Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#29881
El famoso hacker Stefan Esser, también conocido como @i0n1c en Twitter, ha desvelado un dato bastante inquietante.

http://news.softpedia.com/images/news-700/iOS-Jailbreak-Stolen-Sold-to-Private-Buyer.png

Publicado hace unos minutos en su cuenta de Twitter, el mensaje de i0n1c indica lo siguiente: "Aparentemente alguien cercano a los @Evad3rs les ha robado un jailbreak para venderlo a un comprador privado".

Lo primero que me viene a la mente es el codiciado jailbreak de iOS 7. Lo segundo es una pregunta que sólo Esser y sus compañeros pueden responder: ¿Cómo "robas" un jailbreak?

Dado que el jailbreak es básicamente un código de ingeniería inversa, debe haber al menos dos copias en manos de loe evad3rs, ¿correcto?

Sería terrible ver un aplazamiento del jaiblreak de iOS 7 o incluso su cancelación debido a este evento. Además, sería genial si Esser respondiera a mi pregunta: ¿De qué jailbreak estamos hablando exactamente?

Él no ha especificado qué versión de iOS fue víctima del robo, por lo que quizás compartió algún suceso divertido que ocurrió hace mucho tiempo. Por otra parte, ¿por qué contarlo apenas ahora?

http://news.softpedia.es/Roban-un-jailbreak-a-los-Evad3rs-para-venderlo-a-un-particular-408614.html
#29882
En caso de que estés esperando recibir un paquete vía FedEx, cuidado con los falsos mensajes de correo electrónico enviados por los ciberdelincuentes en un esfuerzo por distribuir una pieza de malware.

http://news.softpedia.com/images/news-700/FedEx-Package-for-You-Scam-Emails-Lure-Users-to-Malware-Serving-Site.png

Los correos electrónicos enviados como parte de esta estafa son titulados "Paquete para ti" y parecen provenir de FedEx Reino Unido.

"Tenemos un paquete para ti. Lamentablemente, alguna información importante falta para completar la entrega. Por favor sigue el enlace para verificar tu identidad: ¡verifica tu identidad ahora! Tienes 24 horas para completar la verificación. De lo contrario, el paquete será devuelto al remitente", dicen los correos engañosos.

Según Hoax Slayer, el enlace "verifica tu identidad ahora" apunta a un falso sitio web de FedEx que instruye a los usuarios a descargar una aplicación llamada "FedEx Verification Manager".

Dicha aplicación es en realidad un malware que está diseñado probablemente para robar información confidencial de los sistemas infectados. ¡Ten cuidado!

http://news.softpedia.es/Los-correos-de-estafa-quot-Paquete-para-ti-quot-de-FedEx-atraen-a-los-usuarios-a-un-sitio-que-difunde-malware-408540.html
#29883
Hace un tiempo, Facebook anunció que estaba rediseñando sus botones "Me gusta" y "Compartir", y esos cambios finalmente están disponibles para todo el mundo.

http://news.softpedia.com/images/news-700/Facebook-Rolls-Out-New-Like-and-Share-Buttons-Flexible-Width-for-Embedded-Posts.jpg

La compañía no sólo ha introducido nuevos botones, sino también un nuevo tipo de posts embebidos con ancho de píxel personalizable.

De ahora en adelante, todos los botones Me gusta y Compartir disponibles en un sitio web aparecerán con el nuevo aspecto. Unos 7,5 millones de sitios web utilizan estos botones, y son visualizados unos 22.000 millones de veces cada día, de modo que los cambios son muy importantes.

La compañía incluso ha anunciado que el uso de estos botones ha aumentado un 5% frente al mes pasado mientras ha estado probando los nuevos botones, de modo que ahora son más visibles y los usuarios probablemente aprovecharán mejor su presencia.

Los editores también podrán jugar con el ancho de los posts de Facebook que deseen incrustar en otros sitios de la web. La función tiene soporte para posts con una anchura de entre 330 y 750 píxeles.

http://news.softpedia.es/Facebook-lanza-nuevos-botones-Me-Gusta-y-Compartir-y-anchura-flexible-en-los-posts-embebidos-408519.html
#29884
Dos hombres de 31 años de edad, una mujer de 24 años y otra de 27 años han sido arrestados por la policía del Reino Unido bajo sospecha de estar involucrados en un masivo robo cibernético en el que alrededor de 1 millón de libras esterlinas (1,64 millones de dólares / 1,19 millones de euros) fueron robadas de los clientes de los bancos británicos.

Las autoridades dicen que los ladrones enviaron a las víctimas potenciales un "malware compleja" vía correos electrónicos que pretendían provenir de instituciones financieras. El programa malicioso los ayudó a obtener acceso a cuentas bancarias y transferir dinero a varias otras cuentas.

El dinero robado fue lavado y retirado como dinero en efectivo. No se ha especificado el número de bancos y clientes afectados.

Los detectives de la Unidad de Delitos Cibernéticos de la Policía Metropolitana y los agentes de la Agencia Nacional del Crimen ejecutaron órdenes de allanamiento el 10 de diciembre e incautaron ordenadores, smartphones y otros dispositivos, que serán sometidos a análisis forense.

Además, un Range Rover, varios artículos de lujo y 80.000£ (130.000$ / 95.000 €) en efectivo han sido confiscados por los investigadores.

Las mujeres han sido liberadas bajo fianza, pero los hombres aún están bajo custodia.

"Estos arrestos por la Unidad de Delitos Cibernéticos de MET vienen después de una investigación de lo que sospechamos que es un crimen organizado e internacional que afectó a un gran número de clientes de bancos de Londres y de todo el Reino Unido", comentó Jason Tunn de MPCCU.

"Las víctimas han sido engañadas por correos electrónicos llenos de malware que pretendían proceder de sus bancos. La Unidad de Delitos Cibernéticos de MET está decidida a proteger a las personas y las empresas de Londres contra este tipo de delitos, que pueden arruinar los negocios y robar el dinero de la gente en un segundo", añadió.

"Estamos trabajando estrechamente con el sector bancario para lograr ese objetivo. También intentaremos refrenar y confiscar los beneficios ilegales donde sea posible, con el fin de tomar a los delincuentes cibernéticos los beneficios obtenidos vía delitos online."

http://news.softpedia.es/Cuatro-personas-fueron-detenidas-en-el-Reino-Unido-por-haber-usado-malware-para-robar-dinero-de-varios-bancos-408475.html
#29885
Un robot japonés ha realizado el examen estándar de acceso a la universidad nipona y ha obtenido unos resultados que le permitirían estudiar en el 70% de las facultades del país.

El robot 'Torobo-kun', fabricado por el Instituto Nacional de Informática de Japón en colaboración con varias empresas del país, es capaz reconocer palabras y de resolver complejos problemas de lógica.

Por ello, los investigadores decidieron poner a prueba las habilidades del robot con un examen de 'selectividad' en el que obtuvo bajas calificaciones en asignaturas de idiomas, como inglés y japonés, ya que se requiere un profundo conocimiento del lenguaje para entender los textos.

Sin embargo, fue capaz de superar la media nacional en historia japonesa e historia mundial, materias en las que se requiere un gran conocimiento, y obtuvo buenas calificaciones en matemáticas gracias a sus buenas capacidades de concentración.

Los investigadores revelaron que obtuvo de media una calificación de nivel 'A' con la que 'Torobo-kun' sería capaz acceder a 403 de las 579 universidades privadas del país, informó el diario Yomiuri.

"Torobo-kun tiene grandes posibilidades de ser aceptado en las universidades de nivel medio y medio bajo del país", indicó uno de los examinadores al diario nipón.

El proyecto tiene como objetivo que el robot sea capaz de aprobar en 2021 el competitivo examen de acceso en la Universidad de Tokio, la más prestigiosa del país y a la que cada año miles de nipones intentar acceder.

http://www.elmundo.es/tecnologia/2013/12/12/52a9738761fd3d11298b457f.html
#29886
Cuando hablamos de más seguridad en nuestras cuentas de Internet, solemos hablar de cosas complejas. Autenticación en dos pasos basada en OTP, biometría... Sin embargo, no siempre lo más complejo es lo mejor. A veces, la idea más sencilla puede funcionar perfectamente, y este es el caso de Latch, una aplicación desarrollada por Eleven Paths bajo el paraguas de Telefónica.

Latch, como su propio nombre indica, es un pestillo para tus cuentas en Internet. El concepto es simple: como no siempre estamos accediendo a todas nuestras cuentas, ¿por qué dejarlas abiertas para que cualquier con el usuario y contraseña pueda entrar a ellas? Con Latch podemos bloquear las cuentas cuando no las estemos usando, añadiendo así una capa adicional de seguridad.

La configuración inicial no es excesivamente complicada. En la aplicación pulsamos el botón de añadir servicio, y se genera un código temporal. Entramos en nuestra cuenta en el servicio que queramos proteger, activamos Latch e introducimos el código que nos da la aplicación. El servicio verificará entonces con los servidores de Latch que el código es correcto, recibirá un código único que identifica esa cuenta, y en tu móvil aparecerá un aviso de "Cuenta protegida". A partir de entonces podrás bloquearla o desbloquearla sólo con un botón desde tu móvil.

LEER MAS: http://www.genbeta.com/seguridad/latch-protegiendo-tus-cuenta-en-internet-con-pestillos
#29887
 Publicado el 12 de diciembre de 2013 por Antonio Rentero   

Continúa la carrera en el seno de Microsoft (y fuera de la empresa) para elegir al sucesor de Steve Ballmer, quien hace unos meses anunció su retirada antes del plazo de un año, como director general de la compañía. Hoy podríamos tener algo más claro al menos el papel de uno de los favoritos, Allan Mullaly, actual CEO de Ford, puesto que la junta directiva del fabricante de automóviles tenía previsto reunirse hoy con él para que aclare de una vez si está o no en la carrera hacia el puesto.

La razón que motiva esta reunión de la junta directiva de Ford con el actual director general de la empresa, Allan Mullaly, es que desde que su nombre salió a la luz como uno de los más firmes candidatos a suceder a Steve Ballmer como CEO de Microsoft la atención mediática se ha centrado en él y no en la empresa que dirige, ni en los automóviles que vende ni en los resultados que obtiene, lo que no parece haber sentado muy bien a unos directivos a los que tampoco les satisface el modo "no sabe/no contesta" en el que el propio Mullaly se ha enrocado.

