Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#29476
En los últimos meses se ha detectado un aumento considerable de las entradas disponibles en servidores de resolución de nombres de dominio abiertos. Con el aumento de estas entradas, los piratas informáticos han comenzado también a aprovecharse de ellos y han empezado a utilizarlos para su propio beneficio. El centro japonés JPCERT ha habilitado una plataforma que nos permite comprobar si nuestro servidor o equipo está presente en estas bases de datos y si está siendo utilizado por los piratas para realizar ataques DDoS.

Lo primero que debemos hacer es explicar lo que son las resoluciones de DNS abiertas. Estas resoluciones de nombres de dominio, también conocidas como Open DNS Resolver, son servidores de nombres de dominio de acceso público que ofrecen una resolución de nombres recursivos para direcciones IP no especificadas. Estos servidores son habitualmente utilizados por piratas informáticos para realizar ataques DDoS, lo que supone un riesgo para los usuarios ya que sus direcciones IP quedarán reflejadas en los registros de las víctimas.

Desde la plataforma Open DNS Resolver, el centro japonés JPCERT ha puesto a disposición de los usuarios una página web que permite comprobar fácilmente si un equipo se encuentra dentro de estas bases de datos y, de ser así, facilita información sobre cómo solucionar esto configurando adecuadamente el servidor (si se trata de una página web o un proveedor de servicios, por ejemplo) o cómo configurar correctamente la tarjeta de red para que si los piratas informáticos intentan lanzar un ataque DDoS con nuestra dirección IP, sea nuestro PC quien lo bloquee automáticamente.

http://www.redeszone.net/wp-content/uploads/2014/01/open_dns_foto-655x323.png

Podemos acceder al comprobador desde el siguiente enlace. La comprobación y los pasos para intentar solucionar el hecho de estar presente en duchas bases de datos reducir la repercusión de estos problemas los ofrece la web de forma totalmente gratuita. Bastará con hacer scroll hasta el final de la página y pulsar sobre el enlace "Check Open DNS Resolver". Es una iniciativa para intentar reducir el abuso que los piratas informáticos están llevando a cabo con este tipo de plataformas.

http://www.redeszone.net/2014/01/11/como-comprobar-si-nuestra-ip-pertenece-una-resolucion-de-dns-abierto/
#29477
El crecimiento de Google y su sistema operativo Android parece no tener límites. Si ya domina con una notable ventaja la cuota de mercado en dispositivos móviles, tanto smartphones como tablets, el siguiente paso parece ser el sector de los PCs. Y cuentan con motivos y apoyos suficientes como para pensar que podría ser un éxito.

Android es junto con iOS, uno de los sistemas operativos dominantes, incluso en datos de cuota de mercado, supera ampliamente a sus competidores. Sin embargo la ambición de Google parece no tener límites y el siguiente paso en la estrategia de la compañía, es hacerse con el sector de PCs. Los buenos resultados que recientemente están cosechando los chromebooks, unido al interés de dos de los grandes fabricantes de ordenadores a nivel mundial, Lenovo y HP, parecen augurar un buen futuro a Android en este segmento, ¿qué ventajas y puntos a favor tiene?

La compañía HP ha apostado por Android como sistema operativo alternativo para los negocios. Un fin empresarial dedicado a la pequeña industria y que dotaría a los comercios de herramientas suficientes para llevar sus gestiones de la mejor manera. Es de esperar que nuevos equipos de la compañía incorporen alternativamente Android con otras opciones.

Sin duda, una de las ventajas de disponer de Android en el PC sería la integración entre todos los productos dominados bajo el mismo sistema. Así, podríamos usar de manera conjunta y cooperativa nuestro smartphone, tablet, ordenador e incluso nuestro coche. Muchos recalcan que un problema de este crecimiento que está llevando Google, es que llegara a convertirse en el nuevo Microsoft. El dominio absoluto de un mercado, no suele traer consecuencias positivas a los usuarios aunque realmente, no parece que esto pueda llegar a suceder por los grandes competidores que existen actualmente. Eso sí, la amenaza es real para algunos expertos.

Más puntos a favor de Android. La trayectoria de Google es inversa a la de Microsoft. Mientras que los de Redmond empezaron con los PC de sobremesa, los de Mountain View se han extendido desde los sistemas móviles, y este conocimiento a fondo del sector puede aportar un soplo de aire fresco al concepto actual de ordenador. Además, los precios con los que planea llegar al mercado son precios asequibles, que abarquen a la mayor cantidad de posibles clientes, y eso es un factor muy a tener en cuenta, sobre todo en países como España que no pasan por su mejor momento económico.

Por último y más importante, los fabricantes quieren dispositivos con Android. Quieren un sistema que les cubra las espaldas contra Microsoft y Windows, que han tenido el monopolio durante tiempo, y ahora buscan abrir las puertas a otras posibilidades que les dé capacidad para ser ellos quienes elijan.

Fuente: ZDNet

http://www.adslzone.net/article13683-por-que-android-para-pc-podria-ser-un-exito.html
#29478
La empresa Samsung se ha unido al fabricante de bicicletas Trek Bikes para desarrollar una bici que permita al usuario recargar el teléfono móvil al tiempo que pedalea. El celular, además, informa de la velocidad de marcha. El proyecto se ha presentado en la feria tecnológica CES que se está celebrando en Las Vegas (EEUU).

Según explica la firma de telecomunicaciones en su página web, Trek ha diseñado dos prototipos para demostrar las "múltiples posibilidades de la integración de 'smartphones' y bicicletas". Los visitantes de la feria ya lo han podido ver y poner en práctica subiéndose a esos dos modelos. Mientras se pedalea, la bicicleta permite cargar el Galaxy Note 3 de Samsung, modelo con el que se ha realizado el proyecto. "Así el ciclista puede disfrutar de recorridos largos sin preocuparse de quedarse sin batería" o de perder la conexión al GPS, a mapas o a otras aplicaciones en marcha.

El teléfono está situado, sin cables, en el manillar. Otra opción es que el ciclista lleve en su muñeca un dispositivo Galaxy Gear. De esta manera, subraya Samsung, el teléfono se conecta a un dispositivo que informa al ciclista de la velocidad de marcha y de sus constantes vitales.

LEER MAS: http://www.elperiodico.com/es/noticias/economia/samsung-trek-bicicleta-feria-ces-vegas-2994970
#29479
A un solo clic. Gratis y de pago, aunque cuestan poco (la mayoría, apenas dos euros, como Avisador de radares y AvísaMe). Y al alcance de cualquier conductor. La popularización de los smartphones —el 63% de los españoles ya cuenta con uno, según la Fundación Telefónica— se ha traducido en la multiplicación de aplicaciones para móviles que ofrecen al usuario extensas bases de datos con los cientos de radares colocados por Tráfico en las carreteras. Estos dispositivos legales, muchos actualizados casi en tiempo real y con información aportada por los propios usuarios, permiten esquivar los controles de velocidad. En este caso, la información es poder... evitar una multa.

"Estas aplicaciones están permitidas. Nosotros mismos ofrecemos una", resalta un portavoz de la Dirección General de Tráfico (DGT), que insiste en diferenciar entre tres tipos de instrumentos: los avisadores, los detectores y los inhibidores. Los primeros, "perfectamente legales", son estas aplicaciones para teléfonos inteligentes: una recopilación de datos que se incorpora al smartphone y que, mediante la localización GPS, avisa cuando el vehículo se haya cerca del control de velocidad. Una alerta que ayuda a pisar el freno y eludir la sanción.

LEER MAS: http://politica.elpais.com/politica/2014/01/11/actualidad/1389476192_549178.html
#29480
Algo extraño ha pasado hoy con Dropbox. Su portal web se ha desactivado durante unas horas supuestamente por operaciones de mantenimiento "rutinarias", pero un grupo de hackers llamado 1775 Sec ha reivindicado ese cierre a raíz de un ataque en honor al fallecido hace un año Aaron Swartz.

Dropbox, sin embargo, ha comentado que no ha habido ningún ataque, y que ese grupo ha intentado lanzar un engaño. Lo ha hecho en su Twitter oficial y en su blog técnico, donde ha insistido que "ningún factor externo" ha sido responsable de la caída. Los activistas, desde su frente, han insistido en que la caída de la web ha sido cosa suya y que si no solucionaban el agujero de seguridad iban a filtrar datos de usuarios.

Este es el tuit en el que han reivindicado el ataque:

LEER MAS: http://www.genbeta.com/actualidad/la-web-de-dropbox-cierra-por-mantenimiento-pero-un-grupo-de-hackers-reivindica-que-la-han-atacado
#29481
El pasado diciembre tuvieron lugar diversos ataques distribuidos de denegación de servicio sobre redes de servidores de juegos. Entre ellas, Steam, Origin o Battle.com. Al parecer los ataques fueron atribuidos al grupo DERP Trolling. Al margen de las causas políticas lo interesante es qué usaron para generar el tráfico que provocó el corte o degradación temporal del servicio.

Como sabemos, hay diversos tipos o técnicas de denegación de servicio. Desde un simple paquete modificado para generar un desbordamiento en la pila y desestabilizar el proceso, hasta la generación de un gran volumen de tráfico desde múltiples direcciones que termine por agotar los recursos de los servidores atacados. El ataque ha empleado una técnica de generación de tráfico conocida pero sobre un actor diferente.

