Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#29521
Si Windows 8.1 no está a tu gusto y estás buscando instrucciones sobre cómo eliminar el sistema operativo, tienes suerte.

http://news.softpedia.com/images/news-700/Microsoft-s-Bing-Provides-Suggestions-on-How-to-Uninstall-Windows-8-1-IE11.jpg

Simplemente dirígete a Bing y escribe "desinstalar" y el motor de búsqueda debe ofrecerte sugerencias muy útiles, no sólo para Windows 8.1, sino también para Office 2013, Internet Explorer 11 y 10.

Aunque estas sugerencias son un poco embarazosas para Microsoft, que posee tanto a Bing como a Windows 8.1, también son una señal de que mucha gente está buscando tutoriales sobre cómo eliminar la actualización del sistema operativo o los navegadores más recientes de la empresa.

Por otra parte, Windows 8.1 está ganando terreno en el mercado de sistemas operativos, y las estadísticas recientes revelan que junto con Windows 8, tiene una cuota de mercado de alrededor del 10 por ciento. Al mismo tiempo, Internet Explorer 11 también está creciendo rápidamente y podría convertirse en el navegador número uno del mundo en unos pocos meses.

http://news.softpedia.es/Microsoft-Bing-proporciona-sugerencias-sobre-como-desinstalar-Windows-8-1-e-IE11-414765.html
#29522
Un grupo de hackers dice que ha logrado hackear la consola portátil 3DS para permitir la reproducción de juegos importados de otras regiones mediante la eliminación del bloqueo regional instalado por el fabricante Nintendo.

Los que estén interesados en el proceso deben tener el firmware 4.5 o una versión anterior y acceso a una flashcard DS, según The Escapist.

La modificación ha sido construida cuidadosamente para asegurarse de que el uso de ROMs ilegales no sea posible, lo que significa que una 3DS modificada no puede convertirse en un dispositivo para jugar a juegos pirateados.

El hackeo está diseñado sólo para permitir a los aficionados jugar a títulos importados de otras regiones.

Nintendo ha dejado bastante claro que no quiere eliminar el bloqueo regional de la 3DS y probablemente lanzará nuevo firmware para el dispositivo con el fin de hacer el hackeo actual obsoleto.

http://news.softpedia.es/La-3DS-ha-sido-hackeada-para-permitir-la-reproduccion-de-juegos-de-otras-regiones-414665.html
#29523
El Prison Locker o PoweLoker es un nuevo 'malware' (software malintencionado) creado con el objetivo de secuestrar los datos almacenados en un dispositivo móvil o disco duro, mediante el cifrado de contenidos. Se trata de un sucesor del conocido Cryptolocker, puesto en marcha a finales del 2013, y que es más fácil de atajar.

Aunque las empresas de seguridad no han confirmado todavía la nueva infección, en los foros de internet prolifera información sobre este tipo de amenaza y se afirma que ya se vende en el mercado negro, por unos 100 euros, el paquete que incluye el manual y los archivos necesarios para ponerlo en funcionamiento y comenzar a infectar equipos de forma masiva.

Esta amenaza afecta a discos duros y es capaz de cifrar los archivos que se encuentran en discos duros y memorias externas, bloqueando el acceso a los datos en ellos contenidos.

Secuestro

El 'ransomware' son programas maliciosos que una vez introducidos en el sistema operativo toman como "rehenes" datos y documentos del usuario quien para liberarlos debe pagar un recate al atacante. Se trata de la amenaza que mas crece en la red y, sobre todo, en los teléfonos móviles.

Las empresas de seguridad alertan de estas agresivas prácticas y recomiendan un uso racional de la red y tener actualizados y protegidos los dispositivos móviles y ordenadores.

http://www.elperiodico.com/es/noticias/tecnologia/nueva-infeccion-virus-cierne-moviles-ordenadores-2992009
#29524
Es un ordenador tan pequeño que cabe dentro de una tarjeta SD y además promete revolucionar el mundo de los wearables (la ropa conectada a internet). Hablamos de Edison, la nueva creación del gigante Intel que acaba de ser anunciado en el CES de Las Vegas.

Durante la famosa feria de tecnología Intel desveló varias novedades pero no fue hasta que presentó en sociedad este diminuto PC cuando el público pareció quedarse de piedra. Brian Krzanich, consejero delegado de la compañía, levantó la mano mostrando orgulloso un ordenador diminuto que funciona con Linux, cuenta con un procesador Quark SOC de doble núcleo, incluye bluetooh y wifi y además dispone de su propia tienda de aplicaciones.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-01-08/edison-el-increible-ordenador-de-intel-del-tamano-de-una-tarjeta-de-memoria_73778/
#29525
Pese a las denuncias internacionales, el proveedor chino de Apple Foxconn sigue sin mejorar ostensiblemente los derechos laborales de sus trabajadores. A pesar de las promesas de mejora, la Fair Labor Association (FLA), encargada por la misma Apple de poner remedio a las violaciones de los derechos en su proveedor ha constatado que la situación no se ha enmendado en uno de los capítulos básicos, la jornada laboral.

El informe asegura que los esfuerzos continúan en la línea de mejorar la situación de los trabajadores que fabrican entre otros productos los conocidos Iphone e Ipad. Después de 15 meses desde las primeras denuncias, que causaron ademas una alarmante ola de suicidios entre los trabajadores de las plantas de Foxconn, la situación de los 170.000 trabajadores de este proveedor ha mejorado solo tímidamente.

LEER MAS: http://www.elperiodico.com/es/noticias/economia/los-chinos-que-hacen-iphone-llegaron-trabajar-siete-semanas-seguidas-sin-una-sola-fiesta-2013-2993293
#29526
La Comisión Nacional francesa de Informática y Libertades (CNIL), competente en protección de datos, anunció este miércoles que ha impuesto una multa de 150.000 euros (204.300 dólares) al gigante Google por no respetar las reglas del país en materia de confidencialidad.

El buscador deberá publicar antes de ocho días en su página de acogida un comunicado recogiendo la sanción durante 48 horas, indicó la CNIL en un comunicado.

La multa impuesta a Google es la máxima prevista por la legislación francesa para este tipo de faltas y la mayor de la historia del organismo dado "el número y la gravedad de las faltas constatadas", agregó.

La CNIL reprocha al grupo el no respeto de la ley francesa en su política de protección de datos impuesta en marzo de 2012, cuando decidió fusionar las reglas de confidencialidad de unos 60 servicios que presta, tales como el buscador tradicional, el de vídeos Youtube, el correo electrónico Gmail o el servicio de mapas.

"A causa del número de servicios concernidos, prácticamente todos los internautas franceses están afectados por esta decisión", indicó la CNIL.

En contra de lo que considera Google, la CNIL estima que los datos recolectados por estos servicios son "de carácter personal", por lo que deben respetar las reglas del país.

El organismo reprocha a Google la falta de información suficiente a los usuarios de las condiciones y finalidad del tratamiento de sus datos personales.

Los internautas "no pueden comprender ni la finalidad de la colecta, al no estar determinados tal y como exige la ley, ni la amplitud de los datos colectados", por lo que "no están en disposición de ejercer sus derechos", indica.

Además, la CNIL estima que Google no respeta la obligación de obtener el consentimiento de los usuarios para introducir "cookies" en sus terminales.

Además, el buscador no precisa la duración de conservación de esos datos y se otorga la posibilidad de combinarlos entre el conjunto de sus servicios.

La CNIL indicó que las faltas cometidas por Google fueron constatadas por 29 organismos europeos de protección de datos y que las conclusiones de su análisis "son similares a las de las autoridades holandesas y españolas" a finales del año pasado.

http://www.elmundo.es/tecnologia/2014/01/08/52cd8ff8268e3e832e8b457f.html
#29527
 Publicado el 8 de enero de 2014 por Antonio Rentero   

Comencemos por decir que no le falta parte de razón a David Pogue, editor del blog,  en la orientación que ha dado a la presentación. A través de algunos juegos de palabras con los nombres de conocidas webs de información del sector ha tratado de exponer el secreto de la apuesta que hace la últimamente todopoderosa Yahoo (especialmente desde que accedió a su dirección Marissa Mayer) y que se basaría en tratar de ofrecer al lector información sobre esta parcela de la actualidad que a tantos interesa pero despojándola del lenguaje en ocasiones críptico, otras demasiado friki, que puede suponer en algunas ocasiones una barrera para la audiencia.

Si recordáis hace un par de meses ya nos hicimos eco de la búsqueda que estaban llevando a cabo en Yahoo de periodistas para incorporara a su proyecto de blog tegnológico. Hoy ha sido el día en que, aprovechando la gran cita del sector en el CES 2014 de Las Vegas, tocaba presentar oficialmente Yahoo Tech.

Para dejar claro las diferencias con al menos algunos de los medios más relevantes de la competencia preexistente, el redactor jefe del medio que nace hoy, David Pogue, ha jugado con las palabras y con los títulos de webs tan populares como Gizmodo, Engadget oThe Verge tratando de demostrar el uso en ocasiones abusivo  de la jerga especializada o friki que los medios hacen (hacemos, entonaremos un mea culpa por si acaso). De hecho incluso ha mostrado una serie de titulares de dichos medios para demostrarlo.

Y es cierto que, precisamente por las cabeceras escogidas, Pogue ha puesto de relieve la familiaridad con la que en ocasiones cierta prensa especializada se comunica con su público, así como la informalidad en la que a veces se incurre precisamente porque determinados medios establecen (establecemos) una relación de proximidad y casi complicidad con nuestra audiencia, pulsando también la reacción para comprobar que el discurso se entiende y es recíproco.

