Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#29656
Las grandes compañías aún no están completamente concienciadas con la seguridad. La empresa inglesa de noticias y telecomunicaciones BBC ha sido comprometida el día de Navidad cuando un pirata informático de origen ruso consiguió acceder al FTP de la compañía. Este pirata informático publicó en una página oculta de mercado negro en la Deep Web una oferta para vender los credenciales de acceso a los servidores de dicha compañía.

Según el pirata informático, este consiguió acceder con éxito al servidor ftp.bbc.co.uk el mismo día de Navidad cuando la seguridad y el control era menor ya que este utilizaba una contraseña débil que pudo ser explotada fácilmente. Aunque desde la BBC no han realizado ninguna declaración, fuentes de confianza han confirmado que el pasado sábado 28 se realizó un mantenimiento de seguridad en los servidores de la BBC y que se bloqueó el acceso a cualquier usuario no autorizado.

Este pirata informático es conocido por utilizar nombres como HASH o Rev0lver y ya ha actuado anteriormente en actos similares. Para demostrar que efectivamente consiguió el acceso a los servidores FTP de la compañía, este mostró una serie de archivos de la BBC que únicamente podían ser obtenidos con acceso a dichos servidores.

No es la primera vez que la BBC es comprometida por piratas informáticos. Hace unos meses, la Armada Electrónica Siria atacó las cuentas de Twitter de la compañía y comprometió sus sistemas obligando a la cadena de noticias a mejorar la seguridad de sus servicios y cambiar los credenciales de ellos.

El equipo de seguridad encargado de analizar este ataque hacia los servidores FTP de la BBC es el mismo que se está encargando de analizar los daños del ataque a Adobe, por lo que en pocos días se sabrá si se filtraron datos o documentos o simplemente se pirateó para vender los credenciales en el mercado negro.

Fuente: Reuters

http://www.redeszone.net/2013/12/30/un-pirata-informatico-ruso-consigue-acceder-al-ftp-de-la-bbc/
#29657
Lo llevamos a cualquier parte y utilizamos cada vez para más cosas. El smartphone se ha convertido en el compañero inseparable del ser humano que sirve desde para llamar, comprar entradas de cine o billetes de avión y reservar mesa hasta para hacer fotografías o, por supuesto, escuchar música.

En este sentido, muchos de estos dispositivos de alta gama vienen con auriculares, aunque lo cierto es que la mayoría no son especialmente buenos (si exceptuamos los EarPods de Apple). Si lo que tenemos pensado es escuchar la música desde su altavoz la cosa cambia. Aquí el mejor es el HTC One gracias a su tecnología Beats Audio. Pero en cualquier caso la experiencia de usuario está muy lejos de la que ofrece un altavoz.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-12-29/los-mejores-altavoces-inalambricos-para-el-smartphone_70660/
#29658
 Publicado el 28 de diciembre de 2013 por Dani Burón   

Con la cantidad de información pública y privada que hay de nosotros en la red, ahora mismo es complicado que no hay algún rastro nuestro por Internet con el que se pueda saber bastante de nosotros, si además le unimos el espionaje de la NSA lo cierto es que es casi imposible escapar del acoso por Internet. Por si esto no bastara ahora un grupo de estudiantes ha desarrollado una aplicación que teóricamente es capaz de detectar nuestra "tribu urbana".

http://www.theinquirer.es/wp-content/uploads/2013/12/urban_tribe-4.jpg

Vale, en algunos casos no es muy complicado poder saber si alguien es un cani, heavilongo, pijo, gotikillo o sea la que sea la tribu urbana a la que se pertenezca, y puede que realmente poder distinguirlo tenga una escasa utilidad, si es que esta clasificación tan generalista sea real. Pero este equipo de estudiantes del Jacobs school of Engineering de la University of California San Diego (UCSD) creen que podría tener utilidad para mejorar las "recomendaciones" de los sistemas de publicidad.

El sistema en sí utiliza fotos recogidas de Internet y redes sociales para luego, con un algoritmo especial usando un software open source, dividir a las personas en seis partes que luego analiza en base al color de piel, el tipo de ropa y los colores de la misma, para por último analizar también la pose de la persona.

Con estos datos el sistema es capaz de detectar automáticamente la tribu urbana con una precisión de un 48%, algo que todavía queda lejos de lo que una persona con dos dedos de frente podría reconocer, pero que con serie de mejoras podría alcanzar una eficacia mucho mayor, si es que en definitiva esto sirve para algo.

vINQulos

Gizmag

http://www.theinquirer.es/2013/12/28/desarrollan-una-aplicacion-para-detectar-la-tribu-urbana-la-que-pertenece-alguien.html
#29659
Noticias / 200.000 toneladas de basura tecnológica
30 Diciembre 2013, 00:59 AM
El ciclo de vida de los aparatos electrónicos es cada vez más corto. A medida que avanza la tecnología también lo hace la cantidad de dispositivos que quedan obsoletos y pasan a ser basura: móviles, tabletas, ordenadores, monitores, teclados... La mayoría terminan en la basura según afirma Carlos Martín, profesor de la escuela de negocios IMF.

Los últimos datos de la ONU reflejan cómo la basura procedente de equipos informáticos está creciendo y asciende ya a 53 millones de toneladas por año en el mundo. Se la conoce como 'basura tecnológica' y, según advierte el Programa de las Naciones Unidas para el Medio Ambiente (PNUMA) va en aumento.

En España se recogen más de 200.000 toneladas de basura electrónica cada año, un incremento del 51,5%, según datos de laFundación ECOTIC, líder español en el tratamiento de basura electrónica. El 70% de estos desechos, la mayoría de origen metálico, pueden ser fácilmente reciclados si existen medios para su recolección y envío a las plantas de tratamiento. Ante este problema, en 2005 entró en vigor en España una ley por la cual los fabricantes, vendedores y distribuidores tienen la obligación de hacerse cargo de la recogida, tratamiento y recuperación de sus productos electrónicos.

Uno de los retos es acostumbrar a los consumidores a depositar los equipos en los puntos de recogida. En la actualidad solo el 11% de la basura electrónica se recicla frente al 28% de las otras basuras, según datos del Ministerio de Medio Ambiente. Grandes compañías como IBM, Dell o HP, disponen ya de programas de reciclado específicos.

http://tecnologia.elpais.com/tecnologia/2013/12/27/actualidad/1388150652_912654.html
#29660
Los gestores de descargas han sido ámpliamente utilizados desde hace varios años. Aunque su principal auge tuvo lugar con las conexiones RTB donde una descarga podía llevar horas, e incluso días, y por defecto no se podían pausar, ahora con las conexiones ADSL y los nuevos navegadores web, algunos gestores de descargas siguen estando presentes entre un gran número de usuarios como es el caso de FlareGet.

En este artículo vamos a analizar este gestor de descargas que nos permite descargar tanto ficheros normales de la red como vídeos de youtube y webs similares.

LEER MAS: http://www.softzone.es/2013/12/29/analizamos-flareget-el-gestor-de-descargas/
#29661
Durante mucho tiempo, ha existido una paranoia en un número considerable de usuarios de ordenadores, que pensaban que los fabricantes metían puertas traseras en su software y hardware para el gobierno de EEUU. Pues bien, tras unas revelaciones de Der Spiegel, esa paranoia se convierte en una realidad incluso más terrible que las ideas que antes consideraríamos paranoicas.

Según el diario alemán, la NSA tendría la capacidad de interceptar envíos de material electrónico (routers, ordenadores, móviles...) y cargar malware en ellos, para que después sigan su curso. Ordenadores infectados antes incluso de salir de la caja, todo gracias al poder de la NSA, más concretamente de su grupo TAO (Tailored Access Operations).

Por supuesto, la agencia no carga cualquier malware. Tienen disponibles las piezas de software y hardware más sofisticadas, capaces de crear puertas traseras en los dispositivos de prácticamente cualquier fabricante, incluyendo Dell, Seagate, Cisco, Juniper Networks, Samsung, Huawei y Western-Digital. El malware consigue infectar las BIOS de los ordenadores o llegar al firmware de los discos duros para instalarse de forma persistente, resistiendo a reinicios o formateos del sistema.

Lo "mejor" de todo es que la NSA ha creado ese malware sin ayuda ni conocimiento de los fabricantes, o al menos eso es lo que se desprende de los papeles a los que ha podido acceder Der Spiegel.

Y las herramientas de la NSA no sólo se limitarían a programas. También tendrían piezas de hardware destinadas al espionaje y la intrusión en equipos: cables para grabar y transmitir lo que aparece en un monitor, estaciones GSM para monitorizar teléfonos móviles o micrófonos disfrazados de dispositivos USB que envían y reciben datos de forma indetectable.

No sabemos el alcance de este tipo de operaciones de la NSA, si se han dirigido a objetivos concretos o han hecho infecciones arbitrarias. Sea como sea, asusta, y es una muestra más de que los brazos de la NSA llegan mucho más lejos de lo que nos habríamos imaginado.

http://www.genbeta.com/actualidad/la-nsa-cuenta-con-un-catalogo-de-puertas-traseras-para-casi-cualquier-dispositivo

Más información: https://foro.elhacker.net/noticias/mas_detalles_sobre_las_herramientas_de_la_nsa_para_infiltrarse_y_atacar_a_sus-t405836.0.html
#29662
La Policía Nacional, en colaboración con la agencia de seguridad de Estados Unidos, ha desmantelado la rama española de una red de hackers responsable de extraer más de 60 millones de dólares —43 millones de euros— en cajeros de todo el mundo.

Los ocho detenidos en España, seis de nacionalidad rumana y dos naturales de Marruecos, fueron interceptados en las localidades madrileñas de Mejorada del Campo y Fuenlabrada.

Los delincuentes seguían las instrucciones del líder de la banda, un experto informático arrestado en Alemania que era capaz de vulnerar las bases de datos bancarias para inhabilitar las medidas de seguridad y restricciones sobre el uso de tarjetas.

La red actuó el pasado mes de febrero de forma simultánea en 23 países y en pocas horas se hizo con 40 millones de dólares en 34.000 retiradas de efectivo, 446 de ellas en una sola noche en cajeros madrileños, donde la rama española se hizo con 400.000 dólares.

