Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#29926
Si visitas habitualmente The Pirate Bay, esta mañana te habrás llevado un susto: la página web de descarga de archivos más popular en el mundo no funcionaba. Todo debido al cierre de su dominio principal, thepiratebay.sx, por parte de las autoridades competentes sin previo aviso.

Este tipo de dominios son controlados por Sint Maarten, una parte holandesa de la isla de San Martín situada en el mar del Caribe. La asociación de la región con los países bajos podría indicar que la retirada del dominio fue promovida por BREIN, una organización anti piratería holandesa.

Sin embargo, el acceso a The Pirate Bay fue recuperado al poco tiempo y en estos momentos todos los usuarios pueden subirse al barco a través de thepiratebay.ac, dominio correspondiente a la isla de Ascensión. Éste no será el definitivo, ya que las instituciones británicas lo controlan y el equipo que gestiona TPB cree que no tardarán en retirarlo. Según TorrentFreak .pe (Perú) será, en teoría, el destino final.

Vía | TorrentFreak

http://www.genbeta.com/web/the-pirate-bay-camino-de-peru-despues-de-que-su-dominio-sx-fuese-retirado
#29927
Los Bitcoin, actualmente, valen mucho dinero. Los piratas informáticos han comenzado a realizar ataques contra estas plataformas con el fin de lucrarse con ello y aprovecharse de las ventajas que ofrece esta moneda virtual, por ejemplo, el no poder ser rastreada y el ser una moneda completamente anónima, por lo que no tiene más dueño que el que la tenga en esos momentos.

En las últimas semanas, varias plataformas de pago con Bitcoin han sido vulneradas y millones de euros han sido robados en Bitcoin que, por el momento, son imposibles de rastrear ni recuperar.

Una de las principales técnicas que se utilizan para el robo de Bitcoin es la Ingeniería Social. Un atacante crea una web falsa y maliciosa en la que se solicita la clave privada del usuario y, al introducirla, automáticamente la clave queda ya almacenada en sus servidores y se utilizará para transferir todos sus Bitcoin a la cuenta del atacante.

Un ejemplo de este tipo de ataques de Ingeniería Social es la web de "Is My Private Key Stolen". Esta web garantiza al usuario que comprobará si su clave privada de Bitcoin ha sido robada.

http://www.redeszone.net/wp-content/uploads/2013/12/Bitcoin_clave_privada_robada_foto-655x292.png

Cuando el usuario introduce su clave en la web y pulsa sobre enviar, esta clave podría ser enviada de forma oculta a los servidores de un grupo de piratas informáticos que se harían con el control de ella y de todo su contenido.

El enlace que os hemos puesto anteriormente es una web segura, una muestra de con qué facilidad los Bitcoin pueden ser robados haciendo uso de técnicas de Ingeniería Social. Esta web no almacena ninguna clave privada de Bitcoin sino que muestra en realidad unos consejos sobre cómo protegerse de este tipo de ataques.

Los Bitcoin han ganado mucho valor en muy poco tiempo, por lo que son objeto de ataques de todo tipo. Malware, phishing, estafas online... todo esto está presente en el día a día de todos aquellos que trabajen con esta moneda y que, cada día, es más peligroso e inseguro debido a estos ataques.

Próximamente os vamos a publicar una completa guía sobre cómo proteger los Bitcoin y evitar así ser víctimas de un robo o una estafa.

http://www.redeszone.net/2013/12/10/demasiado-facil-robar-bitcoins-de-otras-personas/
#29928
Windows 9, o Threshold según su nombre en clave, va a ser el sucesor del sistema operativo actual de Microsoft, Windows 8 y Windows 8.1. Este sistema, que tiene prevista su llegada al público a principios de 2015, está dejando ver poco a poco pequeños detalles que permiten a los usuarios hacerse una idea sobre las características de este nuevo sistema operativo de Microsoft o sobre qué aportará a los usuarios.

Lo primero que podemos ver por la red es que Windows 9 tendrá 3 versiones diferentes a la venta. Este aspecto es importante ya que, por ejemplo, Windows XP tuvo 2 versiones, Windows Vista y 7 tuvieron demasiadas versiones y con el nuevo Windows 8 y Windows 8.1, Microsoft volvió a tener de nuevo 2 versiones para todos sus usuarios.

Según se puede leer en ZDNet, el nuevo Windows 9 tendrá 3 versiones disponibles para los usuarios.

La primera de ellas podría estar basada en la nueva interfaz Modern UI junto a un escritorio similar al que ofrece actualmente Windows 8.1. Esta versión será la que Microsoft más intente extender para poder seguir animando a los usuarios a utilizar su nueva interfaz. Esta versión también vendría por defecto con soporte híbrido entre Intel y ARM para unificar tablets, portátiles y sistemas de escritorio en una solo.

Una segunda versión podría estar orientada a un sistema exclusivo para PC. Esta podría mejorar el escritorio e incluso venir con un nuevo menú inicio mejorado y optimizado que sea la evolución del actual menú que conocemos de Windows 7 y anteriores. Por el momento no se conocen más características sobre este menú por lo que habrá que esperar.

http://www.softzone.es/wp-content/uploads/2013/08/Startisback_foto_3.png

Para finalizar, la tercera versión que nos podría ofrecer Microsoft para su sistema Windows 9 es la orientada al sector empresarial.Esta versión podría traer, especialmente, mejoras en la seguridad y en el rendimiento para ofrecer a las empresas el mejor resultado posible.

Aunque este nuevo sistema operativo tiene prevista la llegada a principios de 2015, es posible que veamos alguna versión de desarrollo antes de esa fecha que permita a los usuarios tomar un primer contacto con Windows 9.

¿Qué opinas de las versiones de Windows 9?

http://www.softzone.es/2013/12/10/windows-9-threshold-podria-tener-3-versiones-diferentes-y-menu-inicio/
#29929
Microsoft ha anunciado que aumentará las medidas de seguridad en Xbox Live después de conocerse que la NSA y la CIA han podido acceder a datos de jugadores en sus servicios online de videojuegos, así como en otras plataformas como World of Warcraft o Second Life.

http://www.youtube.com/watch?feature=player_embedded&v=iud1I7ZIXEY

Según ha publicado en su blog oficial, las nuevas características llegarán en pocos días y están diseñadas para garantizar a los usuarios "más visibilidad y control" sobre la seguridad de sus cuentas, enfocado a detectar intrusiones no autorizadas.

El sistema permitirá "medir la actividad" del jugador indicando las diferentes conexiones que han accedido a la cuenta. Con pulsar un botón, el usuario podrá avisar a Microsoft de accesos no autorizados.

Asimismo, Microsoft ha añadido la posibilidad de crear un código de recuperación para poder acceder a la cuenta incluso si se perdiera la información de la verificación en dos pasos (teléfono y correo).

http://www.iblnews.com/story/81081

Relacionado: https://foro.elhacker.net/noticias/cuidado_ese_orco_puede_ser_un_espia_del_gobierno_la_nsa_se_ha_infiltrado_en-t404536.0.html
#29930
Ya hace varios meses que desde el gigante de Internet buscaban una forma de hacer transparente la creación de certificados SSL, con la intención de no tener "secretos" de cara a los usuarios y empresas a la hora de crear estos. Sin embargo un error humano ha dejado al descubierto más información de la cuenta y ha obligado a Google a revocar varios certificados.

Sin embargo, ya  pesar de que Google no se ha enterado por si misma, sino que ha sido por parte del departamento de defensa francés. Es desde aquí donde han podido comprobar que algunos certificados que se encontraban en algunas subdominios de administraciones eran vulnerables y la información que protegían podía ser descifrada con mucha facilidad.

Aunque no ha trascendido el nombre de la empresa responsable de realizar la firma de los certificados, desde Google han querido aclarar que ni ellos ni la ANSSI han tenido nada que ver, aunque en el caso de esta última esté relacionada no de forma directa. Parece ser que esta sí que aporta las firmas y las revisiones de los certificados de esta empresa intermediaria.

O lo que es lo mismo, Google había prestado una serie de certificados a una determinada compañía de seguridad para que los firmara. Sin embargo, a pesar de que estos fueron firmados, esto se hizo de forma ilegal e incumpliendo ciertas normas de seguridad, exponiendo toda la información que va sobre estos certificados.

Los certificados han sido ya revocados de Google Chrome

Aunque han tardado en ser informados del problema de seguridad varios días, los responsables de seguridad del gigante de Internet tomaron la decisión de revocar todos los certificados que se encontraban afectados de los que han calificado un fallo humano grave.

En forma de actualización ha la revocación de estos certificados afectados por el problema de seguridad.

Usos que se les daba a estos certificados

Además de algunos subdominios pertenecientes a administraciones francesas, desde Google han aclarado que estos certificados eran utilizados en redes comerciales y domésticas, aunque en este último caso en menor medida, dedicados principalmente a uso comercial en medianas y grandes empresas.

Fuente | ThreatPost

http://www.redeszone.net/2013/12/10/google-se-ve-obligado-revocar-algunos-certificados-en-francia/
#29931
Imagínate que utilizas con cierta frecuencia y desde el navegador dos cuentas de Twitter. O, quizás, quieres tener dos webmails abiertos. En Chrome desde hace tiempo es fácil dar solución a esto utilizando varios usuarios, pero llega un momento en el que esto se vuelve poco práctico, sobre todo cuando estamos hablando de varias webs. Multi-Account Login podría ser una solución.