No debe entenderse esto como una crítica, ni de Pogue ni de este humilde redactor, puesto que afortunadamente hay hueco en el "mercado" para todos y no todos podemos ni aspiramos a ser la sección de tecnología de The Wall Street Journal, pero también es conveniente recordar que en ocasiones, y es en lo que parece que quieren apostar desde YahooTech, se descuida al lector medio, que ni está especialidado en conocimientos tecnológicos ni gusta del tratamiento informativo informal o incluso humorístico, pero que no por ello tiene menos interés en permanecer informado.

http://www.theinquirer.es/wp-content/uploads/2014/01/yahoo-tech.jpg

Ese es el objetivo que pretende cubrir Yahoo con su blog especializado en tecnología y que, a buen seguro, se convertirá en un referente, entre otras cosas por la importante apuesta económica que está haciendo la empresa matriz por la generación de contenidos remunerando suculentamente a sus empleados y haciéndose con importantes profesionales del sector. No en vano el propio David Pogue era un reputado columnista en The New York Times hasta que Marissa Mayer se lo llevó a su redil, con lo que demuestran su interés por generar contenidos de calidad y por tratar también de llegar a la gran base de usuarios del ecosistema Yahoo que a través del servicio de noticias tendrán ahora una sección especializada en un campo de innovación y evolución informativa constante.

vINQulo

Yahoo

http://www.theinquirer.es/2014/01/08/yahoo-anuncia-su-novedoso-blog-de-tecnologia-burlandose-de-la-competencia.html
#29528
El martes, el hacker paquistaní H4x0r HuSsY atacó y deterioró el foro oficial de la distribución de Linux openSUSE. El atacante afirma haber explotado un fallo de día cero de vBulletin para cargar un shell y acceder a la base de datos del foro.

El hacker ha dicho a The Hacker News que el exploit de día cero es el suyo. Eso supuestamente le permite leer y escribir cualquier archivo en el servidor del foro sin privilegios de root. El atacante no ofreció ningún detalle adicional.

Mientras tanto, openSUSE ha cerrado su foro. Los representantes de la organización dicen que han tomado esta decisión porque no hay ningún parche o corrección para el exploit. vBulletin no ha hecho ningún comentario sobre el tema.

Pero, ¿qué información ha comprometido el hacker? Inicialmente, openSUSE señaló que las cuentas de usuario no podrían haber sido comprometidas debido al sistema de autenticación que están utilizando.

"Las credenciales de inicio de sesión de openSUSE no son guardadas en las bases de datos de nuestra aplicación, ya que utilizamos un sistema de single-sign-on (Access Manager de NetIQ) para todos nuestros servicios. Este es un sistema completamente independiente y no ha sido comprometido por este hackeo", declaró openSUSE.

No obstante, el hacker ha proporcionado a The Hacker News una imagen (véase la captura de pantalla) que muestra que ha obtenido acceso a lo que parecen ser contraseñas cifradas. openSUSE dice que hay una explicación para eso.

"Lo que mostró el hacker como contraseñas comprometidas son de hecho cadenas aleatorias generadas automáticamente que de ninguna manera están conectadas con vuestras contraseñas reales", explicó.

Sin embargo, los representantes de openSUSE admiten que el hacker paquistaní ha obtenido direcciones de correo electrónico del usuario.

Esta no es la primera vez cuando surgen noticias sobre un error de día cero de vBulletin. En noviembre, los hackers de Inject0r Team afirmaron haber penetrado en los sistemas de MacRumors y vBulletin.org aprovechando una vulnerabilidad de día cero de vBulletin.

En ese momento, los representantes de vBulletin dijeron que no encontraron ninguna evidencia de que el fallo de día cero realmente existiera.

http://news.softpedia.es/Un-hacker-afirma-haber-explotado-un-fallo-de-dia-cero-de-vBulletin-para-atacar-el-foro-de-openSUSE-414633.html
#29529
Yahoo finalmente ha adoptado HTTPS para todos los usuarios de su servicio Yahoo Mail, algo que prometió en octubre.

Durante su discurso en el evento internacional CES, Marissa Mayer, la directora ejecutiva de Yahoo, anunció que a partir de hoy, Yahoo Mail es oficialmente más seguro.

Esto significa que independientemente de si accedes a Yahoo Mail vía la web, la web móvil, las aplicaciones móviles o los protocolos IMAP, POP o SMTP, la capa adicional de seguridad estará allí. Según la empresa, el cifrado está protegido con certificados de 2.048 bits que cubren todo el contenido que hay dentro del correo, incluyendo archivos adjuntos, contactos y entradas de calendario.

Yahoo ha recibido algunas críticas muy duras en los últimos meses tras un apagón extendido del servicio Mail, por el cual la compañía no ha pedido disculpas a tiempo. Cuando Marissa Mayer finalmente decidió escribir en el blog de la compañía, los clientes ya estaban pensando en migrar a otros servicios de correo electrónico.

El cambio a HTTPS fue prometido hace unos meses, después de otra oleada de críticas debidas al hecho de que Yahoo no logró asegurar su servicio de correo electrónico. En el contexto del escándalo internacional sobre la vigilancia de la NSA y los esfuerzos de la agencia por romper todos los cifrados, el hecho de que Yahoo no ofrecía ninguna opción de cifrado a sus usuarios molestó a muchos.

"Yahoo está plenamente comprometida a mantener seguros y protegidos a los usuarios en línea. Como hemos prometido en octubre, ahora estamos cifrando automáticamente todas las conexiones entre los usuarios y Yahoo Mail. Cuando utilices el Yahoo Mail - en la web, web móvil, aplicaciones móviles o vía IMAP, POP o SMTP - es al 100% cifrado por defecto y protegido con certificados de 2.048 bits. Este cifrado se extiende a tus correos electrónicos, archivos adjuntos, contactos, así como al Calendario y el Messenger del servicio de correo", escribió Jeff Bonforte, vicepresidente sénior de Productos de Comunicación, en el blog de la compañía.

"La seguridad es un objetivo principal para nosotros y vamos a seguir mejorando nuestras tecnologías y políticas de seguridad para que podamos proporcionar una experiencia segura a nuestros usuarios", concluyó el anuncio.

http://news.softpedia.es/Yahoo-adopta-el-cifrado-HTTPS-para-su-servicio-de-correo-electronico-414617.html
#29530
Microsoft realmente está tratando de trasladar a todos los usuarios de Windows XP a un sistema operativo más reciente, pero la empresa podría estar mirando en el lugar equivocado cuando se trata de descontinuar la antigua plataforma.

http://news.softpedia.com/images/news-700/90-Days-Before-Retirement-Windows-XP-Is-Still-Available-for-Purchase.png

Una rápida búsqueda en Amazon devuelve miles de resultados, la mayoría de los cuales te permiten comprar una licencia de Windows XP por menos de 100$ (75€).

Por supuesto, éste no es un precio bajo y Windows XP todavía cuesta casi lo mismo que el recién lanzado Windows 8.1, pero esto es una prueba de que los usuarios aún están dispuestos a comprar una licencia, aunque la plataforma será retirada en 90 días.

Windows XP está impulsando actualmente el 28 por ciento de los ordenadores de todo el mundo y es muy probable que las cifras disminuyan aún más en los próximos meses, pero Microsoft espera que su cuota de mercado baje a sólo el 13 por ciento hasta abril.

http://news.softpedia.es/Windows-XP-todavia-esta-disponible-para-su-compra-aunque-quedan-solo-90-dias-hasta-su-retiro-414576.html
#29531
Apple tuvo que lidiar con muchos problemas cuando fue lanzado el iPhone 5. Foxconn se quejó de que era demasiado difícil de fabricar, mientras que los usuarios finales no estaban muy encantados con algunas de sus prestaciones.

http://news.softpedia.com/images/news-700/iOS-WiFi-Issues-Continue-with-New-iPhone-Models-iOS-7.png

Una de las funciones que parecían ser más afectadas fue la conectividad Wi-Fi. Algunas unidades llegaron con un problema de software, mientras que otras tenían un problema de hardware. Y los usuarios acudieron rápidamente a los foros de la compañía para solicitar consejos.

En la actualidad, un hilo de los foros sigue debatiendo estos problemas de conectividad, y parece que no se limitan sólo al iPhone 5 y tampoco son inherentes a iOS 6. Resulta que en la nueva generación de iPhones, como el iPhone 5s con iOS 7, también hay problemas similares.

Aunque estos reportes no sean tan extendidos como aquellos relacionados con el iPhone 5 e iOS 6, es claramente un problema constante para Apple.

http://news.softpedia.es/Los-problemas-del-Wi-Fi-persisten-en-los-nuevos-modelos-del-iPhone-con-iOS-7-414571.html
#29532
Estrategias que permiten disfrutar de actividades y aparatos digitales sin tener que pagar precios de lujo

A la Navidad y sus excesos les suceden la cuesta de enero y la austeridad que conlleva haber gastado demasiado durante el periodo vacacional. Si a ello se une la crisis, como resultado no pocas familias se verán obligadas a privarse de muchas comodidades tanto prácticas como de ocio. En el campo de la tecnología, esto se traduce en que no se contrate una conexión de más 'megas' o no se reponga la vieja tableta o aquella que se haya roto. Y lo mismo puede suceder con los smartphones o la costumbre de ver películas en Internet o comprar libros electrónicos. Sin embargo, si se siguen las estrategias de ahorro que a continuación se describen, no hace falta recurrir a esas prácticas.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2014/01/08/218947.php
#29533
Esta mañana Sony ha presentado en rueda de prensa su nuevo servicio de videojuegos en la nube. Tiene por nombre PlayStation Now y se trata de la culminación de la compra de Gaikai, empresa que adquirió por 380 millones de dólares.

PlayStation Now dota de juegos de calidad a todo el ecosistema de dispositivos de Sony (televisores Bravia y consolas anterioers a PS4), de manera que será posible ejecutar juegos que teóricamente no podrían funcionar en el dispositivo, por falta de potencia. ¿Cómo? Haciendo que el juego realmente se ejecute en la nube y que lo que recibamos sea simplemente un streaming de audio y vídeo.