La Policía ha practicado tres registros domiciliarios en los que se han intervenido 25.000 euros en efectivo, dos lectores grabadores de tarjetas de crédito, cerca de 1.000 tarjetas vírgenes con banda magnética, material informático, gran cantidad de joyas, documentación y se han bloqueado dos inmuebles por valor de 500.000 euros.

La operación policial, que se extiende desde 2007 en Estados Unidos, se precipitó en noviembre a partir de la detención del cabecilla global de la organización tras un ataque en el que consiguieron más de 3,5 millones de dólares.

El líder era capaz de atacar las bases de datos de compañías procesadoras de datos para conseguir material altamente sensible de las tarjetas de crédito, lo que permitiría a la organización llevar a cabo la estafa.

Estas detenciones suponen la desarticulación de la mayor parte de la organización asentada en España en el momento en el que comenzaba a reorganizarse para volver a atacar en diversos países de la Unión Europea o Japón.

http://www.20minutos.es/noticia/2017278/0/detenciones/red-hackers/robo-cajeros/
#29663
El Observatorio contra la Homofobia ha reclamado este domingo el cierre de la página de Facebook vinculada al 'proyecto Pilla-Pilla', banda que preparaba emboscadas a homosexuales en Barcelona y Granollers (Barcelona) y que fue desarticulada esta semana por los Mossos d'Esquadra.

El presidente del Observatorio y portavoz del Frente de Liberación Gay de Cataluña (FAGC), Eugeni Rodríguez, ha denunciado en un comunicado que esta red social "no ha cerrado la página del grupo ultra homófobo 'proyecto Pilla-Pilla", a pesar de que contraviene sus directrices contra el odio y la discriminación por razón de orientación sexual".

"El mantenimiento de la página incita al odio y la violencia contra las personas homosexuales y vulnera la declaración universal de los Derechos Humanos, que protegen los derechos a la dignidad, seguridad e intimidad", ha recordado.

La página en Facebook bajo el nombre "proyecto Pilla-Pilla" fue creada el pasado 16 de diciembre y cuenta con cerca de 1.500 seguidores, el doble que la cuenta en Twitter con el mismo nombre, que opera desde el pasado 12 de diciembre.

Tras detener a cinco personas e imputar a un menor de edad, el pasado 24 de diciembre los Mossos d'Esquadra dieron por desarticulado el grupo vinculado al "proyecto Pilla-Pilla", que se inspiraba en el grupo neonazi "Occupy Pedofilya" de Rusia, donde nació ese fenómeno de acoso a homosexuales.

Emboscadas

La banda acosaba a gays con emboscadas, tras concertar citas sexuales con ellos a través de Internet haciéndose pasar por jóvenes de 16 años, y grababan con una cámara de vídeo sus acciones contra los homosexuales para después humillarles colgando las imágenes en la red.

Los detenidos acorralaban supuestamente a sus víctimas y los retenían y coaccionaban para obligarlos a facilitar sus datos personales y a responder preguntas sobre su orientación sexual.

Una vez cerrado el caso, la policía catalana pidió al juez que investiga el "proyecto Pilla-Pilla" el cierre de los perfiles de Facebook y Twitter de los detenidos y de la página web que habían creado.

http://www.20minutos.es/noticia/2017572/0/cierre-pagina/proyecto-pilla-pilla/facebook-homofobia/
#29664
Bangladesh Grey Hat Hackers (BGHH) están protestando contra "la matanza de musulmanes inocentes alrededor del mundo" hackeando los sitios web de varias organizaciones gubernamentales.

http://news.softpedia.com/images/news-700/Government-Sites-from-Venezuela-Turkey-Indonesia-and-Saudi-Arabia-Hacked-by-BGHH.png

El grupo ha atacado sitios gubernamentales de Venezuela, Indonesia, Vietnam, Arabia Saudita y Turquía.

Más precisamente, han deteriorado el dominio principal y varios subdominios de la Fundación Ciara de Venezuela (ciara.gob.ve) y el sitio de la Secretaría Permanente del Consejo Nacional de Universidades de Venezuela (spcnu.gob.ve).

También hackearon los sitios web del Departamento de Aduanas Kien Giang de Vietnam (kgcustoms.gov.vn), el concejo municipal de la ciudad saudí de Zulfi (mbzu.gov.sa), una organización religiosa de Turquía (baskalemuftulugu.gov.tr) y un subdominio del sitio de la Regencia Polewali Mandar de Indonesia (dishubkominfo.polmankab.go.id).

La mayoría de los sitios web han sido restaurados. El de la Fundación Ciara ha sido desconectado y el del Consejo Nacional de Universidades todavía está alterado. Imágenes de los deterioros están disponibles en la cuenta de zone-h.org de la agrupación de hackers.

http://news.softpedia.es/Sitios-gubernamentales-de-Venezuela-Turquia-Indonesia-y-Arabia-Saudita-fueron-hackeados-por-BGHH-412531.html
#29665
Noticias / Microsoft registra la marca "Windows Mod"
29 Diciembre 2013, 01:48 AM
Microsoft ha registrado en secreto algunas marcas nuevas, en un intento por proteger a algunos de sus proyectos futuros que podrían ver la luz del día en unos pocos años.

Aunque en este momento no están disponibles detalles específicos, Neowin ha descubierto varias nuevas marcas registradas en los Estados Unidos que se basan en la palabra "Mod" y que podrían ser el primer signo de que la empresa de Redmond está preparando algo nuevo para la familia de productos Windows en el próximo par de años.

Al parecer, Microsoft ha solicitado derechos para las marcas registradas "Microsoft Mod", "Windows Mod", "Office Mod", "Microsoft Office Mod" y el término "Mod" que define "Software de sistema operativo para ordenadores; aplicaciones informáticas; hardware para ordenadores; periféricos; accesorios para PCs; dispositivos informáticos móviles; (y) dispositivos de comunicación móviles", según los documentos publicados por la Oficina de Patentes y Marcas de EEUU.

Como se mencionó, no hay ningún detalle sobre los proyectos que Microsoft podría estar preparando en los próximos años, pero el término "Mod" podría ser de hecho una abreviatura de "Moderno", una designación que Redmond ha estado usando desde que Windows 8 salió al mercado.

Lo primero que se te viene a la mente al oír hablar de "Windows Mod" es una potencial versión Moderna de Windows que estaría destinada específicamente a tabletas e incluiría sólo la interfaz Metro.

Según los últimos rumores, Microsoft planea lanzar varias versiones de una supuesta actualización del sistema operativo llamada Windows Threshold, que incluirían compilaciones específicamente desarrolladas para tabletas y PCs de escritorio.

Mientras que las versiones para PCs vendrían con un Menú Inicio con el fin de hacer el escritorio más fácil de usar para todo el mundo, las iteraciones para tabletas estarían basadas en la interfaz de usuario Metro y se dirigirían a los usuarios de dispositivos táctiles.

Por supuesto, nada ha sido confirmado hasta el momento, así que debemos tomar todos estos detalles con cautela hasta 2014, cuando Microsoft va a proporcionar más información sobre sus futuras versiones de Windows.

http://news.softpedia.es/Microsoft-registra-la-marca-quot-Windows-Mod-quot-412483.html

Relacionado: https://foro.elhacker.net/noticias/nuevos_detalles_sobre_la_proxima_gran_actualizacion_de_windows-t405644.0.html;msg1907721;topicseen#msg1907721
#29666
Nuestra capacidad de asombro en cuanto a gadgets está bloqueada, una circunstancia relacionada con el hecho de que, en la inmensa mayoría de los casos, su existencia -como ha ocurrido con los primeros relojes inteligentes y muchos auguran que ocurrirá también con Google Glass- responde cada vez menos a necesidades del ser humano, cuando tradicionalmente el desarrollo de las nuevas tecnologías ha estado ligado a un criterio de utilidad, más allá del puro artificio.

Mientras en el primer mundo los fabricantes, y también los emprendedores, muchas veces a través de crowdfunding, buscan desesperadamente nuevas necesidades que transformar en tecnología, en los países pobres hasta el gadget más sencillo del mundo puede significar una revolución. Eso es, precisamente, lo que está ocurriendo en África con las lámparas solares desde hace una década.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-12-28/un-gadget-de-seis-euros-que-puede-cambiar-la-vida-de-100-millones-de-estudiantes_70550/
#29667
Noticias / HP se plantea volver a los móviles
29 Diciembre 2013, 01:37 AM
El segundo fabricante mundial de ordenadores, solo por detrás de la china Lenovo, vuelve a la carga con el mundo móvil. HP se plantea fabricar móviles con precios entre 200 y 250 dólares (el rango de entrada, por debajo de 200 euros) para vender en China, Filipinas e India. De momento no se han planteado volver a hacerlo en mercados occidentales.

No es la primera vez que entran en este mercado. De hecho ya tuvieron teléfonos con Windows y, en 2010, intentaron crear tanto teléfonos como tabletas con el sistema operativo de Palm, empresa que compraron. Sus productos no llegaron a Europa.

En 2013 han entrando en el mundo de las tabletas con Android y mantienen una línea de tabletas convertibles (híbridos) con Windows.

http://tecnologia.elpais.com/tecnologia/2013/12/27/actualidad/1388134704_208729.html
#29668
Un grupo de aficionados al cine y a los videojuegos ha presentado Croft, un impactante corto inspirado en la saga Tomb Raider. En él, una mujer peleará con arrojo por salvar la vida de una niña, cautiva por un grupo de mercenarios.

Pocos juegos han tenido tanta repercusión como Tomb Raider. Su popularidad dio pie a una saga legendaria cuyo éxito trascendió al mundo de los videojuegos. Se lanzaron cómics e incluso disfrutamos de varias películas, y gracias al trabajo de Eidos Montreal y Square Enix la heroína más popular de la escena goza de una segunda juventud.

Tal ha sido su éxito que aún quedan fans dispuestos a rendir tributo a la saga. El vídeo que os mostramos a continuación, recogido por el portal Europapress, nace de la pasión de un grupo de aficionados por el cine y los videojuegos. En él se combinan secuencias de infiltración y sigilo con el imaginario propio de Tomb Raider, con algunos de los elementos más representativos de la saga.

