Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#29836
Una empresa finlandesa instaló este lunes en Helsinki el primer cajero automático de Europa que dispensa bitcoin, una moneda virtual cada vez más popular entre usuarios y comerciantes creada en 2008 como alternativa al actual sistema de divisas.

La máquina, instalada por la empresa local Prasos en una céntrica tienda de discos de la capital finlandesa, permite cambiar euros por bitcoines, que son transferidos a la cartera digital del comprador según la cotización del momento.

Con este dinero virtual se pueden realizar transacciones por internet y pagos en un número cada vez mayor de establecimientos comerciales que aceptan los bitcoines, aunque su despegue se ha visto ensombrecido por la controversia que ha causado en los mercados financieros mundiales.

Según explicó a la prensa finlandesa el responsable de la empresa Prasos, Henry Brade, la fluctuación del bitcóin es tan pronunciada que su cotización puede subir o bajar en el tiempo que se tarda en insertar los billetes de euro en la máquina.

La moneda virtual, ideada en 2008 por un programador apodado "Satoshi Nakamoto", cotiza actualmente en el mercado de divisas Mt. Gox de Tokio y su valor crece constantemente a pesar de su enorme volatilidad.

En tres años y medio, el bitcóin ha pasado de valer menos de un centavo de dólar a superar los 1.000 dólares (unos 725 euros), ya que, a diferencia de las divisas reales, no está controlado por ningún banco central y el alza de su valor no provoca inflación.

Esta peculiaridad ha animado a fondos de inversiones a comprar esta moneda virtual que ya es aceptada como forma pago por empresas como Wordpress, agencias de viaje o locales de moda, lo que ha ayudado a que se consolide como una alternativa al dinero en metálico.

http://www.libremercado.com/2013-12-16/instalan-en-helsinki-el-primer-cajero-automatico-de-bitcoin-1276506576/
#29837
Un juez federal de Estados Unidos ha dictaminado este lunes que el programa de espionaje telefónico de la Agencia de Seguridad Nacional (NSA) podría vulnerar la cuarta enmienda de la Constitución, por lo que puede proseguir una demanda presentada al respecto.

El juez de distrito Richard Leon, de Washington, dio la razón en un dictamen preliminar a dos demandantes que argumentan que el programa de recolección de registros telefónicos revelado por el exanalista de la NSA Edward Snowden es inconstitucional.

El dictamen, el primero de estas características, permite a los activistas conservadores Larry Klayman y Charles Strange seguir desafiando a la NSA por pesquisas y controles injustificados, prohibidos por la cuarta enmienda.

Además, el juez considera que el Departamento de Justicia no ha demostrado adecuadamente el argumento de que el control de millones de "metadatos" telefónicos (número de teléfono, hora de llamada y lugar) en Estados Unidos ayudara a detener ataques terroristas.

"No puedo imaginar invasión más indiscriminada y arbitraria que esta recolección sistemática de alta tecnología y la retención de datos personales de virtualmente todos los ciudadanos con el propósito de almacenar y analizar sin aprobación judicial", escribe Leon en su dictamen, de 68 páginas.

El Gobierno estadounidense argumentaba que una sentencia del Tribunal Supremo de 1979 permite recopilar "metadatos" telefónicos, pero el juez consideró que ese precedente no puede ser aplicable a un programa de vigilancia mucho más sofisticado y extenso.

El juez considera en cambio que con el uso de los teléfonos móviles el Gobierno tiene ahora la capacidad de acaparar información mucho más compleja sobre la vida privada de los ciudadanos.

Este es el primer gran revés judicial a los programas de la NSA revelados desde junio por Snowden.

En concreto, en este caso, se examinó solo uno de los programas revelados por Snowden, el que permite a la NSA recolectar metadatos telefónicos de estadounidenses, el punto más vulnerable para la agencia de inteligencia, ya que su mandato es solo espiar en el extranjero.

http://www.elmundo.es/internacional/2013/12/16/52af6f8f22601d81298b4583.html?a=7193e9a10fe5108d25229bf95c69ea50&t=1387233386
#29838
Algunos terminales Android ofrecen compatibilidad con el estándar USB OTG, que  es una opción de lo más útil ya que permite conectar al dispositivo correspondiente -utilizando un cable accesorio- diferentes periféricos como por ejemplo stick o teclados. Por lo tanto, aumenta bastante las opciones de uso del teléfono y tablet correspondiente... por lo que sorprende mucho que los diferentes fabricantes no la publiciten más para que la conozcan los usuarios.

El caso es que la posibilidad existe y, como algunos usuarios no saben muy bien qué es esto, vamos a explicar lo necesario que se debe conocer al respecto y cómo se utiliza (lo que, por otro lado, no tiene problema alguno). Para empezar, hay que indicar que OTG (On The Go) se puede traducir más o menos como "sobre la marcha", y en lo referente a los dispositivos móviles, lo que realmente significa es que se pueden realizar operaciones en ambos sentidos entre anfitrión y cliente como, por ejemplo, el envío de información –de una forma parecida a la de un PC y un disco duro externo, por ejemplo-.

LEER MAS: http://smartzona.es/2013/12/16/usb-otg-esa-conexion-desconocida-pero-que-resulta-muy-util/
#29839
Noticias / Cómo quitar la publicidad en Spotify web
17 Diciembre 2013, 00:20 AM
Recientemente se han acontecido novedades importantes en Spotify. La plataforma de reproducción de música en Streaming anunciaba la semana pasada que los usuarios de dispositivos móviles, smartphones y tablets dispondrían del servicio de manera gratuita al igual que sucedía con los ordenadores. Otra de las novedades informaba sobre la desaparición de las cuentas Open, quedando únicamente las llamadas "Free". Seguro que más de uno tenéis una de estas cuentas. Os mostramos como quitar la publicidad en Spotify web.

La semana pasada, Spotify congregaba a los medios en su sede de Nueva York para informar sobre las últimas novedades que se incluirían en la plataforma y dejaba varias noticias. La principal era sin duda, la confirmación por parte de la compañía de que Spotify será gratuito en tabletas y smartphones con iOS y Android, algo que hasta ahora, sólo estaba disponible para la modalidad Premium.

Spotify, ha sido durante tiempo, la plataforma referencia en los últimos tiempos gracias al modelo freemium que permitía acceder de manera gratuita (cuentas Open y Free) con anuncios o mediante una modalidad de pago (Unlimited y Premium) a un amplio catálogo musical. Bien, pues la segunda noticia era que desaparecían las cuentas Open, quedando únicamente las Free, sin límite de reproducción pero con publicidad. Desde RedesZone nos muestran cómo quitar la publicidad en Spotify Web. Os lo resumimos en 4 sencillos pasos:

• Lo primero que debemos hacer es instalar una plataforma que nos permita insertar scripts en javascript. Para los que utilizáis Google Chrome y Chromium lo tenéis fácil, ya que la extensión Tampermonkey nos permite gestionar scripts para que se ejecuten de manera automática en las diferentes webs.
• Una vez lo tenemos instalado, debemos acceder a la web userscripts.
• Buscamos entre todos los scripts subidos por los usuarios, Swyter Tweaks for Spotify.
• Para añadirlo a Tampermonkey, únicamente tendremos que darle al botón instalar.

A partir de ahora, sólo queda entrar en Spotify Web y disfrutar de la música que más os guste. Cada vez que uno de los anuncios salte, la extensión se encarga de bloquearlo únicamente medio segundo después (es el tiempo de ejecución del script) y continuará la reproducción que estaba en curso.

Eso sí, el uso de este tipo de artimañas puede acarrear consecuencias por parte de la empresa, como el cierre de la cuenta, ya que la publicidad supone la principal fuente de ingresos de Spotify para pagar los derechos de artistas y discografías.

http://www.adslzone.net/article13485-como-quitar-la-publicidad-en-spotify-web.html
#29840
Noticias / 5 formas de ganar dinero online
17 Diciembre 2013, 00:18 AM
Cuando decimos "ganar dinero online" nos referimos a explotar toda nuestra creatividad y formación y unirnos al poderoso mundo de Internet. La red ofrece muchísimas oportunidades para aquellos que quieran reinventarse, y subirse al carro de los trabajos online no es tan difícil como parece. Nosotros te damos cinco ideas que te ayudarán a plantearte otra forma de ganar dinero:

1. Freelance: es una de las opciones más demandadas por las empresas, pero a la vez una de las más competitivas. Ideal para diseñadores gráficos, programadores, traductores, escritores, media managers...

2. Afiliación comercial: ahora puedes afiliarte a las marcas y ganar comisiones por recomendar sus productos. Ebay o Amazon son dos ejemplos de portales web que tienen afiliados por todo el mundo.

3. Artesanía: la habilidad de crear objetos únicos ahora tiene su recompensa. Vender por Internet te permite llegar a millones de personas si consigues promocionarte bien.

4. CPA (Coste por acción): simplemente debes conseguir que los internautas hagan clic en los espacios de los anunciantes, como por ejemplo pinchar en un video, contestar a un test, jugar... Por cada clic conseguido, ellos te pagarán.

5. Encuestas pagadas: igual que te pagan por ir como público a un programa de televisión, también existen las webs que te pagan por contestar encuestas. La web mysurvey es una de las que mejor pagan.

http://www.forbesmagazine.es/actualidad-noticia/5-formas-ganar-dinero-online_1199.html
#29841
Orange ha anunciado esta misma mañana que dos de sus tarifas serán compatibles con su red 4G sin ningún coste adicional. Por este motivo, actualizamos la comparativa de tarifas 4G para hablar y navegar donde encontramos modalidades para todas las necesidades y para todos los bolsillos. No os perdáis la comparativa actualizada de tarifas 4G para hablar y navegar.

Cinco son las compañías que ofrecen tarifas compatibles con sus redes 4G ultrarrápidas. Amena y Orange utilizan la red desplegada por esta última y se unen así a Vodafone, Movistar y Yoigo. Estos dos últimos también han firmado un acuerdo para compartir sus redes. Los precios de la comparativa incluyen el IVA, tal y como se ha pedido a todos los operadores móviles a partir del 2 de diciembre.

LEER MAS: http://www.adslzone.net/article13483-comparativa-actualizada-de-tarifas-4g-para-hablar-y-navegar-diciembre-2013.html
#29842
Noticias / Boletines de seguridad de Adobe
16 Diciembre 2013, 18:48 PM
 Adobe ha publicado dos boletines de seguridad, cada uno para corregir  dos vulnerabilidades, en los reproductores Flash y Shockwave.

El primer boletín, APSB13-28, corrige dos vulnerabilidades en Adobe Flash Player en las plataformas Windows, Linux y Macintosh. El primer problema (con CVE-2013-5331) reside en una confusión de tipos y existe un exploit diseñado para engañar al usuario para abrir un documento Word con contenido Flash malicioso. Un segundo fallo (CVE-2013-5332) se debe a una corrupción de memoria. Ambos problemas podrían permitir la ejecución de código.

Adobe ha publicado las versiones actualizada Adobe Flash Player 11.9.900.170 para Windows y Macintosh y Flash Player 11.2.202.332 para Linux. También hay actualizaciones para Flash Player instalado con los navegadores Google Chrome e Internet Explorer 10 y 11.

Por otra parte, el boletín APSB13-29, corrige dos vulnerabilidades en Shockwave Player 12.0.6.147 (y anteriores) en Windows y Macintosh. Los problemas (con CVE-2013-5333 y CVE-2013-5334) se deben a corrupciones de memoria que podrían permitir la ejecución de código. Adobe recomienda actualizar a Shockwave Player 12.0.7.148 disponible desde http://get.adobe.com/shockwave/

Más información:

Security updates available for Adobe Flash Player
http://helpx.adobe.com/security/products/flash-player/apsb13-28.html

Security update available for Adobe Shockwave Player
http://helpx.adobe.com/security/products/shockwave/apsb13-29.html

Antonio Ropero
antonior@hispasec.com

Twitter: @aropero

http://unaaldia.hispasec.com/2013/12/boletines-de-seguridad-de-adobe.html
#29843
¿Privacidad o seguridad? Ésa es la cuestión que Google habría planteado a los usuarios de Android forma indirecta con la última actualización del sistema operativo móvil. En ella se elimina la herramienta para que éstos no impidan a las apps que tomen información privada. Sin embargo, sin actualizar sus equipos su seguridad está en riesgo.

