Amelia Andersdotter, miembro del Partido Pirata sueco. "Los grupos de presión de la industria tienen muchos más recursos para responder estas consultas públicas, por lo que es importante contrarrestar su actuación mostrando los puntos de vista de usuarios y creadores", concluye.

Fuente: Torrentfreak

http://www.adslzone.net/article13731-la-ue-consulta-a-sus-ciudadanos-sobre-derechos-de-autor-p2p-y-drm.html
#29445
Windows XP será retirado oficialmente el 8 de abril de 2014, y junto con él, la empresa de Redmond también suspenderá el soporte de Security Essentials para esta particular versión del sistema operativo.

Los productos antivirus de Kaspersky, por el contrario, seguirán funcionando en Windows XP después del 8 de abril, según anunció oficialmente la compañía, lo que significa que los usuarios que sigan utilizando esta plataforma todavía estarán protegidos.

Según un informe de CIOL, Kaspersky Anti-virus 2013 y Kaspersky Internet Security 2013 seguirán funcionando en Windows XP por un período indeterminado de tiempo, mientras que Kaspersky Endpoint Security 10 dejará de ofrecer soporte para Windows XP en el segundo trimestre de 2016.

Windows XP sigue siendo uno de los principales sistemas operativos en el mercado, ya que los datos proporcionados por Net Applications indican que está instalado en casi el 28 por ciento de los ordenadores de todo el mundo.

http://news.softpedia.es/Kaspersky-Anti-Virus-ofrecera-soporte-para-Windows-XP-mas-alla-de-la-fecha-de-retiro-416442.html
#29446
Un hombre de 28 años de Maryland, EEUU, se ha declarado culpable de secuestrar cuentas de YouTube en un esfuerzo por obtener ganancias mediante el servicio de publicidad del sitio de uso compartido de vídeos. También admitió que hackeó la cuenta de correo electrónico del consejero delegado de AOL.

Según el Washington Post, Matthew A. Buchanan ha obtenido casi 56.000$ (41.000€) abusando de las cuentas secuestradas de YouTube.

El cómplice de Buchanan, John T. Hoang Jr., escribió un software diseñado para buscar canales populares de YouTube que no estaban usando el servicio Adsense de Google para obtener dinero a través de anuncios.

Se dice que han identificado nada menos que 200.000 cuentas de Google. Hackeron algunas de esas cuentas aprovechando el proceso de restablecimiento de contraseñas. Los documentos judiciales muestran que los sospechosos explotaron un fallo en el proceso con el fin de obtener la dirección de correo electrónico de la víctima.

Luego, utilizaron un software especial para crackear las contraseñas o adivinaron las respuestas a las preguntas de seguridad para secuestrar las cuentas.

Otro ingenioso método utilizado por los ciberdelincuentes implicó registrar cuentas de correo electrónico como dog@yahoo.com. Al registrar sus cuentas, muchos usuarios suelen introducir direcciones de correo electrónico de este tipo como direcciones secundarias porque creen que no existen y no quieren pasar por la molestia de registrar un correo secundario.

Sin embargo, en realidad, algunas de estas direcciones existen, y algunas de ellas eran controladas por Buchanan y Hoang. Los hombres utilizaron esas cuentas para averiguar contraseñas temporales. La operación maliciosa se desarrolló entre junio de 2012 y septiembre de 2013.

En cuanto al hackeo de AOL, Buchanan admitió haber secuestrado las cuentas de varios empleados, incluyendo el CEO de la compañía, mediante la explotación de una vulnerabilidad en el servicio de correo electrónico. Dijo que lo hizo como una afición que implicaba buscar problemas de seguridad en Internet.

Buchanan será sentenciado el 28 de marzo de 2014. Se enfrenta a cinco años de prisión por sus crímenes.

http://news.softpedia.es/Hombre-reconoce-que-secuestro-canales-de-YouTube-y-que-hackeo-la-cuenta-de-correo-del-CEO-de-AOL-416391.html
#29447
Después de las revelaciones sobre la NSA, Mozilla quiere asegurarse de que la gente confíe en sus productos. La compañía detrás de Firefox quiere construir un sistema de auditoría global que verifique si las compilaciones lanzadas por Mozilla contienen código introducido en el navegador por órdenes judiciales.

"Se está volviendo cada vez más difícil confiar en las propiedades de privacidad de software y servicios al usar el Internet. Los gobiernos, empresas, grupos o individuos pueden estar vigilándonos sin nuestro conocimiento. Esto es particularmente preocupante cuando dicha vigilancia es realizada por los gobiernos bajo estatutos que proporcionan supervisión judicial limitada y casi ningún espacio para el escrutinio público", escribieron Andreas Gal, vicepresidente del departamento móvil y de I&D en Mozilla, y Brendan Eich, director técnico y vicepresidente de ingeniería en la compañía.

Además, aconsejan a los usuarios mostrar precaución al interaccionar con los servicios de Internet, teniendo en cuenta que al final, las empresas deben cumplir con la ley.

"El Gobierno puede acceder legalmente a datos de usuario de maneras que podrían violar las expectativas de privacidad de los usuarios que respetan la ley. Peor aún, el Gobierno puede obligar a los operadores de servicios a permitir la vigilancia (algo que parece haber sucedido en el caso de Lavabit)", añadieron.

Los ejecutivos de Mozilla dicen que los principales navegadores son creados por empresas que están al alcance del Gobierno y aunque no ha habido ningún indicio de que hayan sido obligadas a incluir códigos de vigilancia, no significa que esto no podría suceder.

La compañía detrás de Firefox quiere establecer un sistema que permita a los usuarios comprobar si los binarios de Mozilla contienen sólo código procedente de los repositorios de código fuente de Mozilla.
Establecer un sistema de este tipo a nivel global requeriría auditorías regulares del código fuente de Mozilla, sistemas automatizados para verificar los binarios y una manera de notificar a los usuarios si hay alguna diferencia entre las compilaciones verificadas y las oficiales.

"A través de la colaboración internacional de las entidades independientes, podemos dar a los usuarios la confianza por la que ha sido reconocido hasta ahora Firefox y ofrecer un navegador que satisface las expectativas de privacidad de los usuarios", escriben Eich y Gal.

Mozilla cree que esto ayudará a establecer la confianza en la empresa.