Se trata de una extensión para Chrome (no oficial, por supuesto) que permite precisamente eso: identificarse en un mismo sitio web con varias cuentas, cada una de ellas en una pestaña. Su funcionamiento es sencillo y se basa en crear una nueva pestaña de incógnito cada vez que hacemos click en el botón de la barra de herramientas de este plugin. Podéis ver un ejemplo en el siguiente vídeo:

http://www.youtube.com/watch?v=XBYieFC9INA&feature=player_embedded

A los usuarios de Firefox esto les sonará familiar, ya que es prácticamente igual a lo que ofrece Multifox. Volviendo a Chrome, otra alternativa interesante y más manejable podría ser Swap My Cookies, que además permite cambiar fácilmente de sesión en cada servicio. ¿Y tú? ¿Utilizas alguna herramienta especial para esto o eres de los tradicionales que, como yo, lo hace a mano o jugando con los "usuarios múltiples" de Chrome?


Vía | Lifehacker

http://www.genbeta.com/navegadores/multi-account-login-utiliza-varias-cuentas-en-cada-sitio-web-en-chrome-con-esta-extension
#29932
Así, y tal y como asegura Kaspersky Lab, "conectarse a la red Wi-Fi de un bar, de un centro comercial o de un hotel para poder navegar por Internet se ha convertido en una práctica muy común por parte de todos los usuarios del mundo. Pero esta práctica puede tener muchos riesgos a la hora de mantener tu dispositivo seguro".

A la hora de realizar esta afirmación, la multinacional rusa se basa en los resultados de un estudio del que se desprende que el 36 por ciento  de los usuarios españoles no toma medidas para protegerse cuando se conectan a una red Wi-Fi gratuita. Además, El 15 por ciento realiza sin protección compras online o se conectan a su cuenta del banco a través de estos hotspots y sólo un 13 por ciento comprueba el nivel de cifrado del punto de acceso.

"Cualquier punto de acceso Wi-Fi puede ser una ventana que permita el acceso de ciberdelincuentes a todos los dispositivos conectados a él", destaca Kaspersky Lab, que continúa asegurando que "sin ningún tipo de cifrado en las comunicaciones entre los usuarios y el punto de acceso, interceptar los datos introducidos como información financiera, contraseñas, compras online, etc., es una tarea bastante sencilla para un ciberdelincuente".

http://www.networkworld.es/seguridad/un-tercio-de-los-espanoles-se-conecta-a-wifi-gratuitas-sin-proteccion
#29933
Algunos de los contenidos compartidos a través de Dropbox pueden llegar a manos no deseadas gracias a Google. El buscador indexa determinados contenidos como datos de usuarios y contraseñas, archivos comprimidos con fotografías, código fuente de programas e incluso música y películas.

La web de seguridad informática elladodelmal.com destapa una realidad que podría afectar a usuarios de Dropbox. Mientras éstos creen que comparten algunos archivos de forma privada y segura, Google podría exponerlos a visitantes ajenos a través de su sistema de indexación de URLs.

Un rápido vistazo al archivo robots.txt del servicio de alojamiento nos muestra que aquellos archivos incluidos en los directorios /s y /sh no son indexados por el buscador. No obstante, las direcciones y los títulos de éstas sí son almacenadas por Google si no se introducen unas determinadas etiquetas en el código HTML de NoIndex.

Según explica el experto que ha publicado esta información, "hay algunas URLs filtradas con permisos de seguridad que ya no están, pero lo cierto es que la mayoría de esas URLs llevan a ficheros que sí que están y son accesibles". "Se puede sacar de todo", afirma, señalando que en una búsqueda al azar ha encontrado "ficheros con bases de datos de usuarios y contraseñas, archivos comprimidos con fotografías, código fuente de programas y aplicaciones, libros, música, películas... casi cualquier cosa que se te ocurra".

Además, resalta que se puede buscar a través de Google información prohibida, ya que el buscador también estaría indexando ciertos contenidos como los incluidos en archivos PDF. A su vez, indica que desde Dropbox son conscientes de esta situación y que han incluido la etiqueta NoIndex para evitarla, aunque o el buscador lo ha ignorado o la URL había sido recopilada antes de que introdujesen la etiqueta.

De cara a evitar que los contenidos que compartimos mediante el disco duro virtual no caigan en manos no deseadas se aconseja revisar bien los permisos de seguridad y las cuentas a las que se da acceso. En cualquier caso, los responsables de Dropbox no tendrán más remedio que borrar una a una las URLs que encuentren en Google para evitar estos problemas de seguridad.

Fuente: elladodelmal.com

http://www.adslzone.net/article13414-advierten-que-google-indexa-contenidos-almacenados-en-dropbox.html
#29934
La semana pasada, nos enteramos de que la policía de Alemania detuvo a dos individuos que utilizaron una versión modificada de un malware existente para crear una botnet. Luego, utilizaron dicha botnet para robar más de 700.000€ (954.000$) en Bitcoins.

La policía dice que dos personas han sido detenidas, y otra ha sido cuestionada.

Las autoridades no han proporcionado ninguna información sobre el malware o los ciberdelincuentes, pero muchos expertos en seguridad están seguros de que uno de los sospechosos es el autor del famoso malware Skynet, que se basa de hecho en el troyano bancario ZeuS.

MalwareTech destaca el hecho de que el autor de Skynet mencionó que estaba trabajando en una nueva versión del malware sólo un día antes de su arresto. Sin embargo, después de que la policía alemana anunciara los arrestos, ya no ha publicado ninguna actualización.

No obstante, un mensaje ha sido publicado en su cuenta de Twitter. Dice lo siguiente: "Tenéis al tipo equivocado. Utilizad este tweet como evidencia para hacer lo correcto y ponerlo en libertad".

Los expertos creen que éste podría ser un tweet automatizado o el ciberdelincuente rogó a alguien que lo publicara en su nombre en caso de que fuera arrestado.

Skynet fue descubierto por primera vez por los investigadores de GData en el verano de 2012. En diciembre de 2012, los expertos de Rapid 7 también analizaron la amenaza.

Skynet es capaz de realizar varias tareas, como lanzar ataques DDOS, recopilar Bitcoins y robar información bancaria.

Su autor se hizo famoso después de participar en una sesión AMA en Reddit. Justo antes de que se anunciaran los arrestos, el hombre, quien utiliza el seudónimo @skynetbnet en Twitter, reveló que estaba trabajando en un nuevo malware Skynet que utiliza código del bootkit filtrado Carberp.

El ciberdelincuente indicó que la nueva amenaza sería capaz de iniciarse antes de los antivirus.

http://news.softpedia.es/Uno-de-los-hombre-detenidos-por-la-policia-de-Alemania-podria-ser-el-autor-de-la-botnet-Skynet-407410.html
#29935
No es una sorpresa para nadie que Nokia planea lanzar un nuevo teléfono tradicional de gama baja, pero rara vez conseguimos una imagen del producto final tantos meses antes de su supuesto lanzamiento en el mercado.

http://news.softpedia.es/newsImage/Nokia-R-Feature-Phone-Leaks-in-Live-Picture-407366-3.jpg/

Los chicos de Phonearena han recibido recientemente información sobre el próximo lanzamiento de un teléfono tradicional de Nokia que todavía no ha sido anunciado. El teléfono, apodado Nokia R, saldrá al mercado en algún momento en abril, lo que significa que el anuncio oficial podría hacerse en algún momento en marzo.

Nokia R es un teléfono económico con características tradicionales que ejecuta Series 40 UI, también conocido como Nokia OS. Sin embargo, la fuente de la filtración afirma que la interfaz de usuario de Nokia ha sido mejorada considerablemente, aunque por el momento no se han revelado detalles adicionales.

Incluso si hubieran aparecido más detalles sobre estas mejoras, queda un montón de tiempo hasta el lanzamiento del Nokia R, así que la compañía finlandesa podría cambiar cualquiera de estas características o agregar más.

El informante anónimo ha enviado a Phonearena una imagen del Nokia R, que parece ser un teléfono ordinario. En materia de especificaciones, el dispositivo es bastante decente para un teléfono económico.

Según la fuente, el Nokia R cuenta con una pantalla estándar de 2,4 pulgadas que soporta una resolución de 240 x 320 píxeles y 65K colores. Además, incluye 16MB de RAM y una batería de 1100 mAh.

El Nokia R mide 116,4 x 50,3 x 13,25 mm y probablemente será lanzado al mercado en varias versiones de color. La imagen que acaba de filtrarse sólo muestran la versión amarilla, pero podemos asumir que también estará disponible en otros colores.

Otros aspectos destacados del teléfono básico incluyen Radio FM, reproductor de MP3 y conectividad EDGE. El teléfono no ofrecerá soporte para 3G y no hay ninguna mención sobre una ranura para tarjetas microSD. Permaneced atentos para más actualizaciones sobre el próximo teléfono Nokia R.

http://news.softpedia.es/El-telefono-tradicional-Nokia-R-aparece-en-una-foto-filtrada-407389.html
#29936
La Hora del Código (The Hour of Code) ya ha arrancado y las empresas de tecnología instan a todo el mundo a tomarse un tiempo para aprender a escribir simples líneas de códigos.

http://www.youtube.com/watch?feature=player_embedded&v=FC5FbmsH4fw

Aunque esta no es la primera vez que se lleva a cabo este proyecto, Code.org encontró muchos colaboradores importantes este año, y la sesión recibió más visibilidad. Por ejemplo, Google ha sustituido el mensaje conmemorativo sobre Nelson Mandela que había colocado en su sitio web con otro dedicado a la Hora del Código.

"Sé un creador, un innovador. Empieza ahora con la Hora del Código", señala el mensaje de la página principal, que incluye un enlace al último clip dedicado que cuenta con mensajes de famosos, líderes tecnológicos e incluso del presidente Barack Obama.