El último cambio introducido por Google en su actualización Android 4.4.2 KitKat ha llegado con polémica. En él acababa con la herramienta experimental de privacidad del software cuya función era permitir al usuario la posibilidad de restringir que las aplicaciones que recopilan información personal como contactos de la agenda o ubicaciones. Con la nueva versión, no se puede bloquear esta posibilidad, lo que para muchos usuarios es visto como un ataque a la privacidad.

Desde la compañía se argumenta que la herramienta se incluyó por error en la versión Android 4.3. Sin embargo, desde la organización EFF, que defiende los derechos de los usuarios de productos tecnológicos, aseguran que "no hay justificación para eliminar esta característica en lugar de mejorarla".

Así, aquellos que quieran seguir empleando la herramienta tendrán que permanecer con su sistema desactualizado. Esto implica que sus equipos son más vulnerables a posibles ataques. "Los usuarios tendrán que elegir entre su privacidad o la seguridad de los dispositivos Android, pero no las dos opciones", destacan desde la EFF.

La noticia se conoce en un momento en el que muchos usuarios empiezan a plantearse maximizar la protección de su privacidad. El último escándalo de espionaje por parte de la NSA estadounidense ha puesto sobre la mesa el debate sobre el derecho a la privacidad e intimidad de las comunicaciones. Dada la cantidad de información personal almacenada en los móviles éstos se convierten en objetivo de aquellos que buscan saber al detalle todos los datos de los usuarios de forma más o menos legítima.

En vuestro caso, ¿preferís sacrificar la privacidad por tener un smartphone más seguro o viceversa?

Fuente: Europa Press

http://www.adslzone.net/article13482-denuncian-que-google-obliga-a-los-usuarios-de-android-a-elegir-entre-privacidad-o-seguridad.html
#29844
Barcelona. (Redacción).- Kiko Rivera ha confesado. Nada de hackers ni de suplantación de identidades. Los mensajes que se enviaron la semana pasada desde su cuenta arremetiendo contra su hermana Chabelita y el novio de ésta, Alberto Isla, fueron obra suya. El DJ se ha confesado este fin de semana en conversación telefónica con el programa Qué tiempo tan feliz que presenta Maria Teresa Campos. El hijo de Isabel Pantoja asumió "la he liado parda" y, ante las preguntas de la presentadora, confesó que mucha gente le llamaba para ponerle la cabeza como un bombo, una situación que se une a "lo duro que es ser ahora mismo el cabeza de familia".

Kiko acusó a un supuesto hacker de haber puesto mensajes en su cuenta de Twitter contra su hermana y su novio acusándoles de ser malas personas. El DJ explicó que "no sabía como salir de esto y no quería hacer más daño a su hermana"; aunque volvió a recalcar su amor por su madre, Isabel Pantoja, quien asegura que "no le ha regañado" por su arrebato. Kiko tuvo un desencuentro con su hermana y acabó llevándolo a su cuenta de Twitter, una reacción de la que se arrepiente y que compartió con su madre prometiéndole rectificar sobre lo ocurrido. "Lo hemos pasado muy mal con mi hermana pero eso no justifica mi arrebato", aseguró.

El DJ quiso también pedir perdón a sus seguidores de Twitter porque su comportamiento ha hecho que acaben dudando de él. "Soy un tío normal, sincero y pido disculpas", se excusó.

http://www.lavanguardia.com/gente/20131216/54396248118/kiko-rivera-entona-mea-culpa-yo-envie-mensajes.html

Relacionado: https://foro.elhacker.net/noticias/kiko_rivera_dice_que_han_jackeado_su_cuenta_tras_unos_tuits_en_los_que-t404804.0.html;msg1904489;topicseen#msg1904489
#29845
"Salario: entre 60.000 y 75.000 euros, más un 'bonus' por misión completada. Referencia: 007", rezaba la solicitud publicada por un 'hacker'

http://estaticos.elperiodico.com/resources/jpg/0/3/1387191969930.jpg

Parece que el MI6 británico necesita disponer de nuevo de su agente más famoso... O a alguien que quiera ocupar su lugar. Que tenga cuidado Daniel Craig, porque la web del Gobierno británico publicó el pasado viernes un anuncio en el que buscaba al nuevo James Bond. Una publicación que resultó ser falsa.

"Se necesita especialista en eliminación de objetivos para el Servicio Secreto. Salario: entre 60.000 y 75.000 euros, más un 'bonus' por misión completada. Referencia: 007". Ese fue el sorprendente mensaje que se pudieron encontrar aquellos que accedieron a la sección de empleo de la web, que resumía la necesidad de un nuevo 007 en que "de cuando en cuando el Gobierno británico necesita acabar con algunas personas que suponen un riesgo para el orden público".

Un trabajo que requiere "habilidades especiales" para solventar dichos asuntos, y como no podía ser de otra forma, exige una total disponibilidad para viajar ya que "es necesario desplazarse al país donde se encuentre el objetivo que debe ser eliminado".

Pasar desapercibidos

Los candidatos deben ser personas "sin rasgos demasiado distintivos" para poder pasar desapercibidos y cambiar facilmente de identidad. Además, en la oferta se especificaba la necesidad de escapar de distintas naciones por medios "poco convencionales".

¿A cambio de cumplir todos los requisitos? No solo disponer de licencia para matar al más puro estilo 007, sino que "el elegido tendrá a su disposición todo el equipo necesario, como pasaportes, relojes especiales, propulsores, minisubmarinos y, por supuesto, una pistola Walter PPK", el arma fetiche de James Bond desde su nacimiento a través de las novelas de Ian Fleming.

Un empleo particularmente recomendado, según el anuncio, para aquellos que disfruten con un cóctel de Martini con vodka "mezclado, no agitado", porque la sofisticación es también una parte importante en cualquier aspirante a agente secreto.

Una broma de un 'hacker'

Para desgracia de todos aquellos que sueñan con ser James Bond, la oferta de trabajo era, evidentemente, falsa. Al parecer, un bromista 'hackeo' la werb oficial de la Administración de David Cameron y publicó el anuncio, que no se retiró hasta bien entrada la tarde.

Los responsables del portal han confirmado el fraude y explicado que se produjo "porque algunos empleadores privados tienen acceso a la web para publicar sus anuncios".

Sin embargo, no sería la primera vez que el MI6 publica una oferta de trabajo en la prensa británica, por muy poco serio que pueda parecer para un servicio de inteligencia. Eso sí, normalmente lo hace en publicaciones dirigidas a un público de nivel sociocultural alto, como 'The Economist'.

Por desgracia, no se sabe el número de solicitudes para ponerse al servicio de su Majestad.

http://www.elperiodico.com/es/noticias/gente-y-tv/falso-anuncio-gobierno-britancio-busca-james-bond-2931450
#29846
Farolas que se recargan con energía solar y que a su vez sirven para que los usuarios carguen su dispositivo móvil de forma gratuita en la calle. Éste es el nuevo invento que acaba de llegar a España. Murcia será la primera ciudad que las instalará en Europa después de su despliegue inicial en Nueva York.

Estar en la calle empezará a dejar de ser una excusa para argumentar el habernos quedado sin batería. Al menos eso pretenden desde el Ayuntamiento de Murcia, que en colaboración con la empresa tecnológica iUrban instalará farolas con cargadores para móviles y tabletas de modo que sus propietarios podrán recargarlos sin coste alguno.

Los dispositivos, que por ahora solo existen en la ciudad estadounidense, permiten cargar hasta seis equipos de forma simultánea. En esta primera fase se instalarán en la ciudad murciana pero desde la compañía afirman que otros ayuntamientos como el de Barcelona ya se han interesado por su producto ante su funcionamiento autónomo y su escaso coste de mantenimiento.

Cada una de las farolas supondrán para las arcas del ayuntamiento murciano un coste de 7.000 euros, una cifra similar a la de los postes de iluminación ordinarios. Incorporan unas placas fotovoltaicas que se encargan de recargar sus baterías de gran capacidad para garantizar una larga autonomía (hasta 3 días de suministro ininterrumpido). El hecho de contar con un sistema híbrido de apoyo con la red general de electricidad permite a las farolas rendir en espacios poco soleados.

Sus creadores destacan el diseño de sus productos, calificándolos como "elegantes" a la par que subrayan el haber elegido materiales duraderos. "Optamos por materiales como el acero inoxidable, el hierro galvanizado con acabados personalizados y materiales plásticos, que simulan a la madera, para asegurar una mayor vida útil del mismo", señalan desde iUrban.

A su vez remarcan la importancia de su servicio. "Creemos que el alcance del espacio de trabajo y comunicación no debe limitarse al ámbito privado, nuestros productos potencian el uso urbano como plataforma virtual, evitando el aislamiento que produce el no estar conectado físicamente", asegura su CEO, Jesús de Bejar Riquelme.

¿Qué os parece la llegada de estas innovadoras farolas a las ciudades?

Fuente: eleconomista.es

http://www.adslzone.net/article13481-llegan-a-espana-las-primeras-farolas-para-cargar-el-movil-gratis-en-la-calle.html
#29847
A nadie se le escapa que Android es con mucho el mayor sistema operativo de cuantos se usan en la faz de la tierra. Su unión a Google y la paulatina popularización de los precios de los smartphones han disparado las ventas. Si hablamos de iOS sus ventas también se cuentan por millones así que el parque de los dos sistemas es gigantesco, para lo bueno y para lo malo.La conclusión es que en mercados como el nuestro la cuota de Android llega a superar el 80% sin problema alguno e iOS como decíamos es usuado por entre un 4 y un 8%. Dicho esto, es también una realidad que no hay mejor caldo de cultivo para los malos de la red, que desde que los móviles y más concretamente los smartphones hicieron su aparición, los tienen en su punto de mira.

A modo de resumen previo, queda claro que Android ha conseguido, desde su salida en los albores de 2007, ser el sistema más usado, pero también el más atacado. Basta un dato contundente: casi un millón de ejemplares de malware distintos ya campan a sus anchas. Todo ello sin olvidar que iOS, al margen de todo esto, en los últimos años también está empezando a recibir sonados ataques de este tipo. Esta información, facilitada por PandaLabs –el laboratorio de Panda Security- en su último informe trimestral, alerta del panorama actual del mundo de los virus en los móviles.

LEER MAS: http://www.movilzona.es/2013/12/16/como-se-puede-infectar-tu-movil-y-opciones-para-protegerlo/
#29848
Seguro que esta situación te resulta familiar: tomas una foto con tu móvil y decides compartirla en Facebook con tus amigos. Quizás aprovechar para meterle un filtro y subirla también a Instagram, o igual tienes el teléfono configurado para que automáticamente te realice una copia de seguridad. Ahora bien: ¿cómo lo harías si estuvieses en un rincón perdido de África, donde decir que "Internet va a pedales" es quedarse corto?

Los residentes de Macha, un pequeño pueblo rural de Zambia, tienen precisamente este problema. Acceden a Internet vía satélite pero la velocidad de subida es muy baja y las transferencias se cortan frecuentemente (dicen que el 75% no se completa correctamente). Un grupo de investigadores locales y de la Universidad de California han querido poner solución a este problema. ¿Cómo? Con Kwaabana http://www.cs.ucsb.edu/~ebelding/txt/dev13_kwaabana.pdf

Kwaabana es un servicio web en el que los habitantes de Macha pueden registrarse y también es el nombre de la arquitectura de red que utilizan para que funcione. En esencia, se trata de un servidor local en Macha conectado a Internet. Cuando un usuario está dentro de la aldea y quiere compartir una fotografía con otros, la sube a este PC y éste, cuando por la noche se libera ancho de banda, la lleva hasta Facebook.

