Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#29701
Casi el 20 por ciento de las averías de los 'smartphones' se producen en el 'software' y la casi la práctica totalidad de estos fallos son causados por manipulaciones inadecuadas de los usuarios. Por tanto, no sólo los daños estéticos o de conexión suponen un problema para los usuarios de los teléfonos de nueva generación.

Así lo ha demostrado un estudio reciente llevado a cabo por MovilQuick, el cual ha asegurado, además, que el 83 por ciento de las averías en el software obedecen a actualizaciones erróneas de los distintos sistemas operativos por diversos motivos; baterías agotadas en mitad del proceso, reinicios del terminal a lo largo de la actualización sin necesidad o el simple desconocimiento de cómo actualizarlo correctamente. Todas estas son las principales razones por las que se acude al servicio técnico con problemas no relacionados con el hardware.

Paralelamente, cerca del doce por ciento de los 'smartphones' reparados provienen de cambios mal realizados en el 'firmware' y que obligan a recargar el sistema completo. Modificar el contenido programable del terminal es una acción muy delicada que desde MovilQuick desaconsejan a quienes no tienen conocimientos avanzados en esta materia.

Por último, apenas un cinco por ciento de los problemas con los que se acude al servicio técnico obedecen a 'malwares' alojados en el terminal y que provienen, en algunos casos, de 'apps' instaladas fuera de las tiendas oficiales. Estos 'malwares' afectan a la velocidad de ejecución de procesos provocando que se ralentice la respuesta del smartphone.

http://www.iblnews.com/story/81396
#29702
Para Twitter, el camino a la rentabilidad está en los anuncios y publicidad, y cada vez buscan nuevas formas de mejorar su efectividad. Por un lado, esto implica crear anuncios más específicos para los usuarios, ya sea según lo que ven en la televisión, lo que twiteen o su historial de búsqueda. Pero por otro también hay que hacerlos más interesantes, y para ello están usando sus Twitter Cards.

Las Twitter Cards son pequeños añadidos al tweet y que contienen información adicional, como un resumen de un artículo o información sobre aplicaciones o productos. Y según ha cazado Matt Galligan en Twitter, las empresas ya pueden empezar a usarlas para promocionar sus aplicaciones. Podéis ver en la imagen que el tweet contiene, además del texto y la marca de "promocionado", una pequeña caja con un enlace a la aplicación.

LEER MAS
: http://www.genbeta.com/redes-sociales-y-comunidades/twitter-empieza-a-probar-anuncios-con-enlaces-personalizados
#29703
En una decisión que sin duda sólo puede tener sentido en las mentes corrompidas por los sistemas DRM de los altos ejecutivos de la empresa totalmente desconectados de la realidad Disney ha decidido retirar el acceso a algunos de los vídeos navideños que tiene a la venta en la plataforma de vídeo de Amazon, tal y como se puede leer en Amazon Pulls Access to Purchased Christmas Videos During Christmas.

25-12-2013 - Pero para más recochineo esta decisión se aplica no sólo a los nuevos clientes sino también a aquellos que ya hubieran adquirido con anterioridad esos títulos, ya que según explica Amazon las condiciones del contrato que hay entre ambas empresas permiten a Disney revocar el acceso a cualquier contenido en cualquier momento.

LEER MAS: http://www.internautas.org/html/7966.html
#29704
Noticias / Linux: Antes y ahora
26 Diciembre 2013, 01:43 AM
En este breve artículo queremos recordar a todo el mundo cómo ha evolucionado Linux en las últimas dos décadas, gracias a una infografía publicada por la Fundación Linux hace dos años para conmemorar el 20º aniversario de Linux.

http://news.softpedia.com/images/news-700/Linux-Then-and-Now.png

No tienes que leer el resto del artículo, sino sólo pinchar en la imagen de arriba y estudiar la evolución de Linux, para ver cuántos desarrolladores trabajaban en el núcleo de Linux en 1992, y cuántos en 2010, o para ver cuántos superordenadores ejecutaban Linux en 1998 y cuántos en 2011.

La infografía también te dará una idea sobre cuántos ordenadores personales fueron vendidos con el Linux en todo el mundo desde 1994, y cuántos usuarios de Internet hubo en 1995 y cuántos en 2010, así como la cantidad de móviles impulsados por Linux que fueron vendidos desde 1997, o cuántas líneas de código sumó el kernel de Linux desde 1995.

Asimismo, la infografía muestra cómo ha llegado a convertirse Ubuntu en la distribución más usada de Linux en 2011, seguida por Fedora/Red Hat y Arch Linux, según unos datos de una encuesta de los asistentes a LinuxCon 2011.

Esperemos que Linux evolucione aún más rápido en los próximos años y que, gracias a las grandes empresas como Canonical y Valve, sea la principal elección para todos los usuarios domésticos en 2020.

http://news.softpedia.es/Linux-Antes-y-ahora-411711.html
#29705
Samsung ha subido hace poco a su cuenta de Youtube un vídeo para promocionar su smartwatch Galaxy Gear. Dejando de lado nuestra opinión personal, dicho vídeo ha recibido críticas negativas de forma prácticamente unánime, pero lo peor de todo es que este es el motivo por el cual se ha convertido en viral, es decir, se ha extendido como un virus por la red.

http://www.youtube.com/watch?feature=player_embedded&v=T8nJKWJTsUg

No tenemos muy claro de las intenciones de Samsung con este vídeo. Quizás es que lo han subido sin tener en cuenta el sector de la población que lo vería, o quizás es que directamente lo ha subido una compañía multimillonaria sin pasar por el departamento de calidad. El caso es que, lejos de salirle el tiro por la culata, el que es probablemente el peor vídeo de Samsung se ha convertido en viral y ya tiene casi 2 millones de visualizaciones en tan solo 4 días.

Como dice el refrán, para tener fama lo mejor es que hablen de uno, bien o mal, pero que hablen. A continuación os dejamos el vídeo para que podáis juzgar por vosotros mismos.

Desde luego está claro que la publicidad da muchísimo de sí, y más en Internet. Hay infinidad de estrategias publicitarias, y si Samsung ha hecho este vídeo precisamente con la intención de que reciba críticas negativas y que por ello se convierta en viral, desde luego lo han conseguido. En cualquier caso, preferimos este tipo de vídeos a los que directamente tratan de poner en evidencia a la competencia.

http://hardzone.es/2013/12/25/el-peor-anuncio-de-samsung-galaxy-gear-se-convierte-en-viral/
#29706
El exanalista de la Agencia de Seguridad Nacional de Estados Unidos (NSA) Edward Snowden ha advertido este miércoles de la amenaza global a la privacidad, en un mensaje de Navidad que pronunció en el Channel 4 británico http://www.channel4.com/programmes/alternative-christmas-message/4od

Snowden, refugiado en Rusia tras revelar la existencia de una masiva red de espionaje electrónico de EEUU, ha sido el encargado de pronunciar este año el "mensaje de Navidad alternativo" en Channel 4, que pretende ser el contrapunto al discurso oficial de la reina Isabel II.

Mirando fijamente a la cámara, el analista ha recordado que el inglés George Orwell "ya advirtió del peligro de este tipo de información" en su novela '1984', donde los datos se recogían con micrófonos, cámaras de vídeo y televisiones "que observan". Sin embargo, ha señaladoSnowden, esos mecanismos "no son nada comparado con lo que existe ahora".

"Sin concepto de privacidad"

"Hoy tenemos sensores en nuestros bolsillos que nos siguen a cualquier lugar al que vayamos. Pensad en lo que esto significa para la privacidad del ciudadano medio", ha afirmado el antiguo empleado de la NSA, vestido con americana negra y camisa rosa.

"Un niño nacido hoy crecerá sin ningún concepto de la privacidad. Nunca sabrán lo que significa tener un momento privado para ellos, un pensamiento que no sea analizado o registrado", ha declarado. "Y esto es un problema, porque la privacidad importa, es lo que nos permite determinar lo que somos y lo que queremos ser".

El debate sobre la intimidad que tiene lugar actualmente permitirá, según el exanalista, juzgar tanto "el grado de confianza que se puede depositar en la tecnología que nos rodea como en el Gobierno que la regula".

"Preguntar antes que espiar"

"Juntos podemos encontrar un mejor equilibrio, poner fin a la vigilancia en masa y recordar al Gobierno que, si de verdad quiere saber cómo nos sentimos, preguntar es siempre más barato que espiar", ha señalado, ante de felicitar con motivo de la Navidad a los telespectadores.

El discurso de Snowden se emitió una hora después del de la reina Isabel II en la cadena pública BBC, en el que instó a los británicos a aprovechar la Navidad para "hacer una pausa" y "reflexionar".

http://www.elperiodico.com/es/noticias/internacional/mensaje-navidad-snowden-2958029
#29707
El consejo de Medios Audiovisulaes de Francia (CSA) ha propuesto una medida por la cual la los servicios de hospedaje de vídeos, tales como Youtube, serán gravados con un impuesto a la actividad profesional que se destinaría a la financiación del cine nacional, que no pasa por su mejor momento.

No es nada nuevo que el cine no pasa por su mejor momento, y sobre todo si hablamos del producto nacional. La subida del IVA no benefició a los actores, guionistas, productores o dueños de las salas de proyección. El precio de las entradas es sin duda el principal obstáculo que encuentra el ciudadano para asistir con mayor frecuencia al cine, y así lo demostró la conocida como Fiesta del Cine que rebajó durante 3 días a 2,90 euros el valor de una butaca, obteniendo excelentes resultados. Y no es solo en nuestro país.

El CSA, en busca de dar un empujón a la industria cinematográfica francesa, ha propuesto la imposición de un impuesto por actividad profesional a los servicios como Youtube o Dailymotion, aprovechando el crecimiento que están sufriendo estas plataformas. Según el informe, los videos subidos a estos servicios de hospedaje tienen un claro fin comercial, y como tal, estas actividades deben de ser objeto de impuestos similares a los que ya existen para las empresas de transmisión de películas en red.

Los fondos que se recauden de estos impuestos irían directamente destinados a diferentes proyectos cinematográficos. La ley que todavía no cuenta con la aprobación definitiva estaría restringida, como es lógico, al territorio nacional. Pero ante la situación en la que se encuentra el cine en España, y la crisis existente en la industria especializada, no sería extraño que desde nuestro país copiaran la medida en poco tiempo.

Podrían ser buenos aliados, añade el CSA. El organismo francés indica que la razón fundamental de esta medida es que considera que si tanto las plataformas de video como el cine estuvieran dispuestos a colaborar, el resultado podría ser muy positivo para ambos. Habrá que esperar a ver si Google y las otras compañías coinciden con esta postura y no se muestran contrarios a la mencionada propuesta de ley.

Si definitivamente la medida se aprueba y extiende entre diferentes países las plataformas de hospedaje de vídeo buscarían obtener el dinero del impuesto directamente de las propias compañías de cine con modalidades de pago que permitirán la visualización de películas a estilo de Netfix, que por el momento, está obteniendo buenos resultados. Si tomamos esta plataforma como referencia puede que el CSA tenga razón y la colaboración con el cine favorezca realmente a ambas industrias.

¿Pensáis que la medida sería una solución para el cine español?

Fuente: RT

http://www.adslzone.net/article13577-impuestos-sobre-youtube-solucion-para-salvar-el-cine-nacional.html
#29708
El presente 2013 llega a su fin. En este año apenas hemos visto novedades en cuanto a los routers que ofrecen los operadores de ADSL, cable y FTTH a sus clientes. Con la evolución hacia las conexiones de alta velocidad se prevé que esta situación cambie en el cercano 2014.