La estética del último Tomb Raider está presente, pero también los disparos a dos manos, la superviviencia, el arco... Es como mezclar Acorralado con el juego de Eidos Montreal.

http://www.youtube.com/watch?feature=player_embedded&v=bnQTW9V61jo

¿Qué os ha parecido? A nosotros nos encanta observar el trabajo de los fans. Aún nos acordamos de la película de Final Fantasy, o los cortos animados de Brian Anderson, en los cuales se combinaba el universo de los juegos de LEGO con títulos tan impactantes como The Last of Us.

Afortunadamente, el juego de Square Enix ha obtenido muy buenos resultados. Tanto es así que la compañía lanzará una versión mejorada para PlayStation 4 y Xbox One. Parece que la secuela también está garantizada y todo apunta a que verá la luz en la nueva generación de consolas. Nosotros estamos deseando que así sea.

http://www.gamerzona.com/2013/12/28/disfruta-de-croft-el-sorprendente-corto-de-tomb-raider-hecho-por-fans/
#29669
Desde hace tiempo sabemos que Huawei prepara el sustituto del actual Huawei Ascend Mate, un phablet con pantalla de muy generosas proporciones. A lo largo de los últimos meses se ha dejado ver en diversas fotografías, las últimas a su paso por TENNA. Sin embargo, las más explícitas corren a cargo de la última filtración. Tres instantáneas muestran con detalle cómo será la carcasa del Huawei Ascend Mate 2, a las que también debemos sumar algunas de sus características técnicas.

La apuesta de Huawei por los dispositivos con display por encima de las cinco pulgadas es firme. En el catálogo de la firma podemos encontrar numerosos equipos que ya pueden ser catalogados como phablets. No obstante, el fabricante llevaba al extremo este concepto con un equipo que estaba provisto de una pantalla de 6.1 pulgadas. A tenor de las tendencias del mercado, los chinos seguirán apostando por terminales como el Huawei Ascend Mate ya que empiezan a aparecer con asiduidad detalles de una nueva generación del modelo denominada Huawei Ascend Mate 2.

LEER MAS: http://www.movilzona.es/2013/12/28/nuevas-fotos-del-huawei-ascend-mate-2-sacan-relucir-el-diseno-de-su-carcasa/
#29670
La compañía CodeWeavers nos ofrece un producto con el cual, es posible ejecutar aplicaciones Windows en Linux. La empresa afincada en Minesota se basa en el proyecto Wine y se encarga de configurarlo por defecto para facilitar el proceso. Los usuarios más habituados a utilizar Windows pueden romper así una de las barreras que les dificultaba el cambio al sistema operativo de software libre. En la base de datos actual encontramos más de 12.000 aplicaciones disponibles que incluyen desde el paquete Microsoft Office hasta videojuegos como Skyrim.

Desde SoftZone nos ayudan a ejecutar aplicaciones de Windows en Linux mediante Crossover 13 con una serie de sencillos pasos. Antes de comenzar, indicar para aquellos que estéis interesados que el software también está disponible para MAC. Por último, añadir que la aplicación es de pago, aunque tendremos 14 días de prueba para comprobar si merece la pena realizar la compra. Comenzamos:

LEER MAS: http://www.adslzone.net/article13583-ejecuta-aplicaciones-windows-en-linux-con-crossover-13.html
#29671
Publicado el 28 de diciembre de 2013 por Antonio Rentero   

Por si faltaba alguien en el previsible maremagnum de relojes inteligentes que parecen llamados a ser el disposición estrella de 2014 la casa finlandesa tendría ya preparado el suyo, a punto para presentarlo en el próximo MWC de febrero en Barcelona. A continuación podrás ver la primera fotografía espía que se ha difundido del mismo.

La imagen ha sido captada por la página web risa de información sobre tecnología Mobile View. Habrían tenido acceso al Nokia Lumia SmartWatch durante unos pocos minutos, los imprescindibles para por toquetearlo un poco y hacerse a la idea de las características de este dispositivo.

Un smartwatch el de Nokia con una pantalla táctil de tipo OLED y 1.7 pulgadas de tamaño con una carcasa de policarbonato que mantendría el diseño habitual en la gama Lumia de smartphones a fin de respetar el aire de familia de estos aparatos. Habría disponibles distintas correas intercambiables en variedad de colores que combinarían con la gama estética Lumia.

http://www.theinquirer.es/wp-content/uploads/2013/12/20131228-035817.jpg

Aparentemente sólo tendría dos botones físicos para encender/apagar y controlar el volumen. En pantalla aparecerían cuatro accesos directos y mostraría los mensajes que llegarían al móvil además de monitores la actividad física del usuario.

vINQulo

Mobile Review

http://www.theinquirer.es/2013/12/28/primera-foto-espia-del-reloj-inteligente-de-nokia.html
#29672
Si durante el día de ayer hacíamos mención a la mejora que tendría que experimentar la privacidad de los usuarios durante el próximo año, parece ser que el año no va a empezar muy bien en lo referido a este aspecto. Y es que todo parece indicar que el Gobierno tendría en su mano la aprobación de una ley que permita el control total de las conexiones de los usuarios.

Y es que el origen de esta ley podría residir en las presiones que ha sufrido el Gobierno por parte de la Unión Europea, en un esfuerzo por tratar de controlar las descargas de contenidos protegidos de forma ilegal. Si muchos habían sido los críticos con la Ley Sinde-Wert, cuyo efecto apenas se ha dejado notar con unos pocos cierres, parece ser que esta ley, si bien no está llamada a sustituir a la otra, sí que facilita y mucho la labor a los dirigentes para poder detectar las actividades ilícitas que se llevan a cabo haciendo uso de las conexiones de banda ancha en España.

Los operadores han llegado a un acuerdo de forma forzada

Como hemos indicado con anterioridad, se trata de una situación forzada en parte por el Parlamento Europeo, que es el que ha instado al Gobierno de nuestro país a tomar esta medida. Pero en esta medida también se han visto involucrados los operadores, que han visto como desde Europa se han ejercido fuertes presiones para aceptar esta situación , y así poder esquivar graves sanciones tanto económicas, como de prestación de servicio, llegándose incluso a poder suspender la actividad de dicha operadora en el país que no desee cooperar, en este caso España.

Una decisión que se extiende al resto de países

Hay que decir que nuestro país es uno en los que las leyes con la piratería son muy livianas, o por lo menos lo era hasta el momento. Hablamos de España porque es el que nos toca sufrir, pero desde el Parlamento Europeo están convencidos de que se trata de una decisión que es aplicable a todos los países donde esta normativa no era muy estricta y que permitía infringir los derechos de autor con facilidad y sin que esto conllevase una sanción.

Aunque algunos países como Bélgica, Países Bajos o Suecia ya han aportado sentencias ejemplares tanto para las personas que comparten como las que acceden a los contenidos, ahora esto será aplicable al resto de países de la Comunidad Europea.

La banda ancha móvil será la siguiente

Todavía no se ha aprobado la primera parte de esta ley y ya se está pensando en su modificación para que afecte a las líneas móviles. Aunque en este caso no se trata de un tema de derechos de autor, desde el Parlamento Europeo quieren que las autoridades tengan acceso total a estas para poder localizar de forma más rápida a los ciberdelincuntes que actúan en las redes sociales y enviando spam a los usuarios.

De momento solo toca esperar hasta ver bajo qué condiciones es aprobada la primera y ver que modificaciones (si es que se realizan) se llevan a cabo, por lo menos para tratar de salvaguardar en la medida de lo posible la privacidad de los usuarios.

http://www.redeszone.net/2013/12/28/el-gobierno-tendra-acceso-total-las-conexiones-de-los-usuarios/
#29673
La filosofía cerrada de la App Store y sus normas hacen que a veces la plataforma móvil de Apple no de muy buena imagen. La compañía de Cupertino ha decidido bloquear Cryptocat, un servicio de mensajería instantánea que cifra todas las conversaciones de forma privada y que ya está presente en ordenadores e incluso en los navegadores como una extensión.

Nadim Kobeissi, el creador del servicio, ha afirmado en Twitter que esta decisión de Apple es "ilegítima" aunque también admite que no puede detallar nada por culpa del contrato de confidencialidad que hay que firmar si quieres publicar algo en la App Store. También ha tuiteado un aviso al resto de desarrolladores: Apple puede usar la misma excusa para bloquear el resto de aplicaciones de mensajería instantánea cifrada sin ninguna barrera.

Curiosamente, la aplicación Cryptocat está aprobada y presente en la Mac App Store para OS X. Pero las plataformas móviles mandan en este aspecto, y Apple lo sabe. Kobeissi, que por precaución ha movido el motor de Cryptocat a los servidores de un búnker nuclear sueco y así evitar ojos ajenos, está pensando en tomar acciones legales.

Estos bloqueos de aplicaciones de la App Store, que pueden ser premeditados o fortuitos, no dan muy buenas sensaciones para el mercado de aplicaciones de Apple. Ya vimos cómo una aplicación móvil especializada en tratar bitcoins se bloqueaba, y ahora vemos cómo el chat cifrado tampoco sobrevive. También cabe destacar que iMessage, el protocolo de mensajes fundido con los SMS de Apple, tiene su propio protocolo de cifrado al que ni siquiera organizaciones como la DEA pueden acceder.

Vía | The Verge

http://www.genbeta.com/mensajeria-instantanea/cryptocat-un-servicio-de-mensajeria-instantanea-cifrada-es-bloqueado-en-la-app-store
#29674
Noticias / El congreso del caos
28 Diciembre 2013, 14:35 PM
Durante las vacaciones, sean navideñas o veraniegas, suele aumentar la actividad hacker. La razón es tan sencilla como que los hackers, igual que el resto de humanos, hacen vacaciones y tienen más tiempo libre para sus investigaciones, experimentos o travesuras. Además, los guardianes de las máquinas también se toman un respiro, dejando a estas con una seguridad más laxa. En los años 80 y 90, cuando el hacking no era una profesión sino un 'hobby', este aumento estacional era mucho más patente.

MERCÈ MOLIST Barcelona

Las fiestas navideñas eran el marco perfecto para pasar noches sin dormir, curioseando en todo tipo de sistemas y charlando con los amigos. Tanto es así que la principal reunión de los hackers europeos, el Chaos Communication Congress, se celebra justo los cuatro días posteriores a Navidad. Muchos hackers, poco amigos de las fiestas familiares y otras obligaciones sociales, agradecen tener este refugio donde divertirse con sus iguales.