Si alguien de dentro de Macha quiere ver la fotografía que han compartido, automáticamente se carga desde la copia local que existe en el PC. Si la imagen se ha compartido con alguien de fuera, la que se carga entonces es la versión que se ha subido a Facebook. Con este sistema, se descongestiona la conexión y se aprovechan los momentos del día (por ejemplo, la madrugada) para realizar las tareas costosas en ancho de banda, como subir fotografías.

Pero ¿tiene sentido una solución así? Para los investigadores, sí. En Macha hay 300 personas conectadas a Internet a través de una conexión equivalente a dial-up. Facebook es el sitio más popular para los habitantes del pueblo, acaparando un 15% del tráfico. Sin embargo, como los propios investigadores afirman, la tecnología usada funciona bien a pequeña escala pero tendría que mejorarse de entrar en escena otras situaciones en las que se necesite un intercambio mayor y más inmediato de información.

"Sin estos servicios", explican, "el contenido local quedará atrapado en islas de almacenamiento digital en países en desarrollo de todo el mundo".

Vía | MIT Technology Review

http://www.genbeta.com/actualidad/asi-es-el-sistema-que-utilizan-en-un-remoto-pueblo-de-zambia-para-subir-fotos-a-internet
#29849
Publicado el 16 de diciembre de 2013 por Antonio Rentero   

Con la oposición del Departamento de Estado (por el momento), algunos oficiales de la Agencia de Seguridad Nacional estarían considerando la posibilidad de ofrecer una amnistía a Edward Snowden por los cargos que se le atribuyen si este a cambio entrega la totalidad del material al que tuvo acceso desde su puesto como analista de la agencia.

Se trataría de una decisión polémica, tanto que desde el propio Departamento de Estado serían contrarios a dicho acuerdo, pero desde la NSA llevan medio año insistiendo en el daño que pueden causar las revelaciones que puedan derivar se de los documentos a los que Snowden tuvo acceso y sería su forma de establecer una especie de cortafuegos.

Desde que Snowden desveló la existencia de PRISM, el programa secreto que mantendría la NSA para controlar las comunicaciones mundiales por Internet, la controversia generada ha enervado tanto a la opinión pública como ha tensado las relaciones internacionales con algunos países, como la propia Rusia que al menos por un año ha concedido asilo a Snowden.

Al ex empleado de la NSA se le acusa de robo de propiedad gubernamental, difusión no autorizada de información relativa a la defensa nacional y comunicación maliciosa de comunicaciones clasificadas de información de inteligencia a personas no autorizadas, aunque dicha acusación aún no se ha efectuado de manera formal, pero cuando se haga, si se hace, supondría la petición de una dura condena. La amnistía a la que se refieren los oficiales de la Agencia de Seguridad Nacional dependería del Departamento de Justicia, que tampoco se ha pronunciado por el momento al respecto.

El director de la NSA, el general Keith Alexander, que se retira en primavera, en respuesta a la sugerencia de esos oficiales favorables a la amnistía ha manifestado que concederla supondría una recompensa a las filtraciones pasadas y un potencial incentivo para otras filtraciones futuras

vINQulo

The Guardian

http://www.theinquirer.es/2013/12/16/la-nsa-estaria-considerando-perdonar-a-snowden-a-cambio-de-que-devuelva-los-documentos-que-se-llevo.html
#29850
Una nueva variante de Cryptolocker ha sido detectada por las principales firmas de seguridad. Este malware secuestra los archivos de nuestro ordenador y nos reclama el pago de "un rescate". Esta nueva versión denominada Locker, ha empezado a propagarse a través de los sitios web de descarga directa y reclama un pago de 150 dólares (110 euros) por liberar los archivos.

Desde RedesZone nos alertan de la aparición de Locker, una variante de Cryptolocker que ha comenzado a extenderse. Tal y como nos resaltan, no resulta nada sorprendente la aparición de una nueva variante debidos a los extensos beneficios del original. Cryptolocker se ha convertido en uno de los virus más temidos de los últimos tiempos y son muchos los usuarios que han perdido sus archivos por ello.

Esta nueva variante solicita 150 dólares, unos 110 euros al cambio, para proceder a descifrar los ficheros afectados por el malware. Locker cifra los archivos del usuario de forma que este no pueda acceder a ellos. Las empresas de seguridad se muestran preocupadas por este fenómeno y auguran que no será el último de estos malware en aparecer.

El método que utiliza Locker para infectar los equipos son las descargas directas. El malware se encuentra localizado en un archivo zip que descarga el usuario de una de estas páginas web. Es cierto que en alguna ocasión también se puede propagar mediante un ejecutable o un generador de clave para un juego. Incluso, se ha detectado que empieza a estar presente en algunos ficheros torrent.

Las principales firmas de seguridad ya trabajan en una solución e incluso algunas parecen estar cerca de lograrlo. Se ha encontrado la clave de cifrado que utilizan los responsables de Locker para secuestrar los archivos y su implementación podría ser inmediata. Los países más afectados por esta nueva variante son Estados Unidos, Países Bajos, Alemania y Rusia, aunque no es de extrañar que se extienda a otros rincones en los próximos días.

Los consejos para evitar ser infectados por el malware Locker (y por cualquier amenaza de seguridad en general), pasan por seguir una serie de consejos. Desde RedesZone, nos recomiendan 11 pasos a seguir para evitar caer en uno de estos ransomware. Hacer copia de seguridad, evitar descargar ejecutables del correo y utilizar aplicaciones de seguridad son algunos de los pasos a seguir.

http://www.adslzone.net/article13476-locker-la-nueva-version-de-cryptolocker-que-reclama-110-euros-para-liberar-tus-archivos.html
#29851
El ciberespacio, la quinta dimensión de la guerra, se ha convertido en un escenario clave para las Fuerzas Armadas y la política mundial; los límites entre la guerra y la paz están cada vez más difusos. En este contexto, no debería sorprender a nadie la reciente declaración del secretario de Defensa inglés, Philip Hammond, afirmando que Reino Unido está desarrollando capacidades cibernéticas ofensivas.

Cabría esperar que dicha declaración animase a otros estados a ser más transparentes en cuanto a sus actividades ofensivas cibernéticas. Sin embargo, los gobiernos y militares siguen alimentando un silencio global -aunque puede que sí estén actuando, pero encubierto.

A principios de año, Estados Unidos anunció que su equipo de defensa nacional estaba formando 13 unidades cibernéticas ofensivas capaces de atacar a otros estados. Y Australia, Turquía, Israel, Francia e India son algunos ejemplos de países que, de manera extraoficial, subrayan la importancia para un Estado de contar con este tipo de capacidades. Sería ingenuo pensar que el resto de países no lo piensan, e incluso, no están haciendo lo mismo.

A pesar de que esta carrera de armas cibernéticas no favorezca la paz mundial, sí que es comprensible. El ciberespacio se ha convertido en un dominio donde la ventaja estratégica –nacional, industrial o militar- se puede perder o ganar.  Hoy, en la mayoría de los países no es deseable hablar en público sobre el armamento cibernético ofensivo con el que cuentan; sí es, sin embargo, necesario. En este sentido, hay 4 razones principales para contar con armas ofensivas:

La primera, si se quiere ser un participante creíble, tanto en el campo de batalla militar como en la política mundial, hoy se debe tener capacidad ofensiva, pero también defensiva y  resistencia. Un defensa cibernética creíble requiere de habilidades ofensivas.

La segunda: lograr y aumentar los poderes de disuasión ante posibles ataques. Actuar ofensivamente lleva implícito un fuerte mensaje de prevención ante los demás, siempre que lo entiendan y se lo crean.

La tercera,  el pensamiento ofensivo y el armamento son vitales para crear una defensa fuerte y creíble. El "pensamiento defensivo" sólo no cosecha éxitos. Sin la capacidad de actuar como un atacante, ningún país podrá construir una defensa cibernética eficaz y creíble.

Y, la cuarta, agilidad y operaciones de defensa inteligentes son dos componentes fundamentales en la guerra moderna. En ocasiones pasadas, se ha demostrado que un buen ataque es la mejor defensa.

Incluso entendiendo y aceptando las capacidades cibernéticas ofensivas como parte de la realidad actual, no hay que olvidarse de que, en paralelo, están emergiendo nuevas formas y técnicas de amenazas. A día de hoy, la gran preocupación de los países en el campo de juego mundial es no conocer hasta dónde llega la fortaleza de las capacidades cibernéticas de los demás.

Ya que estas evolucionan para convertirse en parte de la capacidad de disuasión de un país, si hablamos de armas cibernéticas, sin desvelar o, incluso, demostrar qué capacidades poseen, el efecto de disuasión no se producirá.

Todo apunta a que, en el próximo bienio, las naciones Estado informarán más abiertamente sobre qué capacidades cibernéticas ofensivas tienen con el fin de potenciar dicho efecto disuasorio. Se organizarán ejercicios y simulacros, que serán comunicados públicamente, y se revelarán alguno de los efectos que surjan de dichas capacidades ofensivas.

Con toda probabilidad, esto no será suficiente. Eso es lo preocupante. La solución no está sólo en que los países sean más abiertos informando acerca de sus capacidades cibernéticas, sino que se llegue a un acuerdo global sobre su uso. La pregunta clave no es cómo deshacerse de las capacidades cibernéticas ofensivas, sino cómo convivir con ellas.

por Jarno Limnell, director de ciberseguridad en Stonesoft, Grupo McAfee

http://www.csospain.es/Se-transparente-y-estaras-mas-seguro-en-el-ciberes/sección-actualidad/articulo-207928
#29852
La semana pasada fue el Banco Central de China el que impuso a sus bancos la prohibición de realizar operaciones basadas en Bitcoin. Y esta mañana le ha tocado al país más rico del mundo, Noruega. Christian Holte, director general de impuestos en el país, afirma que "Bitcoin no entra dentro de la definición actual de dinero o divisa. Estamos investigando para ver cómo esta moneda encaja en nuestro sistema fiscal".

Noruega tratará Bitcoin como un activo y aplicará un impuesto de beneficios de capital. Los beneficios que se obtengan derivados de uso estarán sujetos al impuesto de patrimonio y las pérdidas serán deducibles.

Esta noticia se produce pocas semanas después de que Kristoffer Koch fuese protagonista de informativos y portadas de periódicos en el país. Este joven estudiante compró Bitcoins por valor de 24 dólares en 2009, cuando la moneda virtual P2P era una gran desconocida en todo el mundo. Esa pequeña inversión se tradujo en 800.000 dólares a finales de este año, lo que llevó a Koch a comprar un apartamento utilizando únicamente el dinero obtenido con la inversión.

Los focos de medio mundo están centrados en Bitcoin, con medios de comunicación de todas las características y tipologías hablando de su futuro y del espectacular ascenso en su cotización. Sin embargo, es importante destacar la importancia que puede tener la creación de una moneda para Internet. Sea o no Bitcoin el concepto está ahí y, como dijo Fred Wilson —uno de los inversores de Venture Capital más conocidos en el mundo—, podemos estar ante una de las principales tendencias de los próximos años y una que marque el futuro de Internet.

Vía | Bloomberg

http://www.genbeta.com/web/noruega-afirma-que-bitcoin-no-es-una-moneda-o-divisa
#29853
Los hackers de TeamBerserk han anunciado una nueva campaña llamada opBerserkChristmas. El objetivo de la operación es hacer donaciones a los menos afortunados con las tarjetas de crédito de los políticos, funcionarios y empleados del Gobierno y de corporaciones.

Los hackers dicen que van a utilizar la información de tarjetas de pago robadas para donar regalos, incluyendo juguetes, mantas, tabletas, ordenadores y otros artículos, a refugios de personas sin hogar y centros infantiles de todo el mundo.

Al parecer, ya hicieron una donación al refugio de niños ubicado en 2939 W. Woodlawn, en San Antonio, Texas, a expensas de un juez de Texas.