Cuando Ballmer anunció en agosto que antes de un año abandonaría su puesto en Microsoft y comenzó la carrera sucesoria uno de los nombres que sonó con fuerza desde el momento fue el de Mullaly, pero había pros y contras. El primero que su contrato como CEO de Ford le obligaba a mantenerse en como tal hasta finales de 2014. Esté inicial obstáculo resultó no serlo tanto cuando desde la propia Ford se dejaba saber que por su parte no habría ningún problema en que pudiese abandonarles antes de concluir lo acordado y que no habría penalización de producirse esa salida anticipada. Hasta ahí todo bien, pero Mullaly hizo gala del más impenetrable de los mutismos, lo que ha provocado que los medios se preocupen de él más que de la empresa que dirige, lo que no ha sentado demasiado bien a la junta directiva con quien se reunía hoy.

Esta situación de descontento ha motivado además que algún analista haya empezado a apostar por otro candidato: Pat Gelsinger, CEO de VMware. Esto no supondría un adiós a las posibilidades de Mullaly sino todo lo contrario, estaría llamado incluso a un destino mayor.

Se viene rumoreando que en el plazo de un año el propio Bill Gates abandonaría la presidencia de Microsoft, y sería ese el puesto reservado entonces para Allan Mullaly. Las razones para esta estrategia podrían tener que ver con el éxito que ha tenido en su actual cargo la campaña "One Ford" de unificación de la marca automovilística, algo que se parecería bastante a lo que quieren conseguir en Microsoft con su tendencia a la unificación de Windows. El propio Steve Ballmer habría recurrido con anterioridad al consejo de Mullaly en diversos aspectos directivos así que tendría todo el sentido acudir al especialista en la materia que ha demostrado cómo conseguirlo para hacer lo propio.

Bajo las premisas "un equipo, un plan, un logro" se trataría de trasladar al mayor campo de negocio de Microsoft lo que Mullaly habría aplicado fructíferamente en la automoción. Ahora falta saber si Mullaly se sincera con sus actuales jefes o si traslada a estos la estrategia del mutismo.

vINQulo

Reuters

http://www.theinquirer.es/2013/12/12/ultimos-rumores-sobre-la-seleccion-del-nuevo-ceo-de-microsoft.html
#29888
La normativa europea que obliga a los operadores a conservar determinados datos sobre las llamadas que realizan sus clientes durante un mínimo de dos años podría quedar anulada. Así lo indica el primer paso dado por el Tribunal de Justicia de la Unión Europea (TJUE).

Una consulta prejudicial cursada por tribunales irlandeses y austriacos ante el Abogado General del TJUE podría servir para acabar con la citada obligación. Recordemos que a raíz de los atentados de Londres en 2005, Reino Unido encabezó las presiones para que la Unión Europea estableciese una norma que obligase a las compañías de telecomunicaciones a retener datos de las comunicaciones de sus usuarios.

La postura de los operadores siempre fue contraria a esta medida ya que han argumentado que el hecho de almacenar estos datos durante dicho periodo les supone un elevado coste. Aclarar en este punto que nos referimos a los llamados "metadatos" (aquellos que supuestamente recopiló la NSA estadounidense), no al contenido en sí de las conversaciones. En concreto se trata de informaciones puntuales como las horas a las que se realizan llamada, sus destinatarios o su duración.

La respuesta del Abogado del TJUE Pedro Cruz Villalón viene a confirmar que la directiva es "incompatible con la Carta de Derechos Fundamentales de la Unión Europea", por lo que recomienda al tribunal que la suprima. En su opinión, la explotación de estos datos "permite establecer el comportamiento de una persona y hasta un retrato completo y preciso de su identidad privada", por lo que choca con los derechos de los ciudadanos europeos.

A su vez, critica el "desproporcionado" plazo mínimo de dos años para retener los datos ya la "indefinición" de la normativa, ya que no precisa los casos y las condiciones exactas en las que se pueden retener datos. No obstante, propone al TJUE que no anule de forma inmediata la norma y le sugiere su aplicación "por un periodo razonable" hasta que desde la Unión Europea se cree otra directiva más concisa.

Cabe recordar que el tribunal suele aceptar en un porcentaje de alrededor del 80% las recomendaciones que se fijan desde la Abogacía General, por lo que es muy probable que la norma acabe anulada en pos de proteger el derecho a la intimidad de los usuarios de telefonía.

Fuente: CincoDías.com

http://www.adslzone.net/article13454-la-ue-da-un-paso-al-frente-para-proteger-el-derecho-a-la-intimidad-de-los-usuarios-de-movil.html
#29889
Fujitsu presenta su DataCenter Highway, basado en la transmisión de los datos a la velocidad de la luz.

Diario TI 10/12/13 15:38:23
Fujitsu ha mostrado por primera vez fuera de sus laboratorios de Japón, en su gran evento europeo, Fujitsu Forum 2013, el pasado mes de noviembre, una nueva tecnología actualmente en desarrollo, destinada a reformar significativamente el centro de datos del futuro, tanto en funcionalidad como diseño.

En concreto, Fujitsu se ha asociado con Intel para desarrollar la denominada high-speed Silicon Photonics Tecnology, capaz de entregar los datos a la velocidad de la luz, para eliminar los cuellos de botella y permitir la realización de los negocios en tiempo real.

El tráfico del centro de datos se espera que se cuadruplique en los próximos tres años. La tecnología de red actual está empezando a tener limitaciones y por ello se producen retrasos en la transferencia de datos a alta velocidad entre las principales piezas de un centro de datos: servidores, almacenamiento y la red.

El nuevo enfoque de Fujitsu e Intel utiliza la transferencia de datos a la velocidad de la luz, eliminando los límites en las autopistas de la información y proporciona una visión de futuro a los datacenter. El aumento del rendimiento de procesamiento se debe a la adopción de la tecnología fotónica de silicio, que permite esta transferencia a velocidades ultrarápidas. Los cables de fibra óptica pueden transferir hasta 1,6Tbps por segundo y es suficiente para llevar la información a un disco duro de 1 TB en tan sólo 5 segundos. La información también se puede transferir a través de distancias mucho más grandes y largas hasta 300 metros, más de lo que actualmente se realizan con cables Ethernet a base de cobre. A su vez, todo esto permite que el diseño y el servidor de aplicaciones optimizado allanen el camino hacia un nuevo centro de datos, gracias a la disociación de los recursos informáticos y del almacenamiento.

En cuanto a la reducción de costes energéticos, también esta nueva apuesta proporciona sofisticadas oportunidades en las instalaciones de las TIC, disminuyendo los costes de climatización, ya que no necesitan estar en una misma habitación servidores y almacenamiento. La transferencia de datos a través de cables de fibra óptica como fotones en lugar de impulsos eléctricos, disminuye el consumo de energía y significa una simplificación del cableado necesario. Ya no son precisas múltiples conexiones Ethernet para cada nodo de servidor.

La fotónica de silicio simplifica el camino para el diseño de servidores de aplicaciones optimizados. Representa una gran apuesta de computación, red y almacenamiento. En el futuro, gracias a esta tecnología, será más fácil actualizar los componentes individuales cuando sea necesario, en lugar de tener que reemplazar todo para una actualización de redes.

En el centro de datos de futuro, la visión de Fujitsu está orientada a que los nuevos sistemas puedan ser fácilmente añadidos, sin tener que reorganizar las estructuras de forma completa. Además, las organizaciones pueden reducir sus gastos y hacer más con menos, ya que la eliminación de las limitaciones de rendimiento significan un uso de componentes más caros y aprovechar los procesadores de los servidores.

http://diarioti.com/nueva-tecnologia-envia-los-datos-a-la-velocidad-de-la-luz/72105
#29890
YouTube ha recomendado a los usuarios afectados por un bloqueo por copyright que reclamen si consideran que la sanción no es válida. Así ha respondido la popular plataforma a las quejas de los usuarios derivadas del nuevo sistema de protección de los derechos de autor de YouTube, que veta de manera automática vídeos que contengan patrones o elementos protegidos.

Estos bloqueos están afectando a un número notable de usuarios, entre ellos algunos que ganan dinero a través de este medio. YouTube ha recordado en declaraciones a Polygon que aceptarán reclamaciones de los usuarios.

"Los propietarios de los canales pueden presentar reclamaciones si consideran que los bloqueos no son válidos", ha explicado la compañía.

Algunos de los vídeos bloqueados son muestras de videojuegos o 'walkthroughs', por lo que algunas compañías como Ubisoft, Capcom, Blizzard y Deep Silver han indicado que las reclamaciones de copyright no proceden de ellos.

Sin embargo, algunas desarrolladoras no permiten la publicación de este tipo de vídeos sin autorización y otras sólo lo admiten sin que generen ingresos de publicidad para el usuario.

http://www.iblnews.com/story/81141
#29891
Cuando algo no gusta a los usuarios de internet, estos suelen participar de forma conjunta y voluntaria en ataques DDoS hacia los culpables de las acciones. En España, hace varios años, hubo una serie de ataques DDoS contra la web de la SGAE con el lanzamiento de la famosa ley Sinde y, al mismo tiempo, contra otras páginas web del gobierno con el fin de dejarlas sin servicio y demostrar cómo los usuarios tienen poder en la red.

Cuando se puede comprobar que la web a la que se estaba atacando deja de prestar servicio, es decir, se cae, los usuarios que han participado en dicho ataque DDoS tienen satisfacción y esperan que los administradores recuperen el sistema para, probablemente, volver a atacarla de nuevo, pero ¿cuánto nos puede costar participar en un ataque masivo similar a este?

Según un juzgado de Wisconsin, Eric Rosol, que participó en un ataque DDoS en un movimiento movido por Anonymous en el año 2011 durante solo 60 segundos ha sido condenado a pagar 183.000 dólares en daños y perjuicios como multa por su acción junto a 2 años de prohibición del uso de internet.

Esta cantidad de dinero asciende a 3050 dólares cada segundo que este participante estuvo realizando el ataque contra la web víctima. Según se afirma, los daños que se causaron a la empresa apenas alcanzaron los 5.000 dólares aunque aseguran que se gastaron 183.000 dólares en contratar expertos de seguridad para evitar que esto volviera a ocurrir de nuevo.

Por el momento no se conoce ninguna sanción similar en España por participar en este tipo de ataques contra una red en concreto aunque es posible que, tras esta nueva sentencia, otros países comiencen a sancionar a los usuarios que participen en este tipo de ataques DDoS contra determinadas páginas web u organizaciones.

¿Qué te parece la multa impuesta por el juzgado de Wisconsin a este usuario?

http://www.redeszone.net/2013/12/12/cuanto-cuesta-participar-en-un-ataque-ddos-durante-1-minuto/
#29892
El servicio de correo electrónico de Yahoo no ha estado disponible para un buen número de usuarios desde la noche del lunes hasta hoy jueves debido a un "problema de hardware" que la compañía dijo que ha sido más difícil de corregir que lo esperado.