El anuncio viene unos meses después de que estallara el escándalo de la NSA, y unos informes indican que la agencia no se detendrá ante nada cuando se trata de obtener los datos que quiere. Mientras que las compañías de Internet han estado bajo la lupa más que nunca, lo que generó más indignación fue el debate sobre las "puertas traseras" de seguridad supuestamente incluidas por las empresas en sus productos a petición del Gobierno de Estados Unidos.

http://news.softpedia.es/Mozilla-quiere-que-los-usuarios-sepan-que-Firefox-no-incluye-puertas-traseras-del-Gobierno-416365.html
#29448
Menos del 0,01% de las aplicaciones para móviles serán consideradas un éxito económico por sus desarrolladores en el año 2018, según un informe de Gartner.

"El gran número de aplicaciones podría suponer que el móvil es el aparato que hará ricos a muchos", dice Ken Dulaney, vicepresidente de Gartner. "Sin embargo, nuestro análisis muestra que la mayoría de las aplicaciones para móviles no están generando beneficios y que muchas de ellas no están diseñadas para ello, sino para construir imagen de marca o solo por diversión. Los diseñadores que no lo sepan ver pueden encontrarse con la sorpresa de que los beneficios no le llegan".

Dulaney califica el mercado de aplicaciones móviles como "hiperactivo", con más de 200 proveedores de desarrollo de plataformas y millones de desarrolladores de aplicaciones. Además, la abundancia de buenas aplicaciones gratuitas eleva las exigencias del consumidor para pagar por otras.

"Hay demasiadas aplicaciones que son gratuitas y que nunca generarán ingresos directamente. Gartner prevé que para 2017, el 94,5% de las descargas serán gratuitas", señala Dulaney. "Entre las de pago, el 90% son descargadas menos de 500 veces al día y hace menos de 1.250 dólares al día. Esto va a ir a peor en el futuro, cuando habrá más competencia, especialmente en los mercados de éxito".

La pasada semana, Apple informó que el pasado año ingresó 10.000 millones de dólares por la descarga de aplicaciones, de los que el 70% van a parar a los desarrolladores. Aunque Google Play tiene más descargas y aplicaciones que AppStore, se considera que los ingresos de la tienda de Apple son 2,5 veces mayores que los de la tienda de Google.

Los juegos son las aplicaciones más descargadas y la que que más ingresos consiguen, pese a ser gratuitos. Candy Crash y Puzzle and dragons son los líderes mundiales por ingresos en 2013.

http://tecnologia.elpais.com/tecnologia/2014/01/13/actualidad/1389604627_796660.html
#29449
Uno de los aspectos más criticados en los videojuegos actuales es la imposibilidad de jugar de forma offline a algunos de los títulos, es decir, que la conexión a Internet es obligatoria. El último SimCity que salió al mercado denominado como SimCity 2013, también optó por este modelo de negocio y las cosas, desde luego, no les han ido muy bien. Por ello, Maxis ha decidido finalmente ofrecer un modo offline para todos aquellos que quieran jugar en solitario y disfrutar de este simulador de ciudades.

SimCity ha sido una de las sagas más exitosas en el mundo de los videojuegos. Lleva ya varios lustros entre nosotros desde que se lanzara el primer título, por lo que cuando se anunció la nueva versión hace casi un año, todos los seguidores se entusiasmaron. No obstante, hubo una decisión que no gustó nada y fue optar por la conexión permanente para poder disfrutar del videojuego, algo que la compañía desarrolladora achacaba a mejoras en la jugabilidad y facilidad tanto para el usuario como para ella.

http://smartzona.es/wp-content/uploads/2014/01/simcity-2013.jpg

Tras todos estos meses y comprobando que SimCity no conseguía lo esperado, ni siquiera tras el lanzamiento para Mac, Maxis finalmente ha decidido permitir jugar al título sin necesidad de conexión a internet. Esto se ha confirmado mediante una entrada del director general de la compañía, Patrick Buechner, en el blog oficial. El modo offline ha sido una de las características más deseadas por todos los fans de la saga desde que se lanzó al mercado y muchos de ellos han visto como los servidores caían una y otra vez evitando que pudieran disfrutar de su nueva adquisición.

La actualización que añadirá el modo sin conexión será la número 10 y seremos capaces de acceder a todas nuestras ciudades y descargar todo lo necesario para ejecutar el juego de forma completa. Aún no se conoce con exactitud la fecha de lanzamiento del parche pero aún queda un tiempo ya que continúan mejorando los servidores y puliendo los últimos detalles. Como era de esperar, todos los beneficios del multijugador quedarán inalterables, pero una de las grandes ventajas de este nuevo modo es la posibilidad de crear mods gracias a la comunidad y disfrutarlos totalmente.

Si queréis más información, no tenéis más que pasaros por el blog oficial que hemos enlazado anteriormente.

Vía CNET

http://smartzona.es/2014/01/13/llega-por-fin-simcity-el-modo-offline-para-todos-sus-jugadores/
#29450
l ministerio de cultura prepara un conjunto de normas que las empresas deberán cumplir tras autorizar la venta de consolas extranjeras en este país

Pocos días después de que el gobierno chino anunciara el final de la prohibición de venta de videoconsolas extranjeras en este país, el Ministerio de Cultura de la República Popular ha dejado claro que mantendrán un control sobre los juegos que consideren "hostiles".

El ministro de cultura chino, Cai Wu, ha dicho en una conferencia de prensa en Beijing que el gobierno está trabajando en un conjunto de normas para regular la publicación de videojuegos tras este nuevo escenario.

"Los juegos que sean hostiles con China, o no estén en conformidad con la visión del gobierno chino, no estarán permitidos", ha dicho Cai, tal como recoge Bloomberg.

Según el máximo responsable del área cultura del gobierno de Xi Jinping, el ministerio está preparando un conjunto normativo que en breve pondrá a disposición de los fabricantes de videoconsolas y desarrolladores de videojuegos.

"Queremos probar de abrir la ventana para que entre aire fresco, pero todavía necesitamos una pantalla que bloquee las moscas y los mosquitos", añade Cai.

La prohibición de vender consolas extranjeras en China fue impuesta por el gobierno en el año 2000 como medida para salvaguardar el desarrollo mental y físico de los jóvenes. Con el levantamiento de esta ley desde la semana pasada ya pueden comprarse de forma legal videoconsolas como Wii, Xbox o PlayStation en la nueva zona de libre comercio de Shanghai.