La información robada proviene de los sistemas del Condado de Edwards, pero los hackers se han negado a revelar las otras organizaciones cuyos ordenadores han sido hackeados.

Por otro lado, los miembros de TeamBerserk dijeron a Softpedia que "tienen acceso remoto a recursos estatales". Se estima que serán donados regalos por valor de decenas de miles de dólares. Los hackers planean publicar capturas de pantalla cada vez que realicen una donación.

TeamBerserk revela que también seguirá ordenando carbón y otros "regalos traviesos" desde las cuentas secuestradas de los políticos y los funcionarios.

Entretanto, los hackers continúan la otra campaña, denominada Project Mayhem. En la primera fase de esta campaña, filtraron varios archivos relacionados a un juez del Condado de Edwards. También afirman que compraron juguetes para adultos con su tarjeta de crédito.

Al parecer, también ordenaron juguetes para adultos desde la cuenta de Amazon del superintendente del Distrito Escolar Independiente de Rocksprings, David Velky.

Su última víctima parece ser el agente Stephen Duffy del Condado de Medina. Además de realizar pedidos desde su cuenta de Amazon, también dicen que han usado su tarjeta de crédito para adquirir mantas de lana, juguetes para niños, ordenadores portátiles, tabletas y otros regalos para centros y refugios de niños, que costaron 3.800$ (2.766€).

http://news.softpedia.es/Los-hackers-quieren-donar-a-los-menos-afortunados-usando-las-tarjetas-de-credito-de-los-oficiales-del-Gobierno-409301.html
#29854
Antes de que Amazon entrase en juego la semana pasada, los drones eran apenas un nicho de noticias minoritario conocido por la opinión pública por cuestiones informativamente anecdóticas o circunstanciales, como su utilización por las fuerzas armadas como una nueva arma de combate, métodos que han supuesto la irrupción a nivel global de movimientos de protesta.

Sin embargo, desde que Jeff Bezos abrió la caja de Pandora, los drones han entrado por la puerta grande en los periódicos, reclamando más que nunca la atención del público, que ha comenzado a interesarse por una tecnología que será clave en los próximos años (ya lo está siendo), ya no tanto por su utilización en conflictos armados, sino por sus usos civiles.

Si en los últimos años los fabricantes de aviones no tripulados al servicio del gobierno de Estados Unidos se han embolsado alrededor de 5.000 millones de dólares, está previsto que en el año 2023 el sector mueva alrededor de 11.600 millones de dólares sólo en el ámbito civil.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-12-14/el-virus-que-haria-de-los-drones-de-amazon-una-legion-de-zombis_65939/
#29855
Noticias / Un iPad Air usado a precio de nuevo
16 Diciembre 2013, 01:53 AM
La historia de Monica Hall se ha hecho muy popular en todo el mundo en poquísimo tiempo. Ella es la clienta que compró como nuevo un iPad Air que realmente ya había sido usado. Se percató de ello cuando, mientras lo configuaba, intentó descargarse sin éxito algunas aplicaciones. Además, en ese momento vio que el dispositivo tampoco podía ser bloqueado.

Se puso en contacto con Apple al instante y desde su servicio de atención al consumidor le aclararon que en el establecimiento de Texas (Estados Unidos) en el que había adquirido este artículo le habían dado un modelo estrenado, utilizado previamente como aparato de demostración en la tienda.

A la afectada por este error le sorprendió el descuido de una empresa tan solvente como American Telephone and Telegraph (AT&T), de donde se había llevado su gadget. Sin embargo, su desventura todavía no había terminado. Tres días después de haber recibido durante horas asistencia técnica por parte del fabricante de la tableta, tuvo que enfrentarse a otro inconveniente.

Al introducir las primeras letras del nombre de su hija en una app de mensajería observó que en la agenda ya había más de 300 nombres –supuestamnte de empleados de la marca de la manzana– con sus respectivos números de contacto. Y la sincronización del iPad con su cuenta de Apple aun le trajo más quebraderos de cabeza: todas esas entradas fueron a parar igualmente a su iPhone.

Para más inri, como la modalidad de correo electrónico del trabajo de Monica Hall es incompatible con el sistema operativo iOS 7, le tocó empezar a borrar los registros individualmente, es decir, uno a uno. Volvió a quejarse a ambas compañías, claro. Entonces AT&T intentó zanjar el asunto ofreciéndole 100 dólares –72,78 euros– por el perjuicio sufrido. No obstante, a estas alturas su caso ha llegado hasta múltiples webs especializadas y portales generalistas.

http://www.lavanguardia.com/tecnologia/moviles-dispositivos/iphone-ipad/20131215/54395557707/ipad-air-usado-precio-nuevo.html
#29856
Noticias / Al abordaje de la Red
16 Diciembre 2013, 01:51 AM
por MERCÈ MOLIST

Si hoy en día le espetas a un hacker que es un pirata, posiblemente lo mejor que te pase sea que se enfade. Y es que ser hacker se ha convertido en una cosa muy seria y legal, muy profesional, con un emblema propio, el glider, tan frío y mental como la comunidad a la que representa. Eric S. Raymond, uno de los principales estudiosos de la cultura hacker, propuso la adopción del glider en 2003, con notable éxito.

Pero antes de 2003 los hackers tuvieron otros emblemas y el más querido fue la iconografía que rodea a los piratas, especialmente la bandera con la calavera y las tibias cruzadas, elemento indispensable en cualquier web hacker de los años 90. Entonces, la palabra pirata se identificada con rebelde informático. Tanto fue así que el sitio donde se alojaban los sitios web de los primeros grupos de hackers españoles y latinoamericanos llevaba el descriptivo nombre de Isla Tortuga.

LEER MAS: http://www.elmundo.es/tecnologia/2013/12/14/52ac1bc622601dc21c8b4571.html
#29857
Constantemente estamos evaluando el precio de los productos que vamos a comprar y en muchos casos los llegamos a considerar caros. No obstante, la inmensa mayoría de las veces no nos acordamos de que esos productos, en realidad, son más baratos que los móviles. Incluso los tablets. ¿A qué se debe este gran precio de los móviles? ¿Tiene justificación?

La respuesta a esta pregunta no podría acabar de ser del todo clara, y siempre será un foco de debate muy importante. En realidad, a pesar de las innumerables razones que se puedan dar, siempre llevará a una última... que va a ser la última de las tres que vamos a tratar, y que, de todas, es la más segura. En cualquier caso, hay cosas que sí hay que tener muy en cuenta a la hora de realizar una valoración y que no son mesurables.

El coste de la minimización

La principal diferencia entre un móvil y un tablet es el tamaño de los dos. Mientras que uno no suele pasar de las cinco pulgadas, los tablets superan las siete pulgadas, y pueden llegar a ser de 13 pulgadas. Cualquiera podría pensar que una pantalla de mayor tamaño es más cara, y a su vez eso supone una batería de mayor tamaño que también es más cara. Por supuesto, supone utilizar más metal, cristal o plástico, para fabricar el propio tablet, lo que de nuevo, es más caro. Y en realidad, todo esto es cierto. Solo tenemos que remontarnos al iPad 2 y al iPhone 4, de los cuales conocemos los precios de los componentes. Se calcula, que en ese caso, el iPad 2 costaría 325 dólares a Apple, mientras que el iPhone 4 costaría 190 dólares. Mientras que el iPhone siempre ha rondado el precio de venta de los 600 dólares o más, el iPad no ha superado los 500 dólares (hablamos de las versiones más básicas). Es decir, mientras que la diferencia de coste de componentes es de más de 100 dólares a favor del iPad, la diferencia de precio final es mucho mayor de 100 dólares en favor del iPhone.

La miniaturización sería uno de los motivos. A priori, puede parecer que un componente es menos costoso porque tiene menos material y en algunos casos menor calidad (es más pequeña o tiene menos capacidad). Sin embargo, no siempre es así. El reducir un determinado componente a un tamaño muy pequeño supone un coste. En muchos casos hay que desarrollar la tecnología para fabricar esos componentes, o utilizar una tecnología que sea menos común y que, por tanto, es más cara. Al final, componentes de "menor calidad" son más caros por lo que cuesta fabricarlos.

Y a esto habría que sumarle un factor, el del ensamblaje. Ensamblar componentes más pequeños en un dispositivo más pequeño es mucho más caro que ensamblar componentes grandes en un dispositivo grande. Solo hay que pensar en la diferencia entre pintar un cuadro de pequeño tamaño, y pintar una pared, y en qué es más complicado.

Por otro lado, productos muy nuevos son más caros al principio que con el paso del tiempo. Las televisiones LCD eran más caras hace años, superando notablemente los 1.000 euros. Hoy en día es muy fácil comprar una de este tipo por unos pocos cientos. Y todo porque ha pasado tanto tiempo que las compañías han amortizado ya la inversión en desarrollo que hicieron al principio. Una empresa que invierte en una tecnología de fabricación, en un nuevo componente, o en una división de smartphones, tratará de amortizar los productos en no demasiado tiempo, lo que hace que los precios de venta sean siempre mayores antes que después.

El chip de conectividad móvil

El segundo aspecto que encarece un móvil con respecto a un tablet es su capacidad para realizar llamadas. Y aquí hay que hacer dos diferenciaciones. Está la capacidad para realizar llamadas, y la capacidad para conectarse a una red y utilizarla, que no es lo mismo. Fabricantes como Qualcomm, Intel, Nvidia, y otras empresas que se dedican al desarrollo de procesadores, componentes, y tecnologías, han patentado una serie de protocolos de conexión que no se pueden utilizar sin su permiso. Dicho de otro modo, no se pueden utilizar si no se llega a un acuerdo en el que se les paga. Un componente que puede tener un precio en concreto, se ve encarecido por el precio que lleva el utilizarlo, el adquirir las licencias.

Y como hemos dicho, hay diferencia entre conectarse a Internet y realizar llamadas. ¿Por qué hay tablets con 3G que no pueden realizar llamadas? En muchas ocasiones, las patentes o los registros de las compañías hacen referencia a la capacidad de esa tecnología para un fin en concreto. Por ejemplo, chips de comunicación que permiten transferir datos para que los usuarios puedan hablar con otras personas. Si el tablet no sirve para realizar llamadas, sino solo para conectarse a Internet, no habrá que pagar por tantas licencias. Y todo ello sin contar con que las distintas compañías podrían llegar a diferentes acuerdos en función de las capacidades que vaya a tener el dispositivos. Supongamos que es Qualcomm la que tiene una determinada licencia que quiere utilizar Samsung. Esta última pagará 80 euros por utilizar una tecnología para conectarse a redes inalámbricas, mientras que pagarán 140 euros si quieren que pueda también llamar, aunque en realidad sea la misma tecnología.

La oferta y la demanda


Y por último, nos centramos en la que, de todas, es la más importante. Al final, todo está marcado por la ley de la oferta y la demanda. No importa lo que te haya costado fabricar el móvil, si los usuarios están dispuestos a pagar cuatro veces eso, no rebajes el precio, deja que paguen cuatro veces eso. Es más, en muchas ocasiones esto se convierte en algo distinto. Fijar el precio en los 700 euros puede ayudar a que la imagen de los usuarios sobre ese móvil sea todavía mejor que si el móvil costara en realidad 300 ó 400 euros. Apple es de las que dice: "¿Cuándo hemos lanzado nosotros productos baratos?". Esa frase tiene doble filo. Por una parte, ellos nunca fabrican productos malos, podrían decir. Por otro lado, ellos nunca lanzan productos baratos, aunque en realidad no les cueste tanto fabricarlo. Y lo mismo se puede decir de absolutamente todas las compañías del mundo que tratan de ganar dinero. Hemos hablado de Apple, pero podemos hablar de Samsung, Sony, LG, Google, etc.

En el mercado de los smartphones solo hay dos tipos de compañías que no siguen esta tónica. Están las que están apareciendo ahora, esas marcas europeas o chinas que tratan de vender sus productos y ganarse la vida, con un margen que consideran lógico y normal; y luego está Google. Google lanza smartphones cuyo precio no sigue la ley de la oferta y la demanda, sino que sigue la ley de que ellos quieren mandar y poner las normas. No decimos que Google no sea de las que quiere ganar dinero. En realidad, solo es un paso más para ganar dinero, aunque Google gana dinero por la publicidad.