Cualquier juego disponible en su nube funcionará en cualquier equipo con acceso al servicio, incluyendo televisores. Bastará con conectar un mando, como un Dualshock 3, a un puerto USB de la televisión. Se apreciará un poco de retardo y una calidad de vídeo que quizá no sea la adecuada para los más gamers, pero sí para jugadores poco exigentes.

Además, la integración de la nube permitirá, por ejemplo, dejar guardada una partida en una PS4 y continuarla en una PS Vita. Evidentemente será recomendable disponer de una conexión a Internet con un buen ancho de banda y la menor latencia posible.

Sony, además, quiere que el servicio no solo esté disponible en sus equipos (aunque tengan prioridad), sino que otros fabricantes lo integren en sus soluciones. Nuestros compañeros de Xataka han realizado un vídeo de primeras impresiones del servicio. No os lo perdáis.

http://www.youtube.com/watch?v=2AeUMwzqFxA&feature=player_embedded

http://www.genbeta.com/actualidad/sony-ha-presentado-playstation-now-su-servicio-de-videojuegos-en-la-nube
#29534
A veces uno preferiría no tener que escribir ciertas noticias por la parte de dolor y sufrimiento que suponen, pero al menos en ocasiones como la que hoy nos ocupa al final surge la esperanza y renace la sonrisa. Es lo que sucede con Daniel Omar, un niño de 14 años que perdió ambos brazos a consecuencia de la explosión de una bomba en Sudán y que hoy se convierte en ejemplo de lo que puede conseguir la impresión 3D, método empleado para crear sus dos brazos artificiales.

La historia de Daniel Omar apareció hace dos años en la revista Time y su trágica situación llamó la atención de Mick Ebeling, de Not Impossible Labs, literalmente "Laboratorios Nada es Imposible". Se dirigió a Sudán y visitó a Daniel, estudiando su situación.

LEER MAS: http://www.theinquirer.es/2014/01/08/protesis-artificiales-impresas-en-3d-por-100.html
#29535
La seguridad de las compañías que poseen servicios en Internet vuelve a quedar en evidencia tras este hackeo. La compañía aseguradora con sede en Reino Unido Staysure ha sufrido un hackeo que ha expuesto los datos de prácticamente la totalidad de sus usuarios, viéndose incluso afectados los datos de las tarjetas de crédito.

Y es que todo parece apuntar a que más de 93.000 usuarios podrían haberse visto afectados por el problema de seguridad, problema que no solo habría afectado a los datos personales, sino que también podrían haberse visto afectados los datos relacionados con las tarjetas de crédito proporcionadas.

Sin embargo, el hackeo no es lo que más haya indignado a los usuarios de todo esto, sino que el hackeo se ha estado produciendo de forma continuada desde mediados de octubre hasta mediados del mes siguiente, que es cuando desde la aseguradora se han percatado de accesos no autorizados a la base de datos. Además de esto, los usuarios han sido informados este mismo mes sobre el problema de seguridad, en vez de haberse realizado en el mismo momento en el que se supo el problema de seguridad.

Información que estaba almacenada pero que se había dejado de almacenar

Los responsables de la compañía aseguradora han tenido que salir al paso de las duras críticas que estaban recibiendo y han aclarado que los datos que han sido robados se encontraban cifrados y que corresponden solo a los clientes que hicieron el pago antes de mayo del año 2012, ya que según los responsables para pagos en fechas posteriores estos datos dejaron de ser almacenados en la base de datos.

Sin embargo, esta información contrasta con la de algún cliente que ha podido ver algunos ficheros del hackeo que han sido expuestos por los ciberdelincuentes, en los que se puede ver como los CVV que eran almacenados no eran cifrados, sino que se guardaban en ficheros de texto plano y de fechas relativamente recientes.

Staysure ha puesto el hackeo en manos de las autoridades

Desde la compañía han puesto en conocimiento de los usuarios que las autoridades han sido informadas y que se encuentran realizando investigaciones en torno al problema de seguridad, sin embargo, las críticas que han llovido y que se seguirán vertiendo sobre la compañía van a ser muchas y duras, ya que tal y como decíamos con anterioridad, lo que ha provocado el enfado de los usuarios no ha sido el problema de seguridad como tal, sino el tiempo que ha pasado desde que ellos lo han sabido hasta que han informado a los usuarios.

Fuente | The Hacker News

http://www.redeszone.net/2014/01/08/la-aseguradora-staysure-sufre-un-hackeo-y-las-tarjetas-de-credito-son-expuestas/
#29536
Celebridades, empresarios e incluso el Departamento de Estado han comprado "Me gusta" falsos en Facebook, seguidores en Twitter a "granjas de clics" en el extranjero, donde los trabajadores presionan y presionan botones, ven videos o retuitean comentarios para inflar los números en las redes sociales.

Desde que Facebook fue lanzado hace casi 10 años, los usuarios han buscado expandir sus redes sociales para obtener ingresos financieros, ganar amigos, derechos para alardear y tener influencia profesional. Y las empresas de redes sociales mencionan los niveles de visitas de usuarios con el fin de incrementar su valor.

Pero un análisis realizado por The Associated Press encontró un creciente mercado global para los clics falsos, los cuales no han podido ser regulados por las compañías tecnológicas. Registros en línea, estudios del sector y entrevistas muestran que las empresas están capitalizando la oportunidad para generar millones de dólares timando a las redes sociales.

A un costo de apenas medio centavo de dólar por cada clic, las páginas de internet alteran todo, desde conexiones en LinkedIn para que los usuarios parezcan más contratables, hasta reproducciones musicales en Soundcloud con el fin de mejorar el atractivo de una discográfica.

"Cada vez que haya un valor monetario agregado a los clics, habrá gente que irá al lado oscuro", dijo Mitul Gandhi, director general de seoClarity, con sede en Illinois, una firma de mercadeo de redes sociales que "depura" las falsas simpatías en internet.

Investigadores de seguridad italianos y los blogueros Andrea Stroppa y Carla de Micheli calcularon en 2013 que la venta de seguidores falsos en Twitter tiene el potencial de generar de 40 millones a 360 millones de dólares a la fecha, y que las actividades falsas en Facebook producen 200 millones al año.

Como resultado, muchas firmas cuyo valor se basa en la credibilidad tienen a equipos completos que persiguen a los compradores y negociadores de los clics falsos. Pero cada vez que acaban con uno, surge un plan más creativo.

Por ejemplo, cuando los ingenieros informáticos diseñan programas de cómputo para generar lucrativos clics falsos, los gigantes tecnológicos se defienden con software que anula los clics generados por robots y comienzan a limpiar las cuentas de usuarios en forma regular.

Facebook, en cuyo reciente reporte trimestral calculó que hasta 14,1 millones de sus 1.180 millones de usuarios activos son cuentas fraudulentas, hace purgas frecuentemente. Esto es muy importante para una empresa que está fundada en el principio de que los usuarios son gente real.

En 2013, el Departamento de Estado, que tiene más de 400.000 "me gusta" y recientemente fue el sitio más popular en El Cairo, dijo que dejaría de adquirir seguidores falsos en Facebook después de que su inspector general criticó a la agencia por gastarse 630.000 dólares para impulsar sus cifras.

En un caso, su cifra de aficionados subió de unos 10.000 a más de 2,5 millones.

¿De dónde vienen los falsos clics? Daca, la capital de Bangladesh, es un importante centro generador, mientras que en Indonesia están proliferando este tipo de empresas.

Por ejemplo, Ali Hanafiah ofrece 1.000 seguidores en Twitter por 10 dólares y un millón por 600 dólares.

http://www.noticiasdot.com/wp2/2014/01/06/la-venta-de-seguidores-falsos-en-twitter-y-facebook-genera-ms-de-500-millones-de-dlares-anuales/
#29537
Noticias / CentOS se integra en Red Hat
8 Enero 2014, 13:36 PM
Red Hat y CentOS han decidido unir sus fuerzas; desde ahora CentOSy su comunidad estarán bajo el paraguas de Red Hat. La noticia, publicada en sendos comunicados tanto de Red Hat como de CentOS ha sido toda una sorpresa. ¿Qué significa esta alianza?

CentOS nació como un derivado de Red Hat Enterprise Linux (RHEL), la distribución GNU/Linux comercial desarrollada por Red Hat Inc., orientada al mundo empresarial, cuyo modelo de negocio se basa en servicios de valor añadido tales como soporte, formación, consultoría y certificación.

CentOS es compatible a nivel binario con RHEL, ya que se basa en el código fuente publicado por Red Hat Inc. En aquellas empresas donde el conocimiento de GNU/Linux es suficiente, han optado por CentOS, ahorrando así el coste de los servicios que Red Hat ofrece y factura.

Simplificando mucho, RHEL es de pago y CentOS no. ¿Que va a pasar ahora tras la asociación? A efectos de la duda shakesperiana, "pagar o no pagar", no cambia nada. Los usuarios de CentOS podrán seguir como están, pero van a poder obtener los servicios que proporciona Red Hat si así lo desean.

Para ambas proyectos las ventajas son evidentes: Red Hat accede a una cartera de clientes potenciales importante para expandir su negocio. Para CentOS supone un refuerzo que le va a permitir desarrollar tecnologías de código abierto de próxima generación más rápido y, por qué no, un aumento de prestigio.

Para el usuario de ambas soluciones, la certeza de que va a acceder a un código de gran calidad, fruto del esfuerzo de dos equipos con mucho talento. De alguna manera, aunque la situación no es exactamente comparable, en el mismo sentido que Fedora aporta soluciones de vanguardia al escritorio tradicional, CentOS lo va a hacer en el mundo empresarial.