Pocas horas después del anunciarse la luz verde a la venta de consolas en dicho país, las acciones de la japonesa Nintendo subieron un 11% en el Tokyo Stock Exchange.

http://www.lavanguardia.com/tecnologia/videojuegos/nintendo/20140113/54399081945/gobierno-chino-prohibira-videojuegos-hostiles.html
#29451
El primer aniversario del triste fallecimiento de Aaron Swartz ha servido de motivo para que varias compañías y organizaciones no lucrativas se unan para celebrar un día reivindicativo contra la vigilancia masiva en internet. Ese día será el 11 de febrero.

http://img.genbeta.com/2014/01/thedaywefightback.jpg

Hay varias organizaciones conocidas aliadas con este acto: Mozilla, la Electronic Frontier Foundation, Reddit, BoingBoing... todas animan a los administradores de las páginas web que se registren para añadir una imagen en su portal para reivindicar que cesen las actividades de espionaje de la NSA y las iniciativas como la SOPA o la PIPA.

También animan a todo el que quiera a colocarse, durante ese día, un símbolo en su avatar por las redes sociales reivindicando el evento y a participar en un subreddit oficial para organizar actividades. Desde ahí salen algunos datos optimistas: más de 700 páginas web se han registrado en doce horas y ya se están proponiendo eventos en ciudades como Chicago o Glasgow.

Ya se organizaron actos semejantes para protestar contra la ley SOPA y la PIPA y no fueron nada mal, y viene justo a tiempo para observar muy de cerca los cambios en la NSA que Obama anunciará este viernes. Estaremos atentos.

Sitio oficial | The Day We Fight Back https://thedaywefightback.org/

http://www.genbeta.com/actualidad/11-de-febrero-el-dia-en-el-que-la-red-contraataca-contra-la-vigilancia-masiva-de-la-nsa
#29452
El grupo Anonymous ha hackeado durante unas horas la página web del arzobispo de Granada, Francisco Javier Martínez, (www.arzobispodegranada.es), en protesta por la publicación del libro 'Cásate y sé sumisa', en una acción que reivindica en una de sus páginas en Internet, dentro de lo que denomina la 'Operación Opus Dei'.

Según fuentes del Arzobispado de Granada, la web ya se ha restaurado, y están estudiando actualmente la situación, por si fuera posible presentar o no una denuncia al respecto.

Algunos medios de comunicación se han hecho eco de este pirateo, que afectó este domingo por la tarde a varias subpáginas de la web, asegurando que se incluyeron comunicados, vídeos e imágenes satíricas.

La publicación del libro 'Cásate y sé sumisa', de la editorial Nuevo Inicio, del Arzobispado, motivó en su día las protestas de varios sectores de la sociedad, y de todos los partidos políticos, tanto del PP, como del PSOE e IU, que han instado a la Fiscalía a investigar el asunto.

Incluso la ministra de Sanidad, Servicios Sociales e Igualdad, Ana Mato, llegó a pedir su retirada, si bien el Arzobispado ha mantenido en todo momento que el libro, de la periodista italiana Constanza Miriano, no atentaba contra los derechos de las mujeres y no ha visto razones para retirarlo del mercado, donde ha alcanzado importantes ventas, llegando a ser uno de los más vendidos en la web de Amazon.

De hecho, ya ha publicado la versión masculina del volumen, 'Cásate y da la vida por ella', que, como el primero, según su autora, está basado en la carta a los Efesios de San Pablo.

http://www.20minutos.es/noticia/2027850/0/anonymous/hackea-web/arzobispo-granada/#xtor=AD-15&xts=467263
#29453
La popularidad de Facebook hace que cada vez encontremos más amenazas de seguridad en esta red social. En esta ocasión tenemos que hablar de un malware que se oculta detrás de algunas publicaciones que realizan nuestros contactos. Con una temática y un titular llamativos, estos impactantes vídeos buscan que pinchemos para que el malware pueda llegar a nuestro ordenador. Os contamos todos los detalles.

Nos ha llamado la atención un vídeo que ha aparecido en nuestro muro de Facebook con una impactante imagen de un tiburón devorando a un hombre y el titular "Tiburón se come un hombre nadando en el océano". Más abajo se puede leer "tiburón.footais.es" y nos invitan a "ver el desgarrador vídeo detrás de las escenas".

A priori parece bastante sospechoso, aunque sabemos que la curiosidad humana no tiene límites y seguro que miles de personas han pulsado para poder ver el vídeo. En caso de que decidamos pulsar para ver el vídeo, algo que no debemos hacer bajo ningún concepto, se nos pedirá que compartamos el vídeo para poder verlo. De esta forma se aseguran que el engaño se expande a todos tus contactos.

LEER MAS: http://www.adslzone.net/article13725-cuidado-con-los-videos-impactantes-que-publican-tus-amigos-en-facebook-son-malware.html
#29454
Los servicios de información telefónica no pasan por un buen momento y una vez más, vuelven a cosechar una notable caída este año. La expansión de Internet y Google ha provocado un cambio de hábito en los usuarios que parece difícil que tenga una vuelta atrás.

Si prestamos atención a nuestro alrededor, cada vez es más extraño encontrarse a alguien que se disponga a llamar a un número de información en lugar de encender el ordenador, smartphone o tablet y consultarlo directamente en la red. Los hábitos han cambiado y la lógica invitaba a pensar que este tipo de servicios tenía los días contados con la expansión de Internet.

La evolución del sector deja patente estas conjeturas de hace un tiempo, y ve como año tras año las cifras de uso y ganancias se ven reducidas drásticamente. Una tendencia que comenzó hace más de un lustro, en 2008, cuando comenzó a agravarse la crisis económica en España el número de llamadas a estos servicios de información superaba los 17,73 millones.

Los datos revelados por el último informe de la CNMC (Comisión Nacional de los Mercados y Competencia) apuntan que el número de llamadas alcanzado durante el tercer trimestre de este año es de 3,56 millones, casi un 80% menos que en 2008 y un 27,5% menos que durante el mismo periodo de 2012, una cifra históricamente baja. De igual manera, el número de minutos totales se ha reducido en unos porcentajes similares al del número de llamadas.

Los ingresos han sufrido la repercusión de esta caída que ha reducido enormemente el volumen de negocio para las empresas implicadas. Las ganancias de estas compañías han pasado a ser de 9,20 millones de euros, un 23,5% menos que las obtenidas durante los meses de julio, agosto y septiembre del año anterior. Servicios como 11811, 11888 o Atento han visto cómo sus beneficios se han hundido literalmente.

Se veía venir. Estos servicios estaban abocados a desaparecer en el momento en el que las conexiones a Internet fueran totalmente accesibles para cualquiera, como ocurre ahora mismo. La llegada de smartphones y tablets se han unido a los buscadores como Google a la hora de facilitar el acceso inmediato a la información.