Y sí, podemos hablar de muchísimas razones que pueden hacer que un móvil sea más caro que un tablet, pero lo cierto es que al final, todas esas pueden ser ignoradas por un sola, y es esta, la de la demanda y la oferta. Si mañana hace falta perder dinero por vender un móvil, se vende con tal de que la empresa se mantenga viva. No vamos a llegar a eso, pero muestra muy claramente cuál es la situación del mercado y cuál es el verdadero motivo por el que se paga tanto por un móvil y tan poco por un tablet. Simplemente, estamos dispuestos a pagarlos, y los pagamos.

http://androidayuda.com/2013/12/15/por-que-los-moviles-son-mas-caros-que-los-tablets/
#29858
Las aplicaciones de PC son como un océano, los usuarios normalmente nos quedamos en la superficie, con herramientas básicas que todos conocemos y utilizamos con un fin determinado. En ocasiones, incluso son de pago y realmente caras. Sin embargo, si buceamos un poco, existen todo un sinfín de aplicaciones gratuitas, desconocidas para la gran mayoría, y que pueden ayudarnos enormemente en el día a día. Os mostramos algunas de ellas.

Dexpot

Es una herramienta de soporte de escritorio virtual. Presente desde hace tiempo en sistemas MAC y Linux, y disponible ahora de manera gratuita para uso personal en Windows. El soporte permite la creación de escritorios virtuales lo que nos da la posibilidad de mantener escritorios independientes para diferentes fines, pudiendo cambiar entre ellos cuando queramos.

QTTabBar

Muchos seguro que os ha pasado que al abrir varias carpetas a la vez, pierdes la orientación hasta el punto de no saber en qué ventana estaba lo que buscabas y acabas cerrándolas todas. Esto es porque el Explorador de Windows obliga a abrir una ventana por cada nuevo destino. Sin embargo, QTTabBar ofrece un sistema de pestañas, similar a los navegadores web, que junto a su panel de vista previa, permite abrir varias carpetas en una sola ventana.

Everything

Una herramienta que sirve para sustituir al lento buscador de archivos de Windows. Podemos escribir y rápidamente mostrará los archivos que coincidan con la búsqueda. Útil para aquellos que tienen muchos archivos en el disco duro y no quieren esperar el nada despreciable tiempo que utiliza el buscador por defecto. Además, puede utilizarse para buscar los programas instalados, por lo que ayudará a dejar de lado el botón inicio.

F.lux

Para aquellos que pasamos mucho tiempo delante del monitor de nuestro PC, F.lux puede resultar una aplicación realmente conveniente de utilizar. Y es que todos sabemos de lo perjudicial que resulta para la vista exponerse durante todo el día a la pantalla. F.lux ajusta dinámicamente los tonos de color basándose en ciertos parámetros. Así, por ejemplo, se muestra luminoso durante el día, y a medida que se hace de noche, reduce gradualmente los tonos del monitor a colores cálidos. Puede resultar molesto al principio, pero creemos que vale la pena probarlo.

Rainmeter

La versión estándar de la aplicación nos permite colocar en la pantalla alucinantes widgets que muestran información variada como el calendario, calares RDD, información meteorológica... Pero la principal ventaja de Rainmeter es la cantidad de diseños diferentes que existen. Podemos buscar un tema Rainmeter que cumpla con lo que buscamos. Quizá no es la más idónea para aquellos que les gusta tener el escritorio limpio.

Recuva

Recuva nos permite recuperar archivos borrados mediante un programa limpio y sencillo. Es obvio que si el archivo que queremos recuperar está borrado totalmente no tendremos opción de rescatarlo, pero aún así, te puede salvar alguna vez de situaciones delicadas.

TeraCopy

Es habitual entre todos los usuarios, que en ocasiones queremos copiar una gran cantidad de datos de una ubicación a otra y la velocidad de transferencia deja mucho que desear. Además, si cambiamos varios archivos, se abren varias ventanas y la tarea pasa a ser mucho más tediosa. TeraCopy reemplaza el sistema de copia de archivos de Windows, mostrando todas las transferencias en una sola ventana, agilizando el proceso y con la valiosa opción de pausa. Además, omite los archivos problemáticos hasta el final, lo que es de agradecer, ya que no se para la transferencia por un simple archivo.

PC Decrapifier

PC Decrapifier nos ayuda cuando compramos o formateamos nuestro PC y lo dejamos configurado de fábrica. Aunque es común pensar que el equipo se limpia por completo, lo cierto es que existen muchos programas y archivos del fabricante que son innecesarios. Este programa nos da la opción de eliminarlos.

Ninite

Una vez tenemos el PC limpio tras usar PC Decrapifier, podemos hacer uso de Ninite, que nos ayuda a cargar una copia de seguridad de manera sencilla. Además, incorpora un amplio paquete de programas gratuitos que podemos instalar. Se acabó descargar todos los programas, alguno que olvidamos, otro que no encontramos... porque realmente tiene casi todo lo necesario para completar el equipamiento básico.

Fuente: PC World

http://www.adslzone.net/article13444-las-mejores-aplicaciones-gratuitas-para-pc.html
#29859
El proyecto de Oculus Rift ha recibido recientemente una inversión de 75 millones de dólares que podría adelantar la fecha de lanzamiento definitiva como producto comercial. Un dispositivo que planea cambiar totalmente la concepción de videojuego que tenemos actualmente ofreciendo una experiencia inmersiva. Ante tales acontecimientos nos preguntamos, ¿Es Oculus Rift el futuro de los videojuegos?

Para aquellos que todavía no conozcáis que es el Oculus Rift y para qué sirve, os lo explicamos brevemente. Oculus Rift es un dispositivo de próxima generación de realidad virtual inmersiva diseñado con el objetivo de introducirnos de lleno en la acción de los videojuegos. Crea una visión 3D estereoscópica mediante una especie de gafas ajustables. Utiliza una tecnología de seguimiento personalizado que recrea la forma en la que percibimos las imágenes en el mundo real, cambiando la dirección y ángulo de visión directamente con el movimiento de la cabeza. Tendremos la sensación de ver lo que realmente veríamos si estuviéramos dentro del propio videojuego.

Para obtener uno de estos dispositivos ahora mismo, basta con inscribirse en el programa para desarrolladores y solicitar una unidad previo pago de 300 dólares. Si buscamos un poco por la red comprobamos que todos los que han logrado probar Oculus Rift coinciden en que se trata de una experiencia totalmente distinta e inmersiva. Ahora bien, la verdadera magnitud del proyecto se verá reflejada cuando definitivamente se produzca su llegada al mercado.

http://smartzona.es/wp-content/uploads/2013/10/Oculus-Rift.jpg

Pues este momento, parece estar más cerca que nunca. Ya en junio, Oculus RV, que es la empresa que lleva todo este proyecto, recibió 16 millones de dólares que le ayudaron a terminar la investigación y el desarrollo del dispositivo. Recientemente, la noticia que saltaba era que Andreessen Horowitz, de la empresa de inversiones Marc Andreessen conocida por apostar en su día por Jawbone, Facebook o Twitter, inyectaba 75 millones de dólares al proyecto y se unía a la junta directiva de Oculus junto con su compañero Chris Dixon.

Declaraciones del propio Andreessen: "Creemos que Oculus no sólo alterará el paisaje del videojuego, sino que redefinirá la experiencia humana en otras áreas como el cine, la educación, la arquitectura o el diseño". Una apuesta clara por un producto rompedor que podría marcar el devenir de los videojuegos y otros campos.

La inversión de los nuevos directivos seguro que satisface en gran medida a Brendan Iribe, CEO de Oculus, que respondía así a las preguntas que le lanzaban sobre la llegada del producto al mercado: "La realidad es que construir un producto de consumo con una plataforma completa y un volumen alto necesita de una inversión importante". Pues la inversión ha llegado. O al menos, parte de ella, por lo que la fecha de lanzamiento podría adelantarse sustancialmente respecto de las previsiones anteriores de la empresa.

Ahora bien, volvemos a la pregunta que nos hacíamos en el titular: ¿Es Oculus Rift el futuro de los videojuegos? Lo cierto es que el proyecto es cuanto menos, prometedor, y las fuertes inversiones que está recibiendo junto con la opinión de los más de 40.000 desarrolladores repartidos por todo el mundo indican que en poco tiempo, el Oculus se convertirá en un elemento indispensable a la hora de conseguir una experiencia de juego mucho más completa. Solo nos queda averiguar cuanto tiempo tarda finalmente en estar a disposición como producto de consumo a nivel global y si aparecen otros competidores  (ya se habla de que Apple estaría planteando lanzar un producto alternativo).

http://www.youtube.com/watch?feature=player_embedded&v=1QnXHe_MIx4

http://www.adslzone.net/article13473-es-oculus-rift-el-futuro-de-los-videojuegos.html
#29860
Mozilla continúa ultimando la que será la próxima interfaz de su navegador Firefox. En las próximas versiones del programa se estrenará Australis, la denominación que se le ha dado a un cambio estético que no acaba de convencer a usuarios y desarrolladores.

A pesar de que apuntaba a estar lista este mismo año, Australis llegará en una de las próximas actualizaciones que sufrirá Firefox. En concreto, será en la versión 28 que se prepara para marzo de 2014 cuando el tercer navegador en cuota de mercado experimente uno de los mayores cambios a nivel estético de los últimos años.

No obstante, dicha interfaz ya se puede probar en su versión alfa y quienes lo han hecho no han acabado satisfechos en gran parte porque critican la poca libertad que ofrece al usuario para personalizar su navegador. A nivel estético sus desarrolladores han optado por una visión más minimalista que no deja de recordarnos a Chrome al menos en lo que al diseño de las pestañas de refiere con esos acabados redondeados.

Igualmente, ha quedado reordenado el menú de la derecha en la barra de herramientas al lado de la barra de búsqueda. En general sigue una línea algo más moderna que, sin embargo, está en el punto de mira de algunos de los que han probado esta versión porque consideran que se deja en el camino posibilidades de personalización.

http://cdn.adslzone.net/pub/adslzone.net/noticias/firefox-australis.jpg

En particular destacan como elementos negativos la eliminación del gestor de descargas anterior, la imposibilidad de mover botones de la barra de navegación o la reordenación de iconos de las barras personalizadas o de add-ons. En otras palabras, consideran que Firefox ha dejado de ser el navegador que buscan aquellos que gustan de personalizarlo según sus gustos y necesidades. A ello hay que unir que las barras de herramientas como las de Ask, Babylon, AVG o Norton permanecerán como hasta ahora.

¿Dejará Firefox de ser un navegador hecho según las necesidades de los usuarios? Así lo aseguran quienes más temen la llegada de Australis, que podría eclipsar otras mejoras en el programa como las referidas al apartado de seguridad.

http://www.adslzone.net/article13461-esta-acabando-mozilla-con-la-libertad-del-usuario-en-firefox.html
#29861
Podría considerarse como "la eterna promesa" si hablamos en términos futbolísticos. La verdad sobre el VDSL es que en España nunca ha llegado a despegar de forma clara y a día de hoy lejos de crecer sigue perdiendo usuarios después de una época en la tuvo una cartera de clientes superior a los 200.000 entre Movistar y Jazztel.

Pero hay que ser del todo claros, de ese total de clientes la mayoría formaban parte de Jazztel, mientras que una parte menos significativa eran usuarios de Movistar y de Vodafone. Y es que la compañía de Leopoldo Fernández Pujals ha sido la única que ha apostado seriamente por esta tecnología y dotándola de cierta trascendencia de cara a los usuarios. Muchos usuarios carecen del conocimiento de que significa VDSL en términos de rendimiento frente a por ejemplo el ADSL. Por este motivo los hasta 30 megas daban la oportunidad de que esta tecnología se abriese un hueco en el mercado doméstico.