Este año, esperan atraer a 10 millones de personas que deseen aprender a codificar, mientras que 5 millones de estudiantes ya se han comprometido a participar en el evento. Casi 1,5 millones ya se han tomado tiempo de hacerlo, aunque el evento acaba de comenzar.

"En realidad es fácil programar", dijo Mark Zuckerberg en el vídeo. El CEO de Facebook, al igual que Bill Gates, fundador de Microsoft, se tomarán un tiempo para enseñar a los niños a codificar este año.

La Hora del Código arranca hoy, 9 de diciembre, y durará hasta el 15 de diciembre.

http://news.softpedia.es/Arranca-la-Hora-del-Codigo-una-actividad-que-pretende-ensenar-programacion-a-diez-millones-de-estudiantes-407166.html
#29937
La tecnología del futuro sigue buscando respuestas para que los dispositivos luminosos, como las pantallas de ordenador, puedan emitir el color azul sin que éste pierda intensidad o nos obligue a gastar más energía para visualizarlo.

Imaginemos que exponemos a la atmósfera uno de estos dispositivos y medimos en continuo la intensidad luminosa de cada color. Después de 1.000 horas de funcionamiento, la intensidad del color azul habrá decaído el doble de lo que habrán hecho los otros colores primarios, según ha explicado a Efe el profesor del Departamento de Química Física de la Universidad de Alicante Juan Carlos Sancho.

Arropado por la química cuántica computacional, Sancho, junto a otros dos investigadores de la Universidad de Bolonia (Italia) y de Mons (Bélgica), ha logrado un contrato de investigación con la firma Samsung para buscar qué moléculas orgánicas son las mejores para emitir el color azul.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-12-09/tu-pantalla-tiene-un-problema-con-el-color-azul-pero-ya-estan-arreglandolo_63789/
#29938
La compañía internacional Atos participa en el proyecto europeo Alfred, Asistente Interactivo Personal para la Vida Independiente y el Envejecimiento Activo, que tiene como objetivo el desarrollo de un asistente móvil personalizado para las personas mayores que les permita seguir manteniendo su independencia, y al mismo tiempo facilitar la coordinación con sus cuidadores y fomentar su inclusión social.

Alfred será un mayordomo virtual personalizado para dispositivos y plataformas móviles, que incluirá tecnologías como la interacción avanzada por voz, por lo que será posible hablar directamente con él. También proporcionará servicios vinculados la inclusión social, los cuidados, el ejercicio físico y los juegos cognitivos.

PUNTOS CLAVE

Alfred consta de cuatro elementos: un asistente de interacción con los usuarios al que las personas mayores pueden hacer preguntas o definir comandos; un sistema de inclusión social personalizada para sugerir eventos en función de los intereses y el entorno social del usuario; un sistema de atención personalizada relacionada con los cuidados de la tercera edad y que permite al médico acceder a la información necesaria para asegurarse del bienestar del anciano; y un asistente cognitivo y físico para detectar deficiencias y trabajar en superación de sus condiciones con videojuegos.

Los primeros resultados del proyecto europeo se probarán durante el 2015 en Alemania, Francia y Holanda. Depués llegará a otros países, entre ellos España.

http://www.elperiodico.com/es/noticias/tecnologia/nace-mayordomo-virtual-para-personas-mayores-2909109
#29939
Falta menos de un mes para que llegue una de las fechas del calendario que se espera con ilusión y se vive con esperanza: el sorteo de la Lotería de Navidad (22 de diciembre). Este año se han dado dos hechos significativos de cara al Gordo de 2013: el primero es la expectación y las múltiples parodias que ha generado la nueva campaña de publicidad del sorteo, dirigida por Pablo Berger y en la que aparecen Raphael y Montserrat Caballé, entre otros artistas. El segundo es que la Lotería Nacional cumple 250 años de historia. Una edad que le ha valido actualizarse ante las nuevas tecnologías y poder estar informador del resultado de este premio a partir de diversas aplicaciones para smartphones y tabletas.

Tus números organizados en el bolsillo. Hay un momento los días previos al sorteo en el que más vale tener una organización minuciosa para gestionar los diversos boletos y participaciones que se juegan tanto solo, como con amigos. El denominador común suele ser un folio con múltiples números y nombres apuntados según el orden de participación y todos los cupones guardados lo más cerca posible de ese valioso papel.

LEER MAS: http://tecnologia.elpais.com/tecnologia/2013/11/25/actualidad/1385395670_914238.html
#29940
360 millones de personas sordas en el mundo, un 5% de la población total. Pero, ¿a cuántas conocemos? De hecho, la discapacidad auditiva es la más invisible de todas. Por este motivo, Prometteo http://prometteo.com/ se ha convertido en la primera plataforma (red social y aplicación) de turismo para personas sordas. Gracias a este servicio, ideado por una estudiante catalana, los viajeros con discapacidad auditiva van a poder viajar, a partir del 2014, con mucha más independencia y sin encontrarse con ningún impedimiento ni barrera.

La aplicación ha nacido gracias a la estudiante de Turismo Sara Giménez Bolillo (@saragimenez92), de 21 años, CEO y fundadora de Prometteo, que ha creado este servicio después de días y días de trabajo en el Tecnocampus de Mataró. Allí fue donde el proyecto empezó como la mera ilusión de una joven, después pasó por varios concursos de emprendeduría, ganó siete de ellos, y sin darse cuenta, "ya era un servicio que podía mejorar la calidad de vida de millones de personas", recuerda su creadora. Algunos de estos concursos son el Premio Movistar Emprendedores, el I.E. Business School y el Yuzz de la Fundación Banesto, a través del cual participó en el TEDxYouth@Madrid del 2013, que tiene el objetivo de dar a conocer el talento de las jóvenes promesas.

Giménez Bolillo explica que Prometteo "ofrece información de las atracciones turísticas de la ciudad, de las ofertas de ocio, de hoteles y restaurantes que se adaptan" a las necesidades de las personas sordas. Esta ayuda abarca desde los momentos previos al viaje, ya que el usuario puede acceder a través de la página web a todo lo que necesita saber de la ciudad, también durante la estancia porque a través del móvil pueden realizar sus propias rutas, y en los instantes posteriores al viaje ya que pueden volcar toda su experiencia en la página web.

Barcelona, ciudad pionera

Actualmente el proyecto cuenta con un equipo de tres personas, su creadora, un sénior que aporta conocimiento empresarial y experiencia, y un informático y desarrollador web.

Barcelona será la primera ciudad donde funcionará el servicio. De esta manera la capital catalana se convertirá en un referente de turismo adaptado. De hecho, la concejala de Economía del Ayuntamiento de Barcelona, Sònia Recasens, ha subrayado la voluntad de la ciudad para adaptar la oferta turística a las necesidades de personas con distintas discapacidades.

Prometteo también está trabajando con el Mobile World Capital Barcelona y su iniciativa 'mTourism', que pretender unir a las compañías tecnológicas y al sector del turismo para acelerar la transformación hacia la movilidad.

http://www.elperiodico.com/es/noticias/tecnologia/prometteo-red-social-turismo-personas-sordas-2905330
#29941
Noticias / Un anillo para controlar el móvil
10 Diciembre 2013, 01:34 AM
La batería de los smartphones no suele durar mucho, hecho que es normal si se tiene en cuenta que los usuarios suelen mirar sus móviles aproximadamente cada 6 minutos, es decir, 150 veces al día. Para dar una solución a este problema y bajo el eslogan "conéctate con estilo", ha nacido Smarty Ring, un anillo inteligente que se conecta al teléfono y permite recibir alertas y llamadas entrantes.

El anillo inteligente permite controlar algunas funcionalidades del teléfono, como los mensajes, los correos electrónicos, las llamadas o las alarmas, gracias a la conexión Bluetooth. Asimismo, también ofrece la posibilidad de realizar algunas acciones con el smartphone sin tener necesidad de tocarlo, como por ejemplo variar el volumen de la música.

Se trata de un anillo unisex, realizado en acero inoxidable quirúrgico, que se encuentra disponible en doce tallas distintas. Además, el dispositivo es impermeable, hecho que permite su utilización debajo del agua.

Una de las funcionalidades más interesantes de Smarty Ring es, sin duda, el antirrobo. El anillo emite un pitido cada vez que el teléfono con el que está sincronizado se encuentra a más de nueve metros de distancia. De este modo, resulta imposible olvidarse el móvil o que se produzca un robo del mismo.

El anillo consta de una pantalla LED en que aparecen los diversos iconos de los que depende cada función. Además, el anillo puede funcionar como reloj o cronómetro. La batería del dispositivo tiene una duración de 24 horas y se carga posicionándolo sobre una plataforma en la que también se puede cargar el smartphone a la vez.

Por el momento, el Smarty Ring no está a la venta. Tras ocho meses de investigación sus creadores han conseguido realizar un prototipo viable. Para desarrollar los dispositivos, se ha iniciado una campaña en busca de fondos en la plataforma indiegogo. A menos de tres días para el fin de la campaña, aún no han conseguido reunir ni un cuarto de la cifra demandada, 40.000 dólares.

http://www.youtube.com/watch?feature=player_embedded&v=bXQlpY0LXgg

http://www.lavanguardia.com/tecnologia/innovacion/20131209/54395324910/smarty-ring-anillo-controlar-movil.html
#29942
Si te gusta la seguridad informática y no sabes por dónde empezar, te recomendamos visitar la web Hacker Highschool http://www.hackerhighschool.org/lessons/lessons-es.html para aprender desde cero. En esta web tendremos documentación muy interesante desde un nivel bajo, apto para todos los públicos. El material se encuentra en PDF en distintos idiomas entre los que se encuentra el castellano.