La propia presidenta de Yahoo, Marissa Mayer, ha puesto en su cuenta de Tumblr un enlace a la nota en la que la compañía anuncia la restauración del servicio.

Según un post en el Tumblr oficial de Yahoo firmado el vicepresidente senior de la compañía de comunicaciones, Jeffrey Bonforte, que no especificó cuántos usuarios se vieron afectados por el apagón de correo electrónico, la incidencia comenzó la noche del lunes.

"El asunto ha sido más difícil de solucionar de lo que esperábamos en un principio", dijo Bonforte .

Yahoo Mail es el producto de correo electrónico basado en la Web más popular entre los usuarios de ordenadores de escritorio en Estados Unidos, según la firma de análisis comScore.

Yahoo Mail ocupa el segundo lugar a nivel mundial, por detrás de Gmail de Google y por delante de Outlook.com de Microsoft.

El último rediseño de Yahoo Mail, que la empresa presentó en octubre, se ha encontrado con una reacción mixta por los usuarios. Muchos se han quejado de que la nueva versión elimina algunas de sus características populares, como las 'pestañas'.

http://www.elmundo.es/tecnologia/2013/12/12/52a96ef263fd3da5298b4583.html?a=e1017c79219ff622f70c967f089b38f1&t=1386841490
#29893
Microsoft insiste en que los usuarios de Gmail den el salto a Outlook, su servicio de correo electrónico heredero de Hotmail. Para facilitar este tránsito, la firma de Redmond ha publicado una herramienta que facilita el proceso de importación de la cuenta del correo de Google.

La otrora líder en servicios de correo electrónico como es Microsoft pretende volver a hacerlo y para ello busca fórmulas que atraigan a los usuarios que dieron el paso de cambiar a Gmail. Se trata de un nuevo episodio en la particular guerra declarada desde Redmond a la firma de Mountain View, contra la que emprendió su famosa campaña Scroogled en la que critica la falta de privacidad de sus servicios.

Gracias a la reciente adición del soporte IMAP para Outlook, Microsoft ha usado el protocolo para lanzar la herramienta que le permitirá ganar potenciales usuarios de Outlook. Este servicio permitirá copiar fácilmente todos los correos de una cuenta de Gmail, incluidas las etiquetas con las que se clasifican en la plataforma de Google, en la cuenta que estos usuarios abran en Outlook.

http://cdn.adslzone.net/pub/adslzone.net/noticias/gmail_to_outlook.png

Mejora en su anterior sistema

A su vez, les permitirá acceder a los contactos de Gmail y a las conversaciones guardadas con el servicio Google Talk. Una de las ventajas que ha destacado Microsoft es que la herramienta envía al servidor en primer lugar los emails más recientes y el resto son descargados de forma progresiva, mejorando la opción POP3 que antes ofrecía.

Asimismo, la compañía responsable de Windows ha querido insistir en que el traslado de los correos de una a otra plataforma se realiza de una forma totalmente segura y que ni siquiera la NSA tiene acceso a sus contenidos. Por otro lado, la publicación de la herramienta coincide con la incluida en Gmail para descargar los correos en formato MBOX y exportarlos a otros servicios.

Fuente: Outlook

http://www.adslzone.net/article13447-microsoft-lanza-una-herramienta-para-que-los-usuarios-de-gmail-se-pasen-a-outlook-facilmente.html
#29894
Noticias / Evolución de los hackers - Infografía
12 Diciembre 2013, 01:59 AM
Quotium ha publicado una interesante infografía que muestra la evolución de los hackers y de sus ataques desde 1990 hasta 2013.

http://news.softpedia.com/images/news-700/Evolution-of-Hackers-Infographic.jpg

La infografía muestra que en 1996, los hackers vandalizaron el sitio web de la CIA. Luego, en 1998, el sitio web de New York Times fue deteriorado. El mismo año, los hacktivistas atacaron 300 sitios web, que en ese momento parecía muchísimo.

A partir del año 2000, aparecieron en el paisaje los ataques de denegación de servicio (DOS) a gran escala. Se registraron ataques contra los sitios web de CNN, Yahoo, Amazon y eBay.

A juzgar por la gran cantidad de ataques de alto perfil que hemos presenciado este año, 2014 también será muy interesante. De hecho, algunos predicen que habrá al menos una gran brecha de datos cada mes el año que viene.

Echa un vistazo a la infografía de Quotium para averiguar más información sobre la evolución de la piratería informática, las tecnologías y los sistemas de defensa cibernética.

http://news.softpedia.es/Evolucion-de-los-hackers-Infografia-408111.html
#29895
Advierten a los usuarios de WhatsApp que deberían estar atentos a unos falsos correos electrónicos que intentan convencerlos de abrir un archivo adjunto. Los mensajes forman parte de una campaña de ciberdelincuencia cuyo objetivo es distribuir una pieza de malware.

http://news.softpedia.com/images/news-700/Malware-Alert-Your-Friend-Sent-You-a-Photograph-in-WhatsApp.png

Conrad Longmore de Dynamoo's Blog dice que los e-mails son titulados "Tu amigo acaba de enviarte una foto" y dicen algo como esto: "Tu amigo acaba de enviarte una foto en WhatsApp. Abre los archivos adjuntos para ver de qué se trata".

Los correos electrónicos no tienen nada que ver con WhatsApp. El archivo adjunto (IMG003299.exe) es en realidad un malware de la familia Wauchos. La amenaza es detectada actualmente solamente por 9 de los motores antivirus de VirusTotal.

Ésta no es la única estafa vinculada a WhatsApp que está circulando actualmente en la web. Falsos correos electrónicos titulados "Nuevo correo de voz" han sido usados para distribuir malware durante bastante tiempo.

http://news.softpedia.es/Alerta-de-malware-Tu-amigo-acaba-de-enviarte-una-foto-en-WhatsApp-408312.html
#29896
Microsoft ya ha comenzado a trabajar en una nueva actualización de Windows llamada Threshold y, aunque la empresa mantiene el silencio sobre el tema, nueva información sigue surgiendo en la web.

Ahora, The Verge informa que Microsoft está considerando la posibilidad de ofrecer versiones gratuitas de Windows RT y Windows Phone como parte de la implementación de Threshold en un intento por desafiar a Android y ganar más usuarios en el sector móvil.

Aunque se supone que Threshold fusionará los sistemas operativos destinados a móviles y tabletas, parece que Microsoft cree que esto no es suficiente, así que también planea ofrecerlos gratuitamente a los fabricantes.

Esto básicamente significa que los OEMs que venderán dispositivos basados en Windows RT y Windows Phone no tendrán costos de licencia relacionados con el sistema operativo. Por lo tanto, el desarrollo y lanzamiento de este tipo de productos será más barato. En cambio, esto traería a Microsoft una significativa cuota de mercado en los sectores de tabletas y teléfonos móviles, y podría permitir al gigante informático desafiar a Android.

Cuando Windows 8 fue lanzado oficialmente, Microsoft ha prometido traer al mercado una avalancha de productos impulsados por sus plataformas modernas, pero hasta ahora, los fabricantes han sido bastante reticentes cuando se trató de adoptar Windows RT, por ejemplo.

Algunos incluso decidieron abandonar los proyectos basados en Windows RT y centrarse en la versión completa de Windows 8, como fue el caso de Samsung.

Por otra parte, Windows Threshold va a cambiar esto, ya que la eliminación de los costos de licencia claramente abrirá la puerta a muchos fabricantes interesados en capitalizar la creciente popularidad de Windows.

Se espera que Threshold sea lanzado a principios de 2015 y, entre otras mejoras, también podría traer de vuelta el tradicional Menú Inicio, en otro intento por acercarse a los compradores y aumentar las ventas del sistema operativo.

http://news.softpedia.es/Microsoft-planea-lanzar-una-version-gratuita-de-Windows-Threshold-para-tabletas-408246.html
#29897
Noticias / Apple bloquea los pagos con bitcoin
12 Diciembre 2013, 01:52 AM
Apple ha obligado a la aplicación Gliph a bloquear su sistema de intercambio de bitcoins o de lo contrario la retirará de su App Store, según ha reconocido en su blog el creador de esta herramienta.

Gliph, que llevaba en funcionamiento siete meses, permitía recibir y enviar mensajes seguros, pero también el intercambio de la moneda virtual bitcoin. Gliph enlazaba con Coinbase y Blockchain.info, sitios dedicados a la información y a los servicios de bitcoins.

"Se nos pidió por parte de Apple eliminar la posibilidad de enviar Bitcoin con la aplicación de iOS", ha escrito en su blog el cofundador de la compañía Rob Banagale. "Hemos luchado para mantenerlo,  pero no fue posible ... Todavía puedes crear monederos, mirar saldos y recibir Bitcoins en la aplicación Gliph para iOS".

Apple, que no ha dado explicaciones, permite otros sitemas de pagos como Paypal, pero no el bitcoins, pues no es la primera vez que bloquea una aplicación de ese tipo, ya anteriormente había ocurrido con BitPak y Bitcoin Express.

http://tecnologia.elpais.com/tecnologia/2013/12/11/actualidad/1386748812_519761.html
#29898
El fenómeno, originalmente previsto en la década de 1920 por Satyendranath Bose y Albert Einstein, puede dar lugar a aplicaciones que incluyen laser eficientes en energía e interruptores ópticos.

Diario TI 11/12/13 13:34:37
Por primera vez, científicos de IBM Research demostraron un complejo fenómeno de la mecánica cuántica conocido como condensación Bose-Einstein (BEC, por sus siglas en inglés), mediante el uso de un polímero (plástico) luminiscente, similar a los materiales empleados en las pantallas emisoras de luz de los smartphones actuales.

Este descubrimiento tiene aplicaciones potenciales para el desarrollo de novedosos dispositivos opto-electrónicos que incluyen laser eficientes en energía e interruptores ópticos ultra-veloces, componentes críticos para alimentar los sistemas de cómputo del futuro, que deben procesar masivas cargas de trabajo Big Data. El uso de material polímero y la observación de la condensación BEC a temperatura ambiente ofrecen ventajas sustanciales en términos de aplicabilidad y costo.

LEER MAS: http://diarioti.com/cientificos-de-ibm-demuestran-fenomeno-cuantico-por-primera-vez-utilizando-film-plastico/72161
#29899
Ya en 2006, estudios como The Kids Are Alright de John C. Beck y Mitchell Wade de la Harvard Business School alertaban sobre las implicaciones -positivas en su mayoría- que tendría la llegada al mundo laboral de una generación que había crecido jugando a videojuegos. Los nacidos entre finales de los setenta y principios del siglo, los nativos digitales o millennials, como parece que está de moda llamarlos hoy en día, han llegado a las grandes empresas con una consola bajo el brazo y ganas de cambiar algunas cosas.