Desde hace tiempo uno de los ataques de denegación de servicio más interesantes es la amplificación de respuestas DNS. Esta técnica aprovecha varios factores para generar un tráfico no solicitado de una manera "lícita", es decir, no se aprovecha de la infección de máquinas sino de la falta o descuido de configuración de los servidores DNS de terceros.

Basta hacer un escaneo aleatorio sobre el puerto 53 para detectar servidores DNS y una pequeña prueba para determinar que esos servidores DNS responden o generan una consulta recursiva sobre dominios de terceros. Una consulta sobre un dominio puede generar una respuesta hasta 50 veces mayor que la petición. Es decir, inviertes 10 bytes en una petición y el servidor podría devolverte hasta 500 bytes. Ya tienes la generación de tráfico.

El protocolo DNS funciona sobre el protocolo de transporte UDP que como sabemos no está orientado a conexión y por lo tanto prescinde de lo que se denomina "handshake". Es decir, no necesita confirmación del otro extremo para iniciar una conversación con más detalles. Con UDP pides y te sirven. Esto es importante ya si construimos una petición UDP pero cambiamos el campo origen a otra IP que no sea la nuestra el servidor responderá a esa otra IP.

Ya tenemos dos factores. Podemos generar tráfico gracias al ratio 1:50 petición/respuesta y también podemos falsear la dirección de origen  gracias a UDP. El siguiente factor es encontrar servidores DNS abiertos o que permitan consultas recursivas sobre dominios de terceros. Con un buen grupo de estos servidores y otro grupo que genere las peticiones se tiene la tormenta perfecta para dirigir ese tráfico al objetivo.

¿Qué ha cambiado en este ataque?

Que no se han usado servidores DNS para amplificar las respuestas. En vez de ello los atacantes han usado servidores NTP (Network Time Protocol).

NTP es un protocolo usado principalmente para sincronizar los relojes del sistema operativo. Podemos leer sobre el en las siguientes RFC: http://www.ntp.org/rfc.html.

Los servidores NTP escuchan en el puerto 123 UDP y por cada petición, por ejemplo, de 8 bytes pueden llegar a generar una respuesta hasta casi 60 veces mayor. Pero esta respuesta no es la habitual de un servidor NTP sino que es una característica del protocolo que ahora ha sido parcheada para evitar este tipo de ataques. Curiosamente en la lista de desarrollo de NTP la debilidad ya aparecía en 2010. Por cierto, incluso tiene un CVE asociado, el CVE-2013-5211 y está corregida en la versión 4.2.7 del servidor NTP.

http://bugs.ntp.org/show_bug.cgi?id=1532

Es posible efectuar una petición al servidor NTP para obtener una lista con información de peticiones a modo de registro, una lista denominada Monitor data. Incluso existe un script para nmap que encuentra servidores NTP con esta característica (http://nmap.org/nsedoc/scripts/ntp-monlist.html).  Gracias a esto es posible amplificar la respuesta.

Aunque no es habitual, es posible encontrar organizaciones que usen servidores NTP sobre Internet para sincronizar redes en diferentes localizaciones. Si no es el caso sería recomendable filtrar el tráfico entrante del puerto 123 UDP y por supuesto si se usan servidores NTP actualizar a la versión corregida.

Sobre los servidores DNS abiertos la verdad merece una entrega aparte. Es una constante en nuestras auditorías de seguridad, encontrar un DNS (¡o varios!) de la organización publicado hacia Internet y que permite a terceros su uso sobre cualquier dominio de manera recursiva. Incluso es complicado hacer entender al administrador como eso puede ser usado en contra de la organización para la que trabaja.

Hemos de entender que cuando una víctima recibe tráfico DNS el paquete UDP lleva como origen la IP de nuestra organización, por lo que podemos vernos en la tesitura de tener que responder ante un escenario donde nuestro servidor DNS ha sido usado para un ataque DDoS.

David García
dgarcia@hispasec.com
Twitter: @dgn1729

http://unaaldia.hispasec.com/2014/01/ataques-de-denegacion-de-servicio.html
#29482
En la actualidad existen varias herramientas para comprobar el nivel de seguridad SSL TLS de un determinado servidor, de hecho, hay una página web dedicada a este propósito con la que analizaremos de forma fácil y rápida la seguridad de cualquier página web. Ya hemos hablado de ella en otra ocasión, hoy sin embargo os vamos a proporcionar una herramienta para comprobar la seguridad del cliente SSL TLS.

La misma empresa que realiza un completo test a un servidor SSL TLS, también pone a nuestra disposición una herramienta para verificar el nivel de seguridad que tenemos en el cliente SSL TLS. Esta herramienta nos proporcionará información sobre la versión de TLS que está utilizando nuestro cliente (normalmente navegador web) y los cifrados que es capaz de utilizar con el servidor ordenados por orden de preferencia.

LEER MAS: http://www.redeszone.net/2014/01/11/comprueba-el-nivel-de-seguridad-de-ssl-tls-de-tu-navegador-con-esta-herramienta/
#29483
Si estáis puestos en el mundillo de las monedas virtuales, ya sabréis que a día de hoy no es rentable minar Bitcoins con GPUs (Tarjetas gráficas) puesto que el gasto eléctrico es mucho mayor que lo que vamos a sacar en la moneda virtual. No obstante, hay otras monedas de menos valor como los Litecoins, que actualmente mucha gente mina con sus tarjetas gráficas. Hemos estado varios días haciendo pruebas de minado de Litecoins, y os vamos a contar si es o no rentable minar Litecoins con GPU a día de hoy.

Comenzaremos diciendo que este artículo está enfocado a personas que ya están informadas sobre lo que son las monedas virtuales, cómo se minan, etc., o al menos que ya conozcan los términos. No se trata de un tutorial. Como decía antes, hemos estado unos cuantos días haciendo pruebas reales de minado de Litecoins, con dos sistemas diferentes, uno equipado con una Gigabyte GTX 770 OC y otro con una AMD Radeon R9 290X de referencia. El resto del sistema es irrelevante, puesto que minamos única y exclusivamente con la potencia de nuestra GPU.

LEER MAS: http://hardzone.es/2014/01/11/es-rentable-minar-litecoins-con-un-pc-normal-dia-de-hoy/
#29484
Revolución en Jazztel, así podríamos definir los cambios que entrarán en vigor en el portfolio de ofertas de la operadora a partir de la próxima semana. En primer lugar, los 100 megas con fibra óptica desaparecen y todos los clientes pasarán a tener 200 megas simétricos, es decir, misma velocidad de bajada y subida. Todo ello manteniendo el mismo precio de 29,95 euros.

También baja de precio el ADSL, por tanto, la medida afectará positivamente a más de un millón de clientes.

Fibra óptica

La operadora estrena el año con novedades muy importantes en sus ofertas de fijo. Comenzamos por la alta velocidad y es que desde la próxima semana, Jazztel dejará de comercializar su oferta de 100/10 Mbps para ofrecer únicamente 200 megas simétricos. Se trata de un movimiento importantísimo que podría obligar a todos sus rivales a reaccionar de forma inmediata. El precio se mantiene en 29,95 euros al mes (cuota e IVA no incluido). (Leer más detalles en RedesZone.net)

También lanza una oferta de 50 megas con fibra óptica por 19,95 euros al mes con 5 megas de subida. Se trata de una modalidad ideal para aquellos que no necesitan tanta velocidad y prefieren ahorrar 10 euros al mes. Ambas ofertas de fibra también tendrán 100 minutos para llamar desde el móvil y 100 megas para navegar sin incremento de precio. Aquellos que además quieran que su oferta convergente disponga de llamadas ilimitadas en el móvil tendrán que pagar 10 euros al mes adicionales.

El ADSL también costará menos

Las ofertas de cobre también sufren cambios y es que por primera vez el ADSL 20 megas baja de precio pasando de 19,95 euros al mes a 15,95 euros. Aquellos usuarios que tengan 20 megas (pagando 19,95 euros) y tengan cobertura de fibra 50 megas serán invitados a migrar de forma automática y sin coste a la nueva tecnología. La única modalidad que no sufre cambios es el VDSL 30 megas.

Así quedarán las ofertas

http://cdn.adslzone.net/pub/adslzone.net/noticias/Jazztel_200.png

Permanencia

La única mala noticia es que la operadora obligará a sus clientes a suscribir un contrato de permanencia mínima en fibra. El incumplimiento será penalizado con 260 euros en bajas anticipadas antes de seis meses y con 130 euros para usuarios que cancelen el servicio antes de un año. Con esta medida la operadora quiere cubrir el alto coste que supone instalar fibra óptica hasta el hogar dentro de los domicilios.

¿Qué os parece el nuevo movimiento de Jazztel?

http://www.adslzone.net/article13714-jazztel-rompe-el-mercado-de-la-banda-ancha-200-mbps-simetricos-desde-2995-euros-al-mes.html
#29485
A partir del 9 de abril, Facebook eliminará las historias patrocinadas, un bloque de anuncios que ha dado algún que otro problema a la red social.

Tal y como ha anunciado la red social en su blog de desarrolladores, las historias patrocinadas dejarán de aparecer en los perfiles de sus usuarios a partir del 9 de abril. Este tipo de publicidad utilizaba los "me gusta" de los contactos del usuario para recomendar marcas.