Este pequeño curso de seguridad informática está compuesto por 12 lecciones donde aprenderemos los conocimientos más básicos hasta llegar a temas legales y éticos, en estos PDF también encontraremos ejercicios prácticos para realizar una vez que hemos estudiado la información.

Alguno de los temas son los siguientes:

•Comandos básicos de Windows y Linux.
•Capas TCP/IP, puertos y protocolos. Veremos los protocolos de capa de aplicación, transporte y red. Este tema podéis verlo a fondo en nuestro curso de redes.
•Servicios y conexiones (HTTP, FTP, Email, telnet, SSH, DNS, DHCP).
•Identificación de servidores, propietarios de dominio, ping, traceroute y también identificación de servicios a partir de puertos y protocolos.
•Malware: definición, tipos de malware (rootkits, virus, troyanos, bombas lógicas etc.)
•Netstat y cortafuegos.
•Análisis forense.
•Seguridad en el E-Mail.
•Contraseñas, cifrado, y programas para crackear contraseñas por diversos métodos.
•Temas legales y éticos en Internet.

Como podéis ver, el curso de seguridad informática es muy completo, podéis acceder a los PDF del curso en la siguiente página web: Cursos de Hacker Highschool http://www.hackerhighschool.org/lessons.html

También podéis seguirles en las redes sociales: Twitter y Facebook.

http://www.redeszone.net/2013/12/09/hacker-highschool-aprende-seguridad-informatica-desde-cero/
#29943
Microsoft ha anunciado hoy nuevas características en su servicio Outlook.com, todas ellas pensadas para mejorar la seguridad de sus cuentas de usuario. Tenemos novedades en el proceso de verificación de identidad en dos pasos, en las notificaciones y algunas novedades más.

A partir de ahora, si perdemos acceso al correo o al dispositivo móvil donde se nos envían los datos para la identificación en dos pasos, podremos recurrir a un código adicional que podremos utilizar para verificar nuestra identidad. No está pensado para su uso cotidiano, pero sí que nos puede salvar la vida en el desafortunado caso de que no tengamos acceso a ninguno de nuestros dispositivos o servicios en un momento dado.

También podremos elegir dónde queremos que nos lleguen los correos de aviso referentes a nuestra cuenta (avisos de cambios de contraseña, etc), por si queremos leerlos exclusivamente desde un lugar; y finalmente podremos consultar un registro de actividad donde comprobaremos dónde y quién ha accedido a nuestra cuenta. Incluso se nos informará de todas las veces en las que alguien ha introducido una contraseña incorrecta.

Estas novedades se irán activando a lo largo de los próximos dos días en todas las cuentas Outlook.com. Perfecto para mantener un control exhaustivo de accesos propios y ajenos y tener un correo extra seguro.

Vía | The Official Microsoft Blog

http://www.genbeta.com/seguridad/microsoft-anade-nuevas-medidas-de-seguridad-a-sus-cuentas-de-outlook-com
#29944
Publicado el 9 de diciembre de 2013 por Antonio Rentero   

Siempre hay que tener cuidado con las aplicaciones que instalamos alegremente en nuestros dispositivos por los los posibles riesgos que comporte la posibilidad de que se oculte algún tipo de malware en determinadas apps. Una de las últimas en las que se ha detectado una incidencia de este tipo es una de esas aplicaciones linterna que convierten nuestro móvil en una fuente de luz. Lo que ignoraban sus usuarios es que sin su conocimiento se estaba compartiendo su localización.

La aplicación Brightest Flashlight, disponible gratuitamente para Android logró instalarse en un buen número de dispositivos, se calcula que entre 50 y 100 millones de móviles Android pero a pesar de que cumplía eficazmente con su misión de iluminar como si se tratase de una linterna ocultaba un funcionalidad que pasaba desapercibida para sus usuarios puesto que según se ha denunciado ante la Comisión Federal de Comercio (FTC) en Estados Unidos sin el conocimiento (ni el visto bueno) de quien la instalaba esta aplicación vulneraba la privacidad de los usuarios.

Golden Sore, la empresa que lanzó Brightest Flashlighht, argumenta en su defensa que la información sobre la ubicación del usuarios de la app únicamente se recogía para uso de la propia empresa pero la FTC contesta que tanto la localización como la información sobre el tipo de dispositivo desde el que se activaba la aplicación se compartían automáticamente con terceros incluso si el usuario desactivaba esa opción. De hecho se compartía incluso antes de que se le ofreciera al usuario la opción de aceptar o no los términos de uso de la aplicación.

vINQulo

FastCo

http://www.theinquirer.es/2013/12/09/brightest-flashlight-una-aplicacion-de-linterna-para-android-facilitaba-datos-de-ubicacion-de-los-usuarios.html
#29945
El botón inicio es uno de los aspectos más discutidos sobre el nuevo sistema operativo de Microsoft. Algunos usuarios lo echan de menos ya que, por defecto, Windows 8 venía sin él y estos lo lo consideran imprescindible. Otros buscan añadir al simple botón un completo menú inicio y, como tercer grupo, un número considerable de usuarios que consideran a dicho botón "molesto e inútil".

Con la llegada de Windows 8.1, este botón volvió a aparecer entre los usuarios aunque no de la manera en la que todos lo esperaban, por lo que las discusiones siguieron apareciendo entre los usuarios de este nuevo sistema. En este artículo os vamos a hablar de  7+ Taskbar Tweaker, una aplicación gratuita y portable que nos permite realizar pequeños ajustes en el botón inicio de nuestro sistema Windows 8.1.

El uso de esta herramienta es muy sencillo. En primer lugar debemos descargar 7+ Taskbar Tweaker y ejecutarlo en nuestro equipo. Esta aplicación es totalmente gratuita y no necesita ningún tipo de instalación para funcionar. Tampoco requiere de .Net Framework como suele ocurrir con otras herramientas similares.

Una vez ejecutado en nuestro sistema veremos una ventana similar a la siguiente:

http://www.softzone.es/wp-content/uploads/2013/12/7+-Taskbar-Tweaker-foto-655x492.png

En esta ventana veremos a la derecha el menú "Other taskbar options" que es el que nos va a permitir ocultarlo. Marcamos la opción "Hide the Start Button" y automáticamente veremos cómo nuestro botón inicio desaparece de nuestro sistema.

Por defecto, si reiniciamos nuestro equipo, este botón volverá a aparecer. Debemos indicar a 7+ Taskbar Tweaker que arranque con el sistema si queremos que nos oculte este botón automáticamente.

Podemos descargar 7+ Taskbar Tweaker de forma gratuita desde su página web principal. Dispone de 2 versiones distintas, una para Windows 8.1 de 32 bits y otra para Windows 8.1 de 64 bits.

Son buenas noticias ver cómo algunos desarrolladores aportan software que permita a los usuarios sentirse lo más a gusto posible y adaptar cada sistema operativo a los gustos y las necesidades de cada uno.

¿Estás a favor o en contra del botón inicio de Windows 8.1? ¿Qué te parece esta aplicación?

http://www.softzone.es/2013/12/09/como-quitar-el-boton-inicio-de-windows-8-1-con-7-taskbar-tweaker/
#29946
Como os contamos recientemente, la web de Fallout 4 que, supuestamente, revelaría la existencia del nuevo juego en unos días, era totalmente falsa. Bethesda lo reveló a través de las redes sociales, y ahora su creador da más detalles.

A través de Reddit, DCHoaxer, el responsable del engaño, revela que se tuvo que gastar casi 1.000 dólares para tener la página funcionando –30 el dominio, 60 el tráfico web y aproximadamente 900 el alquiler del número de teléfono–.

Afirma que su objetivo era "unir a la comunidad de Fallout", esperando que Bethesda presentase algo en los VGX. Obviamente, su plan falló.

Antes de que se lo diga nadie, ya reconoce él sólo que es "un gilipollas", a la vez que revela que había preparado un tráiler renderizado por ordenador para rematar su anuncio, que espera mostrar pronto.

Por el momento, seguimos a la espera de noticias oficiales de Fallout 4.

http://www.vandal.net/noticia/1350645545/el-creador-de-la-web-falsa-de-fallout-4-se-gasto-casi-1000-dolares-en-ella/
#29947
Según estudio de McAfee, los dramas en las redes sociales no terminan a los 50.

Diario TI 09/12/13 5:30:04
McAfee ha publicado los resultados de su primera encuesta cuyo objetivo fue descubrir los hábitos y los comportamientos de las personas entre 50 y 75 años de edad. El estudio "Fifty Plus Booms Online" (El florecimiento de los mayores de cincuenta en línea) indica que, en la actualidad, el sector demográfico de más de 50 años, pasa una gran cantidad de tiempo en línea (en promedio cinco horas al día), lo que infunde confianza en su actitud con respecto a la tecnología. Aproximadamente el 88 % de los participantes considera que tiene tantos o más conocimientos tecnológicos que sus pares. A pesar de este autoproclamado nivel de comodidad, o quizás debido al mismo, los baby boomer adultos se comunican socialmente en línea, se exponen a los reproches a través de los medios sociales y a riesgos de seguridad, como compartir información personal con desconocidos.

El peligro con desconocidos sigue siendo importante a los 50
Muchos baby boomers de forma voluntaria han compartido información con personas que jamás han conocido personalmente (esto no incluye las transacciones de compras o comerciales en línea). En total, el 57 % ha compartido información o publicado información personal. Un 52 % compartió su dirección de correo electrónico, un 27 % compartió su número de teléfono móvil y un 26 % compartió la dirección de su hogar.

Según Michelle Dennedy, Vicepresidenta y Directora de Privacidad de McAfee, el descubrimiento de que este grupo autoproclamado de expertos en tecnología de confianza, exhibe un comportamiento de alto riesgo en línea y es motivo para crear conciencia.