Fruto del avance tecnológico y de las necesidades de unas corporaciones cada vez más grandes,uno de los campos que está experimentado un mayor cambio en el ámbito de la gran empresa es el de la formación no presencial, y el mundo del ocio electrónico tiene mucho que ver en esta revolución.

En Gamelearn tienen muy claro que la formación corporativa del futuro se juega como un videojuego. Desde esta empresa afincada en Madrid especializada en el ámbito de la llamada "gamificación" y que cuenta con clientes como Caixabank o Almirall, se tiene la firme convicción de que en cuestión de veinte años, no tan solo el noventa por ciento de la formación va a ser online, sino que la mayoría se llevará a cabo mediante videojuegos creados a tal efecto.

LEER MAS: http://www.lavanguardia.com/tecnologia/videojuegos/pc/20131211/54395403495/a-que-juegan-los-directivos-de-las-grandes-empresas.html
#29900
Reflexiones prácticas para saber qué televisor puede ser el más adecuado como obsequio

Regalar un televisor son palabras mayores. No solo porque el precio medio de estos aparatos se sitúa por encima de los 600 euros y la oferta es muy extensa, sino también porque es un electrodoméstico clave en el hogar, que ocupa un lugar destacado y visible y goza de un protagonismo central durante muchas horas al día. Por todos estos motivos, es muy importante reflexionar sobre las consecuencias, tanto prácticas como técnicas, de nuestra compra. Gastarnos mucho dinero en un televisor no nos garantiza que se amortice. Es fundamental pensar a quién se lo daremos y para qué. A continuación se responde a cuatro preguntas clave que hay que tener en cuenta antes de adquirir un televisor como regalo.

LEER MAS: http://www.consumer.es/web/es/tecnologia/imagen-y-sonido/2013/12/11/218773.php
#29901
Francisco Gayá (Madrid, 1952) no podía dejar de ver las noticias en el verano de 2006, incendio tras incendio. "Tanta desgracia tenía que tener una llamada a la acción", se justifica. Así fue como este empresario, hasta entonces especializado en medios de comunicación y piloto aficionado, decidió montar Flightech Systems, la primera empresa española que ha fabricado un drone, avión no tripulado, para poder vigilar y monitorizar este tipo de emergencias.

Llamó a 21 amigos. 17 dijeron que sí. Desde entonces han sumado 27 accionistas para sumar 9 millones de euros y activar el proyecto. El modelo creado, Altea Eko, pesa 80 kilos, tiene autonomía para cuatro horas y media de vuelo y alcanza una velocidad de hasta 120 kilómetros por hora. Eso sí, no puede alejarse más de 100 kilómetros de su base. El camino no ha sido sencillo: "Rompimos y estrellamos muchos prototipos hasta dar con la mejor opción". Aunque todavía no ha comenzado su actividad, este es el único modelo que cuenta con matrícula, imprescindible para poder volar, de la Agencia Estatal de Seguridad.

LEER MAS: http://tecnologia.elpais.com/tecnologia/2013/12/11/actualidad/1386773955_667188.html
#29902
Las revelaciones de Edward Snowden aún colean. Y lo que queda. El diario estadounidense The Washington Post acaba de dar a conocer que la Agencia de Seguridad Nacional estadounidense, más conocida por la sigla NSA, utiliza las cookies de Google y los datos de geolocalización para ubicar, y, en cierta medida, monitorizar, posibles objetivos.

Las cookies son unos pequeños archivos empleados, entre otras cosas, por los anunciantes para conocer las preferencias y los hábitos de los usuarios. Pero, si se hace un uso indebido de estos ficheros, pueden transformarse en un arma de «doble filo».

Este mismo diario norteamericano asegura también que la NSA lleva varios años utilizando estas técnicas de seguimiento para rastrear la actividad de los cibernautas. Larry Page, el presidente ejecutivo de Google, no ha tardado en saltar a la palestra para intentar apaciguar a los usuarios, y, así, desvincular a su compañía de la NSA.

«La seguridad de los datos de los usuarios es crítica. Esta es la razón por la que hemos invertido tanto en el cifrado y defendido la máxima transparencia ante las peticiones de información del gobierno». Veremos cómo acaba este asunto, pero, mientras tanto, todos seguiremos con «la mosca detrás de la oreja». Por enésima vez.

Vía | The Washington Post

http://www.genbeta.com/actualidad/la-nsa-rastrea-las-cookies-de-google-para-localizar-posibles-objetivos
#29903
El ingeniero sénior de Google Scott Huffman ha afirmado que próximamente "veremos una generación de dispositivos sin pantalla que se basarán en el reconocimiento de voz".

Huffman ha declarado en una entrevista a The Guardian que su compañía se ha percatado de un crecimiento significativo en la las herramientas de búsqueda y reconocimiento por voz, algo que se ha logrado con las recientes mejoras de estos sistemas que han incorporado los dispositivos, lo que ha animado a la gente a empezar a adaptarse a ellos.

"Estamos buscando un futuro donde tendremos una gran variedad de dispositivos. Tenemos un superordenador en nuestro bolsillo, pero también en nuestro reloj, en nuestras gafas y en nuestro portátil", ha dicho.

"Algunos de estos tendrán una pantalla y un teclado, pero otros no dado el incremento de las cifras de los usuarios que interactúan con sus dispositivos a través del reconocimiento de voz", ha opinado Huffman.

http://www.iblnews.com/story/81123
#29904
Publicado el 11 de diciembre de 2013 por Antonio Rentero   

Ni PIN, ni contraseñas numéricas, ni unir los puntos, ni trazos en la pantalla sobre una imagen... ni siquiera pasar el dedo por un sensor de huellas dactilares. En Google quieren que los dispositivos se activen con solo echarles un vistazo de manera que se han propuesto permitir que simplemente reconociendo la mirada del usuario.

Chrome OS permitiría que una aplicación pudiese activar el dispositivo al reconocer el patrón de la retina del usuario, lo que confirmaría su identidad como persona autorizada. Un paso más allá del flamante sensor TouchID con el que Apple ha sorprendido hace un par de meses al incluirlo en su reciente iPhones 5S. Si ya aporta comodidad y seguridad desbloquear el smartphone mediante el reconocimiento biométrico del patrón de nuestra huella dactilar aún más sencillo como es el sistema que implantaría Google al basarse en una simple mirada.

Los datos que confirmarían la identidad podrían provenir de un dispositivo secundario conectado al dispositivo en el que estaría instalado Chrome OS con la aplicación que facilitaría este reconocimiento visual. Bien mediante USB, NFC o Bluetooth se comunicaría un móvil, tablet... o un reloj inteligente, unas gafas inteligentes, un anillo inteligente... ya no sería necesario que un dispositivo, especialmente de esta nueva categoría de complementos de vestuario tecnificados, necesitase de un teclado o siquiera una pantalla táctil desde la que poder introducir la clave que permitiera el acceso al mismo.

El documento que contiene la información relativa a esta posibilidad menciona específicamente el sistema operativo Chrome OS pero en principio podría emplearse este método también en Android. Esto abriría las puertas a una mayor versatilidad de la tecnología inalámbrica de campo cercano NFC con objetos inteligentes de manera que unas gafas, un reloj o un anillo inteligente quedase desbloqueado para su uso simplemente con que mirásemos al móvil, este detectase nuestros ojos y reconociese el patrón de nuestra retina y con un simple toque entre ambos dispositivos se permitiese el uso del mismo.

vINQulo

Cnet

http://www.theinquirer.es/2013/12/11/google-chrome-os-tus-ojos-son-tu-contrasena.html
#29905
El malware que aparece para Android es cada vez más complejo, difícil de detectar y peligroso. El último que se ha descubierto es MouaBad, que toma el control de un terminal Android y comienza a realizar llamadas a números premium con un alto coste para el usuario. Por suerte, solo afecta a las versiones más antiguas del sistema operativo de Google, por lo que muchos usuarios estarán a salvo.

Desde RedesZone nos descubren MouaBad, un malware para Android que llama a números premium. Este tipo de malware busca obtener un beneficio económico a costa del dueño del terminal. Estábamos acostumbrados a leer sobre malware que utilizaba el terminal para enviar SMS a números premium, pero el que nos ocupa en este artículo hace lo propio con las llamadas.

Descubierto por investigadores de Lookout, ha sido bautizado como MouaBad. Supone un salto importante si lo comparamos con los mencionados malware del tipo monetario que envían y reciben mensajes premium haciéndose con el control del módulo de SMS del terminal Android.

Según el análisis realizado por este grupo de investigadores, el malware funciona de forma oculta y hasta el momento ha sido capaz de pasar desapercibido para las principales soluciones de seguridad que se ofrecen en el sistema operativo Android. Permanece oculto en el sistema y se activa cuando el usuario apaga la pantalla y bloquea el terminal.

Cuando esto ocurre, el malware se pone a funcionar y a realizar llamadas a números premium, con la consiguiente sorpresa desagradable para el usuario a fin de mes al ver la factura. La "buena" noticia es que solo afecta a las versiones de Android inferiores a la 3.1 HoneyComb, es decir, todos los usuarios de Ice Cream Sandwich, Jelly Bean y KitKat están a salvo.

http://www.redeszone.net/wp-content/uploads/2013/12/Mouabad_android_malware_llamadas_premium_foto-655x404.jpg

Entrecomillamos buena ya que todavía existe una gran cantidad de usuarios en Android 2.3 Gingerbread, que están expuestos a este malware. Es por ello que siempre insistimos en la necesidad de que Google siga trabajando para acabar con la fragmentación, ya que no solo es cosas de no tener las últimas novedades, sino que también es crucial para contar con las últimas mejoras de seguridad.

Como es habitual, debemos desconfiar de la descarga de aplicaciones desde lugares sospechosos y solo bajar aplicaciones de tiendas oficiales como Play Store o Amazon App Store. Además, es importante que nos fijemos en los permisos que concedemos a las aplicaciones, ya que no tiene sentido que una aplicación para ver el tiempo, nos pida acceso al módulo de llamadas o mensajes.

http://www.adslzone.net/article13436-descubierto-mouabad-un-malware-para-android-que-realiza-llamadas-a-numeros-premium.html
#29906
El conflicto entre Linux y Windows no llegará a su final en el futuro próximo, ya que los usuarios no dejan de recurrir a todo tipo de comparaciones graciosas a la hora de describir las dos filosofías de trabajo.

http://news.softpedia.com/images/news-700/Linux-Vs-Windows-Explained-with-Robocop-Iron-Man-and-Justin-Bieber-Makes-Perfect-Sense.jpg

Lo más curioso de esta imagen no es el hecho de que al sistema operativo Windows se le atribuye la 'fama' de Justin Bieber, sino el hecho de que Windows siguió contando con la misma fama a lo largo de los años, sin importar la persona utilizada en la imagen.