Estas historias patrocinadas que fueron puesta en marchas a principios de 2011, ya le supusieron a la red social algún que otro problema, pues Facebook fue demandado por un grupo de usuarios, costándole 20 millones de dólares por los daños ocasionados al utilizar sus nombres e imágenes de perfil sin consentimiento.

http://www.iblnews.com/story/81685
#29486
El ciudadano japonés Hideyuki Yoshida se lo tomó con calma. Para llegar a fundar la primera nación del mundo donde el bitcoin es moneda oficial se ha pasado las últimas dos décadas acumulando tierras abandonadas, gracias a un resquicio legal en las leyes del suelo niponas que permite reclamar el derecho de propiedad de terrenos sin uso durante años, a lo largo y ancho del archipiélago.

Fruto de ese minucioso y silencioso trabajo para obtener un territorio real, más allá de las cibernaciones que cualquier internauta podría instaurar, a modo de juego, con unos cuantos clicks de ratón y el lanzamiento de una página web, el emprendedor japonés declaró la independencia de Woodland Patchwork, su utópico Estado, el pasado mes de octubre, reclamando un territorio nada desdeñable: en total, más de 10.000 kilómetros cuadrados.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-01-10/fundan-un-pais-real-de-10-000-km2-con-el-bitcoin-como-moneda-oficial_74195/
#29487
El 42% de los jóvenes de los países de la Unión Europea (UE) entre 15 y 24 años ve "aceptable" descargar por internet contenidos protegidos por derechos de autor o acceder a ellos de manera ilegal.

Así lo pone de manifiesto un estudio del Observatorio de las Vulneraciones de los Derechos de Propiedad Intelectual, dependiente de la Oficina de Armonización del Mercado Interior (OAMI), con sede en Alicante. La cifra del 42% se reduce al 22% al extender la pregunta a toda la población, sin distinguir la edad.

Otro 42% de los europeos cree correcto descargar contenidos ilegalmente, siempre que se haga para un uso personal, una cifra que aumenta hasta 57% en el caso del colectivo de 15 a 24 años.

Estos datos recabados por el Observatorio europeo contra la piratería se registran pese a que el 96% de los ciudadanos de la UE reconoce la importancia de que inventores, creadores y artistas protejan sus derechos y sean retribuidos por su trabajo, y de que el 86% se confiese favorable a la protección de la propiedad intelectual.

Entre las posibles causas que explican esta visión tolerante de la piratería, el Observatorio apunta que ocho de cada diez europeos (el mismo porcentaje en el segmento de jóvenes) manifiesta que prefiere descargar o reproducir contenidos a través de plataformas autorizadas, "siempre que exista una opción legal asequible" desde el punto de vista económico.

http://tecnologia.elpais.com/tecnologia/2014/01/10/actualidad/1389364552_428420.html
#29488
Publicado el 11 de enero de 2014 por Antonio Rentero   

Mientras las ventas de los ordenadores personales PC descienden y fabricantes como HP, Dell y Lenovo facturan cada vez menos unidades resulta que en el lado contrario del espectro tenemos a Apple, que desde luego por cantidad no puede competir en cuanto a ventas pero sí en cuanto a porcentaje de cuota de mercado en crecimiento.

De los datos ofrecidos por el análisis de mercado efectuado por Gartner habrá que concluir que no es que descienda el número de ordenadores personales que se venden en todo el mundo sino que lo que cada vez se vende menos son PC Windows pero aumentan las ventas de ordenadores personales Mac.

De hecho en el último trimestre de 2013 las ventas de Mac crecieron un 28,5 % mientras que, por contra y en ese mismo periodo, las de PC disminuían en un 7,5 %.

Los datos no dejan de ser curiosos puesto que en el entorno PC hay mayor disponibilidad de software, mayor catálogo de dispositivos, más marcas que fabrican, precios más asequibles...y aun así las ventas que despegan son las de los ordenadores que sólo hace un único fabricante y además con precios más elevados.

Habría que precisar también que no todos los fabricantes de PC tienen pérdidas en cuanto a sus ventas. Si bien Toshiba y HP pierden un 13,9 y un 10,3 % respectivamente otras como Dell y Lenovo incluso tienen leves incrementos en sus ventas del 7,4 y el 3,5 respectivamente con los tablets como objeto de todos los dedos acusadores en esa reducción de ventas de ordenadores personales... aunque ese factor no parece afectar de la misma manera a los ordenadores cuyo logotipo es el de una manzana mordida.

vINQulo

Gartner

http://www.theinquirer.es/2014/01/11/incremento-del-28-en-las-ventas-de-ordenadores-mac.html
#29489
Televisores de ultra alta definición, gigantes y con pantallas curvadas, videojuegos en streaming con Playstation Now, más smartwatches, la irrupción definitiva de los dispositivos wearables, innovaciones en el mundo del automóvil... El CES 2014 deja, como suele ser habitual, muchos anuncios y novedades, algunas ya tangibles y otras aún en desarrollo.

Como se esperaba, los televisores han vuelto a ser protagonistas, como en la pasada edición. Y la ultra alta definición también. Cada vez son más los fabricantes que presentan sus modelos 4k. Pantallas grandes de más de 50 pulgadas, e incluso gigantes. Samsung y LG trajeron al CES televisiones de hasta 105 pulgadas. Curvadas, al igual que otros modelos flexibles, con pantallas que literalmente se doblan. Aunque algunas voces críticas no lo ven claro, los fabricantes surcoreanos intentan convencer al mercado de la utilidad de la innovación.

Los wearables, la tecnología que se viste, han acaparado buena parte de la atención en el evento de Las Vegas. En el CES 2014 se han presentado nuevas pulseras para monitorizar la actividad física –la LG LifeBand Touch, la Sony Core o la Vivofit de Garmin-, relojes inteligentes –como la nueva versión de Pebble- y se ha hablado mucho del denominado 'internet de las cosas', que propone un mundo de objetos conectados e interconectados. A líderes en este sector como Cisco, se suman nuevos, como Intel. La compañía, que cuenta con sus procesadores en la mayoría de ordenadores del mundo, ha enseñado su apuesta en esta línea: Intel Edison, un pequeño ordenador de consumo mínimo del tamaño de una tarjeta SD, pensado para dispositivos portátiles y para convertir en 'smart' todo tipo de objetos.

La impresión 3D es otra de las tendencias en auge que ha tenido espacio entre los pasillos del CES y se han mostrado nuevas aplicaciones de esta tecnología. Más allá de las interesantes posibilidades en el campo de la medicina hay otros campos para ser creativos, por ejemplo en repostería, con la impresión objetos de chocolate o azúcar fundido. De momento, las impresoras en tres dimensiones no han hecho su irrupción definitiva en el mercado, entre otros motivos por su elevado precio. Los fabricantes están intentando romper esa barrera y no parece muy lejana.

El CES 2014 deja también novedades en lo referente a videojuegos. Sin ser una feria especializada ha habido anuncios importantes, como el de Sony. La compañía japonesa ha presentado su plataforma de videojuegos en streaming: Playstation Now posibilitará jugar desde diferentes dispositivos y sin que sea necesario comprar los juegos, bastará con alquilarlos por horas o pagar una suscripción. Valve, el gigante norteamericano especializado en videojuegos para PC, ha llevado a Las Vegas la primera generación de sus Steam Machines, ordenadores diseñados específicamente para jugar.

Desde televisores, 'tecnología que se viste' o videojuegos, pasando por cámaras de vídeo ultra HD, móviles, tablets y portátiles –para los que también ha habido espacio-, a tecnología para el automóvil.

Toyota ha mostrado en el CES su coche de hidrógeno. Un vehículo con cero emisiones –solo vapor de agua- que se propulsaría con la energía liberada de la interacción entre el hidrógeno y el oxígeno del aire. La compañía japonesa ha trabajado y pulido algunos de los inconvenientes de la que podría ser la tecnología de los motores del futuro y lanzará al mercado su automóvil de hidrógeno para 2015.

También se ha confirmado en la feria de Las Vegas -que por números e impacto es la más importante del año en el sector de la electrónica- el proyecto de Google y Audi –y Nvidia- para introducir Android en el coche. Un plan en el que finalmente no están solos. Hyundai, Honda y General Motors forman también la Open Automotive Alliance. En el cada vez más común 'internet de las cosas' no podía faltar el coche conectado.

http://www.lavanguardia.com/tecnologia/20140110/54397948253/destacado-ces-2014-televisores-wearables.html
#29490
¿Y si dejásemos de pagar por datos? Es lo que cada vez se están proponiendo más compañías. Wifi gratis a cambio de descargarte una aplicación. Es decir, en muchos casos a cambio de publicidad. Un modelo de negocio que está más en auge que nunca.

Una de las tendencias en el consumo tecnológico para 2014 es la de disponer de internet en todas partes. Según un amplio estudio llevado a cabo por Ericsson, una de las principales insatisfacciones de los usuarios es no tener conexión en muchos lugares. Actualmente, son varias las compañías que están ofreciendo este servicio a todos los que interactúen de alguna forma u otra con ellos. Un ejemplo de esto lo tenemos en Social & Beyond, una startup impulsada por la aceleradora Wayra que conecta a las marcas con sus clientes mediante las redes sociales. Y el gancho para que esto suceda es internet gratis.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-01-10/el-trato-de-las-grandes-marcas-tu-intimidad-a-cambio-de-wifi-gratis_74241/
#29491
Publicado el 10 de enero de 2014 por Antonio Rentero   

El próximo viernes 17 de enero el presidente de los Estados Unidos ofrecerá un discurso en el que hará publica una serie de reformas que afectarán a la Agencia de Seguridad Nacional. Culmina así un proceso de diversas reuniones entre Obama y diversos sectores llevado a cabo en los últimos meses tras desvelar Edward Snowden, el exanalista de la NSA hoy refugiado en Rusia, la existencia del programa secreto PRISM de espionaje a través de Internet.