"El uso de las redes sociales en las personas de más de 50 años se está haciendo más común, ahora que se ha generalizado en todos los grupos de edad", comentó Dennedy. "Sin embargo, parece contradecir el sentido común que no les preocupe compartir información personal con desconocidos. Esta es otra prueba más de que necesitan entender mejor la diferencia entre los peligros reales y percibidos de la web, y cómo pueden protegerse mejor".

El drama de las redes sociales no termina en la adolescencia
A pesar de que entre las generaciones más jóvenes las redes sociales tienen fama de ser un foco de dramas entre amigos, la encuesta determinó que esto también es así en este grupo etario. Ocho de cada diez personas usan las redes sociales (el 36 % lo hace a diario), lo que abre la posibilidad a dramas en los mismos. El 16 % reconoció que ha vivido situaciones negativas al estar conectado en sus cuentas de medios sociales. Estas desavenencias conducen a que el 19 % afirme que el incidente fue suficientemente grave como para poner término a una amistad. Otros resultados de personas con experiencias negativas incluyen los comentarios inadecuados de amigos (23 %) y tener una pelea con un amigo, pareja o compañero (9 %).

Carecen de protección y comparten demasiado
A pesar de su confianza en la tecnología, estos adultos revelaron algunas verdades preocupantes y sorprendentes respecto a la seguridad en línea.

En total, el 57 % afirmó que ha compartido o publicado información personal en línea. Direcciones de correo electrónico (52 %), números de teléfono celular (27 %) e incluso direcciones del hogar (26 %), (excluidas las instancias donde esta información era necesaria para compras en línea). Aproximadamente el 80 % de los usuarios de teléfonos inteligentes y el 43 % de los usuarios de tablets publican fotos móviles en línea. Sorprendentemente, otro 24 % reconoció que usa sus dispositivos para enviar mensajes personales o íntimos en forma de mensajes de texto, correo electrónico o fotos. Sin embargo, más de un tercio de ellos (el 33 % de los usuarios de teléfonos inteligentes y el 38 % de los usuarios de tablets) reconocen que no cuentan con protección por contraseña en sus dispositivos para evitar que estas conversaciones subidas de tono se lleguen a publicar. Y peor aún, aunque casi todos (el 93 %) afirman que sus equipos portátiles y de escritorio cuentan con software de seguridad actualizado, solo el 56 % de los usuarios de teléfonos inteligentes y el 59 % de los usuarios de tablets asegura que tiene protegidos sus dispositivos contra virus y malware.

http://diarioti.com/mcafee-mas-viejo-no-significa-mas-sabio/71965
#29948
El Gobierno va con retraso sobre sus propios plazos. Uno de los compromisos asumidos por Mariano Rajoy en materia de nuevas tecnologías fue el despliegue del dividendo digital un año antes de lo previsto, planteándose como fecha tope el próximo 1 de enero de 2014. A falta de veinte días para la fecha "autoimpuesta" el Ejecutivo no está en condiciones de poner en marcha el dividendo digital que afectará a la ordenación del espacio radioeléctrico y al futuro de la TDT.

Sigue sin aclararse el futuro de la Televisión Digital Terrestre y sigue tampoco sin conocerse el plan técnico del Ministerio de Industria para reasignar frecuencias en la TDT y por tanto dejar espacio para el dividendo digital que permitirá a los operadores de telecomunicaciones ofrecer 4G en España en algunas de las frecuencias que en estos momentos ocupa la televisión digital.

Las últimas noticias de esta pasada semana hablan de una nueva resolución judicial que puede meter prisa al Gobierno para que ejecute la sentencia que le obliga a retirar nueve canales de la TDT. Si esta sentencia se produce, el Gobierno podría aprovechar la eliminación de estos canales para dejar espacio para los operadores de telecomunicaciones pero las cadenas de televisión también están jugando su partida.

Los grupos audiovisuales presentes en la TDT llevan semanas lanzando mensajes en público y reuniéndose en privado para intentar que no haya pérdida de canales y es que para algunas de estas empresas podría supone un auténtico quebradero de cabeza cualquier cosa que no pase por mantener su presencia en la TDT. De momento hay pocas cosas claras en lo que al dividendo digital y el futuro de la TDT se refiere, aunque parece que estas dos próximas semanas pueden resultar claves.

http://www.adslzone.tv/2013/12/09/el-gobierno-sera-capaz-de-cumplir-sus-propios-plazos-sobre-el-dividendo-digital/
#29949
Si todo lo que ha quedado demostrado acerca de la NSA no os ha sorprendido, puede que esto lo haga: la agencia estadounidense y su análoga británica GCHQ están utilizando las redes de World of Warcraft y Second Life como recursos de espionaje. También lo han hecho con el servicio Xbox Live, donde juegan más de 48 millones de personas por todo el mundo.

Resulta que un documento de la NSA escrito hace cinco años alertaba de los peligros que suponía no prestar atención a las redes de juegos online. Títulos como Second Life permiten comunicaciones completamente anónimas entre jugadores, lo que podría resultar atractivo para actividades ilegales y peligrosas para la seguridad ciudadana.

La agencia lo ha visto como "una oportunidad", un canal más para poder espiar utilizando hasta canales de voz y vídeo gracias a las capacidades de los juegos. Y resulta que se han apuntado tantos grupos que incluso se tienen que poner de acuerdo entre ellos para que los espías no sean espiados.

http://img.genbeta.com/2013/12/secondlife.jpg

Como era de esperar, desde los creadores de los juegos no se sabía nada. Blizzard ha negado haber acordado nada con la NSA, y si la NSA ha espiado a los jugadores de World of Warcraft lo ha hecho sin el consentimiento de sus responsables. Microsoft y Second Life todavía no se han pronunciado al respecto, y las agencias NSA y GCHQ tampoco han querido declarar.

Este espionaje en las redes de juego, según el informe, ha tenido sus recompensas: se han destapado terroristas de Al-Qaeda, hackers chinos, un científico nuclear iraní, miembros de Hizballah y Hamas... pero nadie puede garantizar las máquinas origen o los autores de esas conversaciones y el precio de descubrirlas es la privacidad de todo el mundo. Lo que sí se ha destapado más eficientemente son redes de clonación de tarjetas gracias gracias a la colaboración de algunos "avatares" virtuales de Second Life.

Desde luego, la carta que han enviado las principales empresas tecnológicas esta mañana se está justificando cada vez más. No hay ningún tipo de red o comunidad que se libre del "gran hermano" que está siendo esta agencia, y de momento no parece que vayan a haber cambios importantes a la larga. Al final tendremos que ser nosotros los que cifremos nuestro tráfico...

Vía | The Guardian > New York Times

http://www.genbeta.com/actualidad/cuidado-ese-orco-puede-ser-un-espia-del-gobierno-la-nsa-se-ha-infiltrado-en-los-juegos-online
#29950
Según D. Pedro J. De La Torre, decano del Colegio Profesional de Ingenieros Técnicos en Informática de Andalucía (CPITIA), "el Gobierno procura por todos los medios la aniquilación de la informática española".

09-12-2013 - El Gobierno respondió el 5 de diciembre a pregunta formulada por la diputada por Almería Dña. Consuelo Rumí, perteneciente al Grupo Parlamentario Socialista en el Congreso, relativa a cuándo prevé el Gobierno cumplir lo dispuesto en la disposición final primera de la Ley 21/2009 relativa a la modificación del R.D. 1029/2002, que regula el funcionamiento del Consejo Asesor de Telecomunicaciones y Sociedad de la Información (CATSI). Dicha modificación tiene por objeto garantizar la plena participación de los ingenieros técnicos en informática en el CATSI.

Leer más: http://www.internautas.org/html/7936.html
#29951
Como es habitual, el segundo martes de cada mes Microsoft publicará una serie de boletines de seguridad para sus sistemas operativos y demás programas que solucionan las vulnerabilidades detectadas durante el último mes para mantener la seguridad de sus usuarios lo más alta posible. En esta ocasión Microsoft va a publicar un total de 11 boletines de seguridad.

De los 11 boletines que se publicarán, 5 de ellos están catalogados como críticos y solucionarán varias vulnerabilidades peligrosas que permiten la ejecución de código remoto bajo Windows, Microsoft Office, Internet Explorer, Microsoft Exchange y Lync.

Los 6 boletines restantes se han introducido en la categoría de importantes y corresponden a otras vulnerabilidades menos críticas como ejecución de código, elevación de privilegios, salto de restricciones y revelación de información.

Una vulnerabilidad que no va a ser corregida por Microsoft en estos boletines es una que afecta a Windows XP y Windows Server 2003 que permite elevar privilegios en estos sistemas gracias a un error en el módulo NDProxy.sys. Esta vulnerabilidad quedará pendiente para enero de 2014 cuando se cree que será ya solucionada.

Por el momento no se conocen más detalles técnicos sobre las vulnerabilidades ya que, como es habitual, hasta el momento del lanzamiento de los parches para estas, Microsoft no ofrece detalles para evitar que puedan ser explotadas antes de tiempo por los piratas informáticos.

Estos boletines llegarán mañana día 10 de diciembre de 2013 a todos los usuarios a través de Windows Update y de forma totalmente gratuita. Los usuarios que tengan configurado su sistema operativo recibirán estas actualizaciones de forma automática mientras que aquellos que no tengan esta opción activada tendrán que descargarlas manualmente.

Desde SoftZone recordamos la importancia de mantener el sistema operativo actualizado ya que, tras la publicación de estos boletines, los piratas informáticos comenzarán a buscar sistemas vulnerables, sin actualizar, para poder explotarlos y hacer uso de estos fallos.