Las plataformas Linux y Windows siempre estarán en guerra, al menos en cuanto a las ideas y los conceptos que cada una de ellas está utilizando, pero es agradable ver que los usuarios de Linux no han perdido su gracia al tratar de burlarse de los productos de Microsoft.

Si tienes alguna imagen similar, no dudes en compartirla con nosotros a través de la sección de comentarios.

http://news.softpedia.es/Comparan-a-Linux-y-Windows-con-Robocop-y-Justin-Bieber-respectivamente-408064.html
#29907
Similar a los administradores de empresas de alto perfil, quienes son blanco de ataques cibernéticos conocidos como "Whaling" (o caza de ballenas), los jugadores profesionales de póker se ven afectados por ataques de "Sharking". Un ejemplo perfecto es proporcionado por los investigadores de F-Secure.

La empresa de seguridad informática con sede en Finlandia ha sido visitada por Jens Kyllönen, un jugador de póker profesional que ha ganado alrededor de 2,5 millones de dólares (1,8 millones de euros) el año pasado. Kyllönen trajo su portátil para que los expertos realizaran una investigación, ya que sospechaba que tenía software malicioso instalado en él.

El jugador había participado en el European Poker Tour en Barcelona. En un momento dado, tomó un descanso y subió a su habitación. Se dio cuenta de que la llave de su habitación no funcionaba.

Cuando logró entrar en la habitación, se dio cuenta de que su ordenador portátil faltaba. Al principio, pensó que su amigo Henri Jaakkola, quien estaba alojado en la misma habitación, lo había tomado. Sin embargo, éste no fue el caso.

Más tarde, cuando regresó a la habitación, encontró el portátil. El hecho de que el dispositivo desapareció durante algún tiempo y que el sistema operativo no arrancó normalmente le hizo tener algunas sospechas, así que decidió llevar el equipo a F-Secure para una investigación.

Los expertos identificaron un Troyano de Acceso Remoto (RAT, según las siglas en inglés) que probablemente había sido instalado desde un dispositivo USB y que estaba configurado para iniciarse automáticamente cada vez que se reiniciara el ordenador portátil.

Este tipo de RATs están diseñados para permitir a los atacantes tomar el control de dispositivos infectados. Sin embargo, en los ataques contra los jugadores de póker, todo lo que deben hacer es supervisarlos para ver qué cartas tienen durante los juegos.

El troyano analizado por F-Secure no es complicado. Sin embargo, puede ser muy eficiente, ya que funciona para cualquier sitio web de póker online. Además, está escrito en Java, lo que significa que puede funcionar no sólo en Windows, sino también en máquinas con Mac y Linux.

Jaakkola, el compañero de Kyllönen, tenía exactamente el mismo troyano instalado en su ordenador portátil.

"Esta no es la primera vez cuando los jugadores profesionales de póker son blanco de troyanos personalizados. Hemos investigado varios casos que se han utilizado para robar cientos de miles de euros. Lo que destaca en estos casos es que no son ataques en línea. El atacante se tomó la molestia de infiltrarse en los sistemas de las víctimas in situ", señalaron los investigadores de F-Secure.

http://news.softpedia.es/Los-troyanos-instalados-en-los-ordenadores-de-los-jugadores-de-poker-dan-a-los-atacantes-una-ventaja-408006.html
#29908
Microsoft ha parcheado varias vulnerabilidades con la ayuda de los boletines de seguridad de diciembre de 2013. No obstante, los expertos advierten que un agujero de seguridad que afecta a Office 365 ha sido explotado por los ciberdelincuentes en ataques dirigidos.

Los investigadores de Adallom han apodado el ataque "Ice Dagger" porque puede ser considerado un (ciber)crimen perfecto. El ataque no implica ninguna carga de malware que pueda ser utilizada en ingeniería inversa, ningún hash de archivo para rastrear, ningún servidor que pueda ser confiscado y ninguna dirección IP para investigar.

El ataque analizado por Adallom afectó a una empresa de alto perfil de un sector de la industria no especificado. Los expertos están seguros de que el ataque ha sido específico porque comienza con un correo electrónico escrito específicamente para los empleados de esta organización en particular.

El correo electrónico intenta convencer a los destinatarios para hacer clic en un enlace con el fin de abrir un documento de Word. Después de un análisis más detenido, los expertos han determinado que el documento estaba solicitado de hecho desde un servicio oculto de TOR.

Lo que la víctima no sabe es que mientras está recuperando un documento señuelo mediante la aplicación de escritorio de Office 2013 – que está diseñada para integrarse con la plataforma de nube Office 365 de Microsoft – los atacantes explotan una vulnerabilidad.

El fallo permite al atacante obtener acceso al token de autenticación privado de Office 365 de la víctima. Dado que el token es válido durante bastante tiempo (al menos un par de semanas), el ciberdelincuente puede utilizarlo para acceder al sitio SharePoint Online de la organización en cuestión y descargar o modificar todo su contenido sin que el usuario se dé cuenta de ello.

Los expertos destacan que SkyDrive Pro es igual de vulnerable a estos ataques. Además, los atacantes pueden utilizar archivos de PowerPoint, Excel y OneNote como cebo.

Sólo la versión de escritorio de Office 2013 parece ser susceptible al ataque, ya que está diseñada para integrarse con Office 365. La vulnerabilidad (CVE-2013-5054) fue reportada a Microsoft a finales de mayo de 2013.

Echa un vistazo al vídeo POC publicado por Adallom:

http://www.youtube.com/watch?feature=player_embedded&v=9ezgQfbQx8w

http://news.softpedia.es/Una-vulnerabilidad-recien-parcheada-de-Office-365-fue-utilizada-en-ataques-dirigidos-quot-Ice-Dagger-quot-408088.html
#29909
Publicado el 11 de diciembre de 2013 por Dani Burón   

Con Android dominado casi por completo por Samsung, el resto de fabricantes está esperando a que algún sistema operativo libre abra una nueva vía. Firefox OS poco a poco se va desmarcando de la gama media-baja para llegar a mayores especificaciones, mientras que Tizen se convertirá en el campo de pruebas de Samsung. Ante esto Ubuntu Touch plantea una alternativa interesante y Canonical ya ha encontrado quien les siga.

http://www.theinquirer.es/wp-content/uploads/2013/12/ubuntu-touch-os.jpg

Tras el "fiasco" de la campaña de crowdfunding del Ubuntu Edge, que aunque no llegó a su meta consiguió un éxito sin precedentes, Canonical está perfilando poco a poco su propuesta para el mercado móvil.

Ubuntu Touch ya está listo, y de hecho se puede instalar en el Nexus 4, pero no se conforman con ofrecer la alternativa a los smartphones Androd. La idea es que se produzcan directamente smartphone Ubuntu, y para ello, Canonical ya ha cerrado el trato para el primer fabricante.

Aunque no se ha confirmado oficialmente qué compañía es, desde Canonical ya nos avisan que los primeros smartphones de gama alta con Ubuntu Touch saldrán a la venta en 2014, además de que están conversando con otros fabricantes para que también se unan.

Posiblemente veremos en el CES y MWC de 2014 mucha más información sobre este aspecto, y esperemos que para entonces o incluso antes se desvele quien será el fabricante que traiga los primeros smartphones Ubuntu Touch.

vINQulos

OhGizmo

http://www.theinquirer.es/2013/12/11/canonical-ya-tiene-al-menos-un-fabricante-para-ubuntu-touch.html
#29910
Las fábricas que trabajan para Apple en la producción de sus dispositivos vuelven a estar en el punto de mira de las asociaciones que velan por los derechos de los trabajadores. El último motivo para ello ha sido la muerte de un menor de edad en una de las plantas de Pegatron, empresa que ensambla el iPhone 5c.

La sombra de la explotación laboral y el trabajo infantil sigue planeando sobre las fábricas que trabajan para grandes compañías. En el presente 2013 nos hemos hecho eco de denuncias en este sentido por parte de distintas organizaciones que señalan a gigantes como Apple, Samsung o Sony como responsables del trato que reciben quienes fabrican sus productos.

La última de ellas se ha dado a conocer a través del New York Times y vuelve a apuntar a la firma de Cupertino. La asociación China Labor Watch (CLW), encargada de velar por los derechos de los trabajadores del país asiático, ha pedido a Apple que se pronuncie después de conocerse la muerte de un menor que trabajaba en una de las plantas de Pegatron.

El joven fallecido, Shi Zhaokun, contaba tan solo con 15 años aunque presentaba una identificación falsa en la que hacía creer que tenía 20 años debido a que con su edad real está prohibido trabajar (a partir de 16 años sí es legal según las ley china). Apenas estuvo un mes en dicha planta, en la que empleó 280 horas trabajando para la compañía, con turnos de hasta 12 horas durante 6 días a la semana. A comienzos de octubre se conocía su muerte debido a una neumonía, aunque no ha trascendido hasta ahora.

Un portavoz de CLW ha acusado directamente a Pegatron de lo sucedido, recordando que en los últimos meses han fallecido otros trabajadores jóvenes de la factoría por los mismos motivos. "Si tenemos en cuenta que han sido cinco muertes en condiciones similares, creemos que hay algunas relaciones entre la tragedia y las condiciones de trabajo en la fábrica", explicó.

Desde la compañía, que cuenta con 100.000 trabajadores en Shanghai, niegan las acusaciones. Su portavoz se ha defendido argumentando que han realizado una investigación en profundidad y que no han encontrado nada inusual, ni productos químicos tóxicos ni otras amenazas. En cualquier caso, intentó resolver el caso de Shi pagando a su familia una compensación de 15.000 dólares. Por su parte, ésta asegura que el problema no se resuelve así y que hasta que el joven no trabajó en la empresa no había experimentado ningún problema de salud.

http://www.adslzone.net/article13439-muere-un-trabajador-menor-de-edad-en-una-de-las-plantas-donde-se-fabrica-el-iphone-5c.html
#29911
Los responsables de Spotify habían convocado a la prensa para un evento donde se anunciarán algunos de los planes para 2014. Una de las noticias más esperadas es que Spotify fuera gratuito en plataformas móviles, algo que la compañía ha confirmado. Spotify será gratuito en tabletas y smartphones con iOS y Android. Repasamos todas las noticias que nos ha dejado la presentación.

Spotify es gratuito en ordenadores o desde la web pero teníamos que pagar por usarlo desde un smartphone o una tableta. Conscientes del cambio que está sufriendo el mercado, donde cada vez se sustituye más el PC por una tableta, los responsables de Spotify han decidido que también sea gratuito desde las tabletas iOS y Android.