Si el planteamiento no cambia en el futuro y las cosas quedan tal y como están, los beneficios son enormes para todos, menos para sus competidores; esta alianza pone en la escena de soluciones empresariales un rival de mucho peso.

http://www.genbeta.com/linux/centos-se-integra-en-red-hat
#29538
Una brecha de datos como la que afectó recientemente a JPMorgan Chase representa una oportunidad perfecta para los ciberdelincuentes. Poco después de que surgieran noticias sobre el incidente, los ciberdelincuentes comenzaron a enviar correos de phishing en un esfuerzo por convencer a los usuarios de entregar sus datos personales.

http://news.softpedia.com/images/news-700/Cybercriminals-Leverage-Recent-Chase-Data-Breach-for-Phishing-Scam.png

Los mensajes de correo, descubiertos por Sophos, llevan la línea de asunto "Alerta de Chase Paymentech!!!!!!" y dicen algo como esto:

"Durante uno de nuestros procedimientos de verificación regulares, hemos encontrado un problema causado por el reciente hackeo de la base de datos. Por favor, toma un momento para completar la siguiente información sobre tu perfil para poner fin a nuestro proceso de verificación de identidad. De lo contrario, tu acceso a los servicios de Chase Paymentech será bloqueado. Para verificar la información ahora, por favor sigue el enlace."

El vínculo incluido en el correo no apunta a un sitio web de Chase, sino a una página falsa donde las víctimas son instruidas a entregar su información.

El sitio malicioso es similar a la web legítima de Chase, pero no utiliza HTTPS. Si recibes correos electrónicos de este tipo, ignóralos. Si eres una víctima de este ataque de phishing, ponte en contacto con Chase inmediatamente.

http://news.softpedia.es/Los-ciberdelincuentes-aprovechan-la-reciente-brecha-de-datos-de-Chase-para-una-estafa-de-phishing-414538.html
#29539
La noticia de que la Agencia de Seguridad Nacional comparte rutinariamente información sobre los ciudadanos estadounidenses con Israel causó un gran revuelo en septiembre de 2013, pero la historia no ha terminado.

Los periodistas que trabajan en los archivos filtrados por Edward Snowden prometen que hay más detalles sobre este tema en particular. "Sí. No quiero desvelar ninguna información que todavía no ha sido publicada, pero definitivamente hay un gran número de historias muy importantes que todavía no han sido reveladas", dijo Glenn Greenwald a Channel Ten.

El periodista dijo que ellos todavía están hojeando todos los documentos, pero sin duda hay historias que implican al Medio Oriente y a Israel. "La divulgación continuará más o menos al mismo ritmo que hasta ahora".

Los informes anteriores han indicado que la Agencia de Seguridad Nacional de Estados Unidos y GCHQ, su equivalente británico, vigilaron una dirección de correo electrónico que parece pertenecer al ex primer ministro israelí Ehud Olmert, monitorizando sus mensajes.

Además, el hecho de que la NSA comparte datos sobre los ciudadanos de Estados Unidos con Israel molestó a muchos.

http://news.softpedia.es/Mas-filtracion-de-Snowden-sobre-la-NSA-e-Israel-estan-por-venir-414483.html
#29540
Después de lo sonado que fue el hackeo que sufrió Snapchat, nos encontramos ante el primer fallo se seguridad grave en este año. El foro oficial de la distribución openSUSE ha sido hackeado y los datos de más de 79.500 usuarios podrían haberse visto afectados por el problema de seguridad.

La autoría del hackeo ya ha sido reclamada por un hacker pakistaní que tuvo acceso al foro y a la opción de poder acceder en primer lugar para realizar un deface del mismo, y posteriormente acceder a la base de datos donde se encontraban los datos de todos los usuarios registrados.

En lo referido al fallo de seguridad hay que destacar que la página aún seguía utilizando vBulletin 4.2.1, conocida por los expertos en seguridad por la cantidad de fallos que poseía y que permitían a una persona externa poder acceder y alcanzar los permisos de administrador, lo cuales le darían acceso a la configuración y a la manipulación de la base de datos.

http://www.redeszone.net/wp-content/uploads/2014/01/opensuse-hackeo-655x255.jpg

Desde openSUSE niegan el acceso a la base de datos


A pesar de la seriedad del problema de seguridad, desde el equipo de la distribución quitan hierro al asunto y afirman que los datos que se encontraban en la base de datos es poco probable que se hayan visto afectados, algo que sin lugar a dudas choca con las opiniones de expertos en seguridad.

http://www.redeszone.net/wp-content/uploads/2014/01/opensuse-hackeo-1-655x404.jpg

Hayan accedido o no, se aconseja a los usuarios que se apresuren en sustituir la actual contraseña por otra para evitar que la cuenta sea robada y utilizada sin el consentimiento del propietario de la misma.

Fuente | The Hacker News

http://www.redeszone.net/2014/01/07/hackeado-el-foro-de-opensuse-dejando-al-descubierto-datos-de-usuarios/
#29541
Los usuarios de Windows habitualmente se encuentran con el problema de que al intentar reproducir un archivo multimedia en su equipo, este no tiene instalado el correspondiente codec y no se reproduce correctamente. Aunque existen packs de codecs que instalan un gran número de estos en una sola instalación (y de manera algo brusca), algunas veces pueden generarse conflictos con otros codecs instalados en el sistema o con archivos propios de Windows que puede hacer hasta que el equipo se vuelva completamente inestable.

Para solucionar estos problemas y no tener que volver a preocuparnos de tener los codecs correspondientes instalados en el sistema tenemos Combined Community Codec Pack. Este pack de codecs, también conocido como CCCP, ha sido especialmente diseñado para reducir al mínimo la repercusión de la instalación en el sistema y evitar así cualquier conflicto que pueda existir con otros codecs instalados o con archivos del sistema, dejando este lo más limpio y estable posible.

LEER MAS: http://www.softzone.es/2014/01/07/instala-el-codec-pack-cccp-y-evita-conflictos-en-el-sistema/
#29542
El nombre de Biz Stone os puede sonar a algunos: es uno de los fundadores originales de Twitter, quien ha lanzado una nueva red social móvil llamada Jelly. Con ella podemos preguntar cualquier cosa a nuestros amigos a partir de una fotografía que tomemos con nuestro teléfono móvil.

Si no fuese por ese detalle de la fotografía podríamos decir que se trata de un Yahoo! Respuestas o un Quora exclusivo para móviles, pero Jelly necesita que tomemos una imagen para plantear una pregunta. Esta imagen, además, se puede editar pintando con nuestro dedo para señalar cosas concretas en ella.

Para Biz, este servicio es la solución ideal para que alguien te responda cualquier cosa que veas por la calle (en el vídeo demostrativo nos ponen el ejemplo de una escultura). Se puede hacer lo mismo con otras redes fácilmente, pero puede que de esta forma llame más la atención para responder.

Jelly es completamente gratuito, y es compatible con iOS y Android. Lástima que no haya interfaz optimizada para tabletas.

Vía | Xataka Móvil

http://www.genbeta.com/redes-sociales-y-comunidades/jelly-la-red-social-movil-de-preguntas-y-respuestas
#29543
Vimeo culmina hoy el lanzamiento de su nuevo reproductor web de vídeo, que acaba de quedar disponible para todos los internautas tras un despliegue gradual de varios meses. A primera vista no notaremos nada ya que su aspecto no ha cambiado, pero hay muchos cambios por detrás.

Estos cambios hacen que la reproducción de vídeo tenga un rendimiento dos veces mayor y los controles alberguen muchas más opciones, integrando por ejemplo el inicio de sesión automático. También se ha rediseñado el panel para compartir el vídeo en la web y en las redes sociales, y se ha añadido compatibilidad con subtítulos en varias plataformas móviles.

http://vimeo.com/76979871

Vimeo ha aprovechado este lanzamiento oficial para potenciar sus ofertas de Pay-Per-View: podremos ver el trailer de una película y alquilarla o comprarla directamente desde el reproductor sin depender de nada más. Todo esto prescindiendo de Flash y utilizando HTML5, lo que nos da ventajas como la de poder pausar la reproducción de un vídeo si se detecta que abrimos otro en una nueva pestaña de nuestro navegador.

Ya sabíamos de antes que Vimeo tiene todas las capacidades para ser una plataforma de venta y alquiler de contenido, aunque de momento se ha centrado en películas y documentales para un público específico, no generalista. Pero aún así es toda una advertencia ante la venta clásica de películas: los servicios online no dejan de avanzar paso a paso.

Vía | Blog oficial de Vimeo

http://www.genbeta.com/multimedia/vimeo-estrena-oficialmente-su-nuevo-reproductor-html5-con-subtitulos-y-compras-integradas
#29544
La impugnación del reglamento de la Ley Sinde le saldrá cara a la Asociación de Internautas. Según ha confirmado ésta, el Tribunal Supremo ya le ha notificado las cuentas de los abogados de asociaciones que participaron voluntariamente en el pleito, algunas de las mismas relacionadas con la industria cultural, para que les indemnice con concepto de costas judiciales.

A mediados del pasado año el Tribunal Supremo tumbaba la impugnación al reglamento de la polémica Ley Sinde llevado a cabo por la Asociación de Internautas y la Red de Empresas de Internet (REI). De este modo, el TS desestimaba el intento de acabar con una ley muy criticada entre los internautas desde sus primeros borradores.

Al margen de desestimar esta impugnación, el tribunal impuso en su sentencia a la AI las costas del procedimiento judicial. Sin embargo, no solo incluyó en éstas las generadas por los representantes legales de la Administración Pública, sino que también aquellas referidas a las asociaciones que voluntariamente se personaron como "interesadas en el pleito".

A pesar de que la sentencia no es firme dada la decisión de la AI fue recurrir en ampara al Tribunal Constitucional, el TS ya le ha notificado las cuentas de abogados y procuradores de dichas asociaciones. Entre éstas están asociaciones de la industria cultural y del entretenimiento como el caso de la Coalición de Creadores, el conocido grupo de presión de este sector y al que tendrá que indemnizar con más de 2.200 euros por el procedimiento. En total, sumados al resto de asociaciones y a las costas del Abogado del Estado (4.000 euros), la asociación presidida por Víctor Domingo tendrá que hacer frente al pago de 10.418 euros.