Fuente: TechNet

http://www.softzone.es/2013/12/09/microsoft-publicara-manana-11-boletines-de-seguridad/
#29952
Snapchat ha ganado mucha popularidad (y muchas críticas) en muy poco tiempo. Este cliente de mensajería (que ha llegado a rechazar una oferta de compra del propio Facebook) permite enviar mensajes con un tiempo corto de vida(10 segundos, por ejemplo), tras el cual, se eliminan completamente del sistema del destinatario, manteniendo (en teoría) la privacidad.

Existen varias formas de poder mantener una copia de seguridad de todo el contenido que se envía a través de esta plataforma, por ejemplo, hay aplicaciones en la Play Store para este fin y páginas web que aseguran que son capaces de recuperarlas y descifrarlas para después enviárselas al usuario.

LEER MAS: http://www.redeszone.net/2013/12/09/grupos-de-facebook-para-obtener-fotos-de-snapchat-roban-contrasenas/
#29953
Algunas de las compañías más importantes del panorama tecnológico, como Apple, Google, Facebook y Microsoft, han decidido hacer frente común para pedir que se reforme la NSA. Este organismo de vigilancia de los Estados Unidos ha sido una de las "estrellas" de este 2013 por la gran cantidad de información que hemos conocido y en algunas ocasiones ha sembrado la inseguridad entre los usuarios.

Este año será recordado como el gran escándalo de la NSA, donde se conoció el espionaje a nivel mundial y en todos los estamentos de este organismo norteamericano. El asunto ha llegado a tal punto que no solo los ciudadanos nos hemos visto afectados por la cadena de espionaje, también las grandes empresas han visto como el Gobierno "se colaba en sus instalaciones" y obtenía los datos que quería.

Por todo ello, han decidido firmar una petición para pedir un cambio en las políticas de la NSA. Las empresas que han firmado la petición son Aol, Apple, Facebook, Google, LinkedIn, Microsoft, Twitter y Yahoo. Creen que ya es hora de que se regule el acceso a la información y a los datos personales por parte de os Gobiernos. Entienden que se deben tomar medidas para proteger a los ciudadanos pero también que deberían reformarse las prácticas actuales.

Son cinco los principios sobre los que se debe basar el control de la información, según estos gigantes de Internet. En primer lugar, limitar la autoridad de los Gobiernos para recopilar información de los usuarios. En segundo lugar, rendir cuentas de todo lo que han recopilado para que la ciudadanía esté al tanto.

En tercer lugar, transparencia total sobre la existencia de Agencias Gubernamentales. En cuarto lugar, respetar la libre circulación de la información como un derecho fundamental. Por último, evitar conflictos entre Gobiernos al crear un marco legal sólido y aplicable a todas las naciones del mundo.

Todos los CEO de las compañías firmantes, salvo Tim Cook de Apple, han escrito personalmente una carta donde explican la necesidad de regular el acceso a la información privada de sus usuarios. Además, han creado la página web reformgovernmentsurveillance.com, donde podemos leer todo lo que hemos comentado en este artículo.

Con este movimiento, los grandes de Internet demuestran la necesidad de mejorar y regular los programas de vigilancia, especialmente la NSA de los Estados Unidos. A buen seguro que esta petición sirve para forzar una regulación en este sentido y a la larga beneficiará a los usuarios, que ahora mismo desconfían totalmente de la privacidad en Internet.

Fuente: reformgovernmentsurveillance

http://www.adslzone.net/article13405-apple-google-facebook-y-microsoft-se-unen-para-reformar-la-nsa.html
#29954
Cerca de 900 millones de internautas visitantes de sitios porno han sido rastreados por cientos de empresas de Internet y de publicidad online durante el último trimestre.

Según informaciones de  Ghostery se han identificado más de 869 trackers que vienen monitoreando la actividad de los visitantes de sitios para adultos.

Esta compañía explica que estos trackers recopilan no solamente la identidad de los visitantes en los sitios para adultos sino también otros detalles muy importantes como la dirección del sitio web,  la duración de la visita y el número de clics efectuados.

Esta información es posteriormente ampliada con la actividad de estos mismos usuarios en otros sitios web de carácter general y utilizada para mostrar publicidad personalizada cuando navegan por Internet.

http://www.noticiasdot.com/wp2/2013/12/08/el-peligro-de-entrar-en-sitios-porno-900-millones-de-internautas-rastreados-en-el-ltimo-trimestre/
#29955
Los usuarios del foro 4chan la vuelven a liar. Su última broma ha dado pie a que algunos usuarios dejen inutilizadas sus Xbox One al seguir un tutorial que supuestamente activaría en sus consolas el modo de retrocompatibilidad y así poder jugar a los juegos de Xbox 360 en la consola Next Gen.

Tras la broma de septiembre, en la que invitaban a los usuarios del iPhone a sumergirlo en agua (y consecuentemente romperlo) por las supuestas propiedades acuáticas de iOS 7, desde el famoso foro 4chan ha surgido una nueva broma con dramáticas consecuencias para quienes caigan en ella.

Las víctimas vuelven a ser los usuarios más inocentes

En esta ocasión las víctimas elegidas han sido los usuarios más inocentes de la nueva Xbox One. Para ello han publicado unas instrucciones que en teoría les permitiría actualizar sus consolas activando la deseada opción de la retrocompatibilidad con Xbox 360. Sin embargo, tras seguir sus pasos la consecuencia dista mucho de ello, ya que sirven para brickear la última consola de Microsoft y dejarla totalmente inutilizada.

Al margen de este conocido foro, la broma se ha difundido por otros de modo que buscaba ganarse más credibilidad. Aunque no se sabe con exactitud cuántas víctimas han seguido los pasos de esta peligrosa infografía, el director de programación de Xbox Live, Larry Hryb, salió al paso por Twitter insistiendo en que "no hay forma de hacer compatible la consola con Xbox 360" y que existe un riesgo de romper la consola.

http://www.gamerzona.com/wp-content/uploads/2013/12/13.jpg
El peligroso falso tutorial

Así pues, como advierten nuestros compañeros de Gamerzona.com, no hay modo alguno de jugar a Xbox 360 en la consola Next Gen. En caso de seguir este tutorial el resultado pasa por tirar a la basura los 499 euros que cuesta la consola, puesto que la garantía no cubre este tipo de manipulaciones del equipo.

http://www.adslzone.net/article13404-inutilizan-sus-xbox-one-al-seguir-un-tutorial-falso-para-hacerlas-compatibles-con-xbox-360.html
#29956
En Redmond siguen confiando en Windows 7. De hecho, los últimos movimientos de la compañía apuntan a que seguirán vendiendo tanto licencias de Windows 7 al por menor, como ordenadores con el penúltimo sistema operativo de Microsoft preinstalado. Es posible que crean que Windows 8 todavía no está preparado para dejarlo solo en la lucha.

Esta misma semana, los informes de Microsoft apuntaban a que ya se había dejado de vender Windows 7 al por menor el 30 de octubre de este mismo año y que el año que viene, también el 30 de octubre, se dejarían de vender ordenadores que vinieran con este sistema operativo preinstalado. Como veis en la imagen, Microsoft ya había dejado claro que el fin de Windows 7 estaba muy cerca.

LEER MAS: http://www.softzone.es/2013/12/09/microsoft-seguira-vendiendo-windows-7-durante-mas-tiempo-del-previsto/

Relacionado: https://foro.elhacker.net/noticias/microsoft_ya_no_vende_windows_7_a_los_minoristas-t404391.0.html;msg1903049;topicseen#msg1903049
#29957
No sirve para vender ni comprar nada, no difunde chismorreos, sólo comparte felicidad: se trata de una red social para teléfonos móviles, creada hace meses por cinco jóvenes emprendedores catalanes, que pensaron que era una buena idea que las personas puedan compartir 'on line' su felicidad.

Esta red social se llama Bhappy (léase Be Happy), tiene ya miles de usuarios y sus impulsores aseguran que ha sido la primera red social capaz de transmitir emociones positivas, en forma de minutos de felicidad.

Jordi Balet, estudiante de magisterio y uno de los impulsores del proyecto, pensó un día que, en esta época de infelicidad, en la que no tenemos tiempo para nada, sería bueno que al final de cada jornada pensásemos los momentos buenos que hemos tenido durante el día y los compartiésemos.

Ver más en
: http://www.20minutos.es/noticia/1896709/0/red-social/felicidad/bhappy/#xtor=AD-15&xts=467263
#29958
El destino es muy caprichoso, y en el último año Palantir ha tenido que dar explicaciones para convencer a la opinión pública de que uno de sus programas, de nombre Prism, no está relacionado con el el espionaje masivo de la NSA en presunta connivencia con las multinacionales tecnológicas. Teniendo en cuenta que los clientes más fieles de la startup que está dejando secos a los fondos de inversión son la CIA y el FBI, no es de extrañar que la coincidencia genere suspicacias.

Alex Karp, el excéntrico cofundador de la compañía, ya ha recibido amenazas de muerte de algunos teóricos de la conspiración. "Es fácil ser el foco de las fantasías cuando tu empresa está envuelta en realidades como las nuestras", declaró a Forbes. Realidades que no son otras que las inmensas burbujas de información que gestiona, procesa e interpreta la firma, especializada en minería de datos.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-12-07/palantir-la-startup-de-la-cia-para-plantarle-cara-al-eje-del-mal_62899/
#29959
Es un elemento cotidiano que aprendimos a utilizar (unos con más maña que otros) y que se ha convertido en parte de nuestra actividad diaria. Apenas reparamos en él, pero el teclado QWERTY lleva más de un siglo con nosotros: pasó de las máquinas de escribir a los ordenadores y de ahí a los smartphones sin sufrir apenas modificaciones.