Aunque en la actualidad la comunidad hacker europea ha creado otros eventos que se celebran durante el año, el Chaos Communication Congress sigue siendo la reunión de referencia, donde se presentan las principales investigaciones sobre seguridad informática y hasta donde viajan miles de expertos procedentes de todos los rincones de Europa, también España.

El grupo alemán Chaos Computer Club, el más antiguo y respetado del continente, organiza el congreso desde 1984. El "club informático del caos", abreviado CCC, cuenta actualmente con 3.600 miembros, la mayoría procedentes del ámbito germano hablante. El CCC nació en 1981 de la mano del carismático Wau Holland (Herwart Holland-Moritz), muerto prematuramente en 2001.

Holland fue un visionario que, en sintonía con los hackers norteamericanos de los 80 que estaban creando los primeros ordenadores personales, quería dar acceso a la mayor gente posible a los ordenadores. Para él la tecnología era un instrumento social y de denuncia política, además de un nuevo medio que sobrepasaría y aglutinaría al resto. Y es que Holland era tan intelectual como hacker. Sus artículos en diversas revistas de informática le permitieron conocer a otros como él y a través del periódico alemán 'Die Tageszeitung' hizo un llamamiento a quien estuviese interesado en crear un grupo.

Así fue como en 1981, en el Berlín Oeste, en las oficinas de este periódico de izquierdas nació el Chaos Computer Club. Holland había leído la reciente obra de Hakim Bey 'The Temporary Autonomous Zone, Ontological Anarchy, Poetic Terrorism', que commovió a los intelectuales alternativos de la época, especialmente a la élite informática de la que formaba parte Holland. Bey postulaba la creación de lo que llamaba Zonas Temporalmente Autónomas y Holland creó el CCC como una de ellas. Posiblemente no contaba con que 30 años después seguiría en pie.

Bajo la presidencia de Holland, caracterizó al CCC el uso de los medios de comunicación para denunciar casos de inseguridad informática donde, sin la presencia de los mismos, la denuncia podría haber puesto en peligro al grupo. Por otra parte, Holland prestaba mucha atención a cómo la tecnología podía incidir en lo político social. En la página web de la fundación que conserva su memoria le llaman "filósofo de la información".

Holland convirtió al CCC en algo diferente, muy alejado de los grupos norteamericanos que simplemente se reunían semanalmente en un sitio o los clanes de hackers adolescentes cuya misión era asaltar servidores ajenos. No dudó en dar charlas al gobierno, grupos políticos que se lo pidiesen o empresas. Como explica la Wikipedia: "Holland luchó contra las protecciones anticopia y todas las formas de censura y por una infraestructura de la información abierta. Pasó sus últimos años en centros para jóvenes, enseñando a los niños la ética y ciencia del hacking".

Holland y su Chaos Computer Club se dieron a conocer públicamente cuando, en 1984, acababa de ponerse en marcha el primer servicio en línea en Alemania, Btx, propiedad del servicio postal germano. El CCC descubrió una vulnerabilidad en aquella red y avisó al servicio postal, que lo ignoró. Entonces, Holland y su amigo Steffen Wernry entraron en la red, simulando ser un banco alemán, y robaron 134.000 marcos. Inmediatamente después llamaron a la televisión alemana y devolvieron el dinero. Fue un escándalo recordado durante años.

En 1989, el CCC se convirtió en protagonista de un libro: 'El huevo del cuco", de Clifford Stoll, que explica cómo diversos hackers, liderados por Karl Koch, afiliado al CCC, robaban información de ordenadores de Estados Unidos y la vendían al KGB a cambio de dinero y drogas. Es el primer caso conocido de ciberespionaje.

Texto adaptado del libro con licencia libre 'Hackstory.es. La historia nunca contada del underground hacker en la Península Ibérica'.

http://www.elmundo.es/tecnologia/2013/12/28/52b9273d268e3ead648b456d.html?a=8a5560df4c0ff1196b6b303ac887c46b&t=1388224768
#29675
¿Te están molestando demasiado? Con RingRing nunca más tendrás que contestar a una llamada sin saber quién está llamando. No es una broma. Sigue leyendo para averiguar más información.

http://vimeo.com/75058129

Si recibes llamadas de números desconocidos con frecuencia – y si estás harto de esto – el desarrollador Gabriel Hohener tiene algo que podría interesarte.

Si aplicación RingRing, que cuesta 2,99 dólares / 2,99 euros, es la primera app para el iPhone que averigua quién te está llamando antes de contestar al móvil, según Hohener.

Los usuarios simplemente descargan e instalan RingRing, le dan acceso a los datos de GPS y a la fototeca cuando lo pida, y bajo la ruta "Configuración/Centro de notificaciones/RingRing" deben escoger "Alertas" como "estilo de alerta".

Hohener dijo que "al recibir una llamada en tu iPhone y al ver el número en la pantalla, haz una captura de pantalla pulsando los botones Home + Reposo/Encendido al mismo tiempo. RingRing hará el resto para ti".

El vídeo de arriba lo explica mejor. Descarga RingRing sólo para el iPhone cpn iOS 7.0. https://itunes.apple.com/us/app/ringring-whos-calling-me-from/id692710148?mt=8

http://news.softpedia.es/Expone-los-numeros-desconocidos-con-la-aplicacion-RingRing-412328.html
#29676
Matjaž Škorjanc, el creador del malware Rimecud que impulsó la notoria botnet Mariposa, y su ex novia, Nusa Čoh, han sido condenados por un tribunal esloveno.

http://news.softpedia.com/images/news-700/Creator-of-Mariposa-Botnet-Malware-and-His-Former-Girlfriend-Sentenced.png

Según Graham Cluley, Škorjanc ha sido sentenciado a casi cinco años de prisión. Čoh ha sido condenada a ocho meses de libertad condicional por lavado de dinero.

Škorjanc, conocido en el mundo criminal como "Iserdo", también tendrá que pagar una multa de 3.000€ (4.120$). Las autoridades han confiscado su coche y su apartamento porque fueron adquiridos con el dinero obtenido a través de sus actividades criminales.

La botnet Mariposa fue interrumpida por las autoridades en 2009. Škorjanc fue detenido el año siguiente.

Parece que el malware, diseñado para robar información confidencial de los ordenadores infectados, ha infectado casi 13 millones de ordenadores ubicados en más de 190 países. Se dice que el autor del malware ha vendido su creación a cientos de ciberdelincuentes de todo el mundo.

http://news.softpedia.es/El-creador-del-malware-detras-de-la-botnet-Mariposa-y-su-ex-novia-han-sido-sentenciados-412101.html
#29677
Los sistemas operativos Ubuntu están almacenando los perfiles Wi-Fi, incluidas las contraseñas de texto sin cifrar, a fin de hacerlos más accesibles.

http://news.softpedia.com/images/news-700/Ubuntu-Is-Storing-Wi-Fi-Passwords-in-Clear-Text-By-Default.jpg

Un usuario ha señalado que las contraseñas Wi-Fi no son cifradas porque se almacenan en una carpeta fuera del archivador de Inicio, que puede cifrarse durante la instalación del sistema operativo.

'He descubierto recientemente que el administrador de red (NetworkManager) almacena los perfiles Wifi bajo '/etc/NetworkManager/system-connections/.' Esto no es lo que uno espera cuando enciende el cifrado de la carpeta de inicio y el problema debe ser corregido de alguna manera", dijo Per Guth en la lista de correo.

Un desarrollador de Ubuntu ha explicado que este problema es causado por el hecho de que la opción "todos los usuarios pueden conectarse a esta red" está habilitada de forma predeterminada.

Los usuarios deben abrir el Indicador de red-> Editar conexiones-> Seleccionar la red-> hacer clic en editar-> y luego desmarcar la opción "todos los usuarios pueden conectarse a esta red". Este procedimiento trasladará la contraseña a la carpeta correspondiente.

http://news.softpedia.es/Ubuntu-almacena-por-defecto-las-contrasenas-de-acceso-a-la-red-WiFi-en-texto-sin-cifrar-412098.html
#29678
Los hacktivistas del grupo LulzSec Perú han puesto de nuevo sus miras en los sistemas del Gobierno peruano. Sus últimos blancos han sido las redes del Ministerio del Interior del país.

http://news.softpedia.com/images/news-700/Hackers-of-LulzSec-Peru-Leak-Data-from-Peru-s-Ministry-of-Interior.png

El miércoles, los hackers comenzaron a publicar varios archivos, incluyendo documentos, correos electrónicos y capturas de pantalla. Muchos de los documentos parecen ser clasificados.

LulzSec Perú dice que este último ataque está diseñado para demostrar una vez más que los sistemas informáticos del Gobierno son vulnerables a ataques cibernéticos. Los hacktivistas dicen que han obtenido acceso a los sistemas del Ministerio del Interior después de hackear un servidor de la Policía Nacional de Perú en noviembre.

El ataque contra el servidor de la policía fue sólo el primer paso en un ataque de nueve fases que terminó con el hackeo de los sistemas del Ministerio del Interior.

El Ministerio del Interior ha publicado una declaración con respecto a las afirmaciones de los hackers, en la que ha confirmado que los atacantes tuvieron acceso a los correos electrónicos enviados y recibidos por las autoridades. Sin embargo, dice que no hay ninguna evidencia de que el contenido de los archivos filtrados es exacto.

Una demanda legal será presentada ante el Ministerio Público, con el fin de llevar a los culpables ante la justicia.

http://news.softpedia.es/Los-hackers-de-LulzSec-Peru-filtran-datos-del-Ministerio-de-Interior-de-Peru-412068.html
#29679
Noticias / Diez preguntas para 2014
28 Diciembre 2013, 01:52 AM
1. ¿Qué rasgos tendrá el móvil?

El anuncio de Nokia de dar soporte a formato RAW en el móvil y la sospecha de que Google se mueve en una dirección similar para los dispositivos Nexus dejan bastante claro que hay interés por hacer del móvil una cámara mejor, y no sólo a golpe de hardware (mejor sensor y mejores lentes). 2014 dejará probablemente teléfonos que ofrezcan mayor capacidad de edición de las imágenes y cámaras más rápidas.

En procesadores, ¿veremos un salto rápido hacia los 64 bits, como el que ha realizado Apple a finales de 2013?. Qualcomm ya ha asegurado que lanzará el próximo año los primeros Snapdragon con esa arquitectura. Samsung confirmó en octubre que trabaja también en móviles de 64 bits para 2014.