Nuestros compañeros de Redeszone.net reflexionan sobre qué esperar de los routers de los operadores en el nuevo año. A nivel general, aunque los que facilitan los cableros y Movistar para su fibra óptica son mejores que los de los operadores de ADSL, existe un amplio margen de mejora para sacar el mejor rendimiento de las redes en los hogares.

Para ello se espera que en 2014 los operadores den el paso hacia routers más avanzados. Las conexiones WiFi siguen siendo su asignatura pendiente. En la actualidad ofrecen puntos de acceso WiFi N que proporcionan velocidades de hasta 300 Mbps a través de sus dos antenar internas o externas si se configuran bajo MIMO 2T2R. Sin embargo, las numerosas interferencias en la señal impiden que el rendimiento inalámbrico alcance los 100 megas que, por ejemplo, ofrece sobre cable la conexión de fibra de Movistar.

Para solucionar esta situación, los operadores deberán rascarse el bolsillo. La banda de 5 GHz ayudará a salvar este problema y los operadores deberían empezar a proporcionar como mínimo routers N600 (300 Mbps en 2,4 GHz + 300 Mbps en 5 GHz). Otra opción más recomendable pasaría por los routers N900 o por adoptar el estándar WiFi AC. Esperemos que las compañías den el paso y mejoren así el servicio de sus clientes.

Por su parte, los operadores que ofrecen ADSL y VDSL2 (Jazztel y Vodafone en este segundo caso) apuestan por routers con puertos Fast-Ethernet que por regla general logran la velocidad suficiente para este tipo de tecnologías. No obstante, su rendimiento podría mejorar si ofrecen conectividad Gigabit Ethernet.

En cuanto a su conectividad inalámbrica no esperamos que el salto sea como el de los routers de fibra y cable pero los operadores deberían plantearse ofrecer esta alternativa de forma opcional pensando en los usuarios más intensivos. ¿Será 2014 el año en que las compañías den el paso al frente para mejorar los equipos que proporcionan a sus usuarios?

http://www.adslzone.net/article13552-como-deberian-ser-los-routers-de-los-operadores-en-2014.html
#29709
En Genbeta ya os hemos hablado alguna vez de Snapchat, una aplicación para enviar imágenes y vídeos temporales a amigos. Los usuarios pueden tener una cierta sensación de privacidad al usarlo, algo muy lejos de la realidad según el informe de Gibson Security.

Este grupo de investigadores se puso en contacto con Snapchat en agosto sobre ciertos fallos de seguridad en su aplicación. La startup les ignoró por completo y la respuesta es la que tenía que ser: full disclosure. Es decir, que Gibson Security ha hecho públicos esos fallos de seguridad, con exploits para aprovecharlos y con una documentación completa de la API.

El primer fallo es que la API tiene una función para la cuenta de Snapchat vinculada a un cierto número de teléfono, sin ningún tipo de límite. Con un programa muy sencillo se pueden ir probando rangos de números y extrayendo las cuentas asociadas. Y como Snapchat no pone un límite, puedes hacer todas las peticiones que quieras. Gibson Security estima que en 20 horas se podrían probar 8 millones de números telefónicos.

De la misma forma, Snapchat tampoco restringe el registro de nuevas cuentas. Un atacante puede crearse miles de cuentas en poco tiempo y aprovecharlas para llenar de spam Snapchat. E igual que antes, el código necesario apenas ocupa unas pocas líneas.

Lo peor de todo es que estos fallos también podrían usarse para conseguir un registro de los usuarios y vincularlos a perfiles en otras redes sociales. No estamos hablando sólo de fallos de seguridad sino de un agujero de privacidad importante, que probablemente atraerá a más de un spammer: una base de datos de teléfonos y usuarios de Snapchat es muy jugosa, todo un premio gordo.

¿Por qué ha decidido Gibson Security publicar todos estos datos? Según han declarado en ZDNet, han acabado hartos de Snapchat por ignorar a la comunidad de seguridad y atacar a los clientes libres (open source) de Snapchat. Además, para corregir los fallos sólo hace falta un cambio mínimo, establecer un límite de peticiones a la API, y el hecho de que en cuatro meses no se haya cambiado demuestra para Gibson que Snapchat ni se preocupa por su seguridad. Si bien es cierto que poca gente se plantea Snapchat como un sistema de mensajería seguro, no estaría nada mal que tuviesen algo más en cuenta estos fallos, que no sólo les afectan a ellos sino también a sus usuarios.

Vía | ZDNet

http://www.genbeta.com/seguridad/un-fallo-de-seguridad-en-snapchat-permitiria-construir-una-base-de-datos-de-usuarios-y-sus-telefonos
#29710
Noticias / Los 25 empleos más buscados en Linkedin
25 Diciembre 2013, 02:09 AM
Los analistas de Linkedin han estudiado los perfiles de más de 259 millones de usuarios de esta red profesional para averiguar cuáles han sido los puestos que han tenido una mayor salida en el mercado laboral durante el año que ahora se acaba. Se han fijado en sus competencias y experiencia para llegar a la conclusión de que en 2013 los reclutadores han buscado, sobre todo, especialistas en tecnología, preferentemente con conocimientos adicionales de ciencia, matemáticas e ingeniería.

En una época en la que los datos atesoran un valor enorme, a las figuras capaces de manejarlos adecuadamente también se les presentan unas perspectivas favorables. El tercer gran entorno en el que ha habido más movimientos ha sido el del personal cualificado para reclutar plantillas, desarrollar negocios y planificar estratégicamente la actividad de las empresas, por ejemplo, para encontrar nuevas fuentes de ingresos. A continuación se reproduce la lista de las 25 habilidades más atractivas en Linkedin.

http://img02.lavanguardia.com/2013/12/24/54398544184.jpg?t=1387867755011


http://www.lavanguardia.com/tecnologia/redes-sociales/20131224/54397510947/25-empleos-buscados-linkedin.html
#29711
Es periodista pero no se caracteriza especialmente por sus exclusivas. Lleva años escribiendo en distintos medios de internet y ya es famoso. Sin embargo, no por la calidad de sus textos o porque haya destapado algún caso Watergate. Sino por sus visitas. Hablamos de Neetzan Zimmerman, un redactor de Gawker que trabaja en una sección muy peculiar: buscar contenido viral o de alto tráfico en internet. ¿Les parece poco serio? Pues agárrense a sus asientos porque solo él consigue una media de 30 millones de visitas al mes.

Una camada de gatos, Miley Cyrus, una madre que es multada con 140 dólares al día hasta que circuncide a su hijo o un afroamericano arrestado por invasión de propiedad mientras estaba trabajando. Si hay algo en internet susceptible de ser leído por todos, Zimmerman lo encuentra. Para eso, este caza virales se levanta cada día a las siete de la mañana y repasa a la velocidad de la luz los distintos medios y alertas que conserva como oro en paño en su portátil. No pierde ni dos segundos en cada uno de ellos. Inmediatamente detecta si se puede convertir en un viral, o no. No se crean que tiene ningún misterio. Él lo llama intuición.

Aunque en la pantalla de su ordenador tan solo aparecen letras e imágenes, Zimmerman es capaz de ver más allá. Entender las emociones que motivan a un ser humano a hacer click en un enlace o adivinar si va a ser compartido en las redes sociales.

http://www.elconfidencial.com/tecnologia/2013-12-24/mister-viral-se-cuando-algo-va-a-funcionar-en-internet-con-verlo-15-segundos_69633/
#29712
Publicado el 24 de diciembre de 2013 por Antonio Rentero   

El pez grande casi siempre se come el chico, y en ocasiones simplemente se lo compra. Es a lo que nos han habituado las grandes empresas como Facebook, Google, Microsoft o últimamente sobre todo Yahoo. Durante el año que ahora termina Apple ha sido discreta con ciertas adquisiciones pero hoy podemos contarte cuáles han sido y qué objetivos perseguiría con dichas compras.

Hasta quince compañías ha adquirido Apple durante 2013 pero sólo conocíamos diez de ellas debido a la discreciónhabitual de la empresa para determinadas cuestiones, como está misma relativa a la adquisición de pequeñas empresas que de tanto en tanto se realiza.

La razón fundamental para este secretismo tiene que ver con el interés en no dar pistas sobre el futuro de la estrategia que podría vislumbrarse de conocer la identidad y la naturaleza de dichas pequeñas empresas adquiridas. De estas cinco "ocultas" había al menos rumores sobre dos de ellas que ahora se habrían confirmado.

Se trataría de BroadMap y Catch. La primera se dedica a la confección de mapas y la segunda es uno de los eternos rivales de Evernote. Estas dos compras habrían tenido lugar en estos últimos meses. Con la compra de BroadMap se complementaría la adquisición que también tuvo lugar este año de CatchTeam y completaría el interés de Apple en mejorar su aplicación Mapas, de tan conflictivos inicios.

En el caso de Catch se trataría de profundizar en el competitivo mercado de las aplicaciones para tomar y compartir notas. Los planes para esta parecen encarrilados para aparecer pronto en el ecosistema de Apple puesto que de hecho se había anunciado la aparición de un nuevo producto llamado Catch Team y que nunca llegó a ver la luz debido al cierre de la amores a al comprarla Apple.

vINQulo

TopNews Today

http://www.theinquirer.es/2013/12/24/estas-son-las-cinco-compras-secretas-de-apple-durante-2013.html
#29713
"Siguiente, por favor". La voz impaciente retumba en la sala de espera. Los presentes levantan la vista de sus móviles, libros y revistas calculando mentalmente cuándo les toca la vez. No está uno como para que se le cuelen. Los ambulatorios son un hábitat muy peculiar en el que las miradas se cruzan y se intuye cierta curiosidad en la ajena por saber qué le aqueja a uno.

Por fin nos toca el turno. Ya hemos tomado asiento pero el médico no termina de aporrear el teclado de forma frenética, sin duda terminando el informe de la viejecita que acaba de abandonar la consulta. "Dígame, qué le sucede". La voz no puede disimular el hastío de quien está toda la jornada viendo a gente como uno, cuya enfermedad se ha transformado en cuestión de segundos en un frío número en el sistema de salud. Sin desviar la mirada de la pantalla extiende el brazo y con un "tome una antes de cada comida con el estómago vacío y si no mejora vuelva a venir", da por concluida la visita con la entrega de la receta. Y ni siquiera nos ha mirado a los ojos.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-12-24/unjovende-21-anos-ponepatasarribala-atencionmedicacon-una-simple-startup_69589/
#29714
Los mensajes no deseados que circulan por los medios sociales aumentan sin cesar. En solo un trimestre, concretamente el primero de 2013, el incremento de este tipo de spam ha sido del 355%. Sus responsables se aprovechan de que en las redes –Facebook, Twitter y demás– todavía no se aplican sistemas de seguridad tan exigentes como en el correo electrónico. Y, a diferencia de lo que ocurre con el email, con una sola acción se puede llegar a cientos y hasta miles de internautas.

Un informe reciente de la empresa NexGate elaborado por experimentados científicos de datos a partir de 60 millones de piezas procedentes de 25 millones de cuentas muestra que el ritmo de crecimiento del denominado spam social –puede estar basado en textos, links o aplicaciones; cuentas falsas; robots que se comportan como usuarios humanos, etcétera– es mucho mayor que el del contenido útil.