De hecho, estos servicios parecen dirigidos exclusivamente a personas que por edad o desconocimiento, todavía no se sienten cómodos utilizando un ordenador o un teléfono para realizar una consulta, y cada vez quedan menos personas que encajen en este perfil.

Fuente: Cinco Días

http://www.adslzone.net/article13727-internet-y-google-hunden-a-los-servicios-de-informacion-telefonica.html
#29455
Un juzgado de Barcelona ha condenado a tres años y medio de prisión al directivo de una empresa por comunicar a sus superiores la condición de homosexuales de dos empleados, cuya orientación sexual descubrió tras acceder a sus correos electrónicos.

En su sentencia, que no es firme, el juzgado de lo penal número 23 de Barcelona condena por un delito de revelación de secretos a un directivo de la empresa Gartner K.G., pero lo absuelve del delito de injurias de que estaba acusado por calificar de "enfermos" a los empleados cuyo correo espió.

Ver más en: http://www.20minutos.es/noticia/2027977/0/condenan-directivo/espiar-correos-empleados/difundir-que-eran-gays/#xtor=AD-15&xts=467263
#29456
Los routers poseen una importancia vital hoy en día en la seguridad de los usuarios. Una mala configuración no solo podría exponer la conexión a Internet, sino que este podría ser utilizado para robar información de los usuario que se conectan utilizando este. Se ha detectado que los routers ASUS poseen una vulnerabilidad que permite acceder a las unidades de almacenamiento que son conectadas utilizando los puertos USB de los modelos afectados.

Y es que parece ser que una funcionalidad integrada en el propio firmware de algunos modelos (AiDisk) y que sirve para que estas unidades puedan ser visibles desde Internet y facilitar también su configuración provoca que las unidades no solo sean visibles desde el exterior de la red doméstica, sino que también permite que otros usuarios puedan acceder al servidor FTP y poder acceder a los datos almacenados en este.

LEER MAS: http://www.redeszone.net/2014/01/13/los-routers-asus-permiten-que-terceras-personas-accedan-los-dispositivos-usb/
#29457
El hombre, que era actor aficionado, asedió a más de 600 niños por internet

Los Mossos d'Esquadra han detenido a un hombre de 45 años por presuntamente acosar sexualmente a cuatro menores a través de internet, haciéndose pasar por deportistas famosos en las redes sociales, ha informado este lunes la policía catalana.

El hombre, de nacionalidad española y vecino de Guardiola de Berguedà (Berguedà), estaba muy vinculado con menores ya que era actor de una compañía comarcal de teatro y entrenador de fútbol formativo.

La primera denuncia se remonta a junio de 2013 cuando una madre narró a los Mossos que su hijo, menor de edad, le explicó que hablaba hacía días a través de Facebook con una joven de 20 años que le pidió mantener relaciones sexuales a cambio de 300 euros. En octubre, otra madre interpuso una denuncia después de recibir el aviso de una mujer --que se presentó como experta informática-- de que en Facebook había imágenes de su hijo desnudo, y se ofreció a borrarlas a cambio de 'cibersexo'. Su hijo le aseguró que se había hecho unas fotos desnudo porque una chica le había coaccionado vía Internet y amenazado con tomar represalias, y otro menor denunció que una joven le había pasado unas fotografías de un joven desnudo, que correspondían al menor.

La última de las denuncias se interpuso en noviembre cuando una madre que comparte perfil con su hija manifestó que un perfil con nombre de mujer le envió fotos en las que aparecía desnuda una compañera de la menor.

Abusos en el equipo de fútbol

Los agentes comprobaron que detrás de todos estos perfiles había una misma persona, y una vez identificado comprobaron que estaba muy vinculado con menores al ser actor de una compañía teatral y entrenador de un equipo de fútbol, donde los investigadores comprobaron la existencia de un abuso sexual a un menor, según las mismas fuentes.

Los Mossos determinaron que el detenido había utilizado diez perfiles falsos diferentes para acosar a los cuatro menores, pero que las víctimas potenciales pueden ser once, y que a partir de este hallazgo se pudo parar una actividad en su entorno por la que el arrestado había acosado por internet a más de 600 víctimas.

Tras pasar a disposición judicial como presunto autor de los delitos de corrupción de menores, coacciones, venta, difusión y exhibición de material pornográfico a menores y abuso sexual, el juez decretó como medidas cautelares a la espera de juicio la prohibición de acercarse a ocho menores y contactar con ellos, del uso de las redes sociales, de acercarse a cibercafés y al equipo de fútbol al que entrenaba.

http://www.elperiodico.com/es/noticias/sociedad/detenido-entrenador-futbol-por-acosar-menores-bergueda-3005129
#29458
Noticias / Básculas inteligentes
13 Enero 2014, 13:45 PM
Las últimas tecnologías permiten controlar el peso con básculas que cuentan con wifi, memoria de datos y compatibilidad para aplicaciones de móviles

Como la meteorología ha evolucionado desde los antiguos anemómetros de mercurio, a las estaciones digitales que funcionan con sensores y pantallas de cuarzo, y de estas a las aplicaciones web para conocer el tiempo en dispositivos con iOS o Android, los métodos y tecnologías para hacer ejercicio y mantener la salud lo han hecho con apps de móvil y pulseras. Ahora, el último paso en la tendencia de racionalización del peso corporal son las básculas inteligentes, que están empezando a hacerse muy populares en el mercado. A continuación se explican sus caraterísticas y se enumeran cuatro modelos.

LEER MAS: http://www.consumer.es/web/es/tecnologia/hardware/2014/01/13/218995.php
#29459
Publicado el 13 de enero de 2014 por Dani Burón   

Aquellos que se querían hacer con un Mac Pro en España u otro país europeo, desde marzo del año pasado comprobaron que era imposible ya que no cumplían con las normas europeos. Afortunadamente la nueva versión del Mac Pro no tiene ningún problema y ya está disponible en Europa.

http://www.theinquirer.es/wp-content/uploads/2014/01/MAC-Pro1_1.jpg

La prohibición de venta de la anterior versión del Mac Pro se debía a que los ventiladores, a pesar de de su tamaño, no tenían barreras de seguridad, y que los conectores tampoco cumplían la nueva normativa.

Pero ahora todo eso se ha solucionado con el nuevo Mac Pro cilíndrico. De hecho no sólo puede comprarse sin problemas, sino que los usuarios empezarían a recibirlos a partir de mañana en sus casas.