No se ha facilitado detalle alguno sobre la naturaleza del anuncio que hará el próximo viernes Barack Obama pero el presidente ha mantenido a lo largo de las últimas semanas una serie de reuniones con representantes al más alto nivel de la industria tecnológica, juristas, miembros de las agencias de seguridad, así como de la defensa de los derechos civiles tras conocerse la invasión de la intimidad y la privacidad en las comunicaciones telefónicas y a través de Internet que venía practicando la agencia gubernamental.

No hace mucho el propio Obama ya mencionó las 46 recomendaciones efectuadas por un comité especial de la Casa Blanca acerca de esta materia. Diversos analistas apuntan a que se anunciaría una interrupción en el almacenamiento indiscriminado de metadatos procedentes de llamadas telefónicas y en su lugar se pediría a las propias operadoras de comunicaciones que sean ellos quienes mantengan un historial de las mismas. De esta manera ante la necesidad por parte de alguna agencia gubernamental de acceder a dicha información debería obtenerse autorización legal para que se le facilitasen los datos requeridos.

Al mismo tiempo el presidente Obama anunciará una revisión del plan de prioridades de inteligencia nacional, un documento que se emplea, por ejemplo, para determinar cuándo se puede vigilar a un mandatario extranjero, una práctica que a tenor de la información desvelada por Snowden ha sido bastante habitual.

El anuncio de la próxima semana marcará sin duda el futuro no sólo del empleo de las herramientas de comunicación a través de Internet o la telefonía sino incluso las relaciones internacionales o la propia seguridad de los ciudadanos, de manera que habrá que estar muy atentos a las palabras de Barack Obama el viernes que viene.

vINQulo

The Hill

http://www.theinquirer.es/2014/01/10/obama-anunciara-la-proxima-semana-cambios-en-la-nsa.html
#29492
Microsoft lanzará las primeras actualizaciones Patch Tuesday de este año la próxima semana como parte de lo que parece ser uno de los ciclos de parches más ligeros de los últimos meses.

http://news.softpedia.com/images/news-700/Microsoft-to-Launch-Four-Security-Updates-Next-Week.jpg

Por tanto, la empresa de Redmond lanzará cuatro boletines de seguridad para enero de 2014 con el fin de solucionar problemas con Windows 7, Microsoft Word y SharePoint, pero también para corregir un fallo de día cero que fue descubierto recientemente en Windows XP y Windows Server 2003.

"Hemos visto este error utilizado solamente junto con un exploit de PDF en ataques dirigidos y no por separado. Esto afecta sólo a los clientes que utilizan Windows XP o Server 2003, ya que las versiones más recientes de Windows no se ven afectadas", explicó Microsoft.

Sorprendentemente, ninguna de estas actualizaciones está marcada como crítica, algo que no ha pasado desde hace muchos meses, ya que Microsoft lanzó una plétora de actualizaciones últimamente.

http://news.softpedia.es/Microsoft-lanzara-cuatro-actualizaciones-de-seguridad-la-semana-que-viene-415466.html
#29493
Hasta ahora, todo el mundo creía que Hector Monsegur, también conocido como Sabu, fue la persona quien ayudó al FBI a desmantelar el grupo de hackers LulzSec. Sin embargo, unos documentos recién publicados muestran que otros dos individuos pueden haber trabajando con el FBI.

El 8 de enero, el día en que el ex miembro de LulzSec Jeremmy Hammond cumplió 29 años, los hackers de Anonymous publicaron varias ordenes judiciales del FBI relacionadas con el notorio grupo hacktivista.

The Daily Dot reporta que los documentos revelan la existencia de otros dos informantes, apodados "CW-1" y "CW-2".

Uno de ellos podría ser el hacker que utilizaba el seudónimo en línea "M_nerva". El 21 de junio de 2011, LulzSec lo acusó de ser una rata. Se cree que él ha ayudado a las autoridades en la detención de Ryan Cleary, un miembro de LulzSec del Reino Unido.

Tanto CW-1 como CW-2 fueron detenidos el 29 de junio de 2011. Las autoridades detuvieron a CW-1 por cargos de fraude de tarjetas de crédito.

http://news.softpedia.es/Unos-documentos-muestran-que-otros-dos-hackers-de-LulzSec-ayudaron-al-FBI-a-desarticular-el-grupo-415513.html
#29494
El próximo día 8 de abril, Microsoft dejará de ofrecer actualizaciones para su sistema operativo de mayor éxito, Windows XP. Aún cerca del 20% de los usuarios de PC están ejecutando este sistema operativo ya que tienen ordenadores poco potentes (especialmente todos aquellos que compraron un netbook cuando se lanzaron estos y que ahora no tienen hardware suficiente para un sistema operativo moderno) o usuarios y empresas que ahora mismo no pueden permitirse asumir el coste de actualizar a nivel de hardware sus equipos ni comprar licencias para hacerlos compatibles con Windows 7 u 8.1.

Ubuntu está atacando con fuerza como un excelente sustituto a Windows XP una vez finalice el soporte oficial para este sistema operativo. En este artículo vamos a listar una serie de razones por las que Ubuntu es un excelente sistema operativo alternativo para cuando finalice el soporte para Windows XP y por qué se presenta como una mejor opción antes que actualizar a un Windows superior.

LEER MAS: http://www.softzone.es/2014/01/10/por-que-ubuntu-es-un-excelente-sustituto-windows-xp/
#29495
Demonoid es uno de los trackers privados de BitTorrent más famosos del mundo, y quizá uno de los que más problemas ha sufrido. Fue cerrado por las autoridades ucranianas, sus dominios fueron puestos a la venta y luego volvió a la vida, aunque de una forma un tanto dudosa. Pues bien, según reporta TorrentFreak, Demonoid ya está empezando a revivir, y esta vez parece la definitiva.

De hecho, el tracker ya está online, como podremos comprobar si tenemos algún torrent que lo tenga configurado. Y, si miramos las cifras (1,3 millones de usuarios con más de 388.000 torrents), instantáneamente se ha vuelto a convertir en uno de los cinco trackers más activos del mundo. La web todavía no está online, eso sí, indicando que está en proceso de reconstrucción.

De paso, Demonoid ha realizado algunos cambios en su configuración. Por ejemplo, todos los torrents ahora son coordinados por una única URL y un único tracker, y no por varios como era el caso hace unos años. Además, todo parece haber salido de Ucrania para aparecer alojado en Suecia.

Este sitio Web parece ser legítimo, aunque hay muchas incógnitas que imagino que no tardarán en descubrirse (como, por ejemplo, si se trata de una especie de honeypot, una sospecha recurrente ante este tipo de resurrecciones). Aunque el hecho de que el tracker use el dominio original demonoid.com da una cierta confianza.

Vía | TorrentFreak

http://www.genbeta.com/actualidad/demonoid-a-punto-de-volver-a-la-vida-otra-vez
#29496
Madrid (Portaltic/EP).- El fabricante de origen chino JiaYu lanzará un smartphone por 50 dólares (unos 37 euros), el JiaYu F1. Se trata de un terminal de gama media-baja, pero con unas características técnicas propias de un teléfono inteligente y que pueden resultar una buena opción para aquellos usuarios que prefieran los productos low-cost.

El terminal cuenta con una pantalla de 4 pulgadas y una resolución 480x800 píxeles. El JiaYu F1 incorpora 512MB de RAM, una memoria interna de 4GB ampliables a 64GB mediante tarjeta SD y un procesador Mediatek dual core a 1,3GHz.

Según ha informado MTKForums, su cámara principal es de 5MP con auto focus y la secundaria de 0,3MP. La batería del JiaYu F1 es de 2.400mAh y el sistema operativo que incorpora es Android 4.2. Además, este cuenta con conexión WiFi, Bluetooth, FM y GPS

http://www.lavanguardia.com/tecnologia/moviles-dispositivos/android/20140110/54397964941/jiayo-f1-smartphone-37-euros.html
#29497
Con el hashtag #SelfieGame2014 ó #SelfieOlympics miles de usuarios de las redes sociales podrán participar en el simpático concurso.

Aunque se debe de destacar que las famosas Olimpiadas de Selfies 2014 creadas por usuarios de las redes sociales, no tienen un premio al finalizar el concurso, solo el reconocimiento y quizá, unos cientos de seguidores extras para tus cuentas en las redes sociales.

Si el 2013 fue el año de la palabra "selfie" definitivamente el 2014 será el año de las fotografías creativas"selfies", porque en menos de una semana de iniciar el año ya surgieron las fotos más originales y espontaneas en Facebook , Twitter, Instagram y más.

Para participar, solo tienes que publicar tu foto selfie (recuerda configurarla para que sea "pública") y utiliza los hashtag #SelfieGame2014 ó #SelfieOlympics. Automáticamente tu foto será considerada para el concurso, sin embargo recuerda que miles (incluso millones) de personas harán lo mismo en todo el mundo. Usa tu creatividad y marca la diferencia.

http://www.noticiasdot.com/wp2/2014/01/09/en-marcha-las-olimpiadas-selfie-te-apuntas/
#29498
Usaban documentación falsa para dar de alta líneas de teléfono y llamar, muchas veces con 'smartphones' robados en zonas turísticas

Barcelona. (EFE).- La Policía Nacional ha detenido en Barcelona y su área metropolitana a 10 personas que usaban documentación falsa para dar de alta líneas de teléfono y llamar, muchas veces con 'smartphones' robados en zonas turísticas, por valor de 500.000 euros a números de tarificación especial.