En el estudio se revela que uno de cada 200 mensajes difundidos actualmente en los espacios 2.0 tiene esta consideración negativa. Además, el 15% de ellos incluye un enlace a una página peligrosa. Por todas estas razones, los expertos coinciden en señalar que una de sus prioridades en este aspecto es mejorar los filtros para las redes sociales.

http://www.lavanguardia.com/tecnologia/redes-sociales/20131224/54397504097/spam-social-resulta-cada-vez-mas-molesto.html
#29715
 En lugar de recibir honores y condecoraciones por su aporte fundamental para descifrar el código nazi Enigma para el gobierno británico, contribuyendo de manera decisiva a la victoria aliada y al fin de la Segunda Guerra Mundial, Alan Turing fue sentenciado en 1952 a una pena de cárcel por ser homosexual.

Diario TI 24/12/13 12:26:34

A instancias del gobierno británico, que a su vez actuó motivado por una petición popular, Alan Turing recibió hoy el perdón formal de la Reina Isabel II.

LEER MAS: http://diarioti.com/el-padre-de-la-informatica-alan-turing-recibe-perdon-real-postumo/72485
#29716
Google ha barrido con RapidGator en sus resultados de búsqueda. El cyberlocker denuncia que el buscador ha dejado de enlazar a sus páginas a pesar de que muchas de éstas no eran indexadas y que muchas otras no infringían los derechos de autor como el caso de su página principal.

La política de eliminación de enlaces de Google por "piratería" deja un nuevo episodio para la polémica. En el último año el buscador, a petición de la industria cultural, del entretenimiento y del software, ha borrado de sus resultados de búsqueda millones de enlaces para proteger los derechos de autor.

Sin embargo, no siempre ha acertado a la hora de tomar medidas como evidencia el nuevo caso protagonizado por RapidGator. Dicha web denuncia que el buscador ha dejado de incluir en sus resultados casi todas sus páginas, incluida su página principal, la página de noticias o el FAQ. Según critican, esta medida supondrá la pérdida de miles de visitantes a su servicio.

Otras páginas en peligro

"Perderemos miles de visitantes por esta acción y no es justa. Si nos sucede a nosotros puede pasarle mañana a MediaFire o Dropbox", explican desde el cyberlocker. "Lo más peligroso es que abre las puertas a sitios de phising que pueden registrar un nombre similar al nuestro y engañar a nuestros usuarios", denuncian. Por parte del buscador, no hay declaraciones oficiales sobre este asunto.

Uno de los hechos más llamativos de esta situación es que RapidGator ha confirmado que sus enlaces prohíben la indexación en buscadores, de modo que en sus resultados solo se daba paso a las páginas principales de la web. "Esto significa que la mayoría de las URLs por las que Google ha recibido avisos no estaban indexadas por defecto", alertan sus desarrolladores. A pesar de estos problemas, esperan que Google dé marcha atrás y que vuelva a enlazar a su página principal en los próximos días.

Fuente: Torrentfreak

http://www.adslzone.net/article13573-google-censura-a-rapidgator-de-sus-resultados-de-busqueda.html
#29717
Se han confirmado tres vulnerabilidades en IBM Lotus iNotes 8.5.x y 9.0 que podrían permitir a atacantes remotos la realización de ataques de cross-site scripting.

IBM iNotes (anteriormente conocido como IBM Lotus iNotes) es una versión basada en web del cliente de Notes, incluyendo todas sus funciones. iNotes proporciona acceso desde el navegador al correo electrónico, el calendario y los contactos de Notes, así como el acceso a las aplicaciones y herramientas empresariales.

El primero de los problemas (con CVE-2013-4063) reside en el tratamiento del contenido activo en mensajes email. Un segundo fallo (con CVE-2013-4064) en el modo ultra-light de iNotes y podría permitir la realización de ataques de cross-site scripting persistente. Por ultimo, con  CVE-2013-4065, también en el modo ultra-light de iNotes podría permitir la realización de ataques de cross-site scripting reflejado. En todos los casos los problemas podrían permitir a un atacante remoto dejar al descubierto los datos personales del usuario

IBM ha publicado las actualizaciones necesarias en IBM Domino 9.0.1:
información sobre como descargar esta versión:
http://www-01.ibm.com/support/docview.wss?uid=swg24035441
Y en IBM Domino 8.5.3 Fix Pack 6, disponible desde:
http://www-01.ibm.com/support/docview.wss?uid=swg24032242

Más información:

IBM iNotes Cross-Site Scripting Vulnerabilities (CVE-2013-4063, CVE-2013-4064, CVE-2013-4065)
http://www-01.ibm.com/support/docview.wss?uid=swg21659959

Antonio Ropero
antonior@hispasec.com
Twitter: @aropero

http://unaaldia.hispasec.com/2013/12/vulnerabilidades-de-cross-site.html
#29718
En una entrevista con el periódico The Washington Post, el filtrador Edward Snowden dice estar "ahora mismo trabajando para la NSA", y que sus revelaciones y denuncias no constituyen una traición, sino un esfuerzo para mejorar la organización.

Diario TI 24/12/13 7:34:25
En la entrevista, realizada en Moscú, donde se encuentra temporalmente asilado,  Snowden recalca que su cometido no ha sido desbaratar la NSA, sino contribuir a reorientarla hacia su objetivo original y legítimo. "Pero la NSA es la única que no entiende que sigo trabajando para ellos", declaró Snowden.

El ahora prófugo del gobierno estadounidense declaró que su principal interés ha sido dar a la ciudadanía la posibilidad de manifestarse respecto de la forma en que es gobernada.

"Para mí, en cuanto a satisfacción personal, puedo decir que mi misión ya está cumplida. Ya gané. Mi intención no ha sido cambiar la sociedad, sino dar a esta la posibilidad de decidir por sí misma si debería cambiar o no", señaló Snowden a Washington Post.

Indudablemente, las declaraciones de Snowden sobre "misión cumplida", podrían interpretarse como el fin de sus filtraciones de nuevos documentos. Sin embargo, esto no queda en claro durante la entrevista y, según él mismo ha dado a entender anteriormente, aun cuenta con abundante material con revelaciones sobre las actividades globales de la NSA

http://diarioti.com/edward-snowden-dice-seguir-trabajando-para-la-nsa-con-el-fin-de-mejorarla/72473
#29719
El trabajo de Nokia en un dispositivo con sistema operativo Android fue desvelado hace poco por el escritor y periodista Evan Nelson Blass a través de su cuenta Evleaks, que utiliza habitualmente para estos fines con alto grado de acierto.

http://www.iblnews.com/getpic.php?idfoto=177074

Ahora, el mismo perfil de Twitter ha filtrado una imagen en la cual se ve este dispositivo de Nokia, llamado Normandy, en varios colores disponibles: rojo, verde, blanco, negro, amarillo y azul.

Las últimas filtraciones apuntaban a que la compañía finlandesa ha estado probando su nuevo dispositivo Normandy con una variante especial de Android que no estaría alineada con la propia versión que ofrece Google.

El dispositivo, compatible con aplicaciones de Android, sería lanzado en el año 2014 y estaría basado en la gama de teléfonos Asha, lo que impulsaría a los dispositivos de bajo coste.

Nokia no se ha pronunciado al respecto sobre estos planes, pero un teléfono Nokia con el sistema operativo Android está cada vez más cerca.

http://www.iblnews.com/story/81366
#29720
Raspberry Pi es un miniordenador que, en poco tiempo, ha conseguido un éxito impensable. Sus aceptables características y su bajo precio han hecho posible que prácticamente cualquier usuario con más o menos conocimientos de informática tenga uno y lo programe para que pueda hacer cualquier tipo de función. Mientras muchos lo utilizan como un miniservidor, otros lo quieren utilizar como un ordenador convencional de bajo coste y, en esta ocasión, el equipo de desarrollo de Raspberry Pi está trabajando en ese aspecto.

Aunque los usuarios podían instalar prácticamente cualquier navegador en el sistema operativo de Raspberry Pi (Firefox, Google Chrome, etc), este sistema no disponía de un navegador específico para Raspberry Pi, hasta ahora. El equipo de desarrollo de Raspberry Pi, junto a los desarrolladores de Collabora, han anunciado finalmente la primera versión beta de un navegador que están desarrollado específico para funcionar en Raspberry Pi.

Este nuevo navegador estará basado en el actual Epiphany, pero añadirá una serie de funciones específicamente diseñadas para Raspberry Pi. Entre otras, las principales características de este nuevo navegador web son la total compatibilidad con HTML5, soporte para múltiples pestañas, excelente renderizado 2D en dispositivos ARMv6 y añadida la opción de reproducción de vídeo estándar en HTML5.

http://www.redeszone.net/wp-content/uploads/2013/12/raspberry_pi_nuevo_navegador_foto-655x353.png

Aunque este nuevo navegador web aún se encuentra en fase de desarrollo, los usuarios que no quieran esperar a probarlo pueden hacerlo siguiendo los pasos:

•Abrimos un terminal y tecleamos: sudo nano /etc/apt/sources.list
•Añadimos al final la siguiente fuente: deb http://raspberrypi.collabora.com wheezy web
•Actualizamos los repositorios con sudo apt-get update
•Y el sistema con sudo apt-get upgrade
•Finalmente instalaremos los siguientes paquetes: sudo apt-get install epiphany-browser cgroup-bin libraspberrypi0 libwayland-client0 libwayland-cursor0 libwayland-server0a

Como podemos ver, Raspberry Pi sigue creciendo y continúan apareciendo nuevas funciones y sistemas operativos que le permiten seguir creciendo más y más y que, pese a existir alternativas mucho más potentes, este miniordenador no tiene rival en cuanto a soporte y comunidad se refiere.

¿Eres poseedor de un Raspberry Pi? ¿Qué te parece este nuevo navegador?

Fuente: Blog de Raspberry Pi

http://www.redeszone.net/2013/12/24/aparece-el-primer-navegador-web-disenado-para-raspberry-pi/
#29721
Desde hace varios meses, uno de los principales aspectos que más preocupan a los usuarios es la NSA y su espionaje a todos los usuarios del mundo. Hace pocos meses se descubrió que la NSA, que es la agencia de Seguridad Nacional de Estados Unidos, había estado espiando a todos los usuarios del mundo de forma secreta e ilícita aunque nadie sabía exactamente cómo pudo haber sido esto. Edward Frenkel, un profesor de matemáticas de la Universidad de California, explica cómo pudo ocurrir esto sin que nadie se diera cuenta.

Lo primero que se indica es que la NSA ha tenido que negociar con los diferentes fabricantes de chips informáticos para que estos introdujeran en ellos diferentes puertas traseras que permitieran a la NSA tener acceso de forma remota a los equipos y, a la vez, poder descifrar todo lo que pasara por dichos chips.

La NSA también tuvo que negociar con la RSA que, pese a crear un método de cifrado basado en números aleatorios, pudo dar a la organización la clave de seguridad de dicho cifrado que permitía descifrar fácilmente todo el contenido que se encontrara bajo dicho algoritmo.

También se deja ver cómo Edward acusa tanto a la NSA como a la RSA de haber desarrollado un algoritmo personalizado que permitiera a cualquier usuario autorizado tener acceso a los datos por lo que en vez de un número aleatorio secreto, dicho número se basaba en una secuencia a la que la NSA tenía acceso.