Aunque eso sí, sólo aquellos que lo reservaron con tiempo. Los clientes que compren ahora un Mac Pro lo recibirán en febrero, tiempo de sobra para ir buscando financiación para pagarlo, ya sea vender tus órganos, atracar un banco o pedirle sobres a Bárcenas a cambio de plumas de gaviota.

vINQulos

9to5Mac

http://www.theinquirer.es/2014/01/13/el-nuevo-mac-pro-ya-esta-disponible-en-europa.html
#29460
Parece que los datos surgidos sobre Threshold, la gran actualización conjunta de todos los sistemas de Microsoft no iban mal encaminadas y según un nuevo escrito, la conferencia para desarrolladores Build 2014 podría ser el evento elegido para revelar las primeras informaciones oficiales.

Llevamos algún tiempo hablando sobre el proyecto Threshold, una oleada de actualizaciones que abarcará a las tres grandes plataformas de software de Microsoft y que tendrá como objetivo inmediato lograr un acercamiento entre ellos, en busca de compartir elementos comunes entre los tres. Uno de los puntos principales de desarrollo sería el de conseguir un núcleo común para dispositivos táctiles, de voz y dispositivos de teclado y ratón. Paso previo para un previsible sistema operativo unificado que llegaría más tarde.

Algunos días atrás ya os contábamos que una nueva versión preliminar a Threshold podría liberarse en la mencionada cita para desarrolladores, Windows 8.1 Update 1 al mismo tiempo que Windows Phone "Blue". Entre las novedades podría encontrarse la recuperación del menú de inicio, aunque diferente al que conocíamos de versiones antiguas. Y parece que no se queda ahí, serán días de grandes anuncios.

Según el portal de Paul Thurrott, Microsoft tendría entre sus metas, la de liberar Threshold para la primavera de 2015, y el evento de San Francisco de este año será el punto de inflexión a partir del cual, centrarán todos sus esfuerzos. Será allí, durante los días 2, 3 y 4 dónde podríamos conocer los primeros detalles oficiales del proyecto que tienen entre manos. Microsoft hará públicos algunos de sus planes de futuro, entre los que podrían incluirse un primer vistazo de Windows 9.

El informe desvelado por Thurrott apunta que según sus fuentes, se bautizará como Windows 9 para diferenciarlo de la actual versión. Un sistema operativo totalmente renovado, o al menos, ese es el mensaje que quieren transmitir, que podría ejecutar aplicaciones con un nuevo estilo Metro 2.0 conjuntamente con los programas de escritorio.

¿Por qué ahora?


Desde Redmond esperan que estos años acaben suponiendo un paso atrás para coger impulso, un pequeño bache como ya lo fue Windows Vista. La idea es presentar el sistema en sociedad, anunciando grandes cambios, de manera que se empiece a hablar más de lo bueno que será el futuro Windows 9 que del (para muchos) fiasco de Windows 8. Además, podrán evaluar las reacciones positivas o no de la gente ante lo que muestren, para modificar el rumbo de ciertos elementos.

Fuente: Paul Thurrott

http://www.adslzone.net/article13720-microsoft-revelara-informacion-sobre-threshold-en-su-conferencia-de-desarrolladores.html
#29461
Hoy en día crear una cuenta en Google es casi sinónimo de hacerlo en Google+, la red social del gigante de Mountain View. Calificada como un desierto por unos o como la mejor red social pura que existe por otros, lo cierto es que la Googleplusificación del que en su momento fue un sencillo servicio de búsqueda es incontestable.

Cuando uno se crea una cuenta nueva en Gmail, Google intenta que también lo hagas en su red social, incluso afirmando que 'Es Google, es + Tú'. Los brazos de Google+ llegan a YouTube, a Picasa, a Google Play e incluso a la función principal de Google: las búsquedas. Ante este panorama cabe preguntarse si llegará un momento en el que será imposible utilizar Google sin tener un perfil en Plus.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/cuando-sera-imposible-usar-google-sin-tener-perfil-de-google-plus
#29462
El Ejército Electrónico Sirio ha publicado un par de imágenes que sugieren que el grupo ha logrado secuestrar las cuentas oficiales de Twitter (@Xbox) e Instagram de la Xbox de Microsoft.

Las capturas de pantalla publicadas por el grupo hacktivista sirio muestran que tuvo acceso a la sección "Editar tu perfil" de la cuenta de Instagram de Xbox.

LEER MAS: http://news.softpedia.es/El-Ejercito-Electronico-Sirio-afirma-haber-secuestrado-la-cuenta-de-Twitter-de-Xbox-415940.html
#29463
Como probablemente ya sabrás por ahora si eres un fan de Microsoft, el gigante informático de Redmond lanzará una gran actualización para Windows 8.1 en la primera parte de 2014, más probable en la conferencia de desarrolladores BUILD, que tendrá lugar en abril.

Mientras que la empresa no ha ofrecido ninguna información sobre esta nueva versión, unas fuentes familiarizadas con el asunto revelaron que Windows 8.1 Update 1 traerá muchas mejoras a la plataforma existente, como parte de una campaña más amplia diseñada para hacer el sistema operativo más familiar.

Pero justo como escribió WZOR esta semana cuando filtró nuevos detalles sobre la actualización de primavera de 2014 para Windows 8.1, ésta será más bien como un service pack, aunque Redmond ha abandonado silenciosamente este concepto.

Básicamente, Windows 8.1 Update 1 incluirá todos los parches, correcciones de seguridad y mejoras de funciones lanzados por Microsoft desde octubre de 2013 cuando reveló oficialmente el sistema operativo.

Como resultado, las principales mejoras de características están en duda en este momento, incluyendo el Menú Inicio que debería hacer que Windows 8.1 se parezca más a sus predecesores.

Unas fuentes familiarizadas con el proceso de desarrollo de Microsoft han indicado que Redmond está trabajando para traer de vuelta el Menú Inicio en Windows, y algunos desarrolladores explicaron que esta característica podría volver en abril en la conferencia de desarrolladores BUILD, cuando Microsoft introducirá Windows 8.1 Update 1.

Mientras tanto, otros creen que el Menú Inicio regresará apenas en la próxima versión de Windows, posiblemente llamada Threshold, que podría ser el esperado Windows 9. Nadie sabe con certeza si el regreso del Menú Inicio es realmente posible, pero teniendo en cuenta que muchos usuarios lo solicitaron, sería una decisión muy inteligente traer de vuelta esta característica en las versiones modernas de Windows.

http://news.softpedia.es/Windows-8-1-Update-1-sera-mas-bien-como-un-service-pack-415928.html
#29464
Poco después de que el cofundador de Reddit y activista Aaron Swartz cometiera suicidio el 11 de enero de 2013, los hackers de Anonymous alteraron el sitio web del Instituto de Tecnología de Massachusetts (MIT). Ahora, un año después de su muerte, los hacktivistas atacaron de nuevo el sitio web del MIT.