Dicha notificación ha sentado como un jarro de agua fría para la AI. "Entendemos que debería ser un derecho general de la ciudadanía el poder impugnar en vía judicial todas las normas que apruebe el Gobierno y que se considere que pueden ser ilegales", explican. Si bien reconocen lógico "asumir el coste del Abogado del Estado, no los gastos de los abogados de los particulares que se quieran personar simplemente para saber cómo se tramita".

La AI denuncia que de continuar esta tendencia, "se convertiría en un auténtico negocio para muchos". "Tener que pagarles el capricho de personarse en un pleito a los intervinientes voluntarios, no es un abuso, es una locura", señala a la par que recuerda que el propio TS entendía hasta ahora que esos "adheridos" no son necesarios para la tramitación judicial y por tanto deben asumir sus propias costas.

Fuente: Asociación de Internautas

http://www.adslzone.net/article13665-la-asociacion-de-internautas-tendra-que-pagar-a-la-industria-cultural-por-impugnar-la-ley-sinde.html
#29545
Ante los problemas de The Pirate Bay para encontrar alojamiento en un dominio fijo, los responsables están dispuestos a tomar medidas drásticas que combatan definitivamente a los grupos antipiratería de los diferentes países. El plan del portal de descargas pasa por crear un servidor distribuido entre los PC de los usuarios.

El último año y más concretamente el mes de diciembre ha sido un mes convulso para The Pirate Bay. El buscador de enlaces P2P se ha visto obligado a cambiar en reiteradas ocasiones de dominio para volver de manera provisional a su casa en Suecia. Últimamente ha visto como las autoridades de San Martín, Isla Ascensión, Perú y Guyana (.SX, .AC, .PE y .GY) bloqueaban el acceso al portal. Los responsables aseguran que disponen de más de 70 dominios libres alrededor de todo el mundo de los que podrían hacer uso, sin embargo parece que están dispuestos a tomar una medida definitiva.

Esta misma semana anunció por medio de su portavoz que están desarrollando una aplicación para el navegador, basada en WebKit que dotará a The Pirate Bay de una arquitectura de servidor descentralizado resistente a los ataques de los grupos antipiratería que los persiguen con objetivo de hacer desaparecer el buscador. La herramienta sería lanzada como un plugin para Firefox y Chrome, aunque habrá que ver si influye la idea de Google de eliminar el uso de plugins en su navegador.

La segunda parte del plan sería constituir un sistema de nombre de dominio falso (DNS) que permitiría a los propietarios ocultar la situación real del sitio en la web, vinculando el nombre a una clave pública, en un sistema de cifrado asimétrico. El funcionamiento de este sistema saltaría los posibles bloqueos IP a nivel ISP (Internet Service Provider). De momento se encuentran en proceso de búsqueda y selección de programadores que estén dispuestos a ayudar en el propósito.

Por el momento, y en contra de lo que podría preverse ante tales acontecimientos, en este 2013, que ha supuesto el décimo aniversario de The Pirate Bay, el buscador ha sufrido un crecimiento récord alcanzando el 50% más de torrents subidos con respecto al año anterior. Hasta 2,8 millones de torrents podemos encontrar con una amplia variedad de contenidos. Estos datos reflejan la de momento, inútil lucha de las diferentes autoridades, aunque veremos cómo se desarrolla todo el asunto.

Fuente: ZDNet

http://www.adslzone.net/article13664-the-pirate-bay-y-su-plan-de-servidor-distribuido-entre-los-pc-de-los-usuarios.html
#29546
Zynga está realizando pruebas para aceptar el pago en sus juegos mediante bitcoins. La desarrolladora de juegos sociales ha anunciado que está trabajando con el sistema de pagos BitPay para permitir el uso de esta moneda virtual en algunos de sus juegos que ofrece a través de su página web. "Como respuesta a la popularidad del bitcoin en todo el mundo, Zynga, con la ayuda de BitPay, está poniendo a prueba las opciones de pago ampliadas para que los jugadores puedan hacer compras con bitcoins", declaró en un comunicado publicado a través de Reddit.

La desarrolladora permite ya el pago con bitcoins en siete de sus juegos, FarmVille 2, CastleVille, ChefVille, CoasterVille, Hidden Chronicles, Hidden Shadows y CityVille. De ampliarse el pago a todos sus productos, la decisión de Zynga supondría un espaldarazo a la divisa virtual después de que las autoridades chinas prohibieran en diciembre su uso para el comercio online en el país. Una actividad que en los últimos meses de 2013 tuvo un fuerte crecimiento llevó a la plataforma de intercambio de divisas, BTC China, a situarse entre las mayores del mundo por intercambio de monedas.

LEER MAS: http://www.noticias.com/la-desarrolladora-de-juegos-sociales-zynga-aceptara-el-pago-con-bitcoins.2244779
#29547
Una vulnerabilidad en el popular software VNC de RealVNC podría permitir la elevación de privilegios.

VNC es un software desarrollado por la empresa RealVNC. Se compone de un servidor y un cliente (viewer) que permite interactuar con el escritorio de entornos Windows, Linux, Solaris y HP-UX desde cualquier plataforma a  su vez. Es un software licenciado bajo GPL de uso muy extendido entre los administradores de red, debido a su  sencillez y potencia.

Existe un fallo de seguridad que afecta a VNC 5.06 en sus versiones para Mac OS y Unix. El error es debido a una falta de comprobación de determinados argumentos pasados a vncserver y vncserver-x11 en modo usuario y a Xvnc en modo virtual. Un usuario local sin privilegios podría aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario como root.

La vulnerabilidad ha sido identificada como CVE-2013-6886 y corregida en la versión 5.07 de VNC, la cual se encuentra disponible para su descarga en la página oficial de RealVNC.

Más información:

VNC 5.0.7
http://www.realvnc.com/products/vnc/documentation/5.0/release-notes/

Juan José Ruiz
jruiz@hispasec.com

http://unaaldia.hispasec.com/2014/01/elevacion-de-privilegios-en-realvnc.html
#29548
Intel compró la empresa de seguridad McAfee en 2010 y ahora ha decidido cambiarla de nombre. En un intento de potenciar su marca Intel ha anunciado que, además del cambio de nombre, ofrecerá algunos de sus productos de forma totalmente gratuita, para intentar volver a ser una marca de prestigio en el mundo de la seguridad.

En estos días, muchas de las noticias que saldrán a la luz vendrán directamente de Las Vegas, ya que allí se está celebrando el CES 2014, una de las ferias de tecnología más importantes del mundo. Y en la ciudad del juego ha sido donde Intel ha anunciado que a partir de ahora McAfee se llamará Intel Security, un cambio de nombre estratégicamente muy importante.

A partir de ahora la suite de seguridad se llamará Intel Security, aunque eso sí, seguirá manteniendo el logo, al menos de momento, ya que "representa los valores esenciales de seguridad y protección", según ha declarado la propia Intel.

Borrar el pasado

Intel compro McAfee en 2010 por 7.680.000 dólares en 2010, y hasta ahora McAfee había actuado como subsidiaria de Intel, cosa que, según parece, seguirá haciendo. Eso sí, ahora llamándose Intel Security. El cambio de nombre puede ser un simple paso para reforzar la clásica marca de chips, o puede ser un intento de cortar con el pasado reciente de McAfee, muy unido a su fundador.

Hay que recordar que hace un par de años John McAfee fue acusado de asesinato en Belice, donde residía, y huyó, y que hace poco protagonizó un polémico vídeo, donde realizaba un tutorial de cómo desinstalar McAfee en un ordenador.

Además, como os indicamos antes, el cambio de nombre no será lo único que cambie, ya que el director ejecutivo de Intel Brian Krzanich, dijo en el CES de Las Vegas que su empresa planeaba ofrecer "elementos de McAfee Security para los dispositivos móviles de forma gratuita". Eso sí, para saber más, habrá que esperar "a los próximos meses".

Fuente: Venture Beat.

http://www.softzone.es/2014/01/07/mcafee-ahora-se-llama-intel-security/
#29549
Apareció hace unos días, e Intel lo oficializa en el marco del CES 2014: pronto dispondremos de dispositivos equipados con procesadores Intel (ya sean tabletas u ordenadores) y que podrán ejecutar Windows y Android, así como cambiar muy rápidamente entre ellos.

De hecho en la presentación han hecho una demostración del funcionamiento de esta característica: bastará con pulsar un botón físico o un icono en el sistema operativo, sin necesidad de conscientemente reiniciar el dispositivo.

De momento se conocen pocos detalles sobre el funcionamiento de esta característica, como si los dos sistemas operativos se ejecutan simultáneamente en un entorno virtualizado, o si se ejecutan nativamente y, al accionar el botón, pasan a una especie de hibernación cuando cambiamos de sistema operativo. Android está portado a plataformas x86 y muchos modelos de smartphone y tablet con ese sistema operativo están equipados con un procesador Intel.

Tampoco conocemos el grado de interoperación que existiría entre ambos sistemas operativos, ni si podrían compartir datos. Pero definitivamente la experiencia parece bastante mejor que la que veíamos hace años en algunos netbooks que también prometían incluir ambos sistemas operativos en la misma máquina.

Vía | Gizmodo

http://www.genbeta.com/sistemas-operativos/para-intel-el-futuro-es-dual-android-y-windows-en-el-mismo-dispositivo
#29550
Noticias / Tecnología para la salud
7 Enero 2014, 12:42 PM
Mucha tele y mucha tableta, sin embargo, los gadgets para vestir y las aplicaciones para la salud ganan adeptos... y espacio. Un 40% más de presencia en esta edición del CES. Una de cada 10 empresas presentes tienen relación con salud y bienestar físico.

Pulseras como la Fuelband de Nike, Misfit o Force Fitbit son solo el comienzo. Qardio, por ejemplo, promete un modelo que captará si la persona no solo anda, sino si se agacha o mueve los brazos.