LEER MAS: http://www.elmundo.es/blogs/elmundo/el-gadgetoblog/2013/12/27/diez-preguntas-para-2014.html
#29680
Constantemente, los cantantes y las discográficas se están quejando de ventas muy bajas debido a internet y a la facilidad para descargar contenido de la red. Por ello, estas empresas buscan la forma de entorpecer la evolución de internet y dificultar lo máximo posible la forma de descargar archivos de la red llegando incluso a imponer sanciones económicas a las webs que facilitan el intercambio de este contenido. Lo que no es tan habitual es ver cómo grupos como Iron Maiden utilizan la piratería a su favor.

Según las declaraciones del grupo, la piratería aumenta notablemente la venta de tickets para los conciertos o, por lo menos, así lo confirma el grupo Iron Maiden. El grupo, a la hora de tener que decidir sobre dónde dar un concierto, hace uso de una herramienta llamada Musicmetric que se encarga de analizar, tanto el tráfico de los cantantes presente en las redes sociales como YouTube como las descargas de música que se realizan de estos grupos a través de internet.

Gracias a esta herramienta, Iron Maiden pudo comprobar cómo existía una gran demanda en América del Sur y decidieron ir de gira por dicha zona, con asombrosos resultados. Un concierto realizado en Sao Paulo, por ejemplo, recaudó en una noche más de 2 millones y medio de dólares.

Es posible que, poco a poco, los grupos de música empiecen a darse por vencidos en luchar contra la piratería como ha hecho ya Iron Maiden y utilicen esta a su favor para realizar estudios sobre los gustos y la demanda y empiecen a buscar formas alternativas de ganar dinero como realizar conciertos o vender merchandising. Sin duda sería una estrategia más que aceptable. Algunas discográficas como Netfix ya están haciendo uso de esto desde hace algún tiempo. Es cuestión de tiempo que otras se unan a la causa.

¿Qué te paree la forma de Iron Maiden de usar la piratería a su favor? ¿Crees que otros grupos y discográficas deberían actuar de forma similar?

Fuente: Gizmodo

http://www.redeszone.net/2013/12/27/la-pirateria-es-utilizada-por-iron-maiden-para-dar-conciertos/
#29681
Noticias / Vulnerabilidades en Cisco IOS XE
28 Diciembre 2013, 01:49 AM
Se han anunciado dos vulnerabilidades que podrían causar denegación de servicio y salto de restricciones de seguridad en dispositivos Cisco IOS XE.

El primer fallo identificado como CVE-2013-6981 se encuentra en la función de fragmentación IP MPLS y podría causar el cuelgue del procesador de paquetes Cisco.

El segundo error (CVE-2013-6979) reside en la autenticación vty y se debe a un fallo de comprobación de la interfaz de red interna Linux-IOS. Un atacante que se encuentre en la subred 192.168.x.2 podría obtener acceso al dispositivo sin tener que autenticarse.

Cisco ofrece actualizaciones para corregir estos problemas, se recomienda consultar los boletines publicados.

Más información:

Cisco IOS XE Crafted MPLS IP Fragmentation Denial of Service Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-6981

Cisco IOS XE Software Telnet Authentication Bypass Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-6979

Fernando Castillo
fcastillo@hispasec.com

http://unaaldia.hispasec.com/2013/12/vulnerabilidades-en-cisco-ios-xe.html
#29682
«Nueva York concederá el don de la soledad y el don de la intimidad a cualquiera que esté interesado en obtener tan extrañas recompensas».

La intimidad y la soledad son la primera condición de una ciudad y lo que ésta garantiza frente a la promiscuidad hacinada del hogar medieval. La ciudad se advierte como una euforización de lo público, cuando en realidad su hecho trascendental es la preservación de la privacidad y el anonimato del hombre. Y el de las jovencitas que llegan desde los pequeños pueblos de Misisipí para escapar de la indignidad de ser observadas. La extraña recompensa, en efecto, que subraya E.B White en uno de los buenos libros, Esto es Nueva York (Minúscula), que se han escrito sobre la ciudad y sobre la ciudad de Nueva York en particular. Y es por eso, en primer lugar, que el iPad (hablo del iPad respecto a las tabletas como el kleenex habla del pañuelo) es nuestra ciudad: ofrece al hombre la posibilidad de ser otro. Se dice del iPad que es una pantalla. ¡Cuánto apresuramiento! Una pantalla es lo que cuelga de las paredes del cine. Una pantalla es un ordenador. Es decir, una superficie donde se proyectan imágenes que pueden compartirse con facilidad. Un iPad es una libreta. Una libreta es un iPad unplugged. Soñé muchas veces con ella, y con sus maravillas, cuando era un jovencito que solo quería ser culto. Algo de la libreta se puede enseñar en determinadas circunstancias a los íntimos, a los amigos, a los transeúntes. Pero una libreta no se puede compartir. El iPad está enchufado a la corriente. No sólo me refiero a la corriente eléctrica. Me refiero a la corriente internáutica. Es decir: con el iPad puedes salir campo a través. Pero no es el campo. Ni la selva ni la jauría. El iPad es una ciudad y una civilización. Quiero decir que es una máquina reservada.

LEER MAS: http://www.elmundo.es/especiales/2013/ciudad/01.html
#29683
La compañía sale al paso de una falsa información difundida a través de las redes sociales

(Portaltic/EP).- Internet, tierra de rumores. La última víctima del boca a boca digital ha sido Tuenti, que este viernes 27 de diciembre de 2013 ha sido dada por "muerta" en las redes sociales, por lo que empresa se ha visto obligada a salir al paso y desmentir su cierre.

LEER MAS: http://www.lavanguardia.com/tecnologia/redes-sociales/twitter/20131227/54398612841/tuente-obligada-desmentir-cierre.html
#29684
Una empresa de Málaga del sector del marketing acaba de publicar un anuncio en Infoempleo, uno de los múltiples portales de ofertas laborales del sector, en el que ofrece cinco puestos para representar a "marcas importantes": 15.000 euros, trabajo de lunes a viernes... Se requiere buena presencia, experiencia en el trato con el público y capacidad de trabajo en equipo. Y algo más: una edad comprendida entre los 18 y 35 años. En Infojobs, también justo antes de Nochebuena, una compañía química busca a un operario técnico para trabajar en su fábrica de Zaragoza. Pide una titulación de FP II o ingeniería técnica, experiencia de tres años, conocimientos en equipos de inyección, mecánica, hidráulica, sentido de la responsabilidad, organización... Pero cualquiera que cumpla todos esos requisitos, si tiene más de 35 años, puede abstenerse de enviar su currículum, ya que la compañía química especifica que quiere contratar a personas de entre 25 y 35 años. También tiene muy claro lo que busca el responsable de una panadería en Albolote (Granada), que en Milanuncios.com explica que, para atender en el local, quiere a una "chica", de "20 a 30 años" y que sea del municipio.

Es interminable el rosario de ofertas de trabajo que se puede encontrar en Internet en el que cualquier persona que pasa de los 35 años, exclusivamente por el hecho de pasar de esa edad, está descartada, cumpla o no con los requisitos del perfil que busca la empresa. Hoy por hoy cuesta imaginar que una empresa diga abiertamente que solo busca trabajadores de una determinada raza, o que rechaza a una etnia concreta, y que las personas de un sexo (hombres o mujeres) pueden abstenerse de optar al puesto. Pero la discriminación por edad se asume hasta el punto de que se pone negro sobre blanco sin demasiados complejos en las ofertas de trabajo. Y, aunque no todas las empresas ponen el filtro de la edad de forma explícita en sus anuncios, no es ningún secreto que los obstáculos para vender en un proceso de selección aumentan a partir de los 40 años.

LEER MAS: http://sociedad.elpais.com/sociedad/2013/12/27/actualidad/1388172830_522805.html
#29685
Threshold, que es como se ha bautizado a la próxima gran actualización conjunta de los sistemas de Microsoft: Windows, Windows Phone y Xbox One, podría ver adelantada su fecha de lanzamiento unos 6 meses, ya que si los primeros rumores apuntaban comienzo de 2015 como momento elegido para su liberación, la nueva información de la que disponemos habla del tercer trimestre de 2014.

Os informábamos hace un tiempo del proyecto de Microsoft Threshold, que consiste en un paquete de aplicaciones que alcanzará a los tres grandes pilares de software de la compañía que surge con el claro objetivo de un acercamiento entre ellos. Windows, Windows Phone y Xbox One ya tienen en común el núcleo Windows NT, y este proyecto supondría un paso intermedio para lo que posteriormente será una plataforma unificada.

Si observamos la estrategia de Microsoft, parece haber cambiado. Los de Redmond no nos tienen acostumbrados a introducir grandes novedades en tan poco tiempo. Si los rumores son finalmente ciertos, la compañía ya tendría avanzado parte del trabajo de Threshold con algunas características que incluso habrían sido probadas y para principios de 2014 se centrarán de lleno en el desarrollo completo de la actualización.

Uno de los puntos principales de desarrollo sería lograr un núcleo común para dispositivos táctiles, de voz y dispositivos de ratón, lo que sin duda, es indicativo de que en próximas versiones los esfuerzos podrían estar enfocados en lograr al fin una plataforma totalmente unificada.

Además, pretenderían acercar las experiencias de usuario de dispositivos táctiles y aquellos impulsados por voz, dejando aparte en este sentido a los de ratón. De igual forma, pondrían en común el tiempo de ejecución de las diferentes aplicaciones para lograr sensaciones similares independientemente de la plataforma que estemos usando.

Otro apartado importante en el desarrollo sería ampliar la gama de dispositivos que funcionen bajo Threshold. Así, el SKU táctil podrá funcionar en pantallas desde las 4 a las 8 pulgadas, el SKU de ratón en paneles desde las 10 a las 30 pulgadas y la SKU por voz trabajaría en los dispositivos con pantallas más grandes, desde 40 hasta 80 pulgadas, de manera exclusiva para los productos de Microsoft.

Según indica la fuente, queda por ver si el sucesor de Ballmer, director ejecutivo de la compañía, estará a favor de este plan o decide introducir algunos cambios, y si los socios de Microsoft estarían interesados en estas novedades que podrían hacer replantearse ciertas modificaciones.