Los hackers han desfigurado el subdominio utilizado por MIT para el Proyecto de Cogeneración (cogen.mit.edu).

En el sitio web, ha sido publicado el siguiente mensaje: "Acuérdate del día cuando tomaremos represalias. Recuerda. Nunca olvidamos, nunca nos rendimos, esperadnos".

El experto en seguridad Janne Ahlberg dice que es posible que los hackers hayan aprovechado una vulnerabilidad de Inyección SQL para infiltrarse en el sitio web.

El ataque forma parte de la Operación Last Resort, la campaña iniciada poco después de la muerte de Swartz.

El mensaje de los hackers contiene un enlace a "The Day We Fight Back", un sitio web que milita contra la vigilancia masiva. A la hora de escribir este artículo, el subdominio del MIT todavía estaba deteriorado.

Varios sitios web de alto perfil fueron hackeados como parte de OpLastResort en el pasado, incluyendo la Reserva Federal, la Comisión de Sentencias, la Asociación Nacional de Agentes Federales y el Departamento de Estado.

Si no estás muy familiarizado con la historia de Aaron Swartz y te estás preguntando por qué decidió Anonymous atacar el sitio de MIT, deberías saber que las acciones de la organización condujeron a un proceso contra el activista, que finalmente llevó a su suicidio.

Swartz fue acusado de descargar ilegalmente una gran cantidad de documentos del repositorio digital JSTOR a través de las redes del MIT. El equipo de seguridad de MIT lo grabó mientras estaba descargando datos con la ayuda de un ordenador portátil conectado a un switch en un armario de cableado.

El vídeo ha sido proporcionado recientemente por las autoridades a Kevin Poulsen, el hombre que presentó una demanda contra el Gobierno de Estados Unidos en un esfuerzo por obtener todos los documentos que el Servicio Secreto tenía sobre Swartz.

Después de la muerte de Swartz, los funcionarios estadounidenses han estado tratando de hacer modificaciones a la polémica Ley de Fraude y Abuso Informático (CFAA).

http://news.softpedia.es/Subdominio-de-MIT-fue-hackeado-por-Anonymous-un-ano-despues-del-suicidio-de-Aaron-Swartz-415917.html
#29465
A pesar de haber sufrido importantes robo de información, Target y Neiman Marcus no son las únicas cadenas de tiendas estadounidenses cuyas redes han sido violadas durante la temporada de compras de las pasadas Navidades.

Según fuentes familiarizadas con los ataques a otros comerciantes que aún no se han dado a conocer públicamente, otras 'ciberintrusiones' más pequeñas en al menos otros tres minoristas estadounidenses se llevaron a cabo recientemente, y todas ellas utilizando técnicas similares. Se sospecha que los autores pudieron ser los mismos en todos los casos.

Fuentes judiciales creen que los cabecillas son de Europa del Este, que es donde se han incubado la mayoría de los casos importantes de delitos cibernéticos en la última década .

Neiman Marcus, una conocida cadena de tiendas de artículos de lujo, acaba de reconocerse víctima de un 'ciberataque', después de que el pasado 19 de diciembre Target, la segunda cadena de tiendas de descuento de EEUU después de WallMart, admitiera un robo de datos de tarjetas de cerca de 40 millones de clientes.

Precisamente Target reconocía el pasado viernes que el robo fue mayor de lo inicialmente pensado, dado que quedaron comprometidos datos de hasta 70 millones de clientes. Los datos incluyen nombres, direcciones postales, números de teléfono y direcciones de correo electrónico. La intrusión cibernética tuvo lugar entre el 27 de noviembre y el 15 de diciembre, cuando iniciaba la temporada navideña de compras

Las grandes cadenas de tiendas y los distribuidores son normalmente muy reacios a denunciar las violaciones de sus sistemas informáticos, debido a la preocupación que podría dañar sus negocios. Target, por ejemplo, sólo reconoció el ataque de 2013 después de que el bloguero especializado en seguridad Brian Krebs informase del mismo, lo que provocó preguntas de periodistas e inversores.

Por su parte, Neiman Marcus afirmó que una firma forense descubrió pruebas el 1 de enero que indicaban que el minorista había sido víctima de un ataque cibernético. Esta información, sin embargo, se dan a conocer nueve días más tarde después de que otra consulta, Krebs, publicase su informe sobre un aumento en los cargos fraudulentos en el comercio minorista.

Target y JC Penney esperaron más de dos años en admitir que fueron víctimas en 2007 de un ataque dirigido por Albert González, que fue acusado de ser el autor intelectual del robo y reventa de millones de tarjetas de crédito.

El caso fue tristemente conocido, aparte de por tratarse de el mayor robo 'online' de identidades hasta la fecha en EEUU perpetrado por particulares, por dejar una víctima en el camino: uno de los 13 detenidos, Jonathan James, se quitó la vida con 24 años después de que el Servicio Secreto de EEUU le acusara de haber participado en aquel robo.

http://www.elmundo.es/tecnologia/2014/01/12/52d24e5822601df31f8b456c.html
#29466
El CES 2014 ha servido para confirmar algunas de las principales tendencias del mercado de los televisores para este año. Entre ellas desde luego no está el 3D, una de las tecnologías que había sido noticia y tendencia en los últimos años se ha ido difuminando y su presencia en Las Vegas comof uente de noticias y novedades ha sido prácticamente residual. Es cierto que los nuevos televisores seguirán incorporando la posibilidad de disfrutar de películas u otros eventos en 3D, pero también es verdad que esto ya ha dejado de ser novedad y prácticamente no ha habido una gran revolución en cuanto a la manera de disfrutar del 3D en los televisores. Sin embargo, Sharp ha demostrado que la televisión 3D sin gafas está más cerca que nunca.

Y quizás precisamente ésta pueda considerarse una de las grandes noticias del CES 2014. La compañía ha presentado en Estados Unidos un televisor 8k, lo que apenas deja de ser un prototipo pero que además de una impresionante calidad de imagen ha despertado el interés de los medios y expertos desplazados a Las Vegas debido a que se trataría del primer gran paso de Sharp para disfrutar del 3D sin necesidad de gafas. Muchos analistas consideran que justo este paso será la revolución que podría devolver al 3DTV al primer plano de la actualidad.