Se ha mejorado la apariencia de estos sensores, menos horteras y más discretos, ligeros y, lo más importante, baratos. En tres años el aparato de fitness bajará a 70 euros de media, menos de la mitad de lo que cuestan hoy. Sin contar con que los smartphones ya llegan con aplicaciones gratuitas para medir el ejercicio físico.

Los complementos de salud son una necesidad. En los próximos cinco años, el sistema sanitario norteamericano gastará un 142% más en este tipo de productos y en servicios de software ligados a la salud. Más de 40 millones de aparatos se vendieron el pasado año, pero crecerá hasta los 70 millones en cuatro años, generando unos ingresos de 7.000 millones de euros en 2018, cuatro veces más que en el pasado.

La línea entre los aparatos para la salud y los destinados al ejercicio físico se va diluyendo. Un ejemplo es la firma deportiva Reebok, que por primera vez asiste al CES. Presenta CheckLight, un gorro con sensores para captar lesiones en la cabeza por golpes producidos practicando deportes como el hockey sobre hielo. En el caso de Inizio Zamzee anuncia, en asociación con la aseguradora médica UnitedHealthcare, un aparatito de apenas 20 euros destinado a los niños y que permite monitorizar sus constantes vitales. Es la línea a seguir. Fitbit también tienen acuerdos con aseguradoras para que el aparatito los lleven sus asociados.

Es la mejor prueba de la importancia que el sector va a tener: todos se quieren apuntar. Como LG, que lanza una banda de fitness que muestra la información en el móvil. O el de Lively que proporciona sensores para pastilleros y frigoríficos que chivan al médico (y al seguro) si su paciente cumple las prescripciones o come a las horas debidas.

"Estamos pasando de una sociedad centrada en el médico a otra centrada en el paciente", explica Samir Damani, fundador de MD Revolution. "Estamos tratando de darle a la gente el control de su salud".

http://tecnologia.elpais.com/tecnologia/2014/01/06/actualidad/1389037452_720619.html
#29551
Microsoft ya está trabajando en una importante actualización para Windows 8.1, pero la compañía mantiene todo en secreto e impide que cualquier información llegue a la web.

Por otro lado, Win8China escribe que la próxima compilación podría llamarse Windows 8.1+ o Windows 8.1 Update 1, lo que significa que Windows 8.2 es una designación muy improbable para la actualización.

La nueva actualización será más bien parecida a un service pack y traerá un gran número de mejoras, incluyendo mejoras de rendimiento y optimizaciones diseñadas para hacer el sistema operativo más familiar.

El desarrollo de Windows 8.1 Update 1 será completado en marzo, escribe la fuente, y la empresa ya la está probando internamente. Todos los parches y correcciones serán implementados en abril. Este calendario de lanzamiento tiene bastante sentido, sobre todo porque la empresa celebrará la conferencia de desarrolladores BUILD en abril.

Windows 8.1 Update 1 traerá varias mejoras importantes, incluyendo una actualización del kernel y soporte para dispositivos con especificaciones inferiores y procesadores de hasta 1 GHz.

http://news.softpedia.es/Windows-8-1-Update-1-podria-ser-lanzada-en-abril-Informe-414121.html
#29552
Microsoft ha hecho silenciosamente otro cambio para los usuarios de Windows 7, ya que decidió poner fin al soporte para los temas dinámicos que traían imágenes frescas a los ordenadores impulsados por esta particular versión del sistema operativo mediante feeds RSS.

La compañía no ha hecho ningún anuncio oficial sobre el fin del soporte para los temas dinámicos, pero WindowsObserver escribe que la última actualización ocurrió en junio de 2013, así que está bastante claro que Microsoft no está muy interesada en ofrecer nuevas imágenes a los usuarios de Windows 7.

La empresa de Redmond confirmó en una declaración enviada por correo que los temas dinámicos de Windows 7 ya no recibirán soporte y, aunque los usuarios pueden mantenerlos en sus ordenadores, no se proporcionarán nuevas imágenes.

"Los temas RSS fueron retirados de Windows.com debido a una necesidad de eficiencia. Los clientes pueden mantener los temas ya descargados a sus PCs, pero no recibirán nuevas imágenes", dijo un portavoz de la compañía.

Si todavía quieres descargar los temas dinámicos, puedes encontrarlos en Softpedia, disponibles obviamente sin costo alguno.

http://news.softpedia.es/Microsoft-deja-de-ofrecer-soporte-para-los-temas-dinamicos-de-Windows-7-413727.html
#29553
Un reciente reporte publicado por la prensa alemana reveló que la NSA interceptó secretamente los informes de errores de Windows con el fin de averiguar las últimas vulnerabilidades del sistema operativo y explotarlas para espiar una serie de ordenadores.

Resulta que esto no es difícil en absoluto, ya que la información presentada a través del servicio Dr. Watson no está cifrada y es entregada a los servidores de Microsoft mediante una conexión HTTP regular.

El proveedor de seguridad Websense ha descubierto que cuando un usuario conecta un dispositivo USB a un ordenador con Windows, un informe automático que incluye información sobre la máquina y el dispositivo USB es enviado a Microsoft.

Esta información incluye detalles como fecha, fabricante del dispositivos USB, identificador del dispositivo, revisión, sistema operativo del PC host, service pack y versión de la actualización, fabricante, modelo y nombre, versión del BIOS, idioma predeterminado e identificador único del ordenador.

"Mientras que esta información es sin duda crucial para Microsoft cuando se trata de depurar crasheos de aplicaciones y configuraciones de hardware, puede representar una importante filtración de información cuando salga de una organización sin ser cifrada", explicó Websense.

Según el informe, Windows XP, Vista y Windows 7 se ven afectados por esto, pero Websense explica que los informes de crasheos de aplicaciones desarrolladas por Microsoft para ordenadores con OS X incluyen la misma vulnerabilidad.

"Nuestra investigación indica que muchas organizaciones están reportando por defecto (en texto sin cifrar) información específica acerca de aplicaciones, servicios y hardware a través de Informes de Errores de Microsoft. Estos informes no se limitan sólo a bloqueos, sino que también se refieren a eventos como actualizaciones de aplicaciones fallidas, inserciones de dispositivo USB y, en algunos casos, incluso TCP Timeouts entre equipos de la red, un gran porcentaje de los cuales son enviados en texto HTTP sin formato."

Al final, Websense recomienda que las organizaciones establezcan políticas de grupo para implementar el cifrado hasta que Microsoft actualice su sistema de divulgación de errores para proteger los datos de los usuarios.

"Recomendamos el uso de servicios que reporten telemetría de aplicaciones y contengan información sobre el entorno de seguridad. Además, la infraestructura de red subyacente debe ser cifrada con SSL como mínimo, idealmente usando TLS 1.2. Las aplicaciones que reporten esta información sin cifrar los datos corren el riesgo de filtrar información en múltiples puntos."

http://news.softpedia.es/Los-informes-de-errores-de-Windows-filtran-informacion-sobre-los-PCs-afectados-a-los-hackers-413717.html
#29554
El data-apocalipsis no lo desveló Snowden. Lo contaron meses antes Marcos Martín, Montsa Vicente y Brian Vaughan, pero sus lectores pensaron que era un cómic de ciencia ficción. Quizás por eso The private eye, su tebeo que se descarga gratuitamente http://panelsyndicate.com/ (o con una oferta libre) en Internet, ha sido designado por la crítica norteamericana como uno de los mejores del año que acabó.

http://ep01.epimg.net/tecnologia/imagenes/2014/01/03/actualidad/1388761965_786451_1388762084_noticia_normal.jpg

"Lo mejor de The private eye es la forma en que te tortura con lo que significa vivir en un mundo hiperconectado", escribía el medio especializado Kotaku para justificar su elección entre los mejores de 2013. "Sus personajes se mueven en un mundo en el que guardar secretos es una obsesión porque la gente vive en un dataapocalipsis donde toda la ropa sucia es pública en Internet".

Medios y páginas web como USA Today, The Verge, Kotaku y The Hollywood Reporter han elegido entre las obras más destacadas del año el cómic creado por los ilustradores catalanes Martín y Vicente, y el norteamericano Brian V. Vaughan, guionista de la serie televisiva Perdidos y ahora productor ejecutivo de la serie Bajo la cúpula, versión de una obra de Stephen King. Vaughan es también coautor de los cómics de culto Y, el último hombre y Saga.

La trama de The private eye (el ojo privado) se desarrolla en el año 2076 en Estados Unidos, donde todo y todos son espiados. Un indiscreto paparazzo y un detective privado al margen de la ley son los protagonistas de este mundo de ciencia ficción que unos pocos meses después de su primer capítulo se convertiría en realidad con las revelaciones de John Snowden sobre la NSA. "Creo que dimos en el clavo con el argumento", explica Martín en su estudio barcelonés. "Quizás por ello, la gente que se descarga el cómic es de una miscelánea diferente al del circuito del cómic tradicional. Hemos visto que hay mucho profesor, mucho universitario y periodista".

http://ep01.epimg.net/tecnologia/imagenes/2014/01/03/actualidad/1388761965_786451_1389032755_sumario_normal.jpg

The private eye solo se distribuye por Internet, gratuitamente y sin protección alguna para su copia. El lector paga la voluntad y si lo desea.

La historia, pensada en 10 capítulos, se inició en marzo. "Pensamos que si la cosa iba medio bien llegaríamos al tercer capítulo". Los creadores acaban de publicar el quinto.

La media de pago es de algo más de dos dólares (1,4 euros) por descarga y la ratio pago/descarga es de unos 50 centavos de dólar (36 céntimos de euros) por visitante único. El primer capítulo fue el más descargado, "pero también el que menos gente pagó, apenas la mitad. Ahora hay menos descargas pero paga el 80%". Al margen de su experimento sobre una nueva economía, la obra ha conseguido el reconocmiento de la crítica.