Podemos ver el vídeo explicativo a continuación.

http://www.youtube.com/watch?v=ulg_AHBOIQU&feature=player_embedded

Como podemos ver, poco a poco siguen apareciendo nuevos detalles y nuevos datos sobre los espionajes que la NSA ha estado mucho tiempo llevando a cabo sin que nadie se diera cuenta de ello hasta la llegada de Snowden y sus filtraciones. Esperamos que, poco a poco, se vaya mejorando la seguridad de las diferentes plataformas y de los códigos de cifrado para evitar así que se siga violando la privacidad de los usuarios de internet sin ningún límite.

http://www.redeszone.net/2013/12/24/como-tenia-acceso-la-nsa-los-correos-electronicos/
#29722
Al parecer, una base militar perteneciente a los Estados Unidos ha estado utilizando copias sin licencia de Windows 7 en sus ordenadores.

Aunque el Gobierno estadounidense está luchando contra la piratería de cualquier tipo, especialmente después de los esfuerzos de cabildeo de los estudios de Hollywood, es bastante divertido e irónico descubrir que, en realidad, sus propias unidades están utilizando software pirateado.

No hace mucho tiempo, se ha revelado que el Gobierno estadounidense estaba pirateando software de logística militar para el cual se vio obligado a pagar un acuerdo de 50 millones de dólares (36,75 millones de euros).

Ahora, parece que Windows 7 también está en la lista de cosas pirateadas por el Gobierno estadounidense. Según TorrentFreak, que cita a un soldado desplegado en Qatar, el centro de educación de soldados en esa base cuenta con 18 ordenadores que ejecutan copias sin licencia de Windows 7.

El soldado incluso proporcionó imágenes que respaldan sus afirmaciones – que incluyen la típica línea de Microsoft "esta copia de Windows no es genuina".

"No estoy contra el Gobierno de ninguna manera, pero he estado en el ejército durante mucho tiempo y creo que la Armada debería ser honesta y asumir la responsabilidad de lo que hace, especialmente cuando se trata de cosas tan importantes en nuestra época", dijo el soldado.

La información es un poco sorprendente, teniendo en cuenta que el Departamento de Defensa ha tenido una buena relación de trabajo con Microsoft y sus ordenadores son generalmente licenciados.

Anteriormente este año, las dos partes incluso firmaron un nuevo contrato conforme al cual el Ejército, la Fuerza Aérea y la Agencia de Sistemas de Información de Defensa recibieron Windows 8 por la suma de 617 millones de dólares (451 millones de euros).

Es poco probable que Microsoft tome alguna medida legal contra el Gobierno de Estados Unidos por un número tan reducido de licencias, especialmente si tomamos en consideración el acuerdo que tiene con el Departamento de Defensa.

http://news.softpedia.es/Base-militar-de-Estados-Unidos-utiliza-copias-pirateadas-de-Windows-7-411815.html
#29723
Microsoft dice que Windows 8.1 es una versión significativamente mejorada de Windows 8 y la mayoría de los usuarios migran a esta nueva versión, pero los nuevos gráficos demuestran lo contrario.

http://news.softpedia.com/images/news-700/Windows-8-1-Way-Behind-Windows-Vista-in-December-2013-Top-Desktop-OSes-Chart.png

Las estadísticas proporcionadas por el investigador de mercado StatCounter para las tres primeras semanas de diciembre de 2013 indican que Windows 8.1 está todavía detrás de Windows Vista, con una cuota de mercado del 1,93 por ciento versus el 4,39 por ciento.

Windows 7 sigue liderando las tablas con el 54,97%, lo que significa que todavía está impulsando uno de cada dos ordenadores de sobremesa en todo el mundo. Windows XP, el sistema operativo que será retirado pronto, está en el segundo lugar con una cuota de mercado del 19,87 por ciento, seguido por Windows 8 con el 8,05%.

Mientras tanto, se dice que Microsoft ya está trabajando en una nueva versión de Windows que traería de vuelta el Menú Inicio, así como varias nuevas opciones, como la posibilidad de ejecutar aplicaciones modernas en el escritorio en sus propias ventanas.

http://news.softpedia.es/Windows-8-1-esta-muy-por-detras-de-Windows-Vista-en-los-graficos-de-diciembre-de-2013-411589.html
#29724
Durante el fin de semana, los hackers de Anonymous Camboya han lanzado ataques distribuidos de denegación de servicio (DDOS) contra más de dos docenas de sitios web relacionados con el Gobierno.

http://news.softpedia.com/images/news-700/Anonymous-Attacks-Cambodian-Government-Sites-During-Massive-Street-Protests.png

Los ciberataques ocurrieron justo cuando cientos de miles de personas estaban marchando por las calles de la capital de Camboya, Phnom Penh, exigiendo nuevas elecciones y pidiendo la dimisión del primer ministro.

Los sitios atacados pertenecen a varios ministerios, la policía, instituciones educativas y otras organizaciones relacionadas con el Gobierno.

En el momento de escribir este blog, la mayoría de los sitios web parecían estar funcionando, pero todavía estaban experimentando problemas de rendimiento.

"También hemos descubierto que el dictador utiliza el servidor web estatal de Camboya para alojar el sitio web de su propio partido político. Esto está violando las leyes del reino", escribieron los hackers en Facebook.

http://news.softpedia.es/Anonymous-ataca-sitios-del-Gobierno-de-Camboya-durante-las-masivas-protestas-callejeras-411866.html
#29725
Los hackers de Mauritania Hacker Team han atacado y alterado el portal web del Ministerio de Justicia de Mauritania (justice.gov.mr), informa Techworm.

http://news.softpedia.com/images/news-700/Website-of-Mauritania-s-Ministry-of-Justice-Hacked-and-Defaced.png

El servidor atacado, que se ejecuta bajo Windows Server 2008, parece estar ubicado en Mauritania.

En el sitio web deteriorado, los atacantes no han mencionado sus razones por hackear el sitio del Ministerio de Justicia. Simplemente escribieron: "Hackeado por Mauritania HaCker Team".

Por otro lado, teniendo en cuenta que son unos hackers locales, el ataque podría formar parte de una protesta contra el Gobierno, o los atacantes quieren demostrar al Gobierno que sus sitios web no están protegidos correctamente.

En el momento de escribir esto, el sitio web del Ministerio de Justicia de Mauritania todavía estaba alterado, pese a que han pasado varias horas desde el ataque. Una imagen del sitio web desfigurado está disponible en zone-h.org.

http://news.softpedia.es/El-sitio-web-del-Ministerio-de-Justicia-de-Mauritania-fue-hackeado-y-alterado-411787.html
#29726
Noticias / 'Shooters' con el sofá de barricada
24 Diciembre 2013, 00:53 AM
Los avances en la tecnología son tales que, en muy poco tiempo, se podrá reproducir un escenario de batalla en casa con el sofá del salón como barricada y el pasillo como zona de fuego a discreción. Lo aficionados al Call of Dutty, Battlefield o los mejores videojuegos shooters del momento están de enhorabuena a raíz del desarrollo de un sistema 3D de 'motion tracking' (monitorización de movimientos) que da un posicionamiento preciso de cuerpos en movimiento más allá de paredes y muebles.

Es un descubrimiento más que sale de las paredes del MIT (Instituto Tecnológico de Massachusetts), concretamente del Laboratorio de Ingeniería Informática e Inteligencia Artificial. El dispositivo está todavía en desarrollo y no se estrenará hasta abril de 2014 en un simposio sobre el sector.

El sensor en cuestión se llama WiTrack -no tiene nada que ver con Nintendo, pese al nombre- y funciona a partir de ondas de radio. Una antena es la emisora de las frecuencias y otras tres hacen las veces de receptoras. En base al tiempo transcurrido entre los terminales se calcula la posición de cualquier cuerpo en movimiento en un espacio 3D.

http://www.youtube.com/watch?feature=player_embedded&v=sbFZPPC7REc

Según sus creadores, el aparato tiene un margen de error de diez a veinte centímetros. Y, como se ve en el vídeo, el rastreo de la persona es bastante preciso a juzgar por la luz roja de la pantalla que señala el movimiento. Una de las grandes ventajas del WiTrack es que, a diferencia de otros dispositivos en el mercado, no necesita que uno esté frente al mismo para ser detectado.

"A día de hoy, si juegas con la Xbox Kinect o la Ninendo Wii, tienes que plantarte delante de la consola, cosa que limita la jugabilidad", señala el profesor Dina Katabi, que es el director del centro que ha desarrollado el sensor. El profesor apunta que el WiTrack tendrá muchas salidas en el campo de los videojuegos ya que uno podrá "convertir su casa en un mundo virtual" y "esconderse de los rivales de la partida en el pasillo o detrás del sofá".

Otras de las ventajas de este sensor, como se ve en el vídeo, es que permite reconocer el movimiento de extremidades. Con lo que uno puede encender la luz o la televisión simplemente señalando hacia su dirección. En cuanto a buscarle alguna pega, el WiTrack sólo permite el rastreo de una sola persona, pero los desarrolladores del producto están investigando para mejorar este aspecto, como recoge la web de noticias del MIT.

Videojuegos, seguridad y defensa

Además de videojuegos, según sus creadores, el WiTrack puede ser una herramienta ideal para el seguimiento de personas mayores, con la ventaja de no tener que llevar ningún dispositivo encima para ser detectados. Además, en materia de defensa y seguridad, la herramienta resulta útil para detectar cuerpos que se mueven detrás de una pared.

http://www.elmundo.es/tecnologia/2013/12/23/52b7d54f22601dae728b458d.html
#29727
Sí, los móviles están por las nubes pero es tal su magnético atractivo que resulta muy difícil evitar su encanto. Y además, se ha convertido en un elemento que sitúa a uno socialmente en cuestión de segundos: si se saca en una reunión o ante los amigos el móvil del bolsillo y éste es un Nokia de los primeros, uno se convierte en un antiguo o un despreocupado de la tecnología ante el resto.

Si lo que sacamos es un smartphone chino de los que se ven las juntas a distancia, entonces tenemos un quiero y no puedo con todas sus consecuencias. Pero si lo que sostenemos en la mano es un smartphone de última generación, subimos a la premier de un solo salto. Es el poder de la imagen de una sociedad esclava del consumismo. Los fabricantes lo saben y en especial Apple, que ha logrado situar su iPhone como móvil que impregna cierto estatus a su propietario. Mencionamos el smartphone de los californianos porque es el principal objetivo de un boyante mercado de los imitadores.

Los iPhone de atrezzo pueden llegar a costar la décima parte del precio de mercado del móvil de los de Cupertino, y visualmente podría llegar a no distinguirlos a distancia. Un primer espada por cuatro perras y tan felices. Y a los compradores de estos móviles no les faltan argumentos: además de contar con elevadas posibilidades de dar el pego, y por otro lado, por lo general son móviles que funcionan bien y no suelen dar problemas.

Los fabricantes, por su parte, nos han metido en un círculo infernal en el que dejan a sus móviles obsoletos en el plazo de un año, o incluso menos. La cara que se le queda a uno después de haber pagado 800 euros por el buque insignia de la casa y ver que a los dos meses salen con un móvil nuevo que deja al suyo obsoleto es todo un poema. Así las cosas, estos burdos imitadores cuentan con una fiel clientela que va cambiando poco a poco de disfraz sin arruinarse en el intento.

'iPhones' por cuatro perras


Desde estas líneas hemos visto copias grotescas del iPhone, e incluso uno de ellos llegó a plagiar al iPhone 5 antes de que este se presentara en el mercado en base al material que siempre se filtra con antelación. El brindis al absurdo llegó a lo más alto cuando este fabricante amenazó a Apple con llevarle a los tribunales si su iPhone se comercializaba en China bajo el argumento de que ellos llegaron primero. Tal cual.