Más allá de las coincidencias (¿alguien ha mencionado al ministro Wert?), la disposición de las letras en este teclado parece una decisión caprichosa o, al menos, aleatoria. Llama la atención, por ejemplo, que algunas de las letras más utilizadas en el español, como la A, la S o la D, estén al alcance de la mano izquierda cuando la mayoría de la población es diestra.

¿De dónde ha salido este diseño? "El teclado QWERTY nació a finales del siglo XIX y su distribución final fue una evolución fruto de varios objetivos. El primero de ellos era crear un sistema de tecleado que utilizase las dos manos de forma equilibrada", cuenta Xavier Molero, profesor de la Universidad Politécnica de Valencia y responsable del Museo de Informática que acoge la propia universidad.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-12-08/por-que-escribimos-como-lo-hacemos-la-historia-tras-el-teclado-qwerty_62926/
#29960
Si anteriormente os dimos las claves para elegir un NAS de forma correcta, hoy vamos a tratar de aconsejaros sobre qué dispositivos PLC puede ser más recomendable según vuestras necesidades o uso que se le vaya a dar a los dispositivos, teniendo muy en cuenta los resultados de nuestro banco de pruebas.

Hay que mencionar que desde que aparecieron los primeros dispositivos hace ya 6 años, los dispositivos PLC han cambiado de forma considerable, mejorando sus características y su rendimiento. De esta forma estos dispositivos se han convertido en una alternativa clara a las conexiones WiFi, pudiendo ofrecer en muchas ocasiones mejores velocidades con respecto a estas.

Sin embargo, no hay que olvidar que estos dispositivos poseen una limitación muy importante: las fases eléctricas de la vivienda. Ha quedado demostrado que si los PLC se conectan utilizando enchufes eléctricos de diferentes fases estos nunca llegarán a sincronizar o si sincronizan al poco tiempo lo perderán. Por este motivo, si tienes esta situación la mejor idea es que abandones el pensamiento de adquirir estos dispositivos.

LEER MAS: http://www.redeszone.net/2013/12/08/como-elegir-un-dispositivo-plc-de-forma-correcta/
#29961
Tras el lanzamiento oficial de Linux Mint 16 Petra con los entornos de escritorio Cinnnamon y Mate, ha dado comienzo la carrera por ofrecer a los usuarios otros sabores de esta distribución basada en Ubuntu 13.10 Saucy Salamander. Ahora ha llegado el turno a Linux Mint 16 "Petra" KDE RC, anunciada hoy mismo en el blog oficial, y que ya está lista para descargar y probar.

La principal novedad de esta entrega es la inclusión de KDE 4.11. El popular entorno de escritorio da los últimos coletazos de la serie 4.x con una variedad de pequeñas sutilezas y cambios que mejoran la experiencia de usuario y velocidad de ejecución en general, resultando particularmente interesante la configuración y soporte para el uso de varios monitores que se brinda a través del gestor de ventanas Kwin.

LEER MAS: http://www.genbeta.com/linux/linux-mint-16-petra-kde-rc-recien-salida-del-horno
#29962
Los usuarios, generalmente, son reacios a instalar otro sistema operativo como Linux debido a que llevan muchos años utilizando aplicaciones en el sistema operativo de Microsoft, Windows, y temen no encontrar sustitutos a estos y, en caso de encontrarlos, que sean más difíciles de utilizar ya que Linux tiene fama de ser bastante complicado por lo general. Wine, PlayOnLinux y CrossOver nos ayudan a poder seguir utilizando nuestras aplicaciones favoritas en el sistema libre.

Wine

El motor principal que se encarga de ejecutar las aplicaciones es Wine. Wine es un emulador de Windows con bastantes librerías de este sistema operativo que crea una unidad virtual que hace que los programas piensen que se trata de la unidad C (o unidad del sistema) y que tiene una arquitectura similar a la de un sistema operativo Windows (Archivos de programa, Windows, etc) y que en estas carpetas hay diferentes archivos dll y demás archivos del sistema al igual que en un sistema original.

Al instalar una aplicación con Wine, esta se instala dentro de la unidad virtual y es Wine quien se encarga de satisfacer sus dependencias al emular una especie de "Windows". Aunque con la configuración por defecto suelen funcionar la mayoría de las aplicaciones sencillas, el uso de otras aplicaciones más complejas, con más dependencias o los juegos requieren configuraciones adicionales bastante complejas para los usuarios. Aquí es donde entran PlayOnLinux y CrossOver.

http://www.softzone.es/wp-content/uploads/2013/12/Linux_wine_playonlinux_crossover_foto_1.png

Podemos descargar e instalar Wine desde su página web principal.

Wine dispone de una comunidad muy amplia y activa y desde esta dirección web podemos buscar un programa para leer los comentarios de la gente, si funciona con Wine y si debemos realizar alguna configuración adicional para que lo haga.

PlayOnLinux

PlayOnLinux es un software intermediario entre el usuario y Wine. Con esta herramienta, a la hora de instalar cualquier aplicación de Windows en Linux, nos creará una unidad independiente para ella y la configurará automáticamente según las necesidades o las dependencias de esta para que el usuario no tenga más que "hacer doble click" para que la aplicación funcione correctamente en Linux.

Aunque, como indica el nombre, PlayOnLinux ha estado orientada desde sus inicios a instalar y ejecutar videojuegos de Windows bajo Linux, también tiene soporte para bastantes aplicaciones (cada vez en aumento), por ejemplo, con PlayOnLinux podemos instalar Microsoft Office en nuestro Linux con todas las librerías y configuraciones necesarias para que funcione de forma óptima.

http://www.softzone.es/wp-content/uploads/2013/12/Linux_wine_playonlinux_crossover_foto_2-655x468.png

Podemos descargar PlayOnLinux de forma totalmente gratuita desde su página web principal.

CrossOver

Esta aplicación es similar a PlayOnLinux pero más orientada a su uso en el entorno empresarial y especializada en aplicaciones (aunque en las últimas actualizaciones ha añadido un gran número de juegos). Con CrossOver podremos instalar muchas más aplicaciones que con PlayOnLinux de una forma similar pero esta herramienta es de pago (bastante cara).

CrossOver es una derivación del emulador Wine aunque con multitud de ajustes y parches para hacerlo más compatible con estas aplicaciones.

Podemos descargar una versión de prueba o comprar CrossOver desde el siguiente enlace.

Ejecutar aplicaciones de Windows en Mac

Todas estas aplicaciones anteriores también tienen versiones para Mac, por lo que los usuarios del sistema operativo de Apple también podrán hacer uso de Wine, PlayOnLinux y CrossOver para ejecutar aplicaciones de Windows en su sistema al igual que los usuarios de Linux.

¿Conoces más aplicaciones para instalar y ejecutar aplicaciones de Windows en Linux?

http://www.softzone.es/2013/12/08/como-ejecutar-aplicaciones-de-windows-en-linux/
#29963
Nadie puede negar que Google haya intentado dar el clavo en los televisores una vez tras otra: Nexus Q, Google TV, Chromecast... pero por varios motivos nunca ha conseguido la convergencia de competidores como el AppleTV o el centro de entretenimiento en el que se está convirtiendo la Xbox. Pero por lo visto en Mountain View van a volver a intentarlo con un nuevo dispositivo de la gama Nexus para los televisores.

No hay detalles concretos acerca de cómo será este dispositivo y qué ofrecerá, pero aparecería durante la primera mitad del 2014 y se integraría estrechamente con todos los servicios de Google Play. Dejaría de soportar lo que el Google TV hacía en sus principios: la gestión de canales tradicionales de televisión.

Habrá que estar atentos a lo que Google esté preparando. De momento los rumores que hablan de algunas características que destaquen por encima del AppleTV ya han empezado: gestos y receptores al estilo de Kinect, videoconferencias... la batalla por nuestros salones aún no tiene un claro vencedor.

http://www.genbeta.com/multimedia/un-nexus-tv-google-podria-reintentar-la-conquista-del-televisor-en-unos-meses
#29964
La Unidad de Policía adscrita a la Junta de Andalucía ha desmantelado en Málaga una organización que se dedicaba a las apuestas deportivas ilegales por Internet, a través de una página web y de un locutorio de la capital que disponía de siete terminales de ordenador para apostar.

Ver más en: http://www.20minutos.es/noticia/1999986/0/desmantelan/web-ilegal-apuestas/locutorio/#xtor=AD-15&xts=467263
#29965
Si tienes un ordenador con una webcam incorporada en la pantalla, conocerás de sobra el funcionamiento: si una lucecita aparece encendida junto a la lente, significa que la cámara está funcionando. Si no, parece lógico pensar que no, aunque en el pasado se ha conocido la existencia de diversas vulnerabilidades que permiten "espiar" remotamente a algunos usuarios sin que la propia webcam avise de estar encendida.

The Washington Post publicaba ayer un interesante reportaje en el que explicaban cómo el FBI estaba persiguiendo "electrónicamente" a un tipo que lleva meses realizando amenazas de bomba. Concretamente, explicaban que un equipo de "hackers" del FBI había diseñado un malware para que éste se instalara en el equipo del usuario objetivo cuando éste entrara a su cuenta de correo en Yahoo.

Con este programa, afirman las fuentes del diario, las autoridades estadounidenses tienen acceso a una gran variedad de información almacenada en el equipo del sospechoso: ficheros, fotografías, correos almacenados, historial web, localización del equipo en cuestión... hasta es posible activar la webcam del mismo sin que el indicador luminoso que decíamos antes se active también. De esta forma el objetivo está siendo vigilado pero no hay nada que le alerte de ello.