Fuente: MSFTnerd

http://www.adslzone.net/article13590-nuevos-detalles-sobre-la-proxima-gran-actualizacion-de-windows.html
#29686
Vdio, el proyecto de streaming de vídeo de la startup Rdio, fue lanzado hace algún tiempo como la beta de un sitio Web de compra y alquiler de películas y series integrado con Rdio y sus componentes sociales.

Pues bien, la gente de Rdio ha decidido cerrar el servicio. «Hemos concluido que no somos capaces de lanzar una proposición de valor diferenciada a los clientes o un modelo de negocio atractivo a shareholders», dicen.

Todos aquellos que hayan comprado contenidos en el sitio Web serán totalmente reembolsados: recibirán una tarjeta regalo de Amazon por el valor del contenido que adquirieran, y al cual no tendrán más acceso a través del sitio Web. Desde hoy mismo no es posible realizar nuevas transacciones en el sitio Web.

Mi compañero Jaime lo decía hace unos meses: el vídeo en streaming es un mercado con muchas barreras de entrada y en el que la última palabra la tienen siempre estudios cinematográficos y televisivos.

http://www.genbeta.com/multimedia/rdio-cierra-vdio-su-servicio-de-streaming-de-peliculas-y-series
#29687
El equipo de desarrollo de Debian está trabajando duro en solucionar todos los errores (o por lo menos la mayor parte de ellos) en el menor tiempo posible para poder lanzar su sistema operativo lo más estable posible. Una de las principales críticas con el lanzamiento de su última versión de desarrollo o RC es que había muchos fallos, o bugs, dentro del propio sistema. Según los reportes de los usuarios, el número de errores podía superar los 800 lo que hacía que, en ocasiones, el sistema llegara a ser verdaderamente inestable.

Según podemos leer en el blog oficial de uno de los desarrolladores de Debian, el número de errores ha pasado de 700 a 500 en menos de 2 meses, lo que supone una solución de unos 30 errores a la semana, un trabajo más que aceptable para el reducido número de desarrolladores que tiene el sistema operativo.

Según afirman sus desarrolladores, el principal motivo de los errores que los usuarios reportaban eran problemas con las dependencias que, o utilizaban versiones obsoletas que generaban incompatibilidad con el nuevo software o, simplemente, no se encontraban disponibles dichas dependencias por lo que el sistema devolvía un error y llegaba incluso a bloquearse.

Según podemos leer, la meta de Debian para antes de finalizar enero de 2014 es tener menos de 350 errores. Con esto, Debian seguirá mejorando y para el lanzamiento de la versión definitiva de Debian 8 el sistema estará prácticamente finalizado y sin ninguno de los errores que se han detectado en esta versión RC.

Debian es un sistema operativo bastante complicado de utilizar (al ser más puro y no tan adaptado como otras distribuciones como Ubuntu) pero, a la vez, ofrece un rendimiento excelente a los usuarios que lo utilizan y también es un sistema operativo perfectamente preparado para ser ejecutado en servidores debido a la cantidad de paquetes disponibles y a la robustez y estabilidad de este.

¿Has probado el nuevo Debian 8 RC? ¿Qué te parece este sistema operativo?

http://www.softzone.es/2013/12/27/debian-8-ya-tiene-menos-de-500-errores-y-bajando/
#29688
Noticias / China prohíbe el juego Battlefield 4
27 Diciembre 2013, 21:32 PM
China ha prohibido la distribución del videojuego Battlefield 4 alegando "cuestiones de seguridad nacional". La principal razón es la historia del título, y aque plantea un escenario en el que un militar chino prepara una conspiración contra el gobierno del país.

La prohibición se extiende no solo al videojuego sino también a cualquier producto relacionado con el mismo por lo que no se podrán comercializar productos derivados ni merchandising.

La historia de este juego, que nos lleva al año 2020, cuenta cómo el Almirante Chang planea un golpe de estado contra China con el apoyo de los rusos, lo que sitúa al país al borde de una guerra abierta con los EE.UU.

http://www.vandal.net/noticia/1350646151/china-prohibe-el-juego-battlefield-4/
#29689
Un juez federal de Nueva York ha dictaminado este viernes que el programa de recopilación de llamadas telefónicas de la Agencia Nacional de Seguridad (NSA) es legal. La resolución se contradice con la que el pasado 16 de diciembre emitió otro magistrado de un tribunal federal de Washington en la que se ponía en duda la constitucionalidad de esas prácticas. Se trata de la segunda decisión judicial sobre las actividades de espionaje de la Administración estadounidense desde que comenzaran las filtraciones sobre sus métodos, hace seis meses. Esta discrepancia de pareceres acerca al Tribunal Supremo la responsabilidad final de dirimir sobre la legalidad de las técnicas de los servicios de Inteligencia de Estados Unidos.

En su sentencia, el juez William Pauley, sostiene que los programas de rastreo de las llamadas telefónicas, el primero que denunció Edward Snowden, constituyen una "medida de contención" adoptada por el Gobierno tras los atentados del 11-S para evitar ataques terroristas similares. En su fallo, el magistrado, advierte de que lo que a él le corresponde es "determinar si el programa de recopilación de metadatos de la NSA es legal", no pronunciarse "sobre el debate entre la protección de la nación y la preservación de las libertades civiles" que la "filtración no autorizada de las órdenes del Tribunal de Supervisión de Inteligencia Extranjera," por parte de Edward Snowden ha provocado en este país. "La pregunta sobre si este programa debería ser mantenido deben responderla las otras dos ramas del poder", señala el magistrado.

Con este fallo, el juez desestima la demanda que presentó la Unión Americana de Libertades Civiles (ACLU) el pasado mes de junio. La organización ha indicado, a través de un comunicado, que recurrirá la sentencia. Esta resolución se ha dictado poco más de una semana después de que otro magistrado federal de Washington, Richard Leon, dictaminara que el mismo programa de recopilación de llamadas que para su colega de Nueva York es legal tenía "altas probabilidades" de violar la Cuarta Enmienda de la Constitución, que prohibe la captación y búsqueda de información personal más allá de límites razonables.

"No puedo imaginarme una invasión de la privacidad más indiscriminada y arbitraria que la recopilación y retención tecnológica de datos personales de prácticamente todos y cada uno de los ciudadanos con el único propósito de indagarlos y analizarlos sin autorización judicial", señalaba Leon en su fallo, en el que cuestionaba que esos datos fueran realmente efectivos para la lucha antiterrorista y tildaba esa práctica de "orwelliana". Su decisión está pendiente de apelación por parte del Departamento de Justicia.

Pauley, por su parte, defiende lo contrario. "No hay duda de que la recopilación masiva de metadatos recoge información de, prácticamente, todas y cada una de las llamadas que se realizan en o hacia EE UU. Y por eso se diseñó así, para permitir a la NSA detectar relaciones tan efímeras o atenuadas que, de otro modo, pasarían desapercibidas", se señala en su sentencia. El juez sostiene que la protección de la Cuarta Enmienda no se aplica a datos que son almacenados por terceros, en el caso concreto de la demanda, la compañía telefónica Verizon, la entidad en cuyo registro de llamadas se adentró la NSA.

Las contradicciones entre ambos fallos hacen cada vez más plausible que sea el Tribunal Supremo quien, finalmente, deba determinar sobre la constitucionalidad de los programas de vigilancia de la Administración. Esta última resolución judicial supone un espaldarazo a los argumentos esgrimidos en los últimos meses por la Casa Blanca y los principales responsables de los servicios de Inteligencia estadounidenses, que siempre han defendido la legalidad de sus prácticas y han achacado los fallos a errores inevitables debido a la profusión de datos que se recopilan. La Administración ha sostenido en todo momento que el método de recopilación de llamadas no incluía a ciudadanos estadounidenses y había sido autorizada por el Tribunal de Supervisión de Inteligencia Extranjera, un organismo judicial secreto.

Tanto este tribunal como el alcance de los programas de espionaje de la NSA y su estructura están siendo objeto de revisión. El informe no vinculante de un comité de expertos, que encargó constituir el presidente de EE UU, Barack Obama, este verano, recomendó restringir las actividades de la agencia, de acuerdo con el informe que se hizo público la semana pasada. Obama anunciará las conclusiones de la reforma en enero.

http://internacional.elpais.com/internacional/2013/12/27/actualidad/1388166874_811362.html
#29690
World of Warcraft es uno de los juegos más atacados desde su lanzamiento. Cada día, un gran número de cuentas son robadas debido a los fallos de seguridad presentes en sus servidores y a las contraseñas débiles que utilizan los usuarios que, por fuerza bruta, son adivinadas por los piratas informáticos que consiguen acceder a la cuenta y a todo lo que esté vinculada a ella. En China, las sanciones por realizar este tipo de ataques contra el World of Warcraft se ha endurecido considerablemente.

Según podemos leer en kotaku, un grupo de 10 personas chinas ha sido condenado a 2 años de prisión por piratear cuentas del World of Warcraft. Según el juez se les acusaba de haber vulnerado y robado más de 10.000 cuentas del juego online y haber ganado con ello más de 10.800 dólares, por lo que se les ha acusado de piratería, un hecho bastante castigado en China.

Este grupo se encargó de comprar cuentas a otros usuarios por un valor de 1 dólar y, una vez conseguían el acceso a ellas, se quedaban con todo el oro y toda la armadura que, posteriormente, vendían por, aproximadamente, un valor de 3 dólares con todo lo que había en la cuenta.

El líder del grupo ha sido condenado a pagar una multa de 8000 dólares y a 2 años de cárcel mientras que los otros miembros de la banda tienen menor pena de cárcel y la multa no supera los 1000 dólares. Pese a ello, el negocio que obtienen algunas personas de los juegos en línea como World of Warcraft es impresionante llegando a obtener miles de dólares al día mediante la compra-venta de objetos con dinero real, aspecto que está totalmente prohibido y sancionado por Blizzard.

Si un pirata informático consigue acceder a la cuenta, es posible que los personajes pierdan todos los objetos que tuvieran. De ser así, se debe contactar con un GM a través de un ticket desde el juego que, después de culpar al usuario por una mala acción y de afirmar que el robo de cuenta es debido a un malware en el equipo (aunque se use Linux o Mac) y que sus servidores son totalmente seguros, restaurará el personaje a su estado anterior al robo.