Y ahora que mencionamos al gigante asiático, nos hemos acostumbrado a que estas copias de todo a cien lleguen desde alguna de sus múltiples plantas, pero esta semana nos hemos sorprendido con un nuevo caradura que viene con su "qué hay de lo mío", copiando esta vez al iPhone 5C, ese presunto low cost que en realidad nunca lo fue. Dos cosas nos han sorprendido de este púgil además de su desvergüenza: que llega de Japón, y que ha grabado un vídeo demasiado entrañable como para pasar desapercibido.

http://www.youtube.com/watch?feature=player_embedded&v=eUCv-h_wd0U

Por si el parecido físico no fuera lo suficientemente evidente para recordarnos que es el móvil de Apple su casual fuente de inspiración, la firma japonesa ioSYS ha decidido bautizar su estrella como ioPhone5. Como que no había más nombres. Misma tipografía, diseño calcado y chasis colorido al igual que el móvil de los Tim Cook. Cuesta encontrar diferencias, pero tras un buen rato aguzando la vista por fin vemos una: el logotipo.

Escasas prestaciones por poco más de 100 euros

La firma nipona lo ha dado todo en creatividad en la trasera el móvil, sustituyendo la manzana por el anagrama de la empresa. Por lo demás y en lo tocante al móvil en sí, estamos ante un Android 4.2, con 4 GB de almacenamiento y apenas 512 MB de RAM. Aquí sí se notan las estrecheces de los que entran por la puerta de atrás. GPS, slot para tarjeta microSD, SIM Dual y una cámara de apenas 2 megapíxels completan el despliegue de, este sí, low cost. El ioPhone5 sí puede dar el pego si su portador mantiene una prudente distancia con respecto a sus amigos y trata de ocultar que ha pagado poco más de 100 euros por su súper móvil.

Pero posiblemente no estaríamos hablando de este móvil si no fuera por un detalle que es imposible omitir: el vídeo. Ya se sabe que los lanzamientos de los smartphones suelen ir acompañados de un trabajado vídeo en el que las agencias de publicidad han invertido meses de trabajo que el fabricante ha pagado a tocateja. Claro, ioSYS suponemos que no estará para muchos dispendios así que parece haber optado por quedar con un grupo de amigos para tomarse unas cañas y tras lo cual, grabar una secuencia que no podemos sino describirla como entrañable.

El breve vídeo es rudimentario rozando lo cutre abiertamente, pero posiblemente ese sea uno de sus grandes encantos. ¿Cómo no comprar esa ganga a unos tipos tan simpáticos?

http://www.elconfidencial.com/tecnologia/2013-12-23/os-presentamos-iophone-el-nuevo-iphone-de-los-pobres_69476/
#29728
Noticias / Cómo evitar las distracciones digitales
24 Diciembre 2013, 00:46 AM
Una guía sobre la gestión del correo electrónico, las redes sociales y los dispositivos móviles para facilitar la concentración en lo esencial

Un usario medio de tecnología está sujeto a múltiples estímulos a través de instrumentos, plataformas, espacios y servicios como los dispositivos móviles, las redes sociales, el correo electrónico, la publicidad en línea, las noticias de última hora, etc. que dificultan que se preste atención a su trabajo, sus estudios o cualquier otra prioridad que establezca, como han señalado expertos como Leo Babauta, autor del popular manifiesto Focus.

Con el objetivo de mejorar la concentración de los navegantes, profesionales como Joshua Becker proponen sencillas medidas que, si se combinan adecuadamente, son de lo más eficaces. Para este ensayista, autor de los libros Simplify e Inside-Out Simplicity, se trataría de aplicar estos cuatro consejos:

1. Establecer un ritmo natural para las tareas

La blogger Brooke McAlary concede una enorme importancia a las primeras horas de la jornada. A su entender, sirven para planificar las obligaciones y labores pendientes para, seguidamente, llevarlas a cabo sin forzar situaciones ni funcionar a una velocidad equivocada. Las listas –físicas o virtuales– le permiten al interesado ser más sistemático.

2. Apagar las notificaciones de los 'smartphones'

Un internauta consulta su teléfono inteligente una media de 150 veces al día, es decir, aproximadamente cada seis minutos. Si los avisos se reservan solo a lo esencial, se gana tiempo. Estas alarmas, al igual que los programas sin cerrar y los iconos sin organizar, potencian un desorden digital muy perjudicial.

3. Responder 'emails' dos veces al día

Michael Hyatt y otros analistas insisten en que si se adquiere y se respeta este hábito, los resultados provechosos, sobre todo en forma de ahorro, no tardan en llegar. En especial, si no se dejan mensajes sin contestar ni se acumulan proyectos sin cerrar.

4. Despreocuparse por las opiniones de los demás

Joshua Becker recuerda que el valor de una vida no se mide por el apoyo que se recibe en Facebook, la adhesión que se logra en Twitter o el volumen de comentarios que genera una entrada en un blog. Según el escritor y periodista Dave Ramsey, las críticas negativas en el entorno virtual ocasionan un desperdicio de energía mental cuando no proceden de alguien realmente importante y merecen ser tenidas en cuenta.

http://www.lavanguardia.com/tecnologia/20131222/54397468066/como-evitar-distracciones-digitales.html
#29729
Cada 12 segundos, un usuario de la red o de dispositivos móviles padece un ataque informático, de modo que, en el último año, el total ha ascendido hasta los 378 millones de personas, un 50% más que en la temporada pasada, según se desprende de un estudio elaborado por los expertos de la empresa Symantec Norton. Los hombres son más vulnerables que las mujeres frente a este tipo de infracciones. Y por franjas de edad, los navegantes que más se exponen a sufrir algún perjuicio son quienes tienen entre 18 y 34 años.

Asia ha sido en 2013 el área más gravemente afectada por el cibercrimen en el mundo. Sea como fuere, la envergadura que está tomando este problema en prácticamente todos los países y ámbitos digitales es notable, sobre todo mediante los teléfonos inteligentes y las tabletas.

Rusia cuenta con la proporción más elevada de víctimas de engaños, estafas, robos, etc. a través de la tecnología, con un 85% de internautas damnificados. A continuación aparecen China (77%) y Sudáfrica (73%) en la lista confeccionada por los autores del informe, basado en los resultados obtenidos en las 24 naciones más pobladas del planeta. Estos analistas recuerdan que, hoy por hoy, el riesgo en las economías emergentes es mayor que en el resto de zonas.

Los cálculos más recientes sitúan el coste global de la ciberdelincuencia en los 83.000 millones de euros. Donde más dinero se ha gastado por este concepto ha sido en Singapur, con un promedio (casi 850 euros) que cuadruplica lo perdido por cualquier ciudadano de la muestra. Así, a pesar de que este país es 12 veces menor que el Reino Unido, tuvo que invertir más para reparar los daños ocasionados por los delincuentes en línea.

http://www.lavanguardia.com/tecnologia/internet/20131222/54397467504/cada-doce-segundo-ciberdelito.html
#29730
Google cuenta con más kilómetros de autopistas de datos que Sprint, la tercera empresa de telefonía móvil estadounidense. El gigante informático ha comprado o construido 100.000 kilómetros frente a los 40.000 de la teleco. Cuando no puede lanzar sus propias líneas subterráneas intercontinentales, compra ancho de banda de la llamada "fibra oscura", la parte no utilizada de los canutos de las grandes telefónicas, todo según una exclusiva del diario estadounidense The Wall Street Journal.

A muchos se les han puesto los pelos de punta con esta intromisión en territorio ajeno. ¿Aspira la empresa a dominarlo todo, quizá a establecer un monopolio tanto de contenidos como de la propia transmisión de datos? ¿Acaso no tiene suficiente con conocer más de nosotros que nuestras madres y ahora quiere también imponer precios?

Lo cierto es que, aparte de la adquisición discreta de decenas de miles de kilómetros de esa fibra oscura, Google ha dado ya el salto como proveedor de red. Los habitantes de la ciudad de Kansas han sido los primeros en poder catar lo que es Google Fiber, un producto que se vende como 100 veces más rápido que el de sus rivales.

"Creo que las preocupaciones sobre Google convirtiéndose en un monopolio diabólico son demasiado prematuras", opina para Teknautas William Poundstone, autor del libro ¿Eres lo suficientemente listo para trabajar en Google? "Es muy difícil predecir lo que va a ocurrir en unos meses en el mundo de la tecnología, mucho menos en años. También Microsoft iba a dominar el mundo informático en 2001 y recibió críticas antimonopolísticas. Pueden pasar muchas cosas antes de que Google sea demasiado poderoso".

Una aspiradora de información personal

La empresa radicada en California es una auténtica aspiradora de información personal. Grupos de defensa de los derechos civiles piden al Congreso estadounidense que confeccionen listas de gente que no quiere que la empresa siga su rastro en internet, con vídeos como este en el que el Consejero Delegado Erich Schmidt regala helados a los niños a cambio de robarles su información.

http://www.youtube.com/watch?feature=player_embedded&v=--Ckz_O6oE0

Míticas son ya las frases de Schmidt respondiendo a las acusaciones: "Si usted tiene algo que no quiere que nadie más sepa, quizás no debería estar haciéndolo en primer lugar"; o "Los niños podrían cambiarse el nombre cuando crezcan si desean escapar de algo embarazoso y público de su vida en Internet."

Esto le está trayendo muchos problemas, sobre todo en Europa. Pero, de momento, el frente de las prácticas monopolísticas estaba despejado. Al menos hasta ahora.

Google, ¿una compañía demasiado poderosa?

"Hay mucha preocupación porque Google se vuelva demasiado poderoso", asegura para Teknautas Fred Vogelstein, autor de Pelea de perros: Cómo Apple y Google se enfrentaron en una guerra y acabaron comenzando una revolución. "Parte de esa preocupación es legítima, la gran mayoría, por el momento, no".

La mayor parte del ancho de banda que Google está comprando o instalando no es para los consumidores, sino para sí mismo, para transportar los datos desde las gigantes granjas de servidores por todo el mundo. Lo mismo estaría haciendo Facebook al intentar garantizarse una línea de fibra oscura para extender su red en Europa y conectar con el centro de datos que la empresa ha construido en el frío del Círculo Polar Ártico sueco con el fin de ahorrar energía de enfriamiento.

Pero de ahí a que pueda desplazar los oligopolios de las empresas europeas o asiáticas o de Verizon y AT&T en Estados unidos, opina este experto, hay un trecho. "Obviamente podrá desplazar a las telefónicas más pequeñas".

En este escenario, Google (al igual que Facebook, Microsoft y Amazon) estaría de hecho tratando de "acabar con el control" que ejercen las empresas de telecomunicaciones sobre el ancho de banda, asegura Poundstone. De momento eso supone una noticia más positiva que negativa para el consumidor. Los precios en Kansas, por ejemplo, son menores que los de la competencia.

"Google es bueno en muchas cosas, pero no lo es vendiendo productos", asegura Vogelstein. "Ha intentado durante años desarrollar otro negocio más allá del de los anuncios, sin éxito. Regalar las cosas genera una inercia difícil de romper".

La tecnológica extiende sus tentáculos en países asiáticos

En 2008 la empresa sorprendió al mercado al anunciar que se unía al proyecto de 300 millones de dólares para construir un cable desde California a Japón, cuyas condiciones incluso tuvo que negociar con el Departamento de Seguridad Nacional. Se trataba de un tipo de negocio y de acuerdo normalmente asociado con empresas como AT&T y Verizon. Desde entonces ha extendido sus tentáculos submarinos en seis países asiáticos. Ha alcanzado acuerdos para controlar las fibras ópticas que conectan sus centros de datos con los nodos de internet más importantes de Estados Unidos, según el WSJ.