Aunque un juez ha tenido que dar autorización específica en este caso para proceder a tal vigilancia, en The Washington Post hablan de otra situación en la que el FBI solicitó llevar a cabo un método similar y fue rechazado por otro juez. Éste consideró que era "extremadamente intrusivo". Si queréis más detalles sobre la caza y captura de este sospechoso de terrorismo, os recomiendo el artículo completo de The Washington Post ya que incluye bastantes más detalles y explican la historia casi al completo. Y no, todavía no le han pillado.

Y tú, ¿tapas tu webcam?


En lugares públicos como universidades, bibliotecas o sitios en general donde tengan acceso WiFi, cada vez es más frecuente ver a gente que utiliza portátil y que han decidido tapar de manera casera la webcam que se sitúa sobre sus pantallas. ¿Paranoia o protección necesaria en los tiempos que corren?

No hace mucho tiempo, en Ars Technica publicaron un reportaje muy completo sobre malware que permitía espiar a través de las webcams. Os recomiendo su lectura si queréis profundizar más en este tema. En el apartado que dedicaron a hablar del indicador luminoso, explicaron diversas formas que algunos "espías" utilizaban para no alertar a los usuarios que vigilaban.

Por ejemplo, algunos simplemente buscaban modelos de ordenadores que no tuvieran esta luz (los hay), mientras que otros enviaban una alerta avisando de que se estaba actualizando el software de la webcam y que por ello era normal ver el indicador de activación. Sin embargo, todos parecían coincidir en que no existía método sencillo y eficaz para desactivar esta luz a distancia. ¿Habrá dado con la forma el FBI? ¿Estará este malware más extendido de lo que pensamos? A fin de cuentas, si el FBI lo usa, ¿quién más puede estar ahí fuera utilizándolo?

http://www.genbeta.com/seguridad/el-fbi-utiliza-malware-en-sus-investigaciones-que-permite-activar-una-webcam-sin-avisar-al-usuario
#29966
Miles de viajeros se están quedando atrapados hoy en los principales aeropuertos del Reino Unido debido a problemas técnicos en el centro de control del tráfico aéreo.

El fallo se localizó en la mayoría de los grandes aeródromos británicos,incluidos Heathrow, Gatwick y Stansted, después de que los Servicios de Tráfico Aéreo Nacional (NATS, en sus siglas en inglés) informara de un error informático en su centro de control de Swanwick, en Hampshire.

Los pasajeros estás sufriendo retrasos de una media de una y dos horas, pero el efecto dominó se espera que se prolongue todo el día. La NATS señala que el problema comenzó cuando su sistema operativo nocturno falló en la conexión con el modo diurno.

"Por la noche, cuando todo está tranquilo, podemos combinar sectores del espacio aéreo. Pero por el día el tráfico está más congestionado dividimos los sectores de nuevo", ha explicado la agencia en un comunicado.

"Hemos experimentado un problema técnico desde primera hora de la mañana, lo que significa que no ha sido posible dividir los sectores en las horas diurnas, con un tráfico mayor", ha añadido. La NATS no ha dado ninguna estimación sobre cuándo los servicios retornarán a la normalidad. "Los ingenieros están trabajando para solucionar el problema lo más pronto posible", agrega la agencia.

El aeropuerto londinense de Heathrow, el de más tráfico del Reino Unido, ha cancelado 60 vuelos esta mañana. Edimburgo, Manchester, Birmimgham, Southampton, Luton, London City, Newcastle, Exeter y Bournemouth Stansted también han informado de retrasos en los vuelos y ha pedido a los pasajeros que se comuniquen con sus compañías aéreas. Los vuelos desde Escocia son los menos afectados.

http://www.elmundo.es/internacional/2013/12/07/52a304a363fd3d324c8b4582.html?a=79b5287ddd8978d069acd59309a8f2c4&t=1386434303
#29967
La Policía Nacional ha alertado sobre el mal uso de los nuevos gadgets y las apps de comunicación, como WhatsApp, Line o el Snapchat, como herramientas "peligrosas" para el acoso escolar, según ha informado en un comunicado. La Policía ha advertido de que estos nuevos sistemas de comunicación trasladan inmediatamente una pelea en el patio o las aulas a los entornos digitales. "El ciberacoso es la herramienta grupal más poderosa para ejecutar el acoso escolar y se manifiesta con mensajes insultantes, humillantes y crueles", ha subrayado.

Los agentes aconsejan a los menores que si se sienten víctimas de acoso en su entorno escolar acudan siempre a un adulto para intentar pone fin a esa situación y buscar soluciones al conflicto. Recientemente, la Policía ha puesto en marcha una cuenta de correo, seguridadescolar@policia.es, para denunciar de forma confidencial estos casos de violencia. Hasta la fecha, desde el pasado martes, se han recibido una veintena de e-mails en los que se han denunciado algunas situaciones de acoso y testimonios de víctimas que han sufrido algún tipo de violencia en su colegio o instituto en el pasado.

Además, nuevos colegios y asociaciones de madres y padres de alumnos han solicitado charlas de agentes especializados en seguridad y protección en el entorno escolar, adhiriéndose a los más de 5.800 colegios de toda España en los que la Policía Nacional ya está presente.

Bajo el lema "Implicados", la Policía está difundiendo a través de la redes sociales mensajes de concienciación y consejos de la mano de personalidades del mundo de la comunicación, la televisión o el deporte involucrados en esta campaña. Además, durante esta campaña se distribuirán también carteles con el lema "Todos contra el acoso escolar". que se están ya distribuyendo a miles de centros educativos de toda España. Durante el curso pasado, la Policía recibió en toda España 316 denuncias vinculadas con hechos sucedidos en el ámbito escolar, como amenazas (63), lesiones (213), trato degradante (15), vejaciones (22) o malos tratos de obra sin lesión (5).

http://www.publico.es/487509/la-policia-avisa-de-que-el-mal-uso-del-whatsapp-fomenta-el-acoso-escolar
#29968
El uso excesivo de las nuevas tecnologías puede ocasionar problemas de salud, que pueden llegar a ser graves. Se trata de patologías cervicales, estrés visual, insomnio, sordera, etc. Debemos conocer las repercusiones de su uso y abuso en términos de salud. Especialistas de Grupo Hospitalario Quirón aportan algunas reglas para prevenir sus efectos indeseados.

Ver más en: http://www.20minutos.es/noticia/1998808/0/nuevas-tecnologias/consecuencias/mal-uso-abuso/#xtor=AD-15&xts=467263
#29969
Facebook ha patentado una nueva tecnología de cara a evitar que sus usuarios compartan contenidos protegidos con derechos de autor a través de la red social. El sistema analiza con detalle algunos "indicadores sociales" de los perfiles de usuario para detectar si comparten archivos o enlaces sospechosos de ser considerados "piratas".

Al igual que sucede con otros grandes portales de Internet basados en los contenidos que generan sus usuarios, Facebook cuenta con su particular batalla contra la denominada "piratería". Para ello utiliza un sistema que ha sido patentado por la compañía de cara a minimizar que estos archivos circulen por su plataforma a la par que busca ahorrarse problemas legales con la beligerante industria cultural y del entretenimiento.

Denominada "Utilizar señales sociales para identificar contenido no autorizado en un sistema de red social", la patente sirve para identificar los contenidos que considera "ilegales" procurando bloquearlos. Para ello analiza toda la actividad de los usuarios en la red social, "desde su información personal a la de sus amistades, localización geográfica, hobbies o películas y series preferidas".

La nueva herramienta permite a los responsables de la red social predecir si un contenido compartido es "legal o no". "Algunos usuarios abusan a la hora de publicar contenido y difunden archivos que infringen las leyes de propiedad intelectual", señalan. A partir de ahora será más fácil localizarles y al igual que sucede con determinadas webs se bloquearán estas publicaciones.

"El sistema puede recopilar señales sociales como por ejemplo la diversidad de usuarios que visitan determinados contenidos, las relaciones entre estos o con quien haya compartido el enlace", explican. Así, si la herramienta detecta alguna anomalía en base a los datos analizados previamente puede llegar a predecir hasta qué punto es ilegal el contenido y elimina el enlace o el archivo.

La red social no ha revelado si el sistema ya está en uso ni qué datos exactamente extrae de los perfiles de los usuarios. En cualquier caso, cabe pensar que no todos los usuarios puedan estar demasiado contentos por la vigilancia intensiva a la que se someten todos sus datos, desde los personales hasta los contenidos que comparten. ¿Estamos ante un nuevo capítulo del "todo vale" en la lucha contra la "piratería"?

Fuente: Torrentfreak

http://www.adslzone.net/article13378-asi-es-la-tecnologia-de-facebook-para-evitar-la-pirateria-en-la-red-social.html
#29970
La Corte Suprema de Estados Unidos accedió el viernes decidir sobre un tema de importancia clave para la industria del software, al considerar qué tipo de programas informáticos serán elegibles para estar protegidos por patentes.

La corte afirmó que escucharía un caso presentado por Alice Corporation Pty Ltd, que cuenta con una patente por un sistema computarizado que facilita las transacciones financieras. La patente tiene como rival a CLS Bank International.

Previamente, el tribunal no aceptó evaluar un recurso sobre un caso que abordaba el mismo asunto en una disputa por patentes entre WildTangent Inc y Ultramercial Inc.

Google Inc, Hewlett-Packard Co, Facebook Inc y Netflix Inc firmaron un escrito de comparecencia de una tercera parte interesada, una estrategia legal conocida como "amicus curiae", para solicitar a la corte que interviniera.

http://www.noticiasdot.com/wp2/2013/12/06/tribunal-supremo-usa-decidir-que-programas-informticos-pueden-patentarse/