Además, el creciente número de usuarios que utilizan los smartphones para acceder a Internet, también ha llevado a los responsables de Spotify a ofrecer la versión gratuita desde un smartphone iOS o Android. Ya no será necesario pagar por la versión Premium con un coste de 9,99 euros al mes.

Aunque el acceso gratuito desde dispositivos móviles tendrá alguna limitación. Podremos acceder a la reproducción aleatoria (Shuffle play) de cualquier artista, álbum o lista de reproducción. Es el conocido como modo Radio. Posiblemente no es lo que todo el mundo esperaba, pero sí supone un avance para los usuarios de smartphones. En las tabletas tendremos una experiencia completa pero con anuncios.

http://smartzona.es/wp-content/uploads/2013/02/ipadspotify.jpg

Spotify llegará también a 20 nuevos mercados en las próximas 24 horas. Bolivia, Bulgaria, Chile, Colombia, Costa Rica, Chipre, República Checa, República Dominicana, Ecuador, El Salvador, Guatemala, Honduras, Hungría, Malta, Nicaragua, Panamá, Paraguay, Perú, Eslovaquia y Uruguay.

http://cdn.adslzone.net/pub/adslzone.net/noticias/Spotify_20_markets.png

Los legendarios Led Zeppelin llegan a Spotify y a partir de hoy estarán disponibles para todos los usuarios. Sin duda, una gran noticia para los amantes de la música que veían como uno de los mejores grupos de la historia no estaba disponible en la popular plataforma musical.

Repasando 2013, Spotify ya cuenta con 24 millones de usuarios, 6 millones de los cuales están suscritos a algunas de las modalidades de pago. Se han reproducido 4.500 horas de música y se han creado 1.500 millones de listas de reproducción.

http://www.adslzone.net/article13438-spotify-confirma-que-sera-gratuito-desde-el-movil.html
#29912
El investigador de seguridad británico Paul Moore ha analizado algunos de los servicios en línea de Santander para ver cuán seguros son. La investigación se ha centrado en BillPay (santanderbillpayment.co.uk), el sitio que permite a los usuarios realizar pagos en línea, y en las aplicaciones de banca móvil lanzadas anteriormente este año.

Tanto BillPay, que es desarrollado por una compañía llamada Headland, como las aplicaciones de banca móvil son promocionados como servicios seguros. Sin embargo, Moore advierte que esto está lejos de ser verdad. Él ha descubierto varios problemas de seguridad que dan a los ciberdelincuentes numerosas oportunidades.

Por ejemplo, la conexión segura del sitio web de BillPay no está configurada correctamente. La aplicación de prueba SSL de Qualys le dio una 'F' porque el servidor que aloja la aplicación admite renegociación insegura.

LEER MAS: http://news.softpedia.es/Graves-vulnerabilidades-fueron-encontradas-en-el-sitio-de-pagos-online-de-Santander-407788.html
#29913
Los expertos han descubierto un falso sitio web de Facebook que está diseñado para engañar a los usuarios y convencerlos de instalar un malware diciéndoles que necesitan actualizar sus "Reproductores de YouTube".

http://news.softpedia.com/images/news-700/Fake-Adobe-Flash-Player-Hides-Bitcoin-Miner.png

Según Chris Boyd, quien se ha unido recientemente a Malwarebytes, la falsa aplicación de Flash Player está alojada en un sitio web .pw. Sin embargo, para hacer que todo parezca más legítimo, los ciberdelincuentes han creado varios subdominios (véase la captura de pantalla).

Una vez instalado, el falso Flash Player infiltra un par de archivos ejecutables. Uno de ellos parece estar intentando unirse a una P2Pool, una piscina de minería descentralizada de Bitcoin. Sin embargo, en este caso, la conexión falla.

El gotero es detectado por Malwarebytes como Trojan.Agent.MNR. El minero es identificado como PUP.BitCoinMiner.

Boyd destaca el hecho de que la falsa página de Flash Player también fue vista en septiembre de 2012 y en julio de 2013.

Se recomienda que los usuarios instalen Flash Player sólo desde sitios web de confianza. Si deseas minar Bitcoins, asegúrate de descargar mineros únicamente de fuentes conocidas. Finalmente, intenta evitar los dominios .pw, puesto que son utilizados cada vez más por los ciberdelincuentes.

Para obtener más detalles sobre esta estafa, echa un vistazo al blog de Malwarebytes http://blog.malwarebytes.org/fraud-scam/2013/12/fake-flash-player-wants-to-go-mining/

http://news.softpedia.es/Falso-Adobe-Flash-Player-esconde-un-minero-de-Bitcoin-407701.html
#29914
Canonical está trabajando duro en Ubuntu LTS 14.04 (Trusty Tahr), y está considerando todo tipo de cambios, incluida la eliminación de memtest86+ desde Ubuntu Server (imágenes en la nube).

Esta no es la primera vez que se debate la inclusión de memtest86+, pero el paquete logró mantenerse de forma predeterminada durante bastante tiempo.

"Si miramos el contenido de las imágenes en la nube podemos notar que memtest86+ es uno de los paquetes posiblemente innecesarios. Memtest86+ fue añadido al estándar el 20 de julio de 2006. ¿Todavía sentimos que es necesario como opción predeterminada?", dijo Scott Moser, técnico en el sector de servidores de Ubuntu.

"Si la gente todavía siente que es útil como opción predeterminada, ¿hay alguna forma razonable en la que podamos excluir las imágenes en la nube sin quitar el 'ubuntu-standard'?", añadió el representante de la empresa.

Cabe señalar que memtest86+ es una herramienta que se utiliza para buscar hardware de memoria defectuoso mediante la realización de una serie de pruebas profundas.

http://news.softpedia.es/Canonical-planea-eliminar-la-herramienta-memtest86-desde-las-imagenes-en-la-nube-de-Ubuntu-14-04-LTS-407566.html
#29915
El estudio especializado en estrategias de marketing global International Data Corporation (IDC) ha publicado sus diez predicciones que afectarán al ámbito tecnológico para el próximo año 2014, en el que además de los habituales jugadores del mercado, llegarán con fuerza otras compañías que terminarán por imponerse como pilares claves del sector.

Las diez predicciones de IDC centradas en las tecnologías de la información (TI) son:

1. El gasto en TI en el mundo crecerá un 5% respecto al año anterior a 2,1 billones de dólares en 2014. IDC calcula que el gasto se verá impulsado por las tecnologías de plataformas terceros, que crecerán un 15% respecto al año anterior y serán capaces de capturar el 89 % del gasto en el crecimiento de estas tecnologías. Para IDC serán clave las ventas de smartphones y tablets que crecerán a un gran ritmo mientras que el gasto en servidores, almacenamiento, redes, software y servicios también crecerán el próximo año. Por su parte, el mercado de PC seguirá cayendo y los ingresos globales bajarán un 6% con respecto a 2013.

2. Los mercados emergentes tendrá un crecimiento de al menos el 10%. Esto le llevará a mover una cantidad cercana a los 740.000 millones de dólares, un 35% de los ingresos de TI en todo el mundo y. Por su parte, en Brasil, Rusia, India y China el gasto en TI crecerá un 13% respecto al año anterior, liderado por el impulso económico en China. Aunque el gasto en TI de China coincidirá con la de los EEUU, a pesar de que el mercado chino es sólo un tercio del tamaño actual que el del mercado de EEUU.

3. El poder de Amazon como plataforma. Una tendencia que se espera que se asiente en 2014 es el paso de usar una infraestructura a una plataforma como servicio. IDC apunta a que esto será más evidente a medida de que Amazon Web Services lanza una serie de mejoras para su plataforma, tales como un servicio para desarrolladores y más opciones para empresas, que obligará a los proveedores actuales a luchar por un puesto en el mercado. IDC apunta a que en esta lucha también estará Google, que "corre el riesgo de quedarse encajonado en un mercado en el que hay quien compite por el liderazgo".

4. La irrupción de terceras plataformas de aplicaciones, ventajas competitivas en el sector. Esto servirá para dar más servicios y que afecte a los líderes del mercado en prácticamente todos los sectores. La clave para competir en estas industrias será la creación de plataformas de innovación centradas en la industria (como Predix de GE Software) que atraen y permiten a las grandes comunidades de innovadoras. IDC predice que la mayoría de los jugadores de la batalla de plataformas no reinventarán las bases del sistema en la nube que necesitan, pero se basará modelos de Amazon, Microsoft, IBM o Salesforce. El 2014, será de vital importancia para estos líderes de TI encontrar a éstos jugadores de la industria de plataformas emergentes y ganar su negocio.

6. Las plataformas de terceros irán más allá de smartphones, tablets y PCs. Con el impulso al Internet de las Cosas se esperan asociaciones de la industria para emerger en otros mercados para para crear ofertas integradas en los productos electrónicos de consumo y los espacios. Este tipo de acuerdos harán necesario el desarrollo de múltiples fabricantes y empresas de servicios, llegando a mover unos 30.000 millones de puntos conectados a Internet de forma autónoma y lo que hará que se alcancen 8,9 billones de dólares en ingresos hasta el 2020.

7. Continuará la guerra entre Apple y Android. En concreto, las ventas de tabletas crecerá un 18%, mientras que los teléfonos inteligentes lo harán en un 12%. La comunidad Android seguirá liderada por Samsung y mantendrá su ventaja sobre el volumen de Apple, sin embargo, la compañía de tim Cook será capaz de elevar su promedio de ganancias en el ecosistema gracias al promedio de precios de venta. Aún así, los ingresos y descargas en Google Play también harán avances espectaculares y se reducirá la brecha entre los ecosistemas. Por su parte, Microsoft necesitará duplicar el esfuerzo para atraer el interés de los desarrolladores móviles a Windows Phone.

8. El gasto de la nube y su tecnología, se disparará un 25%, llegando a más de 100.000 millones de dólares. IDC espera ver un aumento "dramático" en el número de centros de datos ya que los "jugadores que se disputan la carrera por la nube es ya a escala global". Esto irá acompañado por una expansión similar en la variedad de servicios de infraestructura para montar nubes de trabajo especializadas, dando lugar a nuevas formas de diferenciación entre los proveedores de cloud.

7. El gasto en tecnologías y servicios de datos grandes crecerá un 30%, superando 14.000 millones de dólares. Para el manejo de datos, el desarrollo estará centrado en "plataformas en la nube de datos optimizada", capaces de aprovechar grandes volúmenes de datos y/o flujos de datos en tiempo real. Los proveedores de contenidos de valor añadido y los corredores de datos proliferarán tanto como empresas y desarrolladores, en busca de datos interesantes, estas fuentes también serán válidas a través de aplicaciones que ayuden a entender a sus clientes.