"Continuamos investigando en infraestructuras que permitan ofrecer servicios mejores y más rápidos a todos los usuarios" es toda la respuesta que ha obtenido Teknautas de la empresa.

A finales del siglo XIX, Standard Oil había impuesto un monopolio casi total del petróleo y de uno de sus derivados claves, el queroseno que se utilizaba para alumbrar las ciudades. Para ello, John D. Rockefeller tuvo que controlar el transporte por ferrocarril de su producto. Lanzó una guerra total contra la Pennsylvania Railroad que produjo una subida radical de precio del queroseno e incontables daños colaterales en la población estadounidense.

En 1879, la Standard Oil resultó imputada por monopolio. Se había convertido en "el monopolio más cruel, impúdico, desalmado y avaro que nunca haya supcionado ningún país", escribía por entonces el diario The New York World. Casi 140 años después el producto de la época ya no es el queroseno, sino la información que viaja por internet. Si en algún momento Google domina el software y el hardware, podría llegar a tratar de repetir el monopolio.

Pero ese futuro está aún muy lejos, y mientras tanto pueden pasar muchas cosas.

"¿Existe un plan para conseguir la dominación mundial, es decir, un monopolio que permita que Google imponga sus precios? La gente de Google goza de bastante autoestima y supongo que está en la naturaleza de toda empresa intentar alcanzar el 100% del negocio, pero raramente lo consiguen", opina Poundstone, que asegura que la empresa no está, ni de lejos, cerca de ese punto de control del ancho de banda.

http://www.elconfidencial.com/tecnologia/2013-12-24/esta-google-tratando-de-quedarse-todo-internet_69035/
#29731
Pocas aplicaciones están sacando mayor tajada de los smartphones y todo el ecosistema que los rodea que las de citas. Y es que este dispositivo facilita y mucho conocer gente de forma rápida y sencilla.

En 2012, estas apps registraron unos beneficios de 213 millones de dólares, un 29% más que en el año anterior según la consultora IBIS World. Las previsiones tampoco son malas. Otra agencia norteamericana, Jupiter Research, apunta que en 2016 moverán 2 billones de dólares. ¿Su secreto? La facilidad para conectar personas.

Leer más: http://www.elconfidencial.com/tecnologia/2013-12-23/una-aplicacion-para-lesbianas-y-para-nadie-mas-que-ellas_68776/
#29732
Noticias / ¡Felices Fiestas a tod@s!
24 Diciembre 2013, 00:37 AM
Os deseo feliz Navidad a tod@s y un próspero año 2014. Y tened cuidado ahí fuera ...

;) 

wolfbcn
#29733
TOR es básicamente una red de información, dentro de internet, que permite enviar y recibir información de manera codificada, lo que hace casi imposible definir el origen de los datos ni las identidades de los usuarios.

http://www.noticiasdot.com/wp2/wp-content/uploads/2013/12/tor.jpg

La pornografía, la venta de droga y hasta el sicariato, tienen su paraíso en la llamada "Deep Web" o "red profunda", una herramienta desarrollada con fines militares y actualmente usada por cientos de usuarios alrededor del mundo.

"En la red TOR puedes encontrar desde la colección completa de libros de Harry Potter hasta pornografía infantil o redes de mercenarios. He visto gente que la usa para subir poesía como si fuera un simple blog o personas que dicen ser periodistas o científicos que la usan para subir 'investigaciones censuradas'", explica el profesor de Cisco y especialista en seguridad informática, Martin Vega.

"Este no es un mundo para los de corazón débil. Puedes encontrar sobre armas; para comprar o para construirlas de forma casera, todos los tipos de pornografía imaginables, ventas de drogas, archivos gubernamentales. El tipo de cosas que normalmente no aparecen en los motores de búsqueda", subraya el especialista.

Pero no siempre ha sido así.

Orígenes militares

Como la propia Internet que tiene sus orígenes en el desarrollo de una red descentralizada y al servicio de la defensa militar (ARPANET), esta nueva red fue diseñada  por el U.S. Naval Research Laboratory para proteger las comunicaciones del gobierno y de las fuerzas armadas estadounidenses.  El hecho de que esta red permitiera mantener una total privacidad y seguridad en las comunicaciones facilitó que poco a poco se fuera ampliando su uso a centros de investigación, instituciones cientififcas, universidad  y de allí a todo un conjunto de usuarios y grupos que precisan del anonimato para su actividad.

"En este tipo de redes puedes encontrar hackers y gente que está metida en la "deep web". Estamos hablando desde redes criminales, agencias policiales o de espionaje gubernamental y simples usuarios civiles que navegan igual como lo hacen en la internet que todos conocemos, pero acceden a información muy diferente", advirtió el especialista en informática.

Vega detalló que TOR funciona con un concepto de encaminamiento de cebolla, es decir, que cada persona no se conecta directamente a la dirección web a la que quiere llegar.

En la internet normal, dijo, si alguien entra a una página como Youtube, su computadora se conecta a un servidor con una dirección fija a este sitio. El servidor de la página reconoce la dirección IP del visitante y así quedan conectados.

"TOR usa un concepto totalmente diferente, el encaminamiento de cebolla. No se conecta directamente a la dirección a la que quiere llegar, sino que se conecta a través de varios nodos para llegar a la dirección deseada. Además la señal va codificada por lo que se hace muy difícil rastrear el origen", apuntó. En pocas palabras,  lo que hace TOR es distribuir nuestras transacciones en diferentes sitios de Internet, de manera que ninguna de las partes que se envíen den una información completa.

Vega indicó que para acceder a TOR se necesita un navegador especial porque las direcciones de los sitios no tienen los conocidos dominios .com o .net, sino que usan la terminación .onion.  Existen navegadores TOR para para Windows 7, Mac OS X, Android y Linux. En Windows 7 tenemos la usual instalación de ventanas guiada paso a paso en la que podemos configurar todo lo referente al ruteo de datos e integrar un botón en nuestro navegador para activar la navegación privada. También es igual de sencilla la instalación para Android, ya que disponemos de ORBOT en Google Play.

"Ese programa especial da acceso a la red, pero para navegar se necesitan los links y eso es lo difícil porque no existe un buscador como Google, donde uno simplemente escribe palabras claves para encontrar lo que quiere", acotó.

Los enlaces para los diversos sitios se pueden encontrar en foros en la internet normal, donde los usuarios de TOR comentan acerca de sus actividades.

Bitcoins, la moneda oficial

TOR tiene también su propia moneda, los ahora "bitcoins"  dificiles de rastrear y cuyo tipo de cambio es muy superior al euro o al dólar-

De acuerdo con Vega, para comprar o vender "bitcoins" se usan servicios parecidos a los de Paypal, y esas transacciones están igualmente codificadas.

"Así es como se hacen transacciones en TOR, por ejemplo, se puede entrar a un link donde se vende droga y las personas negocian y ponen sus precios en 'bitcoins', comentó. Blanquear ese dinero es otra labor que también se ofrece en la propia red, aunque hoy en día no son pocos los que prefieren mantener sus posiciones en esa moneda debido a que el tipo de cambio aumenta muy por encima del de las monedas oficiales.

La forma en que opera esta red dificulta que las autoridades de los países puedan identificar a quienes suben contenido ilícito, y convierte a esta red en una especie de "espacio libre" para actividades que serían censuradas y perseguidas en la internet normal.

http://www.noticiasdot.com/wp2/2013/12/21/tor-el-oscuro-mundo-de-la-internet-profunda/
#29734
Publicado el 23 de diciembre de 2013 por Antonio Rentero   

Algunas cosas empiezan como una broma pero con el tiempo se vuelven muy serias. Algo parecido estaría sucediendo con otra moneda virtual (hay más, el mundo de las criptodivisas no termina en el Bitcoin) de reciente nacimiento cuyo origen arranca con un meme de Internet relacionado con una foto de un perro y que poco a poco está ganando adeptos que lo están convirtiendo en una divisa virtual que paulatinamente va ganando terreno.

Puede sonar un poco a inocentada y por eso aprovechamos que faltan aún unos días para ello y podemos contártelo y que nos tomes en serio.

Todo comienza cuando un programador y un especialista en marketing deciden combinar dos de los grandes fenómenos del año que ahora termina: los Bitcoin y el meme doge. Este tiene como protagonista a un perrillo de la raza Shina Inu rodeado de palabras en la popular fuente tipográfica Comic Sans, al estilo del ejemplo que reproducimos a continuación. No le busques más explicación, tomaron como ejemplo ese meme como podían haber seleccionado cualquier otro similar, como el meme de Julio Iglesias que se popularizó hace unos meses.

La cuestión es que casi como una broma surgió el consejo de "invertir en Dogecoins", a lo que algunos amigos de los protagonistas de la historia respondieron animándole hasta que Jackson Palmer, empleado del departamento de marketing de Adobe en Sydney (Australia) adquirió el dominio dogecoin.com consiguiendo al anunciarlo que el popular foro Reddit multiplicase la generación de estos memes.

http://www.theinquirer.es/wp-content/uploads/2013/12/doge.jpg

Mientras en Portland (Oregon, USA) Billy Markus había estado tratando de programar una nueva moneda virtual del tipo criptodivisa capaz de resultar atractiva para una base demográfica más amplia que la que se acerca al Bitcoin... cuando descubrió dogecoin.com al poco de comenzar a estar activo el dominio. Al principio simplemente pensó que era algo divertido pero no tardó en ver las posibilidades de tomarlo como base para una moneda virtual. Se puso en contacto con Palmer pero antes incluso de que le respondiera comenzó a modificar el código fuente de Bitcoin (que está disponible para todo el mundo) para adaptarlo al mundo gráfico Dogecoin. En poco más de una semana nació esta nueva divisa virtual.

En cuanto la noticia llegó a Reddit se convirtió en un fenómeno hasta el punto de llegar a ser la decimotercera moneda virtual más grande con un valor de mercado de 8 millones de dólares. Además cuenta ya con su propio ecosistema con un blog, un foro y su propio subapartado en Reddit. Ahora están trabajando en que Facebook acepte el empleo de monederos virtuales en Dogecoins de manera que los usuarios de la mayor red social del mundo puedan hacer transacciones en dicha moneda.

Al igual que el Bitcoin y otros tipos de criptodivisas, se obtienen resolviendo complicados algoritmos, aunque en este caso de una dificultad muy inferior, lo que también ha contribuido a su popularización. De hecho frente a los 21 millones de unidades posibles de Bitcoin existentes habrá 100.000 millones de unidades de Dogecoins.

Uno de los aspectos que permiten también la popularidad del Dogecoin es su simpático origen, que frente a su bajo valor por unidad aleja a quienes desean adquirirlos o generarlos con la finalidad de especular. De hecho frente a las complejas y potentes máquinas necesarias para generar ("minar") Bitcoins los Dogecoins pueden obtenerse fácilmente con ordenadores como lo que cualquiera tiene en casa.