Según ha informado hoy la Dirección General de la Policía, entre los detenidos, la mayoría de origen paquistaní, figura un experto en informática que creaba páginas web dedicadas a la gestión de número 'premium' (de tarificación especial), como otro medio de fraude y manipulaba los códigos (IMEI) de los teléfonos robados para venderlos en el mercado negro.

En la operación, la policía se ha incautado de 331 terminales de teléfonos móviles de diferentes marcas, 450 tarjetas SIM y microSD, 2.500 euros en metálico, abundante material informático y documentación relacionada con las presuntas actividades ilícitas de este grupo.

http://www.lavanguardia.com/sucesos/20140110/54398983372/detenidas-10-personas-que-defraudaron-500-000-euros-en-llamadas-de-telefonos.html
#29499
En una decisión sorprendente, el gobierno alemán ha determinado que la reproducción en streaming de películas y series piratas (protegidas por derechos de autor) no es ilegal. Esta decisión se produce pocas semanas después de que 10.000 usuarios de la web porno Redtube recibieran varias cartas amenazadoras en representación de productores de contenidos y de la industria.

Redtube, como muchos otros portales similares, actúa como YouTube: los usuarios pueden subir cualquier vídeo a la web para su reproducción remota. El problema está en que, en ocasiones, esos contenidos están protegidos por derechos de autor y las personas que los suben no tienen autorización para hacerlo. YouTube dispone de un sistema de seguridad para detectar este tipo de actividad, pero es de suponer que Redtube y empresas similares no.

Sin embargo, lo sorprendente del caso ha sido la respuesta del gobierno alemán y del Ministerio de Justicia. Éste ha dicho que la reproducción en streaming de este tipo de contenidos no es ilegal y no supone una infracción de copyright; aunque si esos mismos contenidos fuesen descargados la situación sería la contraria y sí que podría considerarse ilegal.

Esto supone un interesante precedente en Europa en lo que se refiere a la diferencia entre el streaming y la descarga de contenidos. En Alemania el propio gobierno ha diferenciado claramente ambas prácticas aunque, como ha admitido el Ministro de Justicia del país, la última decisión la tendrá el Tribunal de Justicia de la Unión Europea.

Vía | Torrentfreak

http://www.genbeta.com/web/descargar-peliculas-en-alemania-es-ilegal-verlas-en-streaming-no
#29500
La seguridad de los usuarios hoy en día no empieza por tener un buen antivirus y que este se encuentre actualizado, sino que pasa por una seguridad del navegador que se encuentre a la altura de las exigencias de Internet en lo referido a seguridad. Desde Google Chrome han anunciado que el cifrado de cookies podría estar muy cerca.

Y es que aunque el tener un buen software de seguridad y que este se encuentre actualizado, esto no ayuda de nada si después el atacante puede encontrar credenciales de acceso a diferentes servicios almacenadas en archivos de texto plano. Por este motivo, y para que el navegador se convierta en el primera parte en la defensa del equipo, el equipo dedesarrollo del navegador podría haber tomado la decisión de incluir próximamente el cifrado de las cookies de navegación del usuario y que esto además se encuentra activado por defecto.

Hay que recordar que estos archivos son vitales en la navegación hoy en día por Internet y que propician que el usuario pueda interactuar con las páginas web de forma correcta ( a pesar de que la finalidad se haya desvirtuado por conveniencia de determinadas empresas del sector). Así, en una cookie se pueden encontrar además de las credenciales de acceso a sitio web, otros datos relacionados con el usuario y que este podría haber facilitado en cualquier formulario.

Google Chrome utilizará el cifrado AES de 128 bits

Aunque no está confirmado ni siquiera si se incluirá de forma definitiva, la disposición de los responsables de Google para contestar a preguntas relacionadas con el tema hace pensar que la inclusión de esta funcionalidad relacionada con la seguridad terminará estando presente en el navegador muy pronto.

De esta se ha podido saber que el navegador utilizará el cifrado AES de 128 bits para cifrar las cookies antes de que estas sean almacenadas en el disco duro del equipo del usuario.

Se trata de un paso más en la seguridad de los usuarios en Internet que algunos no dudan en criticar considerando que resulta insuficiente, y que a pesar de que se ofrezca una capa más de protección a los datos del usuario, las cookies necesitarían de una contraseña necesaria para poder ser accesibles dentro del mismo equipo. Y es que hay que destacar que esta protección sirve para mantener a salvo las cookies almacenadas en el equipo de usuarios que podrían acceder a este de forma no autorizada, ya que estas continúan transfiriéndose en texto plano mientras se está navegando.

Fuente | The Hacker News

http://www.redeszone.net/2014/01/10/el-cifrado-de-cookies-en-google-chrome-podria-estar-cerca/
#29501
 Publicado el 10 de enero de 2014 por Antonio Rentero   

En concreto un 6,9 % ha sido la caída que ha experimentado durante el año recién terminado las ventas de ordenadores personales, quedando en una cantidad total de 82,6 millones de unidades sólo en el último trimestre del año, con HP y Lenovo como claros triunfadores en el mercado.

Lo cierto es que en este panorama irrefrenable de descenso de ventas de PC sí que hay una marca que ha "salvado los muebles". Se trata de Lenovo, la única que ha visto crecer su negocio en este sector durante 2013. De cerca sigue a estas dos primeras empresas Dell.

El análisis proviene de la firma especializada Gartner que augura que al menos la cosa no irá a peor a corto plazo. Al parecer los mercados que más han bajado han sido los de economías emergentes, especialmente en el área de Asia y el Pacífico donde los primeros distintivos relacionados con la tecnología y la informática que están adquiriendo docenas de millones de usuarios no son ordenadores sinonsmartphones y tablets, desplazando así a los ordenadores personales, más caros, menos versátiles y especialmente menos transportables.

http://www.theinquirer.es/wp-content/uploads/2014/01/20140110-001310.jpg

Un movimiento similar se produce en mercados más desarrollados como Estados Unidos de América, donde en la recién finalizada campaña navideña los aparatos electrónicos más vendidos eran los dispositivos móviles, pero en este caso es por el doble motivos de saturación del mercado de ordenadores y la tasa de suscripción de móviles y tablets por los nuevos modelos que van apareciendo constantemente.

La esperanza residiría en el posible crecimiento durante 2014 de las ventas de dispositivos híbridos y notebooks de bajo coste, con lo que no todo esta perdido en el mercado de los PC.

vINQulo

Gartner

http://www.theinquirer.es/2014/01/10/el-mercado-de-pc-cae-un-7-a-causa-de-las-economias-emergentes.html
#29502
"Este mensaje se autodestruirá en 5 segundos...". Suena a secuencia de cualquiera de los títulos de 007, donde el agente británico gestionaba los mensajes del MI6 con tacto y asegurándose de que no quedaba rastro. Bien, lo cierto es que, pese a la aparatosidad del asunto, la idea no resultaba tan mala: son innumerables los problemas provocados por el rastro de los correos electrónicos,  sobre todo en el ámbito de la empresa.

Tanto es así que en muchas ocasiones, cuando se quiere comunicar algo realmente comprometedor, parece más prudente descolgar el teléfono y soltarlo de viva voz. Ni luz ni taquígrafos. El contenido del mensaje queda transmitido, pero no hay rastro del mismo así que, si las cosas se tuercen, nadie puede aparecer con el email en las manos diciendo: "¿Veis?". Esta idea de borrar de forma automática los mensajes ataca de frente a una de las lacras de la red: el rastro que dejamos de todo lo escrito.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-01-09/una-app-con-texto-autodestructivo-para-las-confidencias-laborales_73932/
#29503
 Publicado el 9 de enero de 2014 por Antonio Rentero   

No queda ninguna duda, viendo las numerosas fotos de este meritorio trabajo de homenaje decorativo, cuál es la paso de la primera ría de esta casa, cuyo sótano parece haber salido directamente de la mente de Gene Rodenberry, creador de la serie televisiva, quien seguro que nunca imagino que un sótano (y bastante grande, todo hay que decirlo) terminaría convertido en una curiosa mezcla de domicilio y nave espacial vintage pues además la inspiración se ha tomado precisamente de la serie televisiva original.

Un buen día una trekkie de pro decidió que ya estaba bien de conformarse con ver capítulos de su serie televisiva favorita, ahora tocaba sumergirse en "Star Trek", pero físicamente.

Así que cogió la edición especial en Blu-Ray para poder detener la imagen en los momentos deseados, con la mejor calidad posible de imagen, a fin de fijarse bien en todos los detalles de los decorados, y poco a poco fue tomando nota de los diseños de las estancias que aparecen en la serie adaptándolos al sótano de su casa.

http://www.theinquirer.es/wp-content/uploads/2014/01/20140109-235105.jpg

El presupuesto para poder pasearse por los mismos escenarios que Kirk, Spock y compañía ha sido $30.000, una cantidad de dinero considerable pero casi razonable si el resultado es el que podéis contemplar en esta completa galería fotográfica.

http://www.theinquirer.es/wp-content/uploads/2014/01/20140109-235158.jpg

Line Raineville, que así se llama la artífice de esta singular reforma, ya puede afirmar que la última frontera se encuentra en su sótano.

vINQulo

Geekologie

http://www.theinquirer.es/2014/01/09/gasta-30-000-en-convertir-el-sotano-de-su-casa-en-la-nave-enterprise-de-star-trek.html
#29504
"No somos un lobo con piel de cordero, somos un cordero enamorado de un proyecto". Suop no es solo marketing. Esta es la declaración de intenciones, en palabras del fundador de la startup, Jaime Pla, con la que acaba de llegar al mercado la primera operadora móvil de España basada en el consumo colaborativo, una tendencia tecnológica en alza: según los expertos, está gestando una nueva economía donde los usuarios se defenderán de los abusos de las corporaciones tradicionales consumiendo en comunidad y aportando recursos propios.