Sin embargo, por parte de Movistar el periodo de "esplendor" del VDSL solo duró 2 años, hasta que se produjo el cambio de marca para ser más concretos para abandonar Telefónica. A partir de ahí, las inversiones en fibra óptica y la aparición de Fusión con ADSL de hasta 10 megas han conseguido enterrar prácticamente esta tecnología.

Podría haber tenido futuro si...

Las estrategias de las operadoras hubiesen sido enfocadas de otra forma. Una infraestructura de fibra y un último tramo de cobre no superior a 500 metros hubiese facilitado mucho más la expansión de esta tecnología en nuestro país, tal y como se hace en otros países. En Suecia y Noruega siguen viendo esta tecnología con buenos ojos y consiguiendo velocidades superiores a 50 Mbps, por lo que eso de que el cable de par de cobre está muerto es falso, lo que pasa es que en nuestro país la forma en la que este se conserva no es la mejor.

VDSL sigue perdiendo usuarios

Después de alcanzar su momento de máxima penetración en el sector de la banda ancha el año pasado con más de 300.000 líneas entre Movistar, Vodafone y Jazztel, el año 2013 no ha venido bien a esta tecnología que comienza a ver como pierde usuarios.

El motivo, parece bastante evidente: las nuevas conexiones de fibra óptica. Si bien es cierto que estas conexiones están comiendo terreno cable y xDSL, también hay que decir que no todos los clientes que dejan VDSL es por conexiones ultrarrápidas. Muchos clientes terminan abandonando este tipo de conexiones porque su funcionamiento no es correcto y causa problemas al usuario a la hora de navegar y disfrutar de la banda ancha.

Un rescate prácticamente imposible

Habría que decir que en un futuro no muy lejano (no más de 3 años) estas conexiones habrán desaparecido al completo en nuestro país si los operadores no invierten y tratan de realizar mejoras para relanzar la tecnología.

¿Merece la pena rescatar esta tecnología?

http://www.redeszone.net/2013/12/15/vdsl-el-fiasco-del-ano-2013-en-espana/
#29862
Tras el anuncio del lanzamiento de SteamOS, Valve inició un ciclo de pruebas de SteamBox esta misma semana con 300 betatesters en Estados Unidos. El siguiente paso era la publicación de la beta pública del sistema operativo y se ha cumplido el calendario previsto: SteamOS Beta ya está listo para descargar.

Según se anunció en su momento, SteamOS Beta está dirigido a "hackers intrépidos de Linux", por lo que su instalación no es trivial. El sistema operativo que se ha tomado como base es Debian 7.1 Wheezy y, de momento, sólo es compatible con tarjetas gráficas Nvidia. Se espera que en un futuro próximo sea compatible también con tarjetas gráficas AMD e Intel.

SteamOS beta es un sistema operativo sin terminar, con los problemas de estabilidad propios de este estado de desarrollo. Valve ha publicado un extenso conjunto de FAQ, explicando cómo se instala, el hardware necesario y qué podemos esperar exactamente del sistema.

Web | Descarga http://repo.steampowered.com/download/

http://www.genbeta.com/linux/steamos-beta-ya-esta-disponible-para-su-descarga
#29863
En esta semana que termina, ECMA ha creado un comité técnido, denominado TC52, encargado de publicar las especificaciones para convertir Dart en un estándar web. ECMA es una organización internacional que se ha encargado de la estandarización de lenguajes como ECMAScript o C#.

Dart es un lenguaje de programación orientada a objetos de código abierto, desarrollado por Google y presentado en 2011. Hace un mes que se hizo público la versión 1.0 del SDK. Dart ahora se considera oficialmente estable y suficientemente maduro para su uso en entornos de producción y ya está listo para su estandarización.

http://www.youtube.com/watch?feature=player_embedded&v=5KlnlCq2M5Q

El proceso de estandarización es un paso importante para el futuro de Dart, que se podrá ejecutar de forma nativa en los navegadores web. Dart no es es un sustituto de javascript, sino un complemento, ya que puede compilarse en este lenguaje, aunque donde verdaderamente saca pecho en rendimiento es cuando se ejecuta en una máquina virtual.

Para aquellos que estén interesados en Dart, existe la página oficial desde donde se puede descargar Dart en versiones de 32 y 64 bits para distintos sistemas operativos (Linux, Mac y Windows). En el mismo sitio se puede encontrar información y ejemplos de uso.

Vía | The Chromium Blog

http://www.genbeta.com/web/dart-camino-de-convertirse-en-un-estandar-web
#29864
Cada vez son más demandados los servicios de almacenamiento en la nube. A pesar de las críticas por parte de algunos, la realidad nos dice que muchos de los usuarios utilizan estas plataformas para almacenar archivos e información. Para aquellos que buscan gran capacidad de almacenamiento, las opciones son más limitadas, y desde algunas compañías chinas están empezando a ofrecer capacidades desde 1 TB como vimos hace poco con TFolder hasta los 10 TB que nos da Tencent. Os explicamos cómo conseguirlos de manera gratuita.

Aunque para algunos, Tencent sea una compañía desconocida, lo cierto es que es uno de los portales de servicios en internet más grandes del mundo, solo por detrás de Amazon y Google, y líder en este apartado en China. Desde que fuera fundada en 1998 no ha parado de crecer y ahora proporciona a través de sus filiares diferentes medios de comunicación, entretenimiento e incluso telefonía móvil. Servicios que abarcan desde redes sociales, comercio electrónico, juegos en línea multijugador y el conocido cliente de mensajería instantánea QQ.

LEER MAS: http://www.adslzone.net/article13446-quieres-10-tb-en-la-nube-te-explicamos-como-conseguirlos-de-forma-gratuita.html

Relacionado: https://foro.elhacker.net/noticias/ordago_a_la_grande_de_tencent_10_tb_de_almacenamiento_gratuito_en_la_nube-t397802.0.html;msg1882131;topicseen#msg1882131
#29865
eBay es una de las páginas web más longevas de las red. A pesar de todo el tiempo que ha pasado desde que se puso en uso, sigue prestando un buen servicio a los usuario, mostrando muy pocos fallos de seguridad. Uno de estos fallos podría ser considerado el nuevo que acaban de descubrir que permite ejecución de código de forma remota.

Según ha demostrado un investigador alemán, los servidores de la página web permitirían hacer consultas PHP recurriendo a una sintaxis complicada, ya que no resulta bastante obvio cuáles son los parámetros que se utilizan en estas consultas y cuál es el valor que se deben dar. Estos parámetros se encuentran en este caso en la URL:

A día de hoy existen dos tipos de métodos para hacer llegar estos argumentos a determinadas páginas, o de una página a otra sin que se pierda. El primero es la utilización de cookies que es bastante usual, aunque es verdad que hay que saber utilizarlas para hacer un uso correcto de estas. La segunda forma es recurriendo al paso de parámetros a las funciones haciendo uso de las URL. Aunque resulta más fácil que el anterior, hay que tener cuidado a la hora de qué parámetros se pasan y hasta que punto la información contenida en estos parámetros puede tener acceso a la información.

LEER MAS: http://www.redeszone.net/2013/12/15/ebay-posee-una-vulnerabilidad-que-permite-la-ejecucion-remota-de-codigo/
#29866
Los grandes acontecimientos son utilizados por los hackers para engañar a los usuarios y así poder introducir malware en sus ordenadores. Por ello Microsoft se ha aventurado a indicar que la Copa del Mundo del año que viene que se celebrará en Brasil será uno de esos cebos con los que hay que tener mucho cuidado.

Esta semana os hemos hablado de como la muerte de Nelson Mandela ha sido utilizada en una campaña de phishing en la que los piratas están enviando, de forma adjunta, malware que infecta a los usuarios con un troyano que habilita una puerta trasera para los piratas informáticos.

Pues bien, ahora Microsoft, por medio de su blog de seguridad, en un post de Tim Rains, un director de informática que trabaja para los de Redmond, ha advertido de los peligros que vendrán en 2014, siendo uno de ellos la Copa del Mundo de fútbol que se celebrará en Brasil entre el 12 de junio y el 13 de julio de 2014.

"La venta de entradas para el evento comenzó hace mucho tiempo, estoy seguro que los atacantes ya han estado tratando de identificar maneras de estafar dinero. Pero espero ver un aumento en los niveles actuales de spam y phishing que utilizan el contexto de la Copa Mundial como cebo. Los atacantes utilizan sitios de spam y phishing para tratar de robar información personal (con fines de robo de identidad y fraude bancario), así como infectar sus sistemas con malware (para muchos propósitos como el fraude de clics, campañas de spam, botnets, etc.)", indica Tim Rains.

http://www.softzone.es/wp-content/uploads/2013/12/Copa-del-Mundo-2014-655x832.png

Otros peligros

Pero Tim Rains no se centra solo en la Copa del Mundo, sino que también ve otros peligros que pueden acaecer en 2014. Uno de ellos será el fin de las actualizaciones de seguridad para Windows XP, que el 8 de abril de 2014 dejará de recibirlas. "Esta venerable plataforma, construida el siglo pasado, no será capaz de seguir el ritmo de los atacantes. La mejor manera de mantenerse por delante de los hackers en el 2014 y más allá es migrar de Windows XP a un sistema operativo moderno que pueda proporcionar protecciones crecientes y continuas, como Windows 7 o Windows 8, antes de abril de 2014".

Rains también predice que en 2014 veremos el comienzo de la oferta de servicios en la nube regionales.  La nube es una nueva oportunidad para muchas empresas, algunas de ellas no muy conocidas, que pueden aprovechar para realizar negocios no muy legales con nuestros datos.

Por lo que dice Microsoft, se avecina un año donde deberemos tener mucho cuidado.

http://www.softzone.es/2013/12/15/la-copa-del-mundo-sera-utilizada-como-cebo-por-los-hackers/
#29867
Los resultados de una investigación de Harvard cuestionan los métodos con los que se mide la actividad de los usuarios en la red

Los métodos para medir la actividad humana en la red ofrecen una imagen incompleta acerca del aprendizaje y la comunicación en línea, en especial porque las herramientas que se emplean fragmentan excesivamente las intervenciones de los usuarios. Esta es la principal conclusión de una reciente investigación llevada a cabo en el Centro Berkmnan para Internet y la Sociedad de la Universidad de Harvard.

Sus responsables, Rebekah Heacock y Rob Farris, aducen que la mayoría de las observaciones focalizadas en la Web se fundamentan en encuestas, que resultan "caras, a menudo sesgadas, poco representativas, subjetivas e inconscientes". Para ejemplificar sus críticas, ambos expertos incluyen en su documento diversos trabajos puestos en circulación por prestigiosas instituciones como el Foro Económico Mundial, Eurostat, el Web Index o el Centro de Investigación Pew.

En opinión de otra analista, Caroline O'Donovan, del Laboratorio de Periodismo Nieman, también de Harvard, uno de los principales méritos del equipo de Berkmnan es su capacidad para descomponer el estudio del comportamiento de los navegantes en categorías más fáciles de cuantificar: búsquedas, etiquetas, gustos, seguidores, etc.

Con todo, Farris y Heacock conocen sus límites: "No está claro hasta dónde podemos llegar con la minería de este tipo de datos. Es posible que apenas hayamos arañado la superficie de la mente colectiva digital", admiten. Los autores subrayan sus dudas sobre la eficiencia de las empresas que recopilan y venden información sobre hábitos de consumo en internet. "Alexa y ComScore han hecho un negocio de esto", señalan. Pero quienes se avienen a participar en estas experiencias, "¿representan a los crédulos, a los ingenuos o a los aventureros?", se preguntan. Y añaden: ¿Esta mecánica altera su actitud?".