En estos cinco primeros capítulos, el cómic se ha ido traduciendo a cinco idiomas (inglés, español, catalán, portugués y francés). "Hemos tenido ofertas para traducir a todo tipo de idiomas, del griego al malayo; pero aparte de la dudosa demanda real en esas zonas geográficas, luego he de rotular las palabras y no tengo tiempo; la prioridad es publicar los tebeos". Los tres trabajan ya en el sexto capítulo.

"El resumen de nuestra experiencia es que el modelo funciona", añade Martín. "Aunque es posible que no ganemos tanto como lo hubiésemos hecho de publicar el cómic con una editorial como Image, sí estamos ganando más de lo que lo haríamos en cualquiera de las dos grandes, Marvel o DC".

Los lectores de los países anglosajones son los más generosos, "de largo", puntualiza Martín. Norteamericanos, ingleses, canadienses y australianos; españoles y brasileños se lo descargan mucho, pero aflojan poco, y eso que la web admite pagos desde un centavo de dólar.

La página solo cambia cuando se recibe una nueva entrega del cómic, es decir, una vez cada dos meses, aproximadamente. "Estamos pensando en acoger a otros autores y en añadir más recursos, pero no somos ni empresarios ni editores como para dedicarnos a buscarlos". Martín rechaza cualquier intención de que The private eye se imprima en papel —"la difusión exclusivamente digital es parte de la originalidad del proyecto", dice—, pero sí que habrá recuerdos tangibles.

La cuarta pata del equipo es el informático, también español, José María Sánchez de Ocaña, diseñador de la web y con experiencia en el comercio electrónico, pues es el fundador de IberGour. Desde ayer lunes han puesto a la venta láminas del cómic a 20 dólares (14,6 euros) o de 50 (36,6 euros) en el caso de una edición numerada (solo 100 ejemplares) firmada por los autores.

The private eye se acabará en 2014, pero después no se sabe qué pasará. "Ni nosotros lo sabemos; creo que es parte del encanto. No hay fecha de salida de un nuevo capítulo, ni siquiera seguridad de que salga. Son los lectores los que impulsan el proyecto. Si les gusta y pagan, continuará; y si no, es que no merece la pena". Martín garantiza que lleganrán a los 10 capítulos previstos, aunque desecha la posibilidadd de que haya una impresión final con un The private eye completo.

"En un año en el que ha sido imposible ignorar la realidad del estado de vigilancia", finaliza la crítica de Kotaku, "este título te hace pensar sobre el uso de tu navegación y de tus redes sociales de la peor forma posible".

http://tecnologia.elpais.com/tecnologia/2014/01/03/actualidad/1388761965_786451.html
#29555
Los elevados requisitos de SteamOS Beta han desanimado a muchos usuarios a probar el sistema operativo lanzado por Valve, cuando las necesidades de lo que hay bajo el capó, Debian 7, no son tan elevadas. SteamOS Beta requiere discos de gran tamaño, trabaja con UEFI, no es fácil de instalar, y prácticamente "secuestra" una máquina de buenas prestaciones sólo para jugar. Aspectos que os explicamos en el especial: Cómo instalar SteamOS paso a paso.

Algunos de estos inconvenientes puede que queden resueltos en la versión final, pero por el momento no lo sabemos. Mientras, ha aparecido una iniciativa bajo el nombre, Ye Olde SteamOSe, que permite instalar SteamOS en máquinas antiguas y virtuales (SteamOS se puede instalar en VirtualBox, ya lo explicamos, pero con resultados bastante pobres).

LEER MAS: http://www.genbeta.com/sistemas-operativos/ye-olde-steamose-el-instalador-alternativo-que-pone-steamos-al-alcance-de-maquinas-antiguas
#29556
 Publicado el 7 de enero de 2014 por Antonio Rentero   

Aún no se ha producido el anuncio oficial pero estas cosas de tener preparado el análisis y sujeto a embargo informativo y que accidentalmente alguien pulse la tecla que no debe nos ha permitido conocer con todo detalle cómo es la nueva cámara de Nikon, sucesora de la D3200.

Iba a ser anunciada a bombo y platillo durante la feria de la electrónica CES 2014 que se celebra estos días en Las Vegas pero ya había alguien que tenía toda la información sobre la misma. Se trata de la página web Tom's Guide, conocida por sus exhaustivos y acertados análisis de cámaras fotográficas.

Ya tenían el artículo preparado para aparecer online en cuanto la presentación de la Nikon D3300 tuviese lugar pero accidentalmente alguien publicó en Internet el artículo ante de tiempo y ahora, como sube le pasar en estos casos, ya es demasiado tarde para volver atrás y de hecho puedes leer el concienzudo tratamiento sobre esta cámara.

No es nada extraño que a algunos periodistas relevantes se les permita un acceso previo a determinados dispositivos a fin de que, precisamente, puedan examinar las novedades y tener preparados estos análisis para que aparezcan una vez la marca anuncia oficialmente el aparato. Los contenidos quedan embargados mientras se redactan, maquetan, etc. y un fallo puede dar lugar a que como en este caso la información aparezca ante el público antes de tiempo.

De hecho aunque la propia web se dio prisa en retirarlo sigue estando accesible gracias a la versión almacenada en la caché de los buscadores.

http://www.theinquirer.es/wp-content/uploads/2014/01/20140107-003356.jpg

Estos nos permite saber que con respecto al modelo previo la Nikon D3300 aumenta de 4 a 5fps, cuenta con un procesador Expeed 4, sensibilidad ISO que aumenta desde 12.800 a 25.600, captura vídeo 1080p FullHD a 60 fps (con opciones de 24 y 30 fps), además de traer un nuevo formato panorámico.

Como curiosidad, el modelo actual D3200 no desaparecerá del catálogo de Nikon con lo que podría convertirse en una interesante opción como modelo de entrada pues resulta lógico esperar que bajara de precio.

vINQulo

Tom's Guide

http://www.theinquirer.es/2014/01/07/gracias-a-un-desliz-ya-sabemos-como-es-la-nikon-d3300.html
#29557
Consejos tanto para defendernos de las injurias en Internet como para no cometer delitos al honor sin saberlo

Hoy en día, vivir en sociedad es interactuar y relacionarse tanto en el cara a cara como a través del mundo on line, sobre todo en las redes sociales. En consecuencia, el respeto a los demás debe ser la base de nuestro comportamiento cuando nos comunicamos en Internet, al igual que lo es fuera de la Red. Para garantizar este respeto se creó en su día un protocolo de comportamiento conocido como "netiqueta", del que es importante dominar las normas de convivencia que contiene, así como los límites legales de las diversas conductas. Y es que, en muchas ocasiones, podemos incurrir en un delito sin saberlo, así como cometer acciones que pongan en riesgo la seguridad o privacidad tanto propia como de terceros. En este artículo se ofrecen algunos consejos para enfrentarse a situaciones graves generadas a través de Internet.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2014/01/06/218984.php
#29558
Los visitantes a las múltiples páginas de Yahoo y que han hecho clic en los anuncios durante los últimos días, están en riesgo de que sus computadoras hayan sido infectadas por un software malicioso

Un ataque de malware (virus malicioso) aquejó en los últimos días a los servidores de publicidad de Yahoo, una de las principales compañías de servicios en Internet, afectando a miles de usuarios en varios países.

Los visitantes a las múltiples páginas de Yahoo y que han hecho clic en los anuncios durante los últimos días, están potencialmente en riesgo de que sus computadoras hayan sido infectadas con malware, advirtió la firma de seguridad Fox IT.

La compañía de seguridad en Internet estimó que unos 300 mil usuarios estaban visitando las páginas con anuncios infectados cada hora. Eso significa que aproximadamente unos 27 mil usuarios hacen clic en los anuncios cada horay sus computadoras son infectadas.

Fox IT indicó que aproximadamente el 9 por ciento de las computadoras que visitan las páginas de Yahoo resultaron infectadas.

Sin embargo, la mayoría de los usuarios de computadoras, utilizan algún tipo de software antivirus que combate estas infecciones o puede haber configurado su computador para ser resistentes a los ataques.

El malware, abreviatura de software malicioso, es el software utilizado para interrumpir el funcionamiento de la computadora y obtener información sensible, o tener acceso a los sistemas informáticos privados.

Las computadoras conectadas a una red pueden propagar el malware en muchos más equipos. Fox IT dijo que el malware puede haber comenzado a difundirse el pasado 30 de diciembre.

Este es sólo el último problema técnico que afecta a Yahoo, que se esfuerza por competir contra Google y Microsoft buscando ser más relevante en los servicios que ofrece a través de la red.

El servicio de correo electrónico de Yahoo experimentó caídas que lo sacaron de servicio por horas a finales de diciembre.

http://www.noticiasdot.com/wp2/2014/01/05/miles-de-usuarios-de-yahoo-infectados-con-malware/
#29559
Hubo un tiempo en que sólo había un camino para surcar las redes: la Compañía Telefónica Nacional de España. Y una sola obsesión de los hackers: engañarla para surcar estas redes sin pagar nada. Entonces cogió gran importancia una especialidad, dentro de las artes del hacking, llamada 'phreaking' (http://hackstory.net/phreaking), contracción de 'phone' (teléfono) y 'freak' (monstruo). Los 'phreakers' tienen gran conocimiento de las líneas telefónicas y saben, entre otras cosas, como usarlas para llamar gratis. En los años 80 y 90 no había grupo de hackers que no contase entre sus filas con uno o más buenos 'phreakers'.

Los grupos de hackers solían reunirse en una o más BBS (Bulletin Board System). Una BBS es un ordenador, ubicado a veces en la habitación de un adolescente, conectado al exterior mediante un módem. A él llaman los visitantes con sus respectivos módems, conectados a sus ordenadores (muchas veces ubicados también en habitaciones de adolescentes). Dentro de la BBS había foros y ficheros de textos, imágenes y programas, que el administrador o los propios usuarios dejaban allí para compartir con el resto. Las había especializadas en cine, filosofía, literatura, pornografía, programas piratas, hacking, etc.