A España el fenómeno ha llegado tarde, aunque ya funcionan con éxito ejemplos en distintos sectores, sobre todo el del transporte y el alojamiento. Sin embargo, el consumo colaborativo era inédito en la telefonía móvil, aunque entre las decenas de operadores virtuales que ofrecen servicios en territorio español son habituales los mensajes publicitarios que venden contraprestaciones directas.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-01-09/un-operador-movil-que-regala-minutos-por-hacer-su-trabajo-sucio_73883/
#29505
Interesante (y peligrosa) la nueva funcionalidad que Google acaba de anunciar para su red social y que se activará durante los próximos días: desde ahora, cualquiera podrá enviar un correo electrónico desde Gmail a cualquier usuario de Google+, sin necesidad de saber su dirección de correo electrónico. Basta con escribir su nombre y el propio campo te sugerirá su perfil en Google+.

¿Qué significa esto? Que si tienes un perfil en esta red social (algo que por ejemplo es necesario para comentar en YouTube), cualquiera podrá escribirte un email y éste llegará directamente a tu bandeja de entrada. Si utilizas las categorías del nuevo inbox de Gmail, los mensajes que te envíe la gente que tienes en tus círculos te llegarán a la pestaña Principal. Sin embargo, si te escriben desconocidos, el mensaje entrará en la pestaña Social.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/ya-puedes-enviar-correos-a-cualquier-usuario-de-google-sin-necesidad-de-saber-su-email
#29506
La NSA y sus técnicas para registrar nuestra actividad han sido una de las principales noticias del 2013, y algunos servicios que protegen nuestro anonimato se han beneficiado de ello. Uno de ellos es el buscador DuckDuckGo, que ha terminado el 2013 registrando más de mil millones de búsquedas.

Ya vimos cómo este portal crecía a muy buen ritmo hace casi dos años, y durante los últimos meses se ha acentuado a raíz del miedo generado por ciertas administraciones. El pasado junio, sin ir más lejos, había un boom de búsquedas anónimas simplemente por las noticias relacionadas con PRISM. Ahora esas mil millones de búsquedas sirven como aviso a esas iniciativas: los usuarios siempre tendrán la opción de utilizar otros medios más anónimos.

Si a las búsquedas registradas añadimos la actividad de los bots y los accesos a la API de las aplicaciones y servicios, DuckDuckGo pasa a haber registrado siete mil millones de búsquedas. Y según los responsables, veremos novedades importantes este 2014. No creo que les cueste acompañar esas novedades con cifras de más crecimiento.

Vía | TNW > Blog oficial de DuckDuckGo

http://www.genbeta.com/web/el-surgir-del-anonimato-duckduckgo-registra-mil-millones-de-busquedas-durante-el-2013
#29507
Científicos del Consejo Superior de Investigaciones Científicas (CSIC) han desarrollado un sistema de vigilancia para la detección de la caza furtiva mediante aviones no tripulados.

El sistema ha sido puesto en marcha por primera vez en la provincia sudafricana de KwaZulú Natal para proteger a los rinocerontes africanos, gravemente amenazados por el furtivismo.

Las aeronaves, de menos de dos metros de envergadura y equipadas con cámaras de alta resolución y de espectro térmico, han permitido localizar intrusiones de personas y monitorizar las vallas por las que acceden los furtivos a las fincas privadas.

"Este trabajo demuestra que los aviones no tripulados pueden funcionar como una herramienta útil para la vigilancia de áreas sensibles, especialmente las de difícil acceso" explica Margarita Mulero‐Pázmány, de la Estación Biológica de Doñana del CSIC.

Gracias al reducido tamaño de los drones, su despliegue puede ser inmediato. Tampoco molestan a la fauna al ser aparatos eléctricos y son de difícil detección para los cazadores furtivos. Por otra parte, los investigadores afirman que el coste económico es reducido y el manejo es sencillo.

El rinoceronte, gravemente amenazado

Sudáfrica, que cuenta con el 83% de la población mundial de rinocerontes, es el país que presenta el mayor índice de caza furtiva. Durante el año 2013, cerca de mil ejemplares fueron víctimas de los cazadores. 

"El consumo de sus cuernos como medicina tradicional, principalmente en los países asiáticos, es la causa principal de la caza furtiva" afirma Mulero‐Pázmány.

El rinoceronte blanco (Ceratotherium simum) y el negro (Diceros bicornis) son las dos especies que viven en África y están clasificados por la Unión Internacional para la Conservación de la Naturaleza como casi amenazado el primero, y en peligro crítico el segundo. Durante la década de los noventa, estas dos especies estuvieron al borde de la extinción.

El trabajo de los drones, realizado durante agosto de 2012, saldrá publicado en el próximo número de la revista PLOS ONE y ha contado con la colaboración del Center for Wildlife Management de la Universidad de Pretoria y el Council for Scientific and Industrial Research de Sudáfrica. El estudio recoge propuestas para optimizar el manejo de las aeronaves.

http://www.20minutos.es/noticia/2024193/0/drones/csic/rinocerontes/
#29508
Muchos usuarios de Windows Phone temían que, con el lanzamiento de Windows Phone 8.1 (que no tiene fecha todavía), se volviera a dejar colgados a todos los usuarios actuales de Windows Phone 8. Greg Sullivan, representante de relaciones públicas de Microsoft, ha aprovechado el CES para salir al paso y aclarar que no va a ser el caso.

Todo móvil que ejecute Windows Phone 8 podrá ejecutar Windows Phone 8.1, con la pertinente actualización, sin haber nuevos requisitos de procesador ni memoria RAM. Ningún teléfono se quedará colgado y todos podrán recibir la actualización, aunque siempre dependerá del fabricante y del operador (aunque Microsoft ya distribuye actualizaciones saltándose este último actor).

La política actual de Microsoft es soportar por medio de actualizaciones cada sistema operativo durante 36 meses. Sin duda es una muy buena noticia que Microsoft dé tanta vida a todos los dispositivos lanzados con Windows Phone 8 (que ya lleva un tiempo en el mercado), en lugar de dejar a los usuarios en la estacada (ya aprendieron con el paso de Windows Phone 7 a Windows Phone 8).

Vía | ComputerWorld

http://www.genbeta.com/movil/todos-los-moviles-windows-phone-8-seran-actualizables-a-windows-phone-8-1
#29509
Los sensores, cada vez más pequeños y baratos, son el elemento clave de esa visión del sector tecnológico que ambiciona una sociedad en la que todo esté conectado a internet ya sea para que la nevera notifique que se acabó la leche o para que un aparatito le pida al usuario que se levante del sofá para ir al gimnasio. La feria CES de la electrónica que se celebra esta semana en Las Vegas es un escaparate del florecimiento de este negocio al que aún le queda mucho camino por recorrer, en especial cuando se trata de convencer a la gente para que se ponga relojes, brazaletes, gafas y ropa destinados a recabar información sobre sus actividades.

Según datos de la Consumer Electronics Association (CEA), en 2014 las ventas de esos sistemas rebasarán por primera vez los 1.000 millones de dólares en Estados Unidos, una cifra que supone solamente el 0,55 % del negocio de esta industria en el país. Aunque los ingresos se incrementan año a año, el ritmo de crecimiento ha caído y se ha estabilizado en torno a un 30 %, después del "boom" experimentado entre 2011 y 2012, cuando proliferó la adopción de estos sistemas entre los fanáticos de las nuevas tecnologías. "Aún estamos en una fase primitiva", explicó a Efe el analista de CEA, Kevin Tillman, que achaca a la funcionalidad limitada de los dispositivos el hecho de que aún no sean un fenómeno de masas.

Si algo ha cuajado son los sensores que miden el ejercicio físico. Actualmente existe una miríada de productos que se disputan la atención de los aficionados al deporte y que ofrecen prestaciones parecidas: registran la distancia recorrida y estiman las calorías quemadas, algunos también contabilizan el ritmo cardíaco y el sueño. Nike, Polar, Garmin, Sony, LG tienen sus modelos de pulseras "inteligentes" para ese fin, aunque empresas especializadas como Fitbug, Fitbit, FitLinxx, Jaybird, entre otras, son una dura competencia en ese mercado donde lo que prima, por el momento, es la utilidad. Dos factores se barruntan críticos para que estos productos pasen de ser uno más en el sector a tomar protagonismo, según se desprendió de varias conferencias celebradas en CES en torno a la informática de vestir.

Primero, una evolución técnica que mejore la autonomía de las baterías al tiempo que amplíe los usos de esos aparatos, que en su mayoría funcionan como periféricos de un teléfono inteligente, para que en lugar de ser un añadido reemplacen a otros objetos de la vida cotidiana, como una cartera. "La gente no está deseando ponerse un sensor encima. Si vamos a pedirle que lo haga, tenemos que hacer que ofrezca algo esencial", comentó Jef Holove, consejero delegado de Basis Science, compañía que comercializa relojes que detectan la actividad física. Segundo, el diseño. Quedó demostrado en CES que los ejecutivos del sector no se ponen de acuerdo sobre qué dirección tomar cuando se trata de abordar la cuestión estética.