9. Los centros de datos ganan importancia. Al crecer los servicios en la nube, los centros de datos en la nube dedicada crecerán en número e importancia, ya que el mercado de servidores, almacenamiento y componentes de red cada vez más se verá impulsado por los proveedores de servicios en la nube, que han favorecido tradicionalmente diseños muy específicos en componentes y de consumo masivo. Los proveedores estarán "obligados a adoptar una nube, que corresponderá una estrategia, innovación  y adopción de servicios.

10. La tecnología social se integrará en las aplicaciones empresariales. Además de ser un componente estratégico en las estrategias de participación de clientes y marketing, los datos de las aplicaciones sociales se incorporarán al proceso de desarrollo de productos y servicios. IDC espera que las redes sociales de las empresas estén cada vez más disponible como oferta estándar de los proveedores de servicios cloud,  permitiendo a las empresas una integración más social en lugar de ser una "capa" externa.

http://www.eleconomista.es/tecnologia/noticias/5381434/12/13/Que-espera-a-la-tecnologia-en-2014-IDC-da-sus-10-predicciones-para-el-sector.html
#29916
La Fiscalía Anticorrupción pide cuatro años y 10 meses de cárcel para el jefe de Gabinete de Teddy Bautista en la SGAE, Pedro Farré López, por gastarse casi 40.000 euros en prostitutas con la visa oro de la entidad. El fiscal acusa a Farré de los delitos de apropiación indebida (por el que le pide dos años y diez meses) y falsificación documental (otros dos años de cárcel y multa de 15.000 euros, además de la devolución de lo gastado).

10-12-2013 - MANUEL MARRACO - Elmundo.es - "El acusado, apartándose de modo manifiesto de la finalidad para la que se le confió la tarjeta, y para procurarse un beneficio ilícito a costa de los fondos de la entidad de gestión, realizó gastos estrictamente particulares en locales de alterne que ascendieron a 39.552 euros", dice el escrito de acusación contra Farré, que fue contratado por la SGAE con un encargo concreto: la creación y puesta en marcha de un plan especial contra el delito (Antipiratería).

El fiscal José Miguel Alonso Carbajo detalla los gastos que Farré hizo entre noviembre de 2008 y mayo de 2009 en los locales Factory Air, Vive Madrid y el Private de Alcalá de Henares. Las farras eran generosas: en un único mes llegó a gastarse más de 8.000 euros en los clubes. En algunas fechas los gastos se disparaban: el 18 de marzo de 2009 celebró el día (noche) del padre puliéndose más de 2.000 euros.

Anticorrupción también pide dos años y medio de prisión como cooperador necesario en la apropiación indebida para el entonces director financiero de la SGAE, Ricardo Azcoaga Quincoces, ya que sabía que los justificantes que presentaba Farré eran falsos y no hizo nada.

"No obstante haber sido informado desde el Departamento de contabilidad sobre la falta de justificación o justificación dudosa de determinados pagos efectuados con la tarjeta de crédito corporativa asignada al acusado Sr. Farré, ordenó que las cantidades no justificadas por éste fuesen contablemente trasladadas a una cuenta de 'gastos sin justificar', pero omitió cualquier actuación", dice el escrito de acusación.

No sólo eso. Cuando Farré dejó la SGAE, apenas cuatro días después del último pago en un local de alterne, se llevó más de 50.000 euros de indemnización.

La acusación se presenta dentro de una pieza separada de la investigación principal contra la SGAE de Teddy Bautista que investiga el juez de la Audiencia Nacional Pablo Ruz y que aún sigue abierta. Fue precisamente la operación 'Saga' la que llevó a la SGAE a denunciar los manejos de Farré con la visa oro corporativa.

http://www.internautas.org/html/7939.html
#29917
La televisión de pago en España, si no está muriendo, arroja señales de una precariedad alarmante. Al menos nunca pasó un año tan duro como el que estamos a punto de cerrar. Según el último informe de la CMT, correspondiente al segundo cuarto de 2013, en un año medio millón de suscriptores, el 11,7% de los que había en el mismo tramo de 2012, se han esfumado de los papeles. No se han pasado de uno a otro operador, simplemente han prescindido de cualquier servicio de televisión de pago. Si echamos la vista un poco más atrás, hasta el último cuarto de 2011, en lo albores de la sangría, la cifra de fugados asciende hasta los 634.193, el 14,8% del total. Después del exitoso trieno 2009-2012, en el que parecía que, al fin, el sector estaba despegando, ha venido un descalabro sin parangón.

En los últimos doce meses caen todos, sin excepciones. Telefónica pierde 158.685 suscriptores; Canal+, casi 100.000; Ono, en torno 80.000. Gol Televisión es la que más acusa el golpe al dejarse un tercio de sus usuarios, 110.156, lo que le pone con una base de apenas 223.090 abonados. Naturalmente, el éxodo ha redundado en los beneficios operativos de las compañías, que se dejan un 64% en este annus horribilis.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-12-10/ni-las-ofertas-combinadas-con-adsl-frenan-la-sangria-de-la-tele-de-pago_64288/
#29918
Ordenadores orientados al mercado profesional con un coste atractivo para el doméstico

Adquirir un ordenador portátil de alto rendimiento, pero que al mismo tiempo su precio no sobrepase los 1.500 euros, es cada vez más posible debido a la caída de las ventas de estos dispositivos, aunque mantienen una buena cuota en el sector corporativo. Una de las mejores recomendaciones para encontrar los equipos que cumplan estas características es fijarse en modelos orientados al mercado empresarial, cuyos componentes de hardware puedan ser configurados de forma personalizada a gusto del usuario durante la compra. De esta manera, se puede ajustar el coste y el rendimiento a las necesidades de cada uno. En este artículo se muestra una selección de cuatro ordenadores de alta gama que cumplen con estos requisitos.

LEER MAS: http://www.consumer.es/web/es/tecnologia/hardware/2013/12/10/218814.php#rc-cabecera-container
#29919
Noticias / 20 años de Doom
11 Diciembre 2013, 02:03 AM
Publicado el 10 de diciembre de 2013 por Antonio Rentero   

El 10 de diciembre de 1993 John Carmack y John Romero desde id Software cambiaban para siempre la industria y la Historia de los videojuegos con un título que se ha convertido en leyenda: "Doom". Convertido en una verdadera revolución la popularidad llegó a cotas insospechadas merced a la jugabilidad y a la posibilidad que se brindó a los usuarios de de poder crear y modificar sus propios niveles con personalizaciones gráfica y sonoras que sólo encontraron límites en la imaginación (y el buen gusto) de los millones de aficionados.

En la actualidad Romero continúa en la industria del videojuego y Carmack está detrás del popular equipo de inmersión virtual para jugadores (entre otros usos) Oculus Rift y llevan 15 años sin trabajar juntos, pero hace justo dos décadas consiguieron lanzar al mundo un videojuego que revolucionó la perspectiva subjetiva que ya había tenido exitosos intentos anteriores como la saga Wolfenstein y que después continuaría en posteriores entregas, en otros títulos que empleaban el mismo motor gráfico y que crearía un legado que dura hasta hoy.

Para celebrar el vigésimo aniversario ambos han concedido una interesante entrevista en la que rememoran aquel importante hito tanto en los videojuegos en general como en el desarrollo de las partidas multijugador, sin duda otro de los factores determinantes para la popularización del título. Carmack recuerda el momento en el que mediante dos ordenadores conectados en red consiguió la interacción entre ambos. Cuando vio como desde un equipo podía acabar con el personaje que representaba al otro jugador se percató de que estaba ante algo que se convertiría en imparable... y no se equivocó.

http://www.theinquirer.es/wp-content/uploads/2013/12/20131210-230650.jpg

En ese momento y hasta el primer acceso al público la gestión de la comunicación en red entre jugadores fue bastante básica y de hecho dio lugar a un buen número de incidencias en empresas y universidades en las que algunos usuarios instalaban "Doom" ya que el videojuego comprobaba todos los equipos conectados en la red durante la partida, ralentizando el funcionamiento de la conexión LAN compartida.

Romero por su parte recuerda el terror que le causaba jugar a niveles nuevos en los que desconocía lo que le esperaba en cada giro de los mapas, viéndose sorprendido por sonidos y criaturas insospechados.

¿Y vosotros? ¿Cuáles son vuestros recuerdos de "Doom"?

vINQulo

KOtaku

http://www.theinquirer.es/2013/12/10/20-anos-de-doom.html
#29920
Noticias / ¿Es fácil engañar a Google?
10 Diciembre 2013, 21:35 PM
Investigadores de la Universidad de Granada y de Navarra han demostrado en un experimento que es fácil "engañar" a Google cuando mide el impacto de las publicaciones científicas, un trabajo del que se ha hecho eco la revista Science.

Estos investigadores han puesto en evidencia "la falta de rigor de las herramientas bibliométricas de Google, que son cada vez más usadas a nivel mundial para valorar el impacto de las publicaciones científicas", ha informado hoy mediante una nota la universidad navarra.

Su trabajo, publicado en el Journal of the American Society for Information Science and Technology, aparece en una carta al editor en el último número de la revista Science y alerta de la facilidad que existe para indexar en Google artículos falsos y aumentar así el número de citas de los investigadores, artículos y revistas científicas.

Este estudio ha puesto en cuestión las herramientas Google Scholar Citations y Google Scholar Metrics, especializados en buscar y medir el impacto científico de investigadores y revistas científicas y cuyo uso está extendiéndose rápidamente en el mundo académico.

El trabajo ha sido hecho por los investigadores de la Universidad de Granada Emilio Delgado López-Cózar, Nicolás Robinson-García y Daniel Torres-Salinas, quien es además técnico gestor de la investigación en la Fundación para la Investigación Médica Aplicada (FIMA) de la Universidad de Navarra.

El experimento consistió en editar un falso artículo científico publicado por un supuesto investigador llamado Marco Alberto Pantani-Contador, carente de sentido alguno, que fue copiado y pegado de la página web del grupo de investigación al que pertenecen (EC3: Evaluación de la Ciencia y de la Comunicación Científica), y traducido al inglés con Google Translator.

El artículo fue subido a una página web personal de la Universidad de Granada y rápidamente Google lo indexó incluyéndolo en sus motores de búsqueda, "lo que demuestra que esta operación se realiza de manera automática, sin tener en cuenta en absoluto el contenido del 'paper' indexado".

Los autores, a quienes Pantani-Contador citaba en su falso artículo, comprobaron cómo aumentaban considerablemente sus citas en Google Scholar, sobre todo en el caso de los investigadores más jóvenes, que vieron multiplicadas por seis su número de citas, engrosando notoriamente su perfil investigador en Google Scholar Citations.