¿Has sido víctima alguna vez de un robo de cuenta de World of Warcraft?

http://www.redeszone.net/2013/12/27/2-anos-de-prision-por-piratear-cuentas-del-world-warcraft/
#29691
¿Que un mod de Doom es noticia a estas alturas de la vida? Bueno, pues la verdad es que sí, por que si este mismo mes se celebraban sus 20 años desde fue puesto a la venta en 1993, es increíble que tanto tiempo después todavía haya nuevas fórmulas para entretenerse con el clásico de id Software. El caso es que este Mod llamado Doom The Mercenaries y desarrollado por DooMero, nos permite jugar con el mítico Doom como si de un 'shooter' en tercera persona se tratara, con el personaje visto con una perspectiva que podríamos llamar como de 'tres cuartos'. ¿Creéis que eso es todo? Pues no, hay más, mucho más.

LEER MAS: http://www.gamerzona.com/2013/12/27/juega-doom-en-tercera-persona-y-con-personajes-de-resident-evil/
#29692
Noticias / Nokia retira HERE Maps para iOS
27 Diciembre 2013, 19:24 PM
Nokia ha decidido retirar la aplicación de HERE Maps para iOS. La razón que esgrimen es la última versión del sistema operativo para móviles de Apple, iOS 7, y los cambios que introducen en relación a la experiencia de usuario.

La aplicación, según reportan usuarios, no parecía tener un buen funcionamiento en iOS desde el lanzamiento de la última versión: hacer zoom hacía que se quedara colgada o que se hiciera el máximo o mínimo zoom posible. Desde luego, no era usable.

Sorprendente decisión. Además, HERE es de los negocios que se han quedado en la Nokia original tras la venta de la división de dispositivos a Microsoft, por lo que era de esperar que se centraran en mejorarlo con una estrategia de expansión.

Actualmente, los usuarios de iOS pueden utilizar la aplicación Web de HERE.com para disponer de las características básicas (búsqueda de lugares y direcciones). De este modo HERE vuelve a ser exclusivo de Windows Phone 8, Nokia Belle, Nokia Asha y el Nokia N9.

http://www.genbeta.com/movil/nokia-retira-here-maps-para-ios
#29693
Especialistas de la BIT alertan sobre amenazas como el phishing, virus, redes inseguras o software ilegal comprometido, ante las que cualquier internauta puede protegerse mediante sencillas pautas de seguridad sobre el uso del router, contraseñas, pago web o navegación.

Cerca de 11 millones de españoles realizan sus compras a través de Internet, especialmente en estas fechas. Ante esta realidad, especialistas de la Brigada de Investigación Tecnológica (BIT) de la Policía Nacional alertan sobre las principales amenazas para las compras navideñas en la Red, como el phishing, virus, redes inseguras o software ilegal comprometido, y lanzan un decálogo con unas sencillas pautas para ayudar a los internautas a disfrutar de una ciberNavidad más segura.

En primer lugar, los routers inalámbricos para conectarse a Internet utilizan una contraseña por defecto, por lo que, para una mayor seguridad, se recomienda no utilizar el cifrado WEP y cambiar esta contraseña. A este respecto, una password segura debe contener al menos ocho caracteres y usar minúsculas, mayúsculas, números, letras y símbolos, y no se debe formar con información personal como nombres o fechas de nacimiento, de hecho no es recomendable usar palabras que aparezcan en el diccionario de ningún idioma. Es importante no utilizar grupos de números o letras adyacentes en el teclado y cambiar de contraseñas periódicamente.

La BIT aconseja introducir los datos personales únicamente en sitios de total confianza y comprobar los certificados de seguridad de estos sitios, para distinguir las páginas web verdaderas de imitaciones para "pescar" sus datos o phising. Tampoco es bueno utilizar ordenadores públicos ni redes WiFi gratuitas para realizar operaciones bancarias, ya que resulta más fácil a los estafadores acceder a sus datos en este tipo de entornos.

No es recomendable introducir el número de tarjeta en páginas web de dudosa confianza, y, si se va a usar un medio de pago online, es importante fijarse si un candado aparece en la barra de direcciones del navegador. También hay que comprobar regularmente que los cargos recibidos en la cuenta bancaria se corresponden con las compras realizadas y, cuando se utilice la tarjeta bancaria en comercios físicos, no tirar el resguardo de compra en las inmediaciones, ya que podría ser usado para futuras estafas.

Otras recomendaciones son eliminar directamente los correos electrónicos de un remitente desconocido, y, ante emails extraños enviados por remitentes conocidos, si no se está completamente seguro de quién lo ha enviado, no abrir los documentos adjuntos. Es necesario además actualizar periódicamente el sistema operativo del ordenador, así como las principales aplicaciones, como el procesador de textos y el navegador.

Autor: Hilda Gómez
Fecha: 27/12/2013


http://www.csospain.es/Consejos-de-la-Policia-Nacional-para-una-ciberNavi/sección-actualidad/noticia-135055
#29694
Telefónica no subirá finalmente el precio de la cuota de línea con la llegada del nuevo año y mantendrá el precio que tenía hasta ahora de 14,38 euros mensuales. La noticia no confirma que este precio vaya a mantenerse congelado a lo largo de todo el año, ya que en podría haber noticias en meses posteriores, tal y como ha ocurrido en este 2013.

La noticia ha saltado hoy según fuentes de la propia operadora. La cuota de abono mensual no sufrirá ningún incremento con la entrada de 2014. Si bien, la información que ha transcendido no descarta subidas en los meses posteriores, tal y como ya ocurriera el pasado año.

En esa ocasión, la subida aplicada fue del 2,9%, es decir, pasó de 13,97 euros a los 14,38 euros actuales (IVA no incluido). Y llegó con polémica, ya que a pesar de anunciarse definitivamente en junio, se aplicó a posteriori a los meses de abril y mayo. El operador hacia por aquel entonces mención a que la subida únicamente repercutiría en un 10% de la llamadas que se realizan en el España, ya que el 90% restante están sujetos a diferentes tarifas planas.

Desde 2008, la Comisión del Mercado de las Telecomunicaciones (CMT) tenía congelados los precios. Fue para finales de 2012 cuando el organismo decidió dar rienda suelta a Telefónica, ya que anteriormente, era la propia CMT la que establecía cada año el precio de la cuota de línea de la compañía. La medida se tomaba en base a que el resto de competidores del mercado: Vodafone, Orange, Yoigo, etc. si disponían de libertad para establecer el precio que consideraban conveniente en sus tarifas. Con todo esto, existe sobre Telefónica una restricción, por la cual el precio que establezca la compañía no podrá superar el valor del IPC hasta llegado el año 2016.

La operadora sigue siendo la dominadora del mercado de la telefonía fija con un 53,7% del total de clientes en España, lo que supone más de 8 millones. Esta no subida se une al agresivo plan lanzado desde Telefónica para 2014, en los que planea rentabilizar su inversión en aumentar la cobertura de fibra óptica ofreciendo paquetes más atractivos, además, pretende acercar la Movistar TV a los clientes ofreciéndola de manera gratuita con Movistar Fusión.

Fuente: El diario

http://www.adslzone.net/article13594-movistar-no-subira-la-cuota-de-linea-en-2014.html
#29695
La GSMA, que agrupa a los principales operadores y proveedores mundiales de telefonía móvil, acaba de publicar una especificación que permite la provisión remota de módulos de identificación SIM integrados, lo que debería reducir el coste de conexión entre vehículos o medidores de energía, agua o gas, por ejemplo, vía Internet.

La especificación ha tardado mucho en llegar y ya han pasado más de tres años desde que la GSMA (GSM Association) formó el grupo de trabajo que debía resolver esta cuestión. La propia asociación se marcó disponer de los primeros equipos en 2012, pero no será hasta el próximo año cuando lleguen. En parte, se disculpa por la dificultad de establecer un estándar que en opinión del ingeniero de la propia GSMA, Ian Pannell, "debe recrear lo que una organización de estándares global habría hecho". Se refiere el especialista a la intención inicial de apoyarse en el ETSI, organismo encargado de los estándares SIM pero, ante la emergencia de soluciones propietarias, no se pudo esperar más, en palabras del propio Pannell.

La introducción de tecnología SIM integrada pretende reducir los costes de interconexión inherente a la tecnología M2M. El uso de tarjetas SIM tradicionales para permitir aplicaciones de transporte, medición de servicios públicos y otras aplicaciones sería en otro caso problemático, ya que los dispositivos se encuentran a menudo en lugares remotos y herméticamente sellados.

Sin embargo, una SIM integrada permite que el proveedor pueda manipularlos y modificarlos remotamente y vía wireless. Eso elimina la necesidad de reemplazar manualmente las tarjetas SIM durante la vida útil de un camión o un contador de energía, por ejemplo, además de reducir los costes operativos y logísticos. También hace que sea más fácil y barato para las empresas cambiar de operador, al finalizar el contrato.

La especificación está respaldada por grandes operadores móviles, como AT&T, China Mobile, Deutsche Telekom, NTT DoCoMo, Orange, Telefónica y Vodafone. También está respaldada por fabricantes de tarjetas SIM, como Gemalto, Giesecke&Devrient y Oberthur Technologies.

Aunque esta tecnología SIM está diseñada para equipos M2M, algunos expertos no la descartan para futuros móviles o tablets que, aunque más espinoso, también supondría un salto evolutivo para la movilidad actual, pasando, por ejemplo, el desbloqueo del teléfono de ser un tema basado en el dispositivo a estar solventado en red.

http://www.pcworld.es/movilidad/nueva-especificacion-sim-para-la-nueva-era-de-la-comunicacion-m2m
#29696
 Publicado el 27 de diciembre de 2013 por Antonio Rentero   

El formato nuevo formato de alta definición que cuadruplica la resolución de los actuales televisores FullHD aparece como la tecnología estrella en las previsiones para el próximo año pero ello no necesariamente podría querer decir que comenzásemos a verlo por nuestros salones porque la demanda podría ser tan elevada en el gigante asiático que literalmente no quedarían televisores 4K para el resto del mundo.

Los consumidores con rentas elevadas, que abundan en China no tanto en proporción como en número (recordemos que hablamos de un país con 1.500 millones de habitantes) gozan de una acentuada predilección por la tecnología punta y suelen ofrecer unas fuertes demandas por las últimas novedades de la electrónica.