Particulares y empresas como Devin Gaffney –exploró las elecciones iraníes en 2009–, Panos Panagiotopoulos, Alinaghi Ziaee Bigdeli y Steven Sams –fijaron su atención en los disturbios del verano de 2011 en Londres– o SocialFlow –dedicada a diseccionar el debate presidencial de 2012 en Estados Unidos– se valen de Twitter y sus hashtags como instrumentos para calcular el interés que suscitan determinados acontecimientos. Pero, como recuerdan Rebekah Heacock y Rob Farris, basándose en las teorías de la socióloga Zeynep Tukekci, "estas etiquetas pueden tener distintos significados en contextos diferentes, e igualmente los debates pueden persistir a pesar de que los usuarios hayan abandonado el uso de hashtags relacionados".

http://www.lavanguardia.com/tecnologia/internet/20131213/54393526295/internautas-escabullen-cientificos.html
#29868
Kim Dong Hwan, es el primer jugador de videojuegos que consigue este permiso, que le permitirá residir en el país durante cinco años

http://img02.lavanguardia.com/2013/12/13/El-joven-surcoreano-Kim-Dong-H_54395487492_51351706917_600_226.jpg

Madrid (Portaltic/EP).- Kim Dong Hwan -más conocido como Violet en el mundo online-, jugador surcoreano de Starcraft II, ha conseguido un visado de deportista profesional en Estados Unidos. Esto le permitirá residir de forma permanente en el país durante un período de cinco años. El jugador del conocido juego de ciencia ficción militar se convierte de esta manera en el primer videojugador en conseguir este visado.

Este proceso no ha sido nada fácil para Violet ya que en este último año se le había denegado el visado en varias ocasiones. Esto ocasionó que el ahora atleta profesional tuviera que renunciar a participar en varios campeonatos ya que su sede estaba en Estados Unidos.

Una nueva negativa por parte de la Oficina de Ciudadanía e Inmigración del país norteamericano, habría supuesto poner punto y final a la carrera de Hwan porque tendría que haberse enrolado en el servicio militar surcoreano, que es obligatorio para todos los hombres.

Sin embargo, Violet no ha estado solo. Desde un principio contó con apoyo de su empresa de management CSA, quienes contactaron con todos los altos cargos del sector para ayudar a mejorar la situación del atleta.

De esta forma, consiguió el apoyo de Blizzard, la productora del videojuego, así como la ayuda del CEO de la North American Star League Russel Pfister o el ejecutivo senior de la plataforma de streaming de videojuegos Twitch. Aunque quizá la mano más útil fue la de la mujer de uno de los directivos de YouTube Genna Bain, quien tuvo que pasar por los mismos trámites hace unos años.

El proceso comenzó a principios de este 2013 y ha terminado con expediente de quinientas páginas y con resultado satisfactorio. El caso de Hwan no es el único ya que en agosto de este año un grupo de jugadores de League of Legends consiguieron el visado P-1A para atletas profesionales, que tiene una duración máxima de un año.

http://www.lavanguardia.com/tecnologia/videojuegos/20131213/54396144095/un-videojugador-consigue-el-visado-de-deportista-profesional-en-ee-uu.html
#29869
Publicado el 13 de diciembre de 2013 por Antonio Rentero   

Según una web china de las que suelen tener oídos en todas las fábricas tecnológicas del país y algo de conocimiento de causa tienen, la incógnita acerca del reloj inteligente de Apple se despejará el próximo otoño con un iWatch (si es que finalmente se llama así) que entre otras catacterísticas tendría la de poder recargarse de manera inalámbrica, algo que podría dar también alguna pista acerca del futuro iPhone 6.

Según C-Technology en Apple habrían estado probando dos prototipos diferentes de reloj inteligente y una de las decisiones que aún quedaría por tomar es la relativa al tamaño final de la pantalla, por lo que suponemos que ambos prototipos pertenecen a dos tamaños diferentes aunque en los dos casos se trataría de dispositivos con una batería de 100 mAh. No se descarta incluso que llegase a comercializarse en dos tamaños con pantallas de 1,3 y 1,7 pulgadas, como sucede con diversas familias de productos de la marca (iPod, iPad, MacBook...) aunque en este caso y como sucede habitualmente con los relojes, en formatos para ambos sexos.

Con respecto a la batería parece que sería claramente insuficiente puesto que el reloj inteligente Galaxy Gear de Samsung ha recibido unas cuantas críticas por su escasa autonomía, y eso que hablamos de 315 mAh. También hay quien apunta a que esas baterías con unos raquíticos 100 mAh podrían no ser las que finalmente se incluirían en el iWatch. De hecho en los iPod uno de los puntos fuertes suele ser precisamente el de la autonomía, aunque también se habrían detectado incidencias con una escasa duración de la batería de los primeros prototipos que no habrían superado los dos días de duración, cuando la intención de Apple es que al menos durase entre cuatro y cinco días.

La inspiración original para el concepto de un iWatch es inevitablemente deudora del iPod Nano de sexta generación, que no tardó en ser objeto de una interesante aportación por parte de la industria auxiliar de complementos en forma de pulsera para llevarlo a modo de reloj, pero si la batería de dicho dispositivo era de 105 mAh y carecía de las hipotéticas funcionalidades de comunicación inalámbrica de que haría gala el reloj inteligente de Apple, así que está claro que hay que mejorar esa autonomía.

http://www.theinquirer.es/wp-content/uploads/2013/12/ipod_nano.jpg

En cuanto a la recarga inalámbrica no estaríamos hablando de situar el iWatch sobre una superficie en lugar de conectarle un enchufe sino que podría recargarse incluso desde un metro de distancia.

Otros informes indicarían que la producción de los primeros componentes para fabricar en masa el dispositivo daría comienzo a lo largo del segundo trimestre del año próximo y estarían compitiendo por encargarse de ello distintas empresas como Foxconn, Inventec y Quanta.

vINQulo

C-Technology

Digitimes

http://www.theinquirer.es/2013/12/13/iwatch-de-apple-llegaria-en-octubre-de-2014-y-tendria-recarga-inalambrica.html
#29870
Un artista ha aprovechado el ataque informático a la red para profesionales LinkedIn durante el mes de junio del año pasado y ha utilizado las contraseñas que se publicaron para realizar una peculiar obra de arte. Forgot your Password (Olvidaste tu Contraseña) es un conjunto de ocho libros que contienen algunas de las 4,7 millones de contraseñas que se filtraron en junio de 2012.

http://www.iblnews.com/getpic.php?idfoto=176805

El ciberataque supuso una de las mayores brechas de seguridad de los últimos años, pero donde LinkedIn vio una pesadilla, el artista Aram Bartholl vio una oportunidad.

Bartholl recopiló estas contraseñas en ocho libros blancos, de 800 páginas cada uno. Las contraseñas se ordenan alfabéticamente y se muestran sin el nombre de usuario de LinkedIn.

Asimismo, Bartholl invita en su sitio web a que los visitantes intenten encontrar su propia contraseña en las páginas de su obra. Además, Bartholl ha exhibido dos impresiones bajo el título Private Password, que contienen 10.000 contraseñas cada una.

http://www.iblnews.com/story/81163
#29871
Hesperbot es un troyano bancario con 3 meses de vida que, en tan poco tiempo, ha llegado a infectar miles de ordenadores. Este troyano comenzó a operar en Europa del Este por la zona de República Checa y Turquía aunque según la empresa de seguridad ESET, se han detectado nuevas variantes en otras zonas como Alemania y Australia.

En 3 meses, este troyano se ha extendido exponencialmente por gran parte de Europa e incluso a Australia llegando a infectar miles de ordenadores y robando así todos los credenciales bancarios de las víctimas.

De igual forma, debido al aumento del valor de la moneda virtual Bitcoin, este troyano ha añadido la posibilidad de robar también dicha moneda de los monederos virtuales de las víctimas.

El troyano Hesperbot llega a los usuarios a través de correos electrónicos y los diferentes antivirus lo catalogan como Win32/Spy.Hesperbot.

También tiene como objetivo los smartphones con sistemas operativos Android, Symbian o Blackberry debido al auge de estos dispositivos y a que cada vez más usuarios los utilizan para realizar consultas bancarias o para transferir dinero a otras personas rápidamente desde el smartphone.

http://www.softzone.es/wp-content/uploads/2013/12/hesperbot_troyano_europa_foto-655x525.png

Este completo troyano incluye:

    Keylogger
    Captura de pantallas
    Graba vídeo
    Instala un proxy en el sistema de la víctima

Este troyano está causando bastantes problemas a sus víctimas. La función principal de este es robar los credenciales de acceso a las diferentes plataformas bancarias para que, posteriormente, los piratas puedan acceder a ellas y transferir el dinero a otras cuentas de su propiedad.

Actualmente basta con tener un antivirus actualizado instalado en nuestro sistema aunque nunca está de más prestar especial atención a los mensajes de correo y evitar ejecutar ningún fichero ante la más mínima sospecha que podamos detectar sobre él.

Por el momento no se han detectado infecciones en España aunque, con el avance de este malware, es posible que no tardemos en llegar a ser víctimas de él.

Fuente: WeLiveSecurity

http://www.softzone.es/2013/12/13/el-troyano-hesperbot-busca-nuevos-objetivos-en-europa/
#29872
Gigabyte anuncia hoy su nuevo concurso de overclocking alojado en HWBOT.org, el concurso "GIGABYTE Retro OC". Centrado en cuatro benchmarks 3D clásicos de Futuremark, el concurso GIGABYTE Retro OC es una invitación a recuperar el software de benchmarking 3DMark y disfrutarlo con lo último en hardware.

Abierto a todos los miembros de HWBOT (recordad que solo tenéis que registraros, y dicho registro es totalmente gratuito y se puede realizar en menos de 5 minutos) del 9 de diciembre de 2013 hasta el 12 de enero de 2014, GIGABYTE invita a todos los overclockers a volverse un poco nostálgicos y realizar las siguientes pruebas con cualquier hardware que incluya una placa base de GIGABYTE.

LEER MAS: http://hardzone.es/2013/12/13/gigabyte-lanza-el-concurso-retro-oc-en-hwbot-abierto-todos/
#29873
Google ofrece en la actualidad un amplio catálogo de productos y servicios. Obtener cada una de las ventajas y funcionalidades de tal abanico de posibilidades resulta complejo y requiere como mínimo un tiempo de investigación personal o los consejos de algún amigo. La curva de aprendizaje puede suavizarse si disponemos de algún sitio donde la información esté centralizada. El gigante de Mountain View ha pensado en ello y ofrece al usuario Google Tips, un sitio con consejos y trucos sobre sus productos.

http://img.genbeta.com/2013/12/google-tips.png

En esta web (en inglés), la información está organizada en fichas y agrupada por categorías: All (la que vemos por defecto al acceder), On the go, At home, At the office y por productos (ordenados por orden alfabético). Cada ficha dispone del logotipo que representa un producto o servicio y una frase que da la pista sobre el contenido de la ficha.

En este momento el número de tips es pequeño. Si no he contado mal y dentro de la categoría All, hay un total de 50 fichas, pero el usuario puede sugerir la inclusión de otras y confío en que Google añada más.

Ahora mismo podemos acceder a un totum revolutum de consejos dispares, como la forma de configurar Maps para que nos muestre los restaurantes favoritos de nuestros amigos, cómo no perder el contacto con nuestros contactos en Android, o cómo configurar una lista de reproducción personalizada en YouTube.

Tal y como está la página ahora mismo, no deja de ser una curiosidad en la que perder cinco minutos trasteando, pero si se incluyen más tips y están mejor organizados, con añadido de alguna herramienta de búsqueda, el tema puede ser interesante.

http://www.genbeta.com/web/google-tips-la-pagina-de-consejos-para-los-productos-de-google
#29874
Según un estudio realizado por Incapsula, el 61,5% del tráfico web es realizado por autómatas, y únicamente el 38,5% corresponde a seres humanos. Para llegar a tal conclusión, la firma que ha realizado el informe observó 1.450 millones de visitas realizadas por bots durante un periodo de 90 días.

Los datos se obtuvieron a partir de 20.000 sitios repartidos por 249 países de todo el mundo, pertenecientes a la red Incapsula. Este estudio es el segundo de esta naturaleza que realiza la compañía (en 2012 fue el primero), y por esta razón es aún más interesante al poder contrastar cifras.