El primer televisor 8k del mundo

Aunque lo que ha presentado Sharp no va a tener una gran repercusión en el mercado doméstico a corto plazo, está claro que los fabricantes apuestan por una mayor resolución y del 4k al 8k parece que hay un camino que las marcas están dispuestas a recorrer. De hecho Sharp ha presumido durante estos días de haber presentado el primer televisor 8k del mundo.

http://www.adslzone.tv/2014/01/12/la-television-3d-sin-gafas-mas-cerca-que-nunca/
#29467
Ya nos estaba extrañando no recibir noticias de este servicio: Beats Music, la plataforma de música en streaming propia de la marca de audio Beats, estará disponible el 21 de enero y lo hará en las tres mayores plataformas móviles del mercado. iOS, Android y Windows Phone tendrán aplicaciones propias desde el primer día.

Una buena fórmula de lanzamiento para un servicio que se estrenará con un catálogo de más de veinte millones de canciones y la fórmula que ha puesto a Spotify en el punto de mira de varios frentes del mercado musical: suscripciones para tener acceso ilimitado a ese catálogo. Serán de 9,99 dólares/euros mensuales, como en el resto de servicios, aunque los estadounidenses que tengan contrato con la operadora AT&T podrán adquirir un pack familiar de cinco cuentas premium por sólo 14,99 dólares mensuales.

De momento Beats Music estará reservado a los Estados Unidos, y depende de las negociaciones con la industria podremos verlo más pronto o tarde en el resto de países. Recordad que seguís pudiendo reservar un nombre de usuario para vuestra cuenta, para que nadie os quite vuestro sobrenombre favorito. El impulso inicial será grande: habrá presencia del servicio en programas de alta audiencia e incluso un anuncio en la Super Bowl para promocionar su uso y presionar contra sus ya poderosos competidores.

Vía | Blog oficial de Beats Music y New York Times

http://www.genbeta.com/multimedia/definitivo-beats-music-aparecera-el-21-de-enero-para-ios-android-y-windows-phone
#29468
Según un estudio realizado por Communications-Electronics Security Group (CESG), departamento gubernamental de Reino Unido que asesora a su Gobierno en materia de seguridad en las comunicaciones, Ubuntu 12.04 es el sistema operativo más seguro en la actualidad, superando en este aspecto a Windows 8, Mac OS X y a los sistemas operativos móviles más comunes.

Para llegar a tales conclusiones, el CESG ha evaluado diversos aspectos de seguridad organizados en doce categorías: VPN, cifrado de discos, autenticación, arranque seguro, integridad de la plataforma y aislamiento de procesos, listas blancas de aplicaciones, detección y prevención de código maligno, política de seguridad de aplicaciones, protección de interfaz externa, política de actualización de dispositivos, recopilación de eventos para análisis empresarial y respuesta ante incidencias.

En el informe se han comparado once sistemas operativos, tanto móviles como de escritorio, en una batería de pruebas que es más o menos equivalente a un conjunto estándar de mejores prácticas de seguridad en la empresa. No todos los sistemas operativos analizados disponen de las características evaluadas. Ubuntu 12.04 LTS ha sido el sistema que mayor puntuación ha obtenido en el estudio del CESG por comparación directa.

http://www.genbeta.com/sistemas-operativos/ubuntu-12-04-es-el-sistema-operativo-mas-seguro-para-los-britanicos
#29469
El año 2014 será el año de la eclosión de los utilizables o wearables como se conocen en inglés. La feria del CES celebrado en la vegas es buena muestra de ello, con la presentación de numerosos dispositivos inteligentes. Relojes, gafas, pulseras, incluso anillos serán cada vez más comunes de encontrar. Sin embargo, el comienzo no va a ser fácil y los primeros compradores tendrán que hacer frente a situaciones incómodas.

No cabe duda que los dispositivos wearables han llegado definitivamente a nuestras vidas y los próximos años, veremos cómo incrementa el uso de este tipo de dispositivos entre los usuarios de a pie. O al menos, esto es lo que marcan las previsiones, porque si hiciéramos caso a los pocos precedentes con los que contamos, la historia sería bien distinta.

Uno de los primeros productos que se podían englobar dentro de este segmento es el auricular Bluetooth. Estos aparatos son un claro ejemplo de tecnología portátil y su historia no es muy halagüeña. Dispositivos realmente útiles que se introducían en la oreja  y permitían interactuar con el teléfono, mientras lo manteníamos guardado en el bolsillo desaparecieron en poco tiempo (salvo excepciones) de las calles ante las reacciones negativas que provocaban en contra de los ciudadanos que los utilizaban.

Pues ahora podemos estar ante un caso parecido, pero llevado al extremo por el precio y la exclusividad de alguno de estos wearables. Declaraciones de algunos propietarios de Google Glass, por ejemplo, corroboran estas previsiones. No siempre es plato de buen gusto, y más en los tiempos que corren, ver como aparece alguien con unas gafas de más de 1.000 euros que además, pueden hacer fotos o grabar vídeo de manera totalmente discreta.

Tampoco generaría comentarios positivos observar como alguien por la calle utiliza su flamante smartwatch, sabiendo que dispone de un smartphone y lo tiene al alcance de la mano en el bolsillo. ¿No puede hacer como todo el mundo y sacar el teléfono?

Todos estos comportamientos típicos de la sociedad actual pueden suponer una piedra en el camino para la adopción de estos dispositivos por el usuario medio. Incluso sin tener en cuenta, el peligro que conlleva lucir estos productos a la vista de todo el mundo, ya que los normalmente altos precios que tienen, suponen una suculenta recompensa para los malhechores.

Cuestión de tiempo. Todo este asunto y la aceptación social parece una mera cuestión de tiempo, hasta que el uso de estos relojes, gafas, pulseras, etc. se extienda y no sea ni exclusivo ni extraño ver a alguien con uno de estos terminales. Es normal que exista un periodo de adaptación de la gente a las nuevas tecnologías. Además, y en contra de lo que pasó con los mencionados auriculares, la maquinaria puesta en funcionamiento para el desarrollo de todo tipo de utilizables es demasiado grande como para permitir una marcha atrás.

Fuente: ZDNet

http://www.adslzone.net/article13684-los-principales-problemas-de-los-dispositivos-wearables.html
#29470
En un artículo anterior os hemos hablado de las que podrían ser las 5 distribuciones de Linux más fáciles de usar, ideales para todos aquellos usuarios no adentrados en este sistema operativo. Aunque Linux ha cambiado mucho en los últimos años y varias distribuciones pueden ser realmente fáciles de usar, aún quedan distribuciones muy complicadas, únicamente recomendadas para los usuarios que dispongan de tiempo para trastear con ellas, configurarlas y mantenerlas. En este artículo vamos a hablar de 5 de las distribuciones de Linux más complicadas de usar.