Uno de los dispositivos estrellas para 2014 serán los televisores 4K y la confluencia de tres factores podría hacer que el grueso de la producción terminase en China... o básicamente no saliera nunca del país dado que allí hay un gran número de fabricantes.

El desarrollo de la economía nacional con la extensión del número de habitantes con elevada renta disponible, el abaratamiento de la tecnología de fabricación de paneles 4K así como la incesante competencia entre los fabricantes puede hacer crecer exponencialmente la demanda en China poniendo en peligro las existencia disponibles para el resto de países del mundo.

Tal es la conclusión de Display Research, empresa de investigación de mercad perteneciente al grupo NPD, que afirma que el interés por la tecnología punta (y el 4K lo es) convertirá a China en el país que con mayor rapidez adopte de manera generalizada este estándar de definición televisiva. Un nivel similar se alcanzaría en el resto del mundo entre 2016 y 2017.

vINQulo

About.com

http://www.theinquirer.es/2013/12/27/la-demanda-china-de-televisores-4k-puede-desabastecer-al-resto-del-mundo.html
#29697
La Red sirve de plataforma para que los consumidores puedan realizar demandas conjuntas por servicios mal prestados

Nos levantamos pronto para coger un avión que debe llevarnos al extranjero por una reunión de trabajo. Llegamos a tiempo al aeropuerto y vamos directos a la puerta de facturación. Una vez allí nos dicen que el vuelo está cerrado por overbooking, por lo que debemos tomar el siguiente, que sale a mediodía. Protestamos y queremos reclamar, pero no encontramos dónde hacerlo. Al final, nos decantamos por el vuelo de media mañana y tratamos de salvar la reunión. Pero como no hemos reclamado de manera oficial, perdemos la indemnización de entre 250 y 600 euros que fija la legislación europea. Sin embargo, hay un modo de hacer valer nuestros derechos como pasajeros junto a otros clientes descontentos con las compañías aéreas: utilizar en Internet una plataforma de crowdcomplaining. Este artículo explicas ventajas de este sistema y detalla los servicios que lo ofrecen.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2013/12/26/218908.php
#29698
Noticias / 10 apps para gestionar las redes sociales
26 Diciembre 2013, 22:18 PM
Actualizar las redes sociales ya es un hábito cotidiano. Antes leíamos el periódico en el desayuno y ahora consultamos twitter, consultamos el muro de Facebook a ver qué tal la noche en vez de hacer una llamada, veíamos una escena idílica y ahora convertimos en idílica cualquier escena con Instagram, mantenemos la comunicación con la empresa, con nuestros amigos, buscamos trabajo, exponemos lo que hacemos, difundimos proyectos... El mundo se mueve en las redes sociales y aquí tienes 10 aplicaciones móviles gratuitas que te permitirán estar al día y actualizar tus perfiles sin que se convierta en una carrera de fondo.

Hootsuite (iOS y Android): es la aplicación más famosa porque permite gestionar hasta 100 perfiles en redes sociales desde una sola plataforma y crear una cuenta que integre varios miembros, una función útil para organizar una empresa, una campaña o un proyecto y tener a todos los componentes informados y actualizando la red.

MyPad (iOS): centraliza la gestión de tus perfiles en Facebook, Twitter e Instagram.

Seesmic (Android): también gestiona directamente desde esta aplicación tus perfiles en Twitter y Facebook y programa publicaciones en múltiples redes, esta vez para Android.

Banjo (iOS y Android): algo más completa que las anteriores, pues combina la gestión de perfiles en Facebook, Twitter, Instagram, Foursquare y LinkedIn.

Scope (Android): otro administrador de cuentas, este incluye  Facebook, Twitter, Foursquare, Instagram y Tumblr.

StreamdIn (iOS y Android): un paso más de Twitter. Con esta herramienta basada en Geo-posicionamiento, podrás descubrir e interactuar con los tweets de una localización en particular en cualquier parte del mundo.

Storify (iOS): es una aplicación de storytelling que permite a los usuarios contar una historia utilizando el material de la web social. Es decir, puedes crear una historia mezclando los elementos que arrastres en el panel de la aplicación desde Twitter, Facebook, Instagram y YouTube.

TweetAlarm (iOS): es una aplicación que te avisa cada vez que alguien menciona tu nombre, web, empresa etc en twitter. Permite seleccionar la frecuencia con la que queremos recibir las alertas: diariamente, semanalmente o cada vez que se publique un tweet que incluya alguno de los términos que estamos siguiendo. Es útil por ejemplo para un grupo de trabajo, cada vez que menciones el nombre que utilicéis, todos recibirán una alerta y estarán al día de lo que publiques.

HubSpot (iOS y Android): con ella puedes seguir tus movimientos de marketing y difusión en la web Hubspot, una empresa de análisis de marketing online.

Everypost (iOS y Android): es la más reciente y completa y triunfa por su sencillez. Permite crear, publicar y almacenar contenido multimedia de todas tus redes sociales a la vez, Facebook, Twitter, Google+, Pinterest, Linkedin, Tumblr, Flickr, Dropbox e incluso tu correo.  Además tiene la función de "acortamiento de texto" para Twitter, despreocúpate de los 140 caracteres.

Además, hay muchas aplicaciones que mejoran las funciones de la oficial. Por ejemplo, para Facebook encontramos FriendCaster (iOS y Android), Flipster (Android), Facebook Home (Android) y un Administrador de páginas de Facebook (iOS y Android). O, para Instagram, Instafollow (iOS y Android) e InstaMessage (iOS y Android).

http://www.forbesmagazine.es/actualidad-noticia/10-apps-gestionar-redes-sociales_1128.html
#29699
Noticias / Falsos mitos sobre la tecnología
26 Diciembre 2013, 22:14 PM
Los mitos hacen que curiosidades o historias perduren en el tiempo y pasen de generación en generación sin ser cuestionados. En muchas ocasiones se han desvelado falsos mitos que han sorprendido pero que, por mucho que lo intentemos, continúan transmitiéndose con el "boca a boca". A continuación damos a conocer siete falsos mitos sobre la tecnología:

1. Graham Bell NO inventó el teléfono: así es, aunque te lo memorizases en el colegio debes olvidarlo porque no es cierto. El 11 de junio del 2002 se aprobó la resolución 269 en el Congreso de los Estados Unidos por la que se reconocía a Antonio Meucci como el autentico inventor del teléfono.

2. Pong NO fue el primer videojuego de la historia: fue creado en el año 1972 por Atari pero, a pesar de ser cierto que fue el primero en distribuirse a escala mundial, eso no significa que fuese el primer videojuego de la historia. Tennis for Two fue el precedente de Pong, creado en 1957 por William Higginbotham, y no es el único caso: Spacewar, creado en 1962 por Steven Rusell, o Fox and Hounds, desarrollado por Ralp Baer y Bob Tremblay en 1966, fueron lanzados al mundo de los videojuegos antes de que Pong apareciese.

3. Apple NO inventó el sistema de ventanas: este descubrimiento que parecía haberles plagiado Microsoft no pertenece a Apple. Su verdadero creador fue Xerox, y una visita de Steve Jobs en el año 1979 hizo que se incorporase a Apple a cambio de un paquete de acciones a favor de Xerox.

4. La calidad de una cámara NO se mide por los megapíxeles: una de las primeras cosas que miramos en una cámara es su número de megapíxeles creyendo que así daremos con la mejor. Es un error fomentado por los comerciantes y el marketing y, aunque ayuda a la hora de comprar una cámara, debemos tener en cuenta otros factores que son igual o más importantes como la calidad del objetivo, el sensor o la distribución de los píxeles.

5. Los Mac SÍ sufren virus: necesitan protección como el resto de ordenadores, algo que se demostró con el caso del troyano Flashback.

6. Los cables HDMI caros NO son mejores que los baratos: la calidad de la imagen la marca el dispositivo de reproducción que utilicemos. La existencia de cables HDMI por menos de 5€ y otros por más de 1000€ nos hace creer que los de bajo precio son peores, pero la diferencia la marca el margen de beneficio del fabricante.

7. Un procesador NO es mejor si su velocidad es mayor: Aes un aspecto importante a tener en cuenta pero depende de la cantidad de trabajo por ciclo que realice. Hay procesadores que necesitan una mayor o menor velocidad en función del número de ciclos que necesita su arquitectura para llevarlo a cabo.

http://www.forbesmagazine.es/actualidad-noticia/falsos-mitos-sobre-tecnologia_1174.html
#29700
RSA ha negado las acusaciones de que habría aceptado 10 millones de dólares de la Agencia de Seguridad Nacional (NSA) a cambio de poner en circulación un sistema de cifrado erróneo que permitiría al gobierno espiar a los internautas.

Las revelaciones de Edward Snowden siguen armando un gran revuelo. Y es que ahora, nuevos documentos filtrados por el ex agente de la CIA acusan a la empresa RSA de haber aceptado un contrato secreto de 10 millones de dólares con la Agencia de Seguridad Nacional (NSA) para distribuir un sistema de cifrado erróneo que permitía crear una puerta trasera en los productos de codificación de datos, a fin de permitir al gobierno estadounidense espiar a los internautas.

Según Reuters, RSA se habría convertido en el principal distribuidor de este sistema, al incluirlo en su herramienta de seguridad BSAFE. Dicha información indica que RSA no incluyó esta fórmula por coincidencia o por error, sino que todo fue parte de un trato entre la empresa y la NSA.

Mientras que la NSA ha mantenido silencio al respecto, responsables de RSA han negado dichas acusaciones, asegurando que la compañía nunca ha aceptado un contrato o participado en cualquier proyecto con la intención de debilitar los productos de RSA o introducir posibles "puertas traseras" en sus productos.

"Una información periodística ha afirmado que RSA firmó un "contrato secreto "con la NSA para incorporar un generador de números aleatorios defectuoso en sus bibliotecas de cifrado BSAFE. Negamos categóricamente esta acusación", afirma el comunicado de RSA. "Hemos trabajado con la NSA como proveedor y miembro activo de la comunidad de seguridad. Nunca hemos mantenido esta relación en secreto y, de hecho, abiertamente hemos informado de ella. Nuestro objetivo siempre ha sido reforzar la seguridad corporativa y del gobierno".

Autor: Hilda Gómez
Fecha: 26/12/2013


http://www.csospain.es/RSA-niega-haber-firmado-un-contrato-secreto-con-la/sección-actualidad/noticia-135054