El Internet de los bots

Ya en 2012 el tráfico realizado por bots (51%) era superior al efectuado por seres humanos (49%). Esto significa que el tráfico "automático" se ha incrementado en un 21% durante el presente año.

Dentro de los bots los hay buenos y malos. En el primer grupo están los motores de búsqueda, cuya presencia ha aumentado del 20% al 31% en 2013. En el segundo está, entre otros, el spam, que se ha reducido del 2% al 0,5%. Esta drástica disminución es atribuible a la campaña anti-spam de Google.

El aumento de tráfico automático es consecuencia de dos factores según el estudio: la evolución de la web basada en servicios (cada vez hay más y con ello nuevos bots presentes en el escenario), y la mayor actividad de los bots existentes, ya que los motores de búsqueda rastrean los sitios con mayor frecuencia.

http://img.genbeta.com/2013/12/informe-incapsula-2013.jpg

En el lado del mal cabe destacar el aumento de bots que suplantan identidad (+8% respecto de 2012), bien haciéndose pasar por bots de motores de búsqueda y otros servicios legítimos, bien empleando el user-agent de los distintos navegadores. Todo ello con la intención de burlar las medidas de seguridad de los sitios web.

Lo preocupante de este aumento de tráfico con malas intenciones es su calidad (espionaje, ataques DDoS y troyanos). Los piratas informáticos emplean herramientas cada vez más sofisticadas para realizar ataques dirigidos.

Visto el informe, con independencia de la precisión punto arriba, punto abajo de las cifras, se me ocurren dos cosas: por una parte, que las operadoras europeas de telefonía deberían mirara a otro lado (Google, Bing, Yahoo! y similares), en su pretensión de terminar con la tarifa plana de ADSL. Por otra, (sí, ya se que el argumento es usar el sentido común, pero...), no viene mal tener activado el firewall.

http://www.genbeta.com/web/el-61-del-trafico-web-mundial-no-es-humano-segun-un-estudio
#29875
Publicado el 13 de diciembre de 2013 por Dani Burón   

Suele decirse que el hambre agudiza el ingenio, y si algo ha traído la crisis además de pobreza y calamidades a millones de españoles, es un mayor interés por emprender y desarrollar por nuestra cuenta. Una startup de Barcelona, Natural Machines, ha creado Foodini, la primera impresora 3D para comida comercial y con múltiples ingredientes.

http://www.theinquirer.es/wp-content/uploads/2013/12/foodini.jpg

Si bien CandyFab nos enseñó que el azúcar puede servir para crear objetos, y ya hemos visto varias impresoras que usan pasta o chocolate, en Natural Machines quieren ir más allá, y han desarrollado un sistema que permite crear pizzas y otros muchos alimentos, partiendo de una boquilla con posicionamiento 3D y 5 ingredientes diferentes, la impresora 3D Foodini.

Justo debajo podéis ver como Foodini es capaz de hacer una pizza, haciendo la base y colocando el tomate y queso, aunque no es capaz de cocinar en sí misma. Básicamente vale para crear formar y hacer tareas repetitivas, por lo que sus habilidades culinarias son limitadas, pero si tenemos en cuenta su potencial, los restaurantes de comida rápida serían su principal cliente.

http://www.theinquirer.es/wp-content/uploads/2013/12/foodinipizza.jpg

Natural Machines asegura que Foodini estará lista a mitad de año por unos 1.300 dólares, algo que aunque por un lado resulta muy interesante, también es inquietante, pensando que una gran cadena de comida rápida puede tener un "empleado" rápido, que no se cansa nunca y al que no hay que pagarle, con sólo una inversión inicial que equivale a un par de meses de salario.

Aunque por otro lado, en casa o restaurante más tradicionales, sería de gran ayuda para ciertos pasos, y asegurarnos usar ingredientes frescos que se prepararían y darían forma personalizada en el mismo momento, en lugar de usar otros ya precocinados.

Sea como sea, Foodini es un reto para la impresión 3D, aunque pueda significar que podría darse que dentro de unos años, lo único humano que haya en algunos "restaurantes" sea el camarero.

vINQulos

DailyDot

http://www.theinquirer.es/2013/12/13/foodini-la-impresora-3d-para-comida-y-de-origen-espanol.html
#29876
YouTube, durante mucho tiempo, ha estado ofreciendo transmisiones en directo a sus usuarios. Comenzaron por eventos puntuales y pasaron a ofrecérselo a sus canales principales, para ofrecérselo gradualmente a todos sus miembros.

Ahora mismo YouTube únicamente tiene un requisito para que un usuario pueda emitir vídeo en directo a través de su servicio: que ninguno de sus vídeos haya tenido problemas con Content ID ni por contenido inapropiado. Además, el usuario podrá lanzar un hangout público directamente desde YouTube, para mejorar el engagement en su página de Google+.

El usuario únicamente debe enviar a YouTube un stream de vídeo en alta calidad, y será el servicio quien se encargue de transcodificarlo para todas las calidades y resoluciones. Además, YouTube ofrecerá estadísticas a los creadores de contenido, para saber cómo ha funcionado su streaming en términos de audiencia.

Esta característica se lanzará a lo largo de las próximas dos semanas para todos los usuarios que cumplan el requisito que mencioné anteriormente.

Más información | YouTube Creator Blog http://www.genbeta.com/multimedia/youtube-ahora-permite-a-todos-sus-usuarios-emitir-video-en-directo

http://www.genbeta.com/multimedia/youtube-ahora-permite-a-todos-sus-usuarios-emitir-video-en-directo
#29877
Twitter se ha visto obligada a revertir un cambio en su función de "bloqueo" después de provocar una ola de protestas de usuarios, que se quejaban de las nuevas reglas impuestas.

El cambio que ha tenido que deshacer la compañía, impuesto unas horas antes, permitía a un usuario bloqueado seguir viendo los 'tuits' de una persona que los había bloqueado, así como responder o 'retuitear' los mismos, sin que el bloqueador se diera cuenta. Se trata de una especie de 'bloqueo en la sombra'.

La ira de muchos usuarios no se hizo esperar -la cuestión del 'bloqueo' es una de las más sensibles de este servicio de 'microblogging'- y supone el primer tropiezo serio de Twitter desde su reciente salida a bolsa.

Ahora, tras el cambio y 'marcha atrás', los usuarios pueden impedir que las cuentas bloqueadas -normalmente cuentas falsas o molestos acosadores- puedan interactuar con sus 'tuits'. A los usuarios también se les notificará explícitamente si están bloqueados.

Antes de rectificar, Twitter había dicho que el cambio estaba destinado a proteger a las víctimas de acoso que querían para filtrar los mensajes abusivos, pero que temían que el hecho de bloquear a un usuario pudiera provocar represalias.

"Hemos decidido revertir el cambio después de recibir comentarios de muchos usuarios, no queremos introducir medidas a costa de que los usuarios se sientan menos seguros", comenta el vicepresidente de producto de Twitter Michael Sippey.

Mantener a raya el abuso y a los acosadores es un asunto clave para la empresa, que necesita para mantener a los usuarios existentes y atraer a millones más para justificar la valoración estratosférica que los inversores han puesto en sus acciones. De hecho, las acciones de Twitter han subido un 35%, a 55,33 dólares, tan sólo en las últimas dos semanas. Todo ello por la mera expectativa de que la compañía pueda mantener su crecimiento durante años hasta convertirse en una potencia de Internet .

Esta última controversia pone de relieve el dilema que existe en Twitter sobre cómo vigilar el servicio o acabar con los abusos. Aunque tradicionalmente la política de la compañía ha sido la de no intervenir (o hacerlo lo menos posible), cada vez hay más presiones para que la compañía dé más importancia a los 'avisos de abusos'.

http://www.elmundo.es/tecnologia/2013/12/13/52aab07f61fd3de7118b458b.html
#29878
El correo de Google se va a encargar de analizar las imágenes que nos envíen y protegernos así de virus que pudieran venir en ellos. De esta manera, las imágenes se cargarán automáticamente en el correo sin que tengamos que autorizarlo. Eso sí, quien no se fié de Gmail, podrá quedarse como hasta ahora.

Cuando nos envian un correo electrónico con imágenes, Gmail siempre las bloquea y pide autorización al usuario para abrirlas. El motivo es que estas imágenes proceden de servidores externos y pueden venir cargadas con malware. Si queremos ver las fotos tenemos que hacer clic en el enlace correspondiente.

Pues bien, esto ya no va a ser así. A partir de ahora, esas fotos pasarán por los servidores de Google y serán analizadas exhaustivamente para comprobar que están libres de virus. Una vez comprobado, las imágenes se mostrarán automáticamente.

http://www.softzone.es/wp-content/uploads/2013/12/Gmail-gif.gif

Es opcional

Gmail afirma que esta nueva funcionalidad hará el correo más seguro y más bello, ya que ahora ya no habrá huecos en blanco al abrir el email. El fin último es facilitar la vida al usuario y esto nos ahorra un clic que a veces es molesto.

Pero claro, obviamente hay gente que no se fía de Google. Y hay que decir que los de Mountain View se lo han ganado. Para ellos, Gmail da la opción de seguir como siempre yendo a 'Configuración' y eligiendo la opción 'Preguntar antes de mostrar imágenes externas'. De esta manera, nada cambiará en el correo de estas personas y las fotos se seguirán sin cargar a no ser que el usuario dé su permiso. Desde Softzone creemos que esta vez Google ha acertado añadiendo más seguridad a los correos electrónicos y dando la opción a quien no lo quiera de no utilizarlo. Siempre es mejor dar libertar a los usuarios.

Google ha informado que esta nueva funcionalidad se irá implementando poco a poco en la web de escritorio y en 2014 llegará a las aplicaciones móviles de Gmail de iOS y Android.

Fuente: Blog de Gmail.

http://www.softzone.es/2013/12/13/gmail-se-encargara-de-la-seguridad-de-las-imagenes-del-correo/
#29879
Noche de infarto en la familia de Isabel Pantoja. Anoche, en la cuenta de Twitter de Kiko Rivera aparecían una serie de mensajes arremetiendo contra su hermana Isabel y Alberto Isla, con quien espera un hijo: "El comportamiento de mi hermana con mi madre es maligno es una pena que una hija trate a una madre así". Para, a continuación, añadir: "Me volví a confundir con el señor Alberto Isla no es una buena persona y con toda la pena del mundo mi hermanaa tampoco. Siento que esto sea así.

LEER MAS: http://www.elmundo.es/loc/2013/12/13/52aad1a461fd3d0d128b458d.html?a=faa1c6b9de8f5f377fb5dbbc67df526a&t=1386928421
#29880
Parece que Microsoft ha lanzado otra actualización defectuosa este Patch Tuesday, ya que algunos de los usuarios que ejecutan Windows 7 tienen problemas con uno de los boletines.

http://news.softpedia.com/images/news-700/Another-Botched-Update-KB2887069-Hangs-at-12-Percent-on-Windows-7.jpg

Unos mensajes publicados en los foros de la comunidad de Microsoft revelan que KB2887069 no se instala correctamente y ocultar la actualización hasta que salga una solución parece ser la única opción en este momento.

Mientras que algunos usuarios afirman que la actualización se bloquea durante el proceso de instalación, otros dicen que Windows 7 muestra una pantalla azul de la muerte. En algunos casos, una serie de controladores de sonido también podrían verse afectados.

Microsoft todavía no emitió una declaración sobre esto, pero probablemente es consciente de que una de las actualizaciones lanzadas en Patch Tuesday podría ser defectuosa, así que una solución podría ser entregada pronto.

Entretanto, se recomienda que los usuarios que experimentaron problemas al tratar de instalar la actualización la oculten en Windows Update y vuelvan a activarla sólo cuando esté disponible una solución oficial.

http://news.softpedia.es/Otra-actualizacion-defectuosa-KB2887069-se-bloquea-durante-la-instalacion-en-Windows-7-408725.html