Los hay quienes abogan por eliminar el sensor de la vista, como Heapsylon, financiada con capital español (Startcaps Ventures), y su innovadora línea de calcetines y camisetas deportivas que saldrán a la venta este mes y que miden el ejercicio físico sin necesidad de tener un "smartphone" encima. Están también los que ven en la moda el gancho comercial, como Netatmo y su brazalete-broche con aspecto de joya, June, con diseño de Camille Toupet, cuyo trabajo está detrás de firmas como Louis Vuitton, que sirve para detectar la exposición diaria al sol de quien lo lleva.

"Esta pensado para seducir a la mujer que no le gusta tener mucha tecnología", dijo su portavoz Raphaëlle Raymond, que señaló otra deficiencia actual de la informática de vestir. El bajo atractivo que tiene para el consumidor femenino que es, por otra parte, el motor del lucrativo sector de la moda. El perfil de usuario medio en EE.UU. de los dispositivos que registran la actividad física es un varón de entre 25 y 34 años, con alto poder adquisitivo, si bien el deseo de poseer uno existe al 50 % entre hombres y mujeres, según encuestas de CEA.

Basta constatar que habitualmente son brazos de hombre los que se utilizan para las imágenes promocionales de los relojes inteligentes, productos que, por otra parte, aún generan "confusión", dijo Tillman: "La gente no tiene muy claro para qué sirven. Se perciben como innecesarios". Paralelamente se desarrolla otra rama de negocio centrada en servicios de salud, donde ya proliferan empresas como iHealth que comercializan medidores de tensión portátiles o sensores para diabéticos.

http://www.publico.es/494045/la-informatica-en-el-vestir-los-desafios-de-la-moda-inteligente
#29510
Movistar ya ofrece 4G al 50% de la población, convirtiéndose en el operador con mayor cobertura de esta tecnología en nuestro país. El acuerdo con Yoigo y su propio despliegue, le han llevado a contar con una red 4G muy extendida en poco tiempo. En ADSLZone hemos realizado una prueba real del rendimiento de la conexión 4G de Movistar, os invitamos a comprobar los resultados.

La operadora líder de nuestro país estrenaba sus conexiones 4G en el mes de octubre dando cobertura a 28 municipios. Actualmente ya son casi 50 las localidades donde podemos navegar a alta velocidad y en el primer semestre del año los planes pasan por estar presentes en 106 municipios.

LEER MAS: http://www.adslzone.net/article13685-prueba-real-del-rendimiento-de-la-conexion-4g-de-movistar.html
#29511
Matt Perren, un chico de 18 años del sudeste de Inglaterra, tuvo una genial idea cuando tenía 15. Se propuso crear una versión de la canción Don't stop me now de Queen a base de 'selfies' (autofotos) diarias. El muchacho no canta, pero ha conseguido sincronizar las fotografías que lleva tres años tomando con las partes de la canción, coros incluidos.

El proceso ha durado 1.080 días y durante todos ellos Perren se hacía dos autofotos cantando una determinada parte de la canción de forma que durante el vídeo final de casi dos minutos podemos ver el cambio de la pubertad en el chaval mientras que 'canta' la canción de Queen.

En su cuenta de Facebook, el británico explica que la idea la tuvo hablando con un amigo sobre hacer un vídeo de estas características. Aunque la canción original iba a ser Man in the mirror' de Michael Jackson, Perren la descartó por tener demasiados 'uh'. Perren dice haberse inspirado en el trabajo del fotógrafo y videoartista Noah Kalina y en el vídeo MysteryGuitarMan. En el futuro, cuenta a 20minutos.es, le gustaría dedicarse a la "elaboración de videojuegos".

El vídeo cuenta ya cuenta con más 1,5 millones de visitas en Youtube.

http://www.20minutos.es/noticia/2024329/0/adolescente-britanico/video-selfies/dont-stop-me-now/
#29512
El Comité del Parlamento Europeo a cargo de la investigación de la NSA ha decidido escuchar la versión de Edward Snowden de la historia.

La Comisión de Libertades Civiles votó mayoritariamente a favor de entrevistar a Edward Snowden vía videoconferencia desde Rusia, donde está bajo asilo temporal.

Edward Snowden ofreció su ayuda en la investigación hace varios meses, e hizo lo mismo con cualquier otro país que ha querido investigar las prácticas de espionaje de la NSA en su territorio. Puesto que el denunciante no puede viajar y las naciones europeas no están dispuestas a ofrecerle asilo para que él pueda mudarse, el encuentro será de hecho una videoconferencia.

En los últimos siete meses, los informes han pintado una imagen bastante clara sobre la Agencia de Seguridad Nacional de Estados Unidos y sus actividades en todo el mundo, donde espió a los terroristas y los inocentes por igual.

Además, una cosa que ha molestado mucho a los europeos fue la revelación de que la NSA estaba espiando a las embajadas, los diplomáticos de la Unión Europea e incluso a jefes de estado. Tal vez el escándalo de las escuchas telefónicas que implicó a la canciller alemana Angela Merkel ha sido el más grande hasta la fecha.

http://news.softpedia.es/El-Parlamento-Europeo-va-a-entrevistar-a-Edward-Snowden-415278.html
#29513
Hace unos días Yahoo! sufrió un ataque a través de su sistema de publicidad. Cuando los usuarios visualizaban un determinado banner con una versión antigua de Java, sus sistemas quedaba infectado con malware. Esta campaña publicitaria permaneció activa (e inadvertida por parte de Yahoo!, en parte debido a las fechas) durante varios días. Usuarios europeos (sobre todo británicos, franceses y rumanos) fueron afectados.

¿Qué hacía este malware? Abrir una puerta trasera para dejar pasar todo tipo de basura informática: keyloggers, buscadores de contraseñas bancarias... y, en esta ocasión y como bonus, un miner de Bitcoin, diseñado para hacer ganar dinero a alguien utilizando ilegítimamente los recursos de las máquinas infectadas.

Como os explicó mi compañero Miguel en un magnífico artículo dedicado al Bitcoin y a su funcionamiento, la moneda requiere de unos bloques de información que garanticen todas y cada una de las transacciones realizadas con esta divisa P2P. Generar esos bloques tiene un coste computacional al que alguien ha de hacer frente, por lo que son los propios usuarios los que se hacen cargo de él a cambio de recibir Bitcoins.

La cuestión es que existe malware que puede obligar a sus usuarios, incluso sin que se den cuenta, a minar Bitcoins para su creador, de manera que éste pase a contar con un auténtico ejército de mineros zombie que se encargan de conseguir Bitcoins para él.

Bitcoin es tendencia, también en el malware

Este no es el primer caso de software que incluye un miner entre sus tripas. MalwareBytes avisó de que está empezando a aparecer software que incluye en sus instaladores este paquete destinado a hacer ganar dinero a su distribuidor o a su creador, llegando incluso a avisar al usuario en el acuerdo de licencia (ese que nadie se lee).

Estos días también está siendo noticia un ransomware que cifra los archivos del usuario solicitando una cantidad en Bitcoins a cambio de su desbloqueo. Desde luego, el anonimato intrínseco al funcionamiento de esta divisa parece ser un atractivo bastante importante para los que hacen cosas no del todo lícitas en la red.

¿Cómo podríamos protegernos? No instalando software ilegal, teniendo nuestro software siempre actualizado, un antivirus competente, leyendo las licencias de lo que instalamos (y prestando atención a que no se nos cuele nada)... Aunque el mejor consejo que siempre os hemos dado es utilizar el sentido común.

Vía | ZDNet

http://www.genbeta.com/seguridad/ultima-moda-en-malware-aprovecharse-del-infectado-para-minar-bitcoins
#29514
Los ataques que implican anuncios maliciosos parecen ser muy populares entre los ciberdelincuentes en 2014. Después de Yahoo y DailyMotion, los expertos dicen que han descubierto un ataque de este tipo contra los usuarios en Sudáfrica.

http://news.softpedia.com/images/news-700/Major-South-African-Media-Website-Abused-for-Malvertising-Attack.png

Según Blue Coat, el sitio web de noticias Mail and Guardian (mg.co.za) muestra a los visitantes anuncios maliciosos que los redirigen a un servidor en los Países Bajos. A su vez, este servidor lleva a las víctimas a varios subdominios de gooway.info.

Estos sitios web están diseñados para distribuir falsos antivirus. Los programas maliciosos informan a las víctimas acerca de falsas infecciones con malware. Para eliminar las amenazas, los usuarios son instruidos para activar la aplicación.

Por supuesto, las aplicaciones de seguridad son falsas. No hay ninguna infección y los que paguen sólo darán el dinero para que el molesto aviso sea eliminado, no para limpiar realmente sus ordenadores.

No estoy seguro de si este ataque está relacionado con el que afectó a los usuarios de Daily Motion, pero son similares.

http://news.softpedia.es/Importante-sitio-de-medios-de-Africa-del-Sur-fue-comprometido-para-difundir-anuncios-maliciosos-415254.html
#29515
La mensajería efímera, como vimos, es una de las tendencias por las que será recordado el pasado año, con Snapchat como máximo exponente. Pero, ¿qué pasaría si aplicáramos ese principio a la comunicación confidencial, sobre todo entre profesionales?