Con todo, el fenómeno también ha elevado el valor de cotización de esta nueva moneda de curioso nacimiento debido a un perrillo rodeado de Comic Sans hasta el punto que ha obtenido ascensos en su cotización de hasta el 250 %.

vINQulo

Business Insider

http://www.theinquirer.es/2013/12/23/se-te-escapo-el-tren-del-bitcoin-aun-puedes-subir-al-del-dogecoin.html
#29735
Aunque todos los análisis coinciden en augurar un espléndido futuro para la impresión tridimensional, los precios de las impresoras 3D son, por ahora, prohibitivos para los consumidores. Nuevo proyecto de Kickstarter plantea una solución.

http://diarioti.com/wp-content/uploads/2013/12/robox-800px.jpg

Diario TI 23/12/13 12:35:30
Por ejemplo, la impresora Makerbots Replicator 2X  tiene un precio aproximado de EUR 3000 (USD 4100), en tanto que Zeus 3D es más económico, al costar EUR 1700 (USD 2328).

Un nuevo proyecto de impresora 3D presentado en el sitio de mecenazgo Kickstarter constituye, al menos según sus propios desarrolladores, una alternativa que pondrá la impresión tridimensional al alcance de los consumidores.

El modelo es denominado Robox, y según Kickstarter estaría específicamente concebido como un producto fácil de ser utilizado, incluso por principiantes, aunque sin sacrificar la calidad de la impresora ni de las impresiones.

Robox está siendo desarrollado por la empresa británica CEL, según la cual la impresora funcionará "inmediatamente después de desembalarla y enchufarla". Esto implica que los procesos de configuración y producción han sido considerablemente simplificados. El material plástico fluye mediante inyectores desarrollados por CEL, y la impresora tiene la capacidad de distinguir el tipo de material utilizado, ajustando así automáticamente su configuración.

El software, en tanto, sería fácil de utilizar e intuitivo. Un elemento especial de Robox sería, según sus desarrolladores, que opera con dos inyectores, lo que triplica la velocidad de impresión, en comparación con impresoras de la competencia.

Paralelamente, Robox tendrá una de las más altas resoluciones del mercado, con un espesor por capa de sólo 20 µm, equivalentes a 0,02 mm. En comparación, por ejemplo, MakerBot Replicator 2X opera con un espesor de 100 µm.

Para la fabricación de su impresora 3D,  CEL ha utilizado materiales de alta calidad como aluminio anodizado y policarbonato. Asimismo, ha procurado ocultar todo lo posible de la tecnología en sí, con el fin de dar al producto un aspecto visualmente agradable y minimalista.

Robox ha sido bien recibido en Kickstarter. Aunque su intención inicial era recolectar 100.000 libras esterlinas, el proyecto prácticamente triplicó la suma, al alcanzar donaciones por GBP 280.891. La impresora estará disponible a comienzos de 2014, por un precio cercano a las GBP 840 (EUR 1000 / USD 1370).

http://diarioti.com/anuncian-impresora-3d-robox-para-consumidores/72431
#29736
Publicado el 23 de diciembre de 2013 por Dani Burón   

Ha pasado más de un año, casi dos, desde que el cierre de Megaupload nos dejó a todos boquiabiertos por su rapidez y contundencia. A pesar de que ha llovido bastante desde entonces y que parece que Kim Dotcom se ha librado, la realidad es que todavía está pendiente de juicio en EEUU y un documento de 191 páginas lleno de pruebas contra él y el resto de equipo de Megaupload, no le augura nada nuevo.En su momento la idea del FBI era crear ejemplo y que este tipo de páginas desapareciera, pero al final al FBI la jugada le salió mal y no sólo convirtieron a Kim Dotcom en un "martir", sino que las páginas de streaming, tras unos meses de pánico, volvieron con más fuerza que nunca. El caso es que mucha gente defiende a Kim Dotcom y Megaupload, únicamente por razones personales y la enorme conveniencia del sistema que crearon, que supuso la edad de oro del streaming, no por creer realmente en la cultura libre ni nada de eso.

Ahora decenas de páginas más pequeñas se han repartido el lugar de Megaupload, pero ninguna de ellas llega a la total impunidad que mostró Megaupload y Kim Dotcom en su momento, que intenta como puede prevenir la extradición, intentando hacerse con el favor de Nueva Zelanda con actos como prometer crear estructuras de telecomunicaciones de alta velocidad.

Pero la realidad es que tanto Kim Dotcom como gran parte de la gente que trabajó en Megaupload actuaban no sólo con impunidad, sino también con un sistema creado a conciencia para pasarse el copyright por el forro mientras ganaban dinero a raudales, pagando a la gente para poner contenido pirata y engañando a los autores haciéndoles creer que eliminaban los archivos, cuando sólo quitaban unos enlaces y luego generaban otros.

Existe una diferencia muy grande entre compartir de forma desinteresada, y sacar beneficios del trabajo de los demás, de forma bastante ruin mientras se escuda en la cultura libre, cuando lo único que hacer es aprovecharse de ella todo lo que se pueda para rebozarte luego en dinero. No me malinterpretéis, mientras uno no gane dinero con el tema, cada uno que vea lo que hace y suba o descargue lo que estime oportuno, pero crear un sistema para, sistemáticamente, sacar provecho tanto de usuarios como de autores, está bastante claro que no es un "mesías" de la cultura libre e Internet.

Más bien todo lo contrario, un pirata que no hace sino aprovecharse de los demás. Algo que ya tenía en mente repetir con Megabox y su infame sistema para secuestrar los espacios publicitarios del resto de páginas y autores por suyos propios, mientras los usuarios usaran su sistema y engañándoles haciendo creer que en realidad lo que hace es apoyar a los artistas. Una técnica como siempre basada en aprovecharse del trabajo de los demás a toda costa.

Este documento de 191 páginas indica todos los sistemas que usaban en Megaupload, cómo pagaban a usuarios que subían contenido ilegal, cómo no eliminaban los contenidos y todas las trampas, artimañas y sistemas creados expresamente para obtener el máximo beneficio de los demás, sin importarles nada. La controversia está en si finalmente Megaupload y Kim Dotcom está protegido por el Digital Millennium Copyright Act, y si se trata de cargos penales o civiles.

Lo único que está claro es que las enormes cantidades de dinero que ganaron no podrían devolverse directamente a nadie, así que no estaría mal que todos esos fondos, y no unas migajas, se usaran para mejorar la conexión a Internet en todo el mundo y financiar investigación, en lugar de para que Kim se tome unos panchitos en un helicóptero.

vINQulos

TheVerge

http://www.theinquirer.es/2013/12/23/kim-dotcom-y-megaupload-se-enfrentan-191-paginas-de-evidencias-legales.html
#29737
Por si alguno lo estaba pensando, no, no estamos a 28 de diciembre y no es el día de los Santos Inocentes. Pepephone planea dar el salto al mercado de la electricidad en 2014, donde aplicará los mismos principios que en la telefonía móvil. En un mercado donde reina la tensión, con la inminente subida de precios y la controversia por la subasta eléctrica, Pepephone cree que es un buen momento para ofrecer algo radicalmente diferente a lo que estamos acostumbrados. Con esta intención nace Pepeenergy.

Con la sombra de la manipulación en la última subasta eléctrica, el ministro de Industria, José Manuel Soria, ha anunciado que el próximo viernes expondrá su propuesta para determinar el precio de la luz en 2014. Recordemos que la subasta eléctrica para establecer el precio de la electricidad se anuló y hasta el viernes no conoceremos el siguiente paso del Gobierno en este sentido. Hasta que no se aclare la situación, Pepephone no moverá un dedo y esperará a que todo vuelva a su cauce para iniciar su aventura eléctrica.

LEER MAS: http://www.adslzone.net/article13563-pepephone-se-lanzara-al-mercado-de-la-electricidad-en-2014.html
#29738
Un equipo de emprendedores ha creado un portero automático inteligente denominado SmartBell que funciona mediante una red WiFi. El sistema permite gestionar las videollamadas del portero desde el 'smartphone' y es compatible tanto para dispositivos Android como iOS.

http://www.youtube.com/watch?feature=player_embedded&v=HKobScJ7ZnI

SmartBell funciona de la misma forma que cualquier portero automático tradicional, pues el usuario podrá ver en su dispositivo la imagen del visitante, y una vez le identifique podrá aceptar o no su llamada y permitirle la entrada según desee.

Además, SmartBell cuenta con la novedad añadida de que incluye mensajes personalizados, de manera que el usuario tiene la opción, por ejemplo, de avisar a un repartidor de que vuelva a llamar media hora después porque se ha tenido que ausentar. El sistema es compatible con el protocolo Z-Wave, que permite abrir y cerrar puertas de un garaje, y acciones similares.

SmartBell se trata de un proyecto que se encuentra en fase de financiación en Kickstarter y los primeros inversores podrán conseguir este producto por debajo de su precio de venta final, que será de 279 dólares (203,81 euros). Los primeros envíos llegarán a los usuarios que hayan invertido en marzo de 2014.

http://www.iblnews.com/story/81349
#29739
Noticias / Apple promete sorpresas en 2014
23 Diciembre 2013, 18:47 PM
"En estas fiestas, más de 10 millones de personas, de todos los confines del mundo, van a tener un producto de Apple por primera vez. Todos esos momentos llenos de magia e ilusión son posibles gracias a vosotros", así arranca la carta de Tim Cook, consejero delegado de Apple a sus empleados. En la misma remarca algunos de los logros de este año: ensamblar los ordenadores en Estados Unidos, dar gratis su sistema operativo OS X Mavericks, lanzar iOS 7 y poner en el mercado el iPad Air y el modelo Mini con pantalla de alta definición. Hace hincapié en el hito conseguido por la AppStore, más de 50.000 millones de descargas. Aunque no se trata de un logro solo de 2013, sino una suma de los últimos cinco, desde su estreno.

Lo más importante de la misiva no es el pasado, sino el intento de motivación de sus trabajadores en 2014: "Tenemos mucho esperando, esto incluye grandes planes que les van a encantar a nuestros clientes". No se concretan, lógico, pero sí se espera tanto un iPad como un iPhone con pantalla de mayor tamaño.

2013 ha sido un buen año en lo económico para la empresa de Cupertino. También pensando en sus planes de futuro, por fin consiguieron la aprobación para la construcción de su nueva sede. El primero de los hitos marcados será una realidad el 17 de enero, cuando Apple comience a vender sus móviles con la principal operadora de telefonía de China que cuenta con 763 millones de abonados.

Cook, que se considera "la persona más afortunada del mundo por trabajar con todos vosotros en esta impresionante empresa", tiene que afrontar algunos retos, como que sus presentaciones no sean tan extremadamente previsibles.

Durante este 2013 ha faltado algo de magia. El sucesor de Steve Jobs ya prometió en primavera un otoño cargado de sorpresas. Como tales se esperaba algún tipo de aparato nuevo, una nueva categoría de producto, como ya hicieron con iPhone, iPod e iPad. Sin embargo, hubo que conformarse, relativamente, con el muy brillante, mejorado y ligero iPad Air o un iPhone 5S con mejor procesador, cámara y batería.

Todas las esperanzas estaban puestas en un reloj de pulsera o algún tipo de dispositivo para vestir. La contratación de una directiva de Burberry apuntaba en esta dirección. La televisión sigue siendo otra de las asignaturas pendientes. Sería lógico que Apple TV, su complemento con un menor precio, se renovase con reconocimiento de voz y movimiento, algo que ya hacen las consolas Xbox One y PlayStation 4.