LEER MAS: http://www.elmundo.es/tecnologia/2014/01/06/52b92be1268e3ea9648b4573.html
#29560
Por primera vez, los juegos de PC de la próxima generación ahora estarán disponibles en plataformas móviles.

Diario TI 06/01/14 11:19:55
NVIDIA presentó el 5 de enero Tegra K1, su nuevo procesador para dispositivos móviles que ofrece la arquitectura Kepler de NVIDIA, la misma GPU que utiliza la tarjeta gráfica NVIDIA GeForce GTX 780 Ti. Por primera vez, los juegos de PC de la próxima generación ahora estarán disponibles en plataformas móviles.

El procesador Tegra K1 establece un nuevo estándar en dispositivos móviles al admitir las últimas tecnologías de juegos para PC, lo que permite aprovechar motores de juegos sofisticados, como Unreal Engine 4, de Epic Games. Proporciona capacidades de cómputo avanzadas para acelerar el desarrollo de aplicaciones de reconocimiento visual y de voz para computadoras. Y su eficiencia extraordinaria ofrece mayor desempeño que cualquier otra GPU para dispositivos móviles con el mismo nivel de consumo de energía.

"Durante las últimas dos décadas, NVIDIA inventó la GPU y desarrolló más tecnologías gráficas que cualquier otra compañía", afirmó Jen-Hsun Huang, cofundador y CEO de NVIDIA. "Con Tegra K1, estamos aportando esa herencia a los dispositivos móviles. De esta forma, cerramos la brecha para los desarrolladores, que ahora pueden crear juegos y aplicaciones de la próxima generación que pueden usarse en cualquier dispositivo."

Tegra K1 se ofrece en dos versiones compatibles con pin a pin. La primera versión usa una CPU 4-Plus-1 ARM Cortex A15 de 32 bits de cuatro núcleos. La segunda versión usa una CPU dual Super Core de 64 bits diseñada por NVIDIA. Esta CPU (cuyo nombre en código es "Denver") ofrece altísimo desempeño de uno y múltiples subprocesos. Está basada en la arquitectura ARMv8, que ofrece la herencia de eficiencia energética de la tecnología de procesador ARM a la computación de 64 bits.

Ambas versiones de Tegra K1 proporcionan capacidades de cómputo gráficas y visuales sin precedentes gracias a la GPU Kepler NVIDIA de 192 núcleos. Se espera que la versión de 32 bits esté en los dispositivos durante el primer semestre de 2014, mientras la versión de 64 bits debe estar en los dispositivos en el segundo semestre.

Tegra K1 ofrece compatibilidad total con las últimas tecnologías de juegos para PC, incluso DirectX 11, OpenGL 4.4 y teselación.

Tegra K1 también es el primer procesador para dispositivos móviles que proporciona los mismos recursos gráficos que la próxima generación de consolas (Xbox One, PlayStation4) y un desempeño más rápido que la actual generación de consolas (Xbox 360, PlayStation 3), todo en la palma de su mano.

"Con el lanzamiento de este procesador revolucionario, podemos tomar las aplicaciones que funcionan en una PC o una consola y ejecutarlas en Tegra", afirmó Tim Sweeney, fundador de Epic Games y desarrollador de Unreal Engine. "De aquí en adelante, creo que veremos cómo se intensifica la reducción de la brecha de desempeño y recursos que existe actualmente entre los juegos de gama alta para PC y para dispositivos móviles, hasta que realmente desaparezca la diferencia entre las plataformas."

http://diarioti.com/nvidia-presenta-su-nuevo-procesador-tegra-k1-con-192-nucleos/72702
#29561
Si hay algo que nos puede complicar la vida durante el seguimiento de un evento son las zonas horarias. Debido a los cambios de hora nunca sabemos del cierto el retraso o adelanto respecto al reloj de otros países, y la mayoría de las webs informativas no son todo lo simples que deberían. World Meeting Time intenta serlo con la ayuda de un simple mapa.

http://img.genbeta.com/2014/01/worldmeetingtime.jpg

Esta página web nos muestra un mapa del mundo donde podemos colocar dos referencias iniciales: una primera junto con una fecha y hora concretas y una segunda que cogerá esa fecha y hora y la retrasará o adelantará según el cambio de hora. Funciona en todos los países del mundo, aunque si apuntamos al mar nos advierte de que "todavía no está disponible para piratas".

Podemos añadir más referencias por todo el mapa que se guiarán por la hora de la primera, de modo que podemos tener la hora de un evento repartida por todos los países que queramos fácilmente. Perfecto para avisar del inicio de un evento a escala mundial a varios países, o simplemente preparar bien un viaje.

http://www.genbeta.com/web/world-meeting-time-que-las-zonas-horarias-no-vuelvan-a-ser-un-obstaculo-para-cualquier-encuentro-online
#29562
Partiendo de la base de que las filtraciones hay que tomarlas con todas las reservas, el portal chino cnbeta.com ha publicada unas imágenes de lo que parece ser el primer smartphone oficial con Ubuntu. Se trataría del Meizu MX3, que puede ser presentado en la próxima edición del CES (del 7 al 10 de enero), en las Vegas.

http://img.genbeta.com/2014/01/primer-ubuntu-phone.jpg

Las imágenes ofrecidas no son de gran calidad y no puede apreciarse el modelo exacto del teléfono, pero el portal chino apuesta por el ya mencionado. En cualquier caso, no existe confirmación oficial de Meizu, ni de que este sea un socio estratégico de Canonical.

Mark Shuttleworth anunció el año pasado que Canonical había firmado acuerdos con un primer socio, pero en el anuncio no mencionó ningún nombre. Es muy probable que si tal asociación se haya formalizado con el fabricante chino, se anuncie en el CES dentro de pocos días. No sería una gran sorpresa, ya que Canonical está muy interesado en el país asiático.

http://www.genbeta.com/movil/se-filtran-imagenes-del-supuesto-primer-ubuntu-phone-oficial
#29563
Se ha publicado un estudio del router WAG200G de la firma Linksys, perteneciente a Cisco, en el que entre otros datos, se hace eco de la existencia de una conexión de servicio no documentada que permitiría acceder de manera remota y sin autenticar, mediante el puerto TCP 32764.

Según el análisis realizado a su propio router doméstico por el investigador Eloi Vanderbeken (@elvanderb), dicho modelo traería de serie una conexión remota no documentada a través del puerto 32764. Este puerto abierto, responde de manera genérica ante cualquier petición con la siguiente respuesta:

"ScMM\xFF\xFF\xFF\xFF\x00\x00\x00\x00"

LEER MAS: http://unaaldia.hispasec.com/2014/01/acceso-remoto-no-documentado-en-routers.html
#29564
Un equipo de físicos de la Universidad Tecnológica de Michigan ha llevado a cabo un estudio para hallar viajeros en el tiempo a través de redes sociales como Facebook o Twitter.

Los expertos seleccionaron términos de búsqueda relacionados con dos fenómenos recientes, la elección del papa Francisco y el acercamiento al Sol del cometa ISON, y comenzaron a buscar en Internet referencias anteriores a la información oficial.

El autor principal del trabajo, Robert Nemiroff, ha explicado que este estudio nació de una conversación con su equipo durante una partida de cartas. "Tuvimos una discusión sobre este tema y la conclusión fue que debíamos hacer un trabajo divertido, pero serio, para descubrir si existen viajeros que nos visitan desde el futuro a través de Internet", ha apuntado.

Para ello, desarrollaron una estrategia de búsqueda basada en lo que ellos llaman el "conocimiento profético", es decir, hallar una mención de algo o sobre un tema en la red que sea anterior al tiempo en que la información llegó a la gente. A su juicio, esto podría indicar que quien lo escribió habría viajado desde el futuro.

"El trabajo ha sido exhaustivo", ha indicado el físico, quien ha dicho que se utilizó una variedad de motores de búsqueda, como Google y Bing para peinar los comentarios introducidos en Facebook y Twitter durante cierto periodo de tiempo.

ISON y Francisco

Así, han detectado que en el caso del cometa ISON no hubo menciones antes de que la roca fuera descubierta en septiembre de 2012.

En cuanto al Papa, según ha explicado el equipo en la página web de la universidad, se halló una sola entrada de un blog que hace referencia a un papa Francisco que era elegido como jefe de la Iglesia católica un 16 de marzo, pero, a su juicio, era más accidental que profético.

También crearon un mensaje, en septiembre de 2013, pidiendo a los lectores que enviaran por correo electrónico o en un tuit los mensajes #ICanChangeThePast2 o #ICannotChangeThePast2 antes de agosto de 2013. "Por desgracia, la invitación no obtuvo respuesta", ha apuntado el científico, que ha llevado a cabo el estudio por su cuenta, sin subvenciones.

http://www.noticias.com/original/fisicos-estadounidenses-buscan-viajeros-en-el-tiempo-a-traves-de-internet-y-las-redes-soci.2244238
#29565
El móvil cada vez tiene más usos, y uno de los indiscutibles es el de cámara de fotos o de vídeo. La calidad de las imágenes captadas no hace más que mejorar gracias a los avances de los fabricantes, pero lo que no ha cambiado mucho es la forma de visionar luego esos archivos: o los ves en el propio móvil o los exportas a un ordenador. Pero, ¿qué tal si conviertes el salón de tu casa en un cine y proyectas tus fotos o películas para poder compartirlos con tu familia o amigos?

Por suerte, construir un proyector casero es muy fácil y, sobre todo, muy barato. Se trata de un proyecto apto para toda la familia (aunque habrá que manejar un cúter, por lo que se recomienda la supervisión de un adulto).

Además, sirve para aprender algunos fenómenos ópticos, como por ejemplo, como se invierten los rayos de luz al atravesar una lupa.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-01-05/como-hacer-un-proyector-para-el-movil-con-una-caja-una-lupa-y-piezas-de-lego_72408/