Confide es el nombre de una aplicación lanzada ayer mismo que promete ofrecer mensajería efímera y privada entre profesionales. Permite enviar mensajes de texto que solo podrán abrirse una vez, y luego desaparecerán para siempre. La idea es transformar en un servicio online el modelo de comunicación off the record entre compañeros.

Los mensajes se encuentran cifrados en todo momento, desde que se envían hasta que se reciben, de manera que el servicio dice no disponer de un modo para descifrarlos y acceder a ellos. Además, para evitar que se tomen capturas de pantalla del mensaje, Confide requiere pasar el dedo por encima de la pantalla para ir descubriendo las palabras. Y, aun así, si se consigue tomar una captura de pantalla, Confide mostrará un mensaje al emisor.

Confide está disponible para iOS de manera gratuita, aunque sus fundadores ya están pensando modos de monetizarla.

Vía | GigaOM

http://www.genbeta.com/mensajeria-instantanea/confide-mensajeria-efimera-para-comunicacion-confidencial
#29516
Programas que identifican y filtran mensajes y llamadas comerciales no deseadas que se reciben en el móvil

El spam telefónico es un problema que amenaza con volverse crónico, no solo en España, sino en la mayor parte del mundo, en especial en el sureste asiático, donde su intensidad aumenta día a día. En nuestro país, a pesar de que desde hace cuatro años una ley obliga a las empresas a identificarse cuando llaman y a registrar y acatar la negativa del consumidor a ser molestado, el spam telefónico apenas ha disminuido y las quejas de los consumidores se repiten día a día. Las asociaciones acusan a las compañías de telecomunicaciones de comerciar con los datos del cliente, a las firmas comerciales de aprovecharse de la información de los contratos y al Gobierno de no presionar lo suficiente para que se cumpla la ley. Por eso, en fechas recientes desde el Ministerio de Sanidad se propuso establecer un protocolo que permita al usuario indicar que no quiere recibir más mensajes ni llamadas de empresas. A la espera de saber si esta medida tiene futuro, la única solución por ahora pasa por utilizar las aplicaciones para móvil que combaten el spam telefónico. Las más destacadas se enumeran a continuación.

LEER MAS: http://www.consumer.es/web/es/tecnologia/software/2014/01/09/218981.php
#29517
El acceso al sitio en internet del periódico británico The Guardian fue bloqueado en China, comunicó el diario el miércoles, añadiendo que no sabía los motivos.

Las páginas del New York Times y Bloomberg News llevan bloqueadas más de un año después de haber publicado informaciones acerca de la riqueza de los familiares del ex primer ministro Wen Jiabao y del presidente Xi Jinping, respectivamente.

El partido comunista chino, ansioso por mantener el poder y de preservar la estabilidad, bloquea continuamente el acceso a las páginas de noticias extrajeras que considera inapropiadas o políticamente delicadas.

The Guardian comunicó a la página anticensura greatfire.org que su sitio en internet fue bloqueado el martes.

"Las razones del bloqueo a The Guardian no son claras - seguramente el que no se publicase ninguna noticia referente a China en los últimos dos días resulta muy peligroso para la cúpula dirigente del país", dijo el diario en un artículo en su página.

Acceder al The Guardian, y otras páginas bloqueadas queda limitado para gente con redes virtuales privadas (VPN) que puedan atravesar el mecanismo de bloqueo de internet conocido como el Gran Firewall.

Cuando se le preguntó sobre el bloqueo de la página de The Guardian en China, la portavoz del Ministerio de Asuntos Exteriores, Hua Chunying, dijo: "Esta es la primera información que recibo".

"No entiendo la situación. Le pueden preguntar al departamento correspondiente", dijo en una sesión informativa.

The Guardian dijo que se realizó una información el 6 de enero que exploraba la tensión en la problemática y étnicamente diversa región del noroeste de China de Xinjiang, pero añadió que el periódico "ha cubierto este tema antes sin ningún problema serio".

El bloqueo de la página de The Guardian llega después de que Estados Unidos expresará su preocupación sobre los esfuerzos por restringir la actividad de la prensa extranjera.

Ni a New York Times ni a Bloomberg News les otorgaron visas nuevas para periodistas en más de un año. Los periodistas extranjeros de ambos medios temían tener que abandonar China después de que el Gobierno no diese indicios de renovar sus acreditaciones, una medida criticada por el vicepresidente estadounidense, Joe Biden, durante su visita a Pekín el mes pasado.

Sin embargo, el Gobierno renovó en diciembre las credenciales de prensa para los periodistas de Bloomberg News y a varios del New York Times.

Las páginas web en chino de Thomson Reuters y del Wall Street Journal fueron bloqueadas a mediados de noviembre, pero ya estaban accesibles el 25 de diciembre.

Los periodistas extranjeros que trabajan en China encuentran numerosas dificultades que incluyen la obstaculización para acceder a los altos cargos y el acoso, e incluso violencia, cuando cubren asuntos delicados como las protestas. China dice que la prensa extranjera goza de grandes libertades.

http://www.iblnews.com/story/81623
#29518
El Boletín Oficial del Estado ha confirmado oficialmente lo que ya sabíamos desde hace algunas semanas. Podremos utilizar dispositivos electrónicos, como el móvil o la tableta, durante las fases de despegue y aterrizaje de los aviones. De esta forma, el Ministerio de Fomento aplica la directiva europea al territorio español.

Desde MovilZona nos confirman que en España ya no hay que apagar el móvil o el tablet en los aviones. Lo publicado hoy mismo en el Boletín Oficial del Estado entrará mañana día 10 de enero en vigor. Todos los pasajeros que viajen en un avión de una aerolínea española ya no tendrán que dejar de usar sus aparatos electrónicos durante las fases consideradas como críticas (despegue y aterrizaje).

Recordemos que el pasado mes de noviembre, las autoridades europeas iban a permitir el uso de tecnologías inalámbricas durante los vuelos, siguiendo lo marcado en un primer momento por sus homólogas norteamericanas. Todo esto se reflejó en la Decisión número 2013/028/R de 26 de noviembre de 2013 del Director de EASA, Patrick Ky, modificando lo establecido hasta el momento y que limitaba el uso de estos dispositivos.

A partir de ese momento, cada país debía adaptar su propia legislación a lo dictado por la Comisión Europea y España se ha convertido en uno de los primeros países de la Unión en hacerlo. Lo publicado en el BOE no es más que la aplicación de lo dictado en Europa y su adaptación a nuestras leyes.

Tal y como nos aclaran los compañeros de MovilZona, los móviles se podrán usar pero en "modo avión". Este modo que tenemos en todos los smartphones actuales por fin cobra sentido, por lo menos su nombre. No están permitidas las conexiones a Internet ni las llamadas, aunque esto es algo que se está estudiando para cambiar en un futuro no muy lejano.

Los aparatos de mayor tamaño, como los portátiles, seguirán sin permitirse durante las fases críticas del vuelo debido a que podrían causar problemas dentro de la cabina del avión. Sin embargo, se deja a elección de las aerolíneas (bajo su responsabilidad) el permitir el uso de estos dispositivos.

No hay duda de que se trata de una gran noticia y algo que llevamos esperando mucho tiempo, ya no tendremos que dejar de escuchar una canción, apagar la consola portátil o el libro electrónico cuando el avión despega o toma tierra.

Fuente: BOE

http://www.adslzone.net/article13687-el-boe-confirma-oficialmente-que-en-espana-ya-no-hay-que-apagar-el-movil-en-el-avion.html
#29519
Los investigadores de seguridad advierten a los usuarios que el popular sitio de intercambio de vídeos DailyMotion está distribuyendo falsos antivirus a través de anuncios maliciosos.

http://www.youtube.com/watch?feature=player_embedded&v=MDSn_PezapU

Según Invincea, los usuarios que visiten el sitio web verán anuncios que promocionan un falso antivirus. El 7 de enero, a las 18:00 UTC, la amenaza era detectada sólo por 10 motores antivirus de VirusTotal.

Los falsos antivirus no es fuera de lo común. Informa falsamente a las víctimas acerca de infecciones de malware y les pide registrar el producto para eliminar los troyanos, descargadores, puertas traseras y rootkits. La inscripción cuesta hasta 100$ (73€).

Por supuesto, se recomienda que los usuarios no paguen, ya que las infecciones son falsas y, en realidad, la supuesta aplicación de seguridad no hace nada.

Invincea dice que ha enviado una notificación a DailyMotion acerca del ataque de anuncios maliciosos. Sin embargo, a la hora de escribir esto, era incierto si el sitio web había sido limpiado. Hasta que las empresas de seguridad confirmen que el sitio está limpio, los usuarios deben evitar visitarlo.

Hace unos días, los usuarios europeos de Yahoo también fueron afectados por un ataque similar.

http://news.softpedia.es/DailyMotion-difunde-falsos-antivirus-a-traves-de-anuncios-maliciosos-Video-414915.html
#29520
Windows 7 Manager es una popular aplicación de optimización del sistema para ordenadores con Windows, y ofrece un montón de opciones a los usuarios de las últimas versiones del sistema operativo de Microsoft.

La versión 4.3.7 fue lanzada oficialmente hoy y trae actualizaciones para las utilidades incorporadas, así como algunos nuevos ajustes diseñados para mejorar la experiencia general con la aplicación.

LEER MAS: http://news.softpedia.es/Windows-7-Manager-4-3-7-fue-lanzado-con-nuevos-ajustes-Descargalo-ahora-414833.html