Debemos tener en cuenta que, cuanto más complicada sea la distribución de usar, mayor rendimiento ofrece esta a los usuarios y permite que estos tener un mayor control sobre ella. Por lo normal, estas distribuciones instalan únicamente los paquetes "core" dejando de mano del usuario todo tipo de software adicional así como dependencias. Aunque son difíciles de usar y configurar, el rendimiento que ofrecen no tiene nada que ver al de las distribuciones fáciles que, al tener un mayor número de paquetes, el consumo es mayor y la probabilidad de recibir errores aumenta exponencialmente.

LEER MAS: http://www.redeszone.net/2014/01/12/las-5-distribuciones-de-linux-mas-complicadas-para-este-2014/
#29471
Los usuarios estamos acostumbrados a ver si las páginas web que visitamos utilizan una conexión segura HTTPS (que se suele mostrar con un candado verde) o, de lo contrario, nuestro tráfico no está aplicando ningún tipo de cifrado y estamos navegando sin ningún cifrado de datos. Aunque estemos utilizando una conexión HTTPS no significa que estemos utilizando una conexión segura. No todos los tipos de cifrado HTTPS son iguales ni aportan a los usuarios la misma seguridad a la hora de enviar y recibir los datos de conexión de forma cifrada.

Cuando un navegador se conecta a un servidor seguro HTTPS, en los primeros milisegundos, el navegador envía una configuración con la que se establecerá dicha conexión, haciendo uso de unos parámetros o unos ajustes específicos que serán los que establecerán la seguridad real de nuestra conexión. Esta configuración se denomina "cipher suites" y los usuarios, generalmente, no tienen que preocuparse por ella ya que es el navegador web quien se encarga de configurar la máxima seguridad posible en el servidor.

Un nuevo formato de cifrado, denominado Perfect Forward Secrecy, se está desarrollando para ofrecer a los usuarios la mayor seguridad posible frente ataques informáticos. Esta nueva configuración de conexión HTTPS asegura a los usuarios la máxima confidencialidad de datos y garantiza que sus datos viajarán seguros por la red aunque se realice algún tipo de ataque de red que intente capturar los paquetes. El principal problema actual de este nuevo protocolo es que, por el momento, el número de servidores que lo soportan es bastante bajo (GitHub, por ejemplo, es uno de ellos) y tiene que ser compatible con el navegador (Google Chrome, entre otros, es compatible con este protocolo).

Con el protocolo Perfect Forward Secrecy , aunque un atacante (la NSA, por ejemplo) consiga tener acceso a la clave privada del servidor, será prácticamente imposible conseguir la clave de sesión del cliente, por lo que los datos serán imposibles de descifrar y de acceder a ellos. Tarde o temprano es probable que la NSA termine por hacerse con el control de Perfect Forward Secrecy aunque, si hay una mínima probabilidad de tener unas conexiones de red, debemos tener esperanza en que el desarrollo siga adelante y que tanto los usuarios como los desarrolladores y administradores lo acepten.

Por el momento hay que esperar a que este protocolo siga su desarrollo y a que más servidores comiencen a adoptarlo como protocolo de cifrado HTTPS por defecto. También debemos esperar a que los desarrolladores de los navegadores web sigan adaptando este protocolo y permitan que, utilicemos el navegador que utilicemos, podamos hacer uso de este nuevo protocolo avanzado de seguridad web.

¿Crees que Perfect Forward Secrecy puede ser una solución a los espionajes de la NSA?

Fuente: EFF

http://www.redeszone.net/2014/01/12/perfect-forward-secrecy-el-futuro-de-los-cifrados-de-red/
#29472
Pequeño tutorial sobre cómo modificar las opciones de la nueva funcionalidad de Google que permite el libre envío de correos desde Google+ a Gmail

12-01-2014 - Google acaba de poner en marcha una nueva funcionalidad, la de permitir que cualquier usuario de Google+ –o, lo que es lo mismo, cualquiera que use un producto de Google– pueda enviarte correos electrónicos sin necesidad de conocer tu dirección. Una iniciativa que supone una vuelta de tuerca en un proceso de integración de productos que, como en este caso, se hace sin contar con la opinión de sus usuarios y, lo que resulta más grave, vulnerando principios que afectan gravemente a la privacidad.

LEER MAS: http://www.internautas.org/html/7995.html
#29473
Cisco ha publicado múltiples boletines para informar de diferentes vulnerabilidades en múltiples productos de toda su familia. Se ven afectados los Cisco NX-OS, Cisco ASA, Cisco Context Directory Agent y Cisco Unified Communications Manager.

LEER MAS: http://unaaldia.hispasec.com/2014/01/multiples-problemas-en-diferentes.html
#29474
Existe un gran número de hostings web donde los usuarios pueden alojar sus páginas web. Muchos de ellos son de pago y, a la vez, bastante potentes especialmente diseñados para las páginas que tienen que sufrir una alta carga de tráfico. Sin embargo, algunos usuarios pueden optar por crear su propia web personal que no supondrá muchas visitas pero que tampoco se puede permitir un dominio de pago. Para estos usuarios existen varios hostings web gratuitos que permiten a los usuarios alojar sus páginas en la red sin tener que pagar ninguna cuota por ello.

LEER MAS: http://www.redeszone.net/2014/01/12/hostings-gratuitos-donde-alojar-una-pagina-web/
#29475
Un matemático kazajo afirma haber encontrado una solución parcial para la ecuación Navier-Stokes sobre la mecánica de fluidos, uno de los siete problemas del milenio lanzados por la Fundación Clay en 2000 y que son premiados con un millón de dólares.

El profesor universitario Mujtarbay Otelbáyev explica su hallazgo en un artículo titulado La existencia de una buena solución de la ecuación Navier-Stokes y publicado por la Revista Matemática kazaja, según informan los medios rusos.

Otelbáyev, director del Instituto Matemático de la Universidad Nacional Euroasiática de Alma Atá, asegura haber encontrado una respuesta satisfactoria y única para el famoso conjunto de ecuaciones en derivadas parciales no lineales que describen el movimiento de cualquier fluido.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-01-11/un-matematico-kazajo-encuentra-la-solucion-parcial-para-la-ecuacion-navier-stokes_74993/