Asimismo, según resalta la nota de la Universidad de Navarra, los indicadores bibliométricos de los tres autores se incrementaron notablemente y también se vieron afectados, con aumentos de citas, 47 investigadores y 51 revistas.

Para el autor principal del trabajo, el catedrático de Documentación de la Universidad de Granada Emilio Delgado López-Cózar, este experimento "demuestra lo fácil que puede ser para cualquier persona con unos mínimos conocimientos informáticos manipular los productos que nos ofrece Google Scholar, tan empleados en el mundo de la comunicación científica".

http://www.publico.es/488280/es-facil-enganar-a-google
#29921
Noticias / El menú de Inicio vuelve a Windows 8.2
10 Diciembre 2013, 21:32 PM
Publicado el 10 de diciembre de 2013 por Antonio Rentero   

Cual Guadiana, el menú de Inicio ha estado apareciendo y desapareciendo en las últimas versiones del sistema operativo de Microsoft, tras adoptar además esa identidad desde aspectos y naturalezas anteriores. La última noticia apunta a que en Windows 8.2 volveremos a tenerlo disponible, visible y operativo.

Windows 8.2, bautizado como Threshold (Umbral) acercará aún más los diversos entornos de Microsoft, actualmente accesibles desde Windows para ordenadores y tablets, Windows Phone en móviles y la versión disponible en la consola doméstica Xbox One, en el camino a un sistema operativo auténticamente unificado. Una tarea para la que se ha recuperado el estilo tradicionald e escritorio optimizado para ratón y teclado de manera que por el mismo precio resucita el viejo botón de Inicio con su menú.

Bajo la denominación de Threshold (Umbral, aunque a algunos también les traerá recuerdos de "Halo") se quiere alcanzar una nueva experiencia de usuario común a las tres plataformas de manera que no importe desde qué tipo de dispositivo se acceda (ordenador, móvil, consola...) todo nos resulte familiar, en línea con la pretensión que en su día ya te comentamos aquí en The Inquirer que se tiene en Microsoft de unificar los distintos sistemas operativos.

http://www.theinquirer.es/wp-content/uploads/2013/12/windows-8.jpg

De hecho algunas fuentes incluso apuntan a que Threshold podría incluso ir más allá y llegar a lanzarse como Windows 9 con tres versiones: una para dispositivos móviles y con pantalla táctil, otra para PC doméstico y otra para usuarios profesionales.

En cualquier caso está previsto que Threshold aparezca en la primavera del año 2015 de manera que queda Windows 8 para rato.

vINQulo

Extremetech

http://www.theinquirer.es/2013/12/10/el-menu-de-inicio-vuelve-windows-8-2.html
#29922
En el último año hemos asistido al auge de los móviles chinos en el mercado de los smartphones. Marcas como Xiaomi, Jiayu, Oppo o Lenovo se han posicionado muy bien frente a los fabricantes tradicionales. La situación ha llevado a Google a lanzar su alternativa low cost, el Motorola Moto G, un equipo que llega a España dispuesto a conquistar la gama media-baja.

Hace unas semanas Motorola presentaba el Moto G, un equipo de cuyas prestaciones hemos hablado largo y tendido. Si bien no se trata de un equipo que por sus características técnicas pueda plantar cara a los Galaxy S4, HTC One o iPhone 5s, sí se trata de un terminal que sobre el papel ofrecerá a la inmensa mayoría de los usuarios un rendimiento más que suficiente.

A ello hay que unir su aspecto clave: el precio. Google, propietaria de la división móvil de Motorola, ha redoblado su apuesta por los terminales para todos los bolsillos con este nuevo equipo. La versión de 8 GB se puede adquirir por 175 euros, mientras que la de 16 GB asciende a los 199 euros. Esto lleva al fabricante a contar con un margen de beneficios muy bajo (en torno al 5% según las últimas estimaciones), pero la estrategia de la compañía va más allá de ganar dinero con el hardware.

El lanzamiento del Moto G al precio elegido no es ni mucho menos casualidad. Se plantea como un muro de contención ante la avalancha de terminales low cost que están llegando desde China de la mano de marcas como Xiaomi, Meizu o Jiayu. Si bien sus equipos pueden ser parejos en relación calidad-precio con esta apuesta, la mera presencia del Moto G y el poder de marca de Google y Motorola son vistas como un arma de intimidación ante una posible expansión internacional de estos fabricantes asiáticos.

A ello hay que unir que el nuevo smartphone no solo llegará a través del mercado libre. Los principales operadores españoles lo incluirán en sus catálogos y ésta es una vía mediante la que no compiten la inmensa mayoría de estas marcas. La jugada, a pesar de la potencia en el nombre que ha perdido Motorola en los últimos años, parece muy acertada ya que está llamado a ser uno de los equipos más demandados en esta Navidad.

http://androidayuda.com/wp-content/uploads/2013/11/Motorola-Moto-G11.jpg

El otro gran objetivo: reforzar la posición de Google con Android

El lanzamiento del nuevo smartphone también contribuye a la toma de posiciones de Google como mandamás dentro de su propio sistema operativo, Android. A pesar de que los citados casos de terminales chinos también utilizan esta plataforma, la firma de Mountain View quiere reforzar su posición dentro de su ecosistema en un momento en el que asistimos a modificaciones radicales como las llevadas a cabo por Amazon o Cyanogen (en alianza precisamente con una marcha china como Oppo).

A su vez, Google busca posicionarse dentro del segmento de terminales de gama media-baja para apretar a las alternativas emergentes. En el último año Windows Phone ha crecido en esta parcela con la gama Lumia de Nokia, pero en el horizonte se atisban otras opciones que a largo plazo podrían llegar a ser inquietantes para el gigante estadounidense. Hablamos de Firefox OS, Jolla, Tizen o Ubuntu, más proyectos que realidades, a diferencia de lo que sucede con el Moto G.

http://www.adslzone.net/article13422-motorola-moto-g-el-muro-de-contencion-de-google-ante-los-moviles-chinos.html
#29923
Publicado el 10 de diciembre de 2013 por Antonio Rentero   

Como cada Navidad desde hace ya algunos años en la casa de la manzana mordida obsequian a sus usuarios con una aplicación, libro electrónico, canción o similar durante los días que van entre Nochebuena y el Día de Reyes. Para conseguir tu regalo no tienes más que descargarte la aplicación "12 días de regalos" y esperar cada mañana con la ilusión de un niño qué nuevo presente navideño te sorprende.

Cuando ya hayas terminado de destapar todos los regalos navideños que Papá Nöel haya dejado en el calcetín que habrás colgado en la chimenea pensarás que queda una larga espera hasta que los Reyes mayos vuelvan a llenar de felicidad tu hogar, pero menos mal que Apple se ocupa, como cada año, de llenar esa espera con interesantes sorpresas en forma de regalo informático.

Aplicaciones, utilidades, juegos, libros electrónicos, canciones, vídeos... cualquier tipo de contenido de los que puedas instalar o descargar desde iTunes en tus dispositivos móviles Apple (iPhone, iPad, iPod, iPod touch...) puede ser la sorpresa con la que cada mañana y durante 12 días puedas sonreir a la Navidad una vez te hayas instalado esta aplicación que hace honor a su nombre, "12 días de regalos", con mensajes de alerta para que no se te pase comprobar el regalo del día dado que sólo dispondrás de 24 horas para descargar e instalar dicho regalo.

http://www.theinquirer.es/wp-content/uploads/2013/12/regalos-apple.jpeg

El 26 de diciembre da comienzo la promoción y el 6 de enero será el último día.

vINQulo

iTunes

http://www.theinquirer.es/2013/12/10/ya-estan-aqui-los-12-dias-de-regalos-de-apple.html
#29924
Firefox 26 hará su debut en el canal estable a lo largo del día. Será la última entrega del navegador de la Fundación Mozilla por este año. En esta versión el foco principal va dirigido hacia los plugins, que como ya comentamos, quedarán bloqueados por defecto.

Salvo Flash, requieren la intervención del usuario para su activación mediante la función click-to-play. Este es el comportamiento de entrada, aunque se puede cambiar para cada plugin de forma individual. Volveremos sobre este aspecto al final del artículo.

LEER MAS: http://www.genbeta.com/navegadores/firefox-26-mas-seguridad-sacrificando-comodidad
#29925
Publicado el 10 de diciembre de 2013 por Antonio Rentero   

Antaño rivales, hoy competidores, ¿mañana uña y carne? Hay al menos un analista del sector que no solo piensa que en un plazo de 5 a 10 años podrían llegar a trabajar juntas sino que las empresas fundadas por Steve Jobs y Bill Gates podrían llegar incluso a unirse para plantar cara a un porvenir que gravitaría sobre el eje que dibujan Google, Android y Facebook.

Hubo incluso un momento en el pasado en el que gracias al apoyo económico de Microsoft se salvó de un momento complicado la propia Apple, pero hoy, cuando la empresa de la manzana mordida mantiene uno de los más altos valores bursátiles jamás alcanzados puede verse superada por enemigos como Google o Samsung, cuando Microsoft ha adquirido la división de móviles de Nokia, podría estar sembrándose la cosecha que en unos años podría favorecer esta alianza que hoy se antoja impensable.

Keith Fitz-Gerald es analista de Money Map Press y ha sido quien ha lanzado la chocante idea de una posible futura unión entre Apple y Microsoft que serviría para sumar fuerzas contra sus actuales y mutuos rivales. El poder de Google, Samsung y Facebook, respectivamente en los buscadores y sistemas operativos para móviles, la fabricación y venta de dispositivos móviles y la redes sociales, podría propiciar esta colaboración que según el análisis efectuado sobre una prospección a 5/10 años vista sólo parecería tener una oposición realmente seria: los Gobiernos estadounidenses y de la Unión Europea, en concreto los órganos reguladores de la competencia, que podría no ver con buenos ojos la unión de estos dos gigantes.

Fitz-Gerald señala al potencial de influencia de los contenidos y la seguridad y la imparable demanda por parte de usuarios de todas las edades, clases y condiciones, que usan cada vez más los dispositivos móviles y acceden con ellos a la Red, lo que propiciará si no este sorprendente e hipotético movimiento algunos similares.

El reto sería que dos mundos tan divergentes (en algunas cosas) y con tanta identidad propia como Apple y Microsoft fueran capaces de colaborar dejando a un lado la mutua competencia, pero con un futuro tan complejo como el que se está generando quizá esta sea una de la noticias que menos nos sorprenda de aquí a una década.

vINQulo

Fox Business

http://www.theinquirer.es/2013/12/10/un-analista-apunta-la-posible-futura-fusion-de-apple-y-microsoft.html