A Jobs, fundador y alma de Apple, se le ha acusado de sus escasas o desconocidas aportaciones filantrópicas. Resulta lógico que se destaque los "centenares de millones de dólares" entregados a Cruz Roja para paliar la catástrofe de Filipinas o que siguen siendo los que más contribuyen en un fondo creado por varias empresas para luchar contra el VIH.

http://tecnologia.elpais.com/tecnologia/2013/12/23/actualidad/1387797734_794568.html
#29740
Muchos ya habréis oído hablar de IFTTT y de sus grandes ventajas a la hora de automatizar tareas según nuestros intereses por Internet. No obstante, muchos otros ni siquiera habréis oído hablar de este servicio y hoy os vamos a enseñar los primeros pasos para sacarle todo el partido. De esta forma, podréis recibir correos cuando haya una oferta especial en algún RSS que te interese, subir automáticamente archivos a Dropbox cuando los descargues de alguna web y mucho más.

Actualmente existen una gran cantidad de servicios, redes sociales y aplicaciones. Muchas ellas podrían complementarse entre sí pero a veces es complicado conseguir esa armonía: guardar en Dropbox las fotos que te gustan en Facebook, encender la luz cuando estés llegando a casa, hacer una copia de seguridad de tus contactos en Google Drive... Todo ello se puede hacer de forma automática gracias a IFTTT pero, ¿qué es IFTTT?

LEER MAS: http://smartzona.es/2013/12/23/aprende-como-utilizar-ifttt-para-automatizar-tareas-en-internet/
#29741
 Publicado el 23 de diciembre de 2013 por Dani Burón   

Resulta sorprendente que uno de los sistemas de cifrado más complejos y seguros existentes en la actualidad, el 4096 RSA, haya conseguido superarse de forma relativamente sencilla. Un equipo de tres personas han encontrado la forma de obtener la clave de cifrado escuchando la CPU, y no es un eufemismo, escuchándola de verdad con un micrófono.

¿Cómo es posible? Pues según explican Daniel Genkin, Eran Tromer y Adi Shamir, coinventor de RSA, la idea es muy sencilla y puede replicarse fácilmente no sólo con hardware sencillo, sino que además podría hacerse también con un smartphone. Para ello basta escuchar al ordenador entre las frecuencias 10 y 150 KHZ mientras descifra la información. Utilizando una serie de filtros puede aislarse el sonido producido por la CPU y luego, con un software especial de análisis, descifrar la clave de forma sencilla.

Para demostrarlo hicieron pruebas usando la implementación abierta de RSA GnuPG, tanto con un micrófono especial colocado hasta a 4 metros de distancia, como con el micrófono de un smartphone colocado a 30 centímetros. Si tenemos en cuenta que con el malware adecuado, podríamos tener acceso al micrófono del smartphone en cualquier momento, nos encontramos con un riesgo de seguridad real, que podría afectar a información que, hasta ahora, se creía totalmente segura.

El gran problema es que este tipo de vulnerabilidades son difíciles de solventar desde un punto de vista de desarrollo de software, así que mientras se busca una solución, os invitamos a que la paranoia se apodere de vosotros y enfundéis vuestro equipo en una carcasa de cartones de huevo mientras escucháis deathmetal a todo volumen, por si acaso... Bromas aparte, aquí tenéis toda la información detallada.

vINQulos

ExtremeTech

http://www.theinquirer.es/2013/12/23/consiguen-superar-el-cifrado-4096-rsa-escuchando-la-cpu-con-un-microfono.html
#29742
Si algo destaca, tanto para lo bueno como para lo malo, en iOS es que el sistema operativo de Apple es de carácter cerrado, y por tanto, tiene bastantes limitaciones. Para superar algunas de las barreras impuestas por éstas, surgió Jailbreak. Pues bien, la última versión de creada por los desarrolladores de evad3rs, podría no ser segura, así lo confirma el creador de Cydia, Saurik.

Para algunos es una ventaja que dota de mayor seguridad a los equipos, para otros, una clara desventaja que limita la capacidad de personalización y modificación de los usuarios, pero lo único cierto es que el sistema de Apple, iOS es de carácter cerrado. Este concepto de sistema operativo limita por tanto algunas funcionalidades, no permite por ejemplo la instalación de software de terceros. Para aquellos que querían una mayor libertad a la hora de usar su dispositivo Apple, surgió Jailbreak.

Jailbreak permite suprimir algunas de las restricciones de iOS mediante la modificación a nivel Kernel. El más conocido es sin duda la aplicación Cydia, creada por Jay Freeman, más conocido como Saurik. Esta aplicación suele ser de uso legal dependiendo del país, pero sí afecta a la garantía, tal y como pasa con el proceso de rooteado.

La última versión de Jailbreak ha sido creada por los desarrolladores de evad3rs para el sistema operativo iOS 7, incluso funciona para la beta de iOS 7.1 y ha sido denominado como Evasi0n7. Se anunciaba esta nueva versión que se adelanta más de 2 meses respecto de las previsiones, ya que en un principio se esperaba que hiciera acto de presencia para febrero o marzo del año que entra.

Tal ha sido la sorpresa de su temprano lanzamiento que el propio creador de Cydia, el mencionado Jay Freeman no estaba al tanto. Dejaba constancia de ello con un mensaje de Twitter, desconoce lo que va a funcionar o no. Como nos informan desde Movil Zona, este es el fundamento principal por el que avisan que el Jailbreak para iOS 7 podría no ser seguro, y recomiendan no actualizarlo en los dispositivos con el fin de evitar cualquier tipo de incompatibilidad entre ellos y las funciones ya existentes.

Los portales especializados en Apple e iOS recomiendan por norma general seguir las pautas indicadas por Saurik, ya que el Jailbreak no se trata de una built oficial y podría ser muy inestable. Por su parte, los desarrolladores defienden en una carta abierta la legitimidad de su software, y desmienten la información aportada por Freeman.

Remarcan el punto de la seguridad, es una de las mayores preocupaciones y por eso es uno de los apartados en los que han dedicado más tiempo. Según el grupo desarrollador, habían avisado de sus intenciones a las personas pertinentes, entre ellas Saurik, y según informan en la carta, el rechazo podría deberse a que se han adelantado al grupo elegido para el desarrollo del Jailbreak Cydia "oficial".

Guerra de intereses en la que los usuarios de Apple que sean partidarios de usar este tipo de herramientas, han de tener cuidado. Creer a unos u otros, o directamente esperar un poco a ver si se aclara todo el asunto. Esta sin duda, parece la mejor solución, ya que la seguridad de los terminales puede estar en juego.

¿Habéis probado evasi0n7? ¿Cuáles han sido vuestras impresiones?

http://www.adslzone.net/article13554-advierten-que-el-jailbreak-de-ios-7-podria-no-ser-seguro.html

Relacionado: https://foro.elhacker.net/noticias/el_jailbreak_de_ios_7_ya_esta_disponible_tutorial_para_instalar_evasi0n7-t405366.0.html
#29743
 Publicado el 23 de diciembre de 2013 por Dani Burón   

Antes de la enorme explosión de las videoconsolas, las salas recreativas eran lugares de gran éxito donde muchos de nosotros nos pasamos parte de nuestra infancia fundiéndonos la paga. Aunque todavía sigue habiendo algunos reductos de diversión en locales, muchas de ellas han desaparecido, por lo que si quieres recuperar alguno de esos momentos, Matamarcianos te propone una minimaquina recreativa para tener en casa o llevarte a cualquier sitio.

http://www.theinquirer.es/wp-content/uploads/2013/12/matamarcianos.jpg

Sí, es tu oportunidad de tener tu propia máquina recreativa, aunque eso sí, en formato compacto. Se trata de una carcasa de máquina recreativa en la que la pantalla y "cerebro" lo pone una tablet, teniendo tamaños adaptados para tablets de 7, 8 y 10 pulgadas.

Cuenta con un peso menor a 5 kg, carcasa con multitud de diseños, y los controles típicos y originales que podrías esperar: pad digital de 8 direcciones y botones de acción, así como botón de 1 jugador y 2 botones de servicio, que sirven para cancelar o "insertar una moneda. Podrás elegir entre un modelo con 4 botones, cuyas dimensiones son 28 x 29 x 35 cm, u otro con 6 botones, de 32 x 29 x 35 cm, siendo sus respectivos precios de 150 y 120 €.

De hecho, por 20 € más puedes tener un diseño personalizado de la carcasa, teniendo en su web los planos de la misma para mandárselos con las imágenes y diseños que hagas tú mismo.

En caso de que además, quieras que te entreguen tu minirrecreativa Matamarcianos con una tablet ya integrada, colaboran con UNUSUAL para incluir sus tablets por un precio muy asequible. El modelo de 4 botones ya incluye la UNUSUAL Color 7″ por 150 € y el de 6 botones sale por 180 € con el mismo modelo de tablet, sumándole 95 € más si quieres la U8Y de 8″ o 150 € si se trata de la U10Z de 9,7″. Todas están ya disponibles a la venta con 10 € gastos de envío, aunque al ser productos hechos bajo pedido, tardarán entre 2 y 4 semanas en tener lista tu máquina.

vINQulos

Matamarcianos

http://www.theinquirer.es/2013/12/23/recupera-con-matamarcianos-la-experiencia-de-las-recreativas-y-llevala-a-cualquier-sitio.html
#29744
Los que hayáis creado un artículo en la Wikipedia (o cualquier otra wiki que exista por la red) sabréis que las herramientas de creación de contenido son bastante básicas: escribimos, pulsamos el botón de guardar y listo: ya está publicado. Pero esta rapidez hace que muchos artículos no cumplan los requisitos mínimos de la Wikipedia y por lo tanto sean eliminados, así que sus responsables han lanzado la opción de mantener borradores.

Con estos borradores cualquier usuario podrá empezar un artículo de la Wikipedia sin tener que publicarlo en el primer guardado, aunque no esté registrado. Simplemente hace falta escribir la palabra "Draft: " al principio del artículo y éste quedará registrado como borrador, ocultándose de las búsquedas web (aunque podría aparecer en algunas búsquedas avanzadas).

La propia Wikipedia avisa de que estos borradores están pensados para los idiomas más hablados: inglés, castellano, francés y ruso. Las wikis en idiomas minoritarios como el suahili o el estonio, más pequeñas, buscan precisamente que sus usuarios creen artículos de una forma más rápida con lo que estos borradores quizás no sean tan necesarios. Pero las wikis más grandes y usadas empiezan a necesitar más revisiones de calidad, y este paso previo a la publicación irá perfecto para que los creadores de artículos se lo tomen con más calma y más esfuerzo.

Por el momento Wikimedia anima a los usuarios a que se unan a las pruebas de usabilidad que están haciendo, prometiendo que en el futuro tendremos más características como la creación de artículos entre varias personas al mismo tiempo.

Vía | Wikimedia blog

http://www.genbeta.com/web/escribiendo-a-conciencia-la-wikipedia-lanza-los-borradores-de-articulos-para-mejorar-su-calidad
#29745
No es un dato desconocido que el mundo de Internet también debe su popularidad a un método de entretenimiento muy lucrativo que, actualmente, goza de buena salud: la pornografía online. Hoy en día uno de los sitios pornográficos más populares es PornHub, portal que recientemente publicó las tendencias de sus usuarios durante 2013.

Al igual que Instagram, Google y Facebook, Pornhub es un sitio muy popular que durante todo el año gozó de un buen crecimiento, y para celebrarlo, se liberó, país por país, la lista de lo que los usuarios de todo el mundo buscan en su sitio.

LEER MAS: http://www.noticiasdot.com/wp2/2013/12/22/pornhub-las-estadsticas-de-la-red-de-sitios-de-videos-porno-ms-grande-del-mundo/