Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#29971
Tanto Windows 8 como Windows 8.1 ya están disponibles en el mercado, así que Microsoft puede centrarse en estrategias para convencer a los usuarios de adoptar sus plataformas modernas, en lugar de Windows 7.

La compañía ha decidido suspender las ventas al menudeo de Windows 7 el 30 de octubre sin ningún anuncio oficial, haciendo así un paso importante hacia trasladar a todos los usuarios a Windows 8 o 8.1.

En caso de que te estés preguntando qué significa "el fin de las ventas al por menor" para los usuarios, ésta es la explicación oficial publicada en la hoja de datos del ciclo de vida de Windows:

"El fin de las ventas se refiere a la fecha cuando una versión particular de Windows ya no se envía a los detallistas o Fabricantes de Equipos Originales (OEMs). Ejemplos de fabricantes son Dell y Toshiba – fabricantes de PC que preinstalan a menudo el software Windows. Cuando una versión de Windows llega a la fecha de fin de ventas, es un buen momento para pensar en actualizar."

La compañía agrega que Windows 7 sigue estando disponible a través de los fabricantes de equipos originales, pero también dejará de vender Windows 7 preinstalado en nuevos PCs el 30 de octubre de 2014.

"Cuando el producto de software llega al final de las ventas, todavía puede ser adquirido a través de OEMs (la empresa que fabricó tu PC) hasta que llegue la fecha de fin de ventas para PCs con Windows preinstalado", agregó Microsoft.

Windows 7 todavía está disponible en varias tiendas minoristas en línea en este momento, pero sólo porque todavía tienen el sistema operativo en stock, porque Microsoft ya no vende licencias nuevas.

En este momento, Windows 7 es el sistema operativo número uno a nivel mundial y está instalado en más del 45 por ciento de los ordenadores de todo el mundo, mucho por delante de sus rivales Windows XP y Windows 8. Al mismo tiempo, también es la opción número uno para los usuarios de Windows XP que quieren actualizar, principalmente porque todavía tiene el aspecto tradicional con un Menú Inicio completamente funcional.

http://news.softpedia.es/Microsoft-ya-no-vende-Windows-7-a-los-minoristas-406750.html
#29972
ZeroAccess ha sido desmontada gracias a Microsoft, el FBI y la Europol, entre otros, según ha informado la compañía de software.

ZeroAccess era una de las redes de botnets más grandes de internet. A través de páginas web visitadas, se introducía en los ordenadores de las personas y se hacía con sus datos o utilizaba su ordenador para pinchar en anuncios y así obtener ingresos por visitas que, en realidad, eran falsas. Por este sistema, según Microsoft, los anunciantes pagaban más de dos millones de euros a estos ordenadores fantasma.

Microsoft ha informado que las autoridades le dieron permiso para para acceder a comunicaciones entrantes y salientes de ordenadores infectados, lo que le permitió seguir el rastro hasta las direcciones originales del fraude, unas 18, además de tomar el control de otros 49 dominios asociados a ZeroAccess.

Según Microsoft, al día actuaban más de 800.000 ordenadores infectados por ZeroAccess. "Debido a su arquitectura, ZeroAccess es una de las botnets más sólidas y duraderas en funcionamiento".

A principios de este año, la empresa de seguridad Symantec dijo que había deshabilitado casi 500.000 ordenadores infectados por ZeroAccess, un sistema descubierto en 2011 y que afecta a los ordenadores con Windows.

http://tecnologia.elpais.com/tecnologia/2013/12/06/actualidad/1386323234_414333.html
#29973
¿Qué ocurriría si de la noche a la mañana perdieses el acceso a tu cuenta de Gmail? Para muchos de nosotros, que somos heavy users de este webmail, se nos caería el mundo encima. Por suerte, Google por fin se ha puesto manos a la obra y ha habilitado una característica que muchos pedían: la posibilidad de hacer una copia de toda la información de Gmail y de Google Calendar.

http://img.genbeta.com/2013/12/650_1000_descargar-gmail.png

Para descargarla, basta con ir a la configuración de la cuenta de Google en cuestión y a Descargar tus datos. Ahí aparecen todos los servicios del gigante de Internet del que se pueden exportar datos. Por ahora ya se puede descargar una copia de Calendar aunque Gmail tendrá que esperar un poco más hasta el mes que viene. De esta forma, Gmail y Calendar se unen a otros servicios como YouTube, Google+ y Google Drive, de los que el usuario también se puede descargar su información.

En el caso de Gmail, el formato del archivo descargado es MBOX y permite seleccionar qué etiquetas queremos exportar. Una opción fundamental que llega tarde, pero llega. Con un simple click podremos descargarnos todos los correos por fin sin necesidad de recurrir a otras opciones más elaboradas, como utilizar a un cliente de correo (Outlock, Thunderbird, etc.) o a un servicio de terceros para descargar una copia de todos los emails.

Más información | Blog oficial de Google http://gmailblog.blogspot.com.es/2013/12/download-copy-of-your-gmail-and-google.html

http://www.genbeta.com/correo/descargate-una-copia-de-tus-correos-de-gmail-y-tus-eventos-de-google-calendar
#29974
Por desgracia, es habitual que cuando nos descargamos una aplicación de internet, esta venga con un falso instalador que, antes de instalar nuestra aplicación, nos llena el sistema de adware y programas basura que lo único que hacen es ralentizar el sistema, en el mejor de los casos. Los usuarios deben prestar mucha atención a la hora de seleccionar los parámetros adecuados para evitar la instalación de este malware y, pese a ello, siempre se escapa alguna aplicación publicitaria que se cuela en el equipo.

Aunque la mejor opción es llevar a cabo este proceso de forma manual, existe un programa llamado Unchecky que nos va a permitir olvidarnos de esta tarea ya que será él el encargado de que ninguna pieza de adware se instale sin nuestro permiso en nuestro sistema.

Unchecky aún se encuentra en fase de desarrollo, por lo que es probable que no bloquee el 100% del adware aunque, en las pruebas realizadas, sí que se ha comportado de una forma más que eficiente. Unchecky es compatible con los sistemas operativos Windows desde Windows XP hasta el nuevo Windows 8.1.

Las principales funciones de Unckecky son:

    Actualizaciones automáticas.
    Desmarca en los instaladores todas las opciones publicitarias para dotar al usuario de una instalación limpia.
    Muestra una advertencia en caso de que se vaya a instalar una aplicación potencialmente indeseada.

Podemos descargar Unchecky desde su página web oficial de forma totalmente gratuita.

http://www.softzone.es/wp-content/uploads/2013/12/unchecky_foto_1.png

Una de las páginas web que más adware instala en los ordenadores españoles es Softonic tal como analizamos hace varios meses. En muchas ocasiones, al buscar un programa, nos aparece esta compañía por encima de las páginas web oficiales de los desarrolladores, lo que lleva a muchos usuarios con pocos conocimientos de informática a descargar las aplicaciones desde allí y a llenar su sistema de malware. Desde SoftZone os recomendamos descargar siempre las aplicaciones desde las páginas web oficiales de los desarrolladores, prestar atención a los instaladores y, para finalizar, utilizar Unchecky para ayudarnos a evitar este software no deseado.

¿Conoces otras aplicaciones que nos ayuden a evitar la instalación de adware?

http://www.softzone.es/2013/12/06/evita-la-instalacion-de-adware-con-unchecky/
#29975
Una nueva aplicación para Facebook llamada 'Hate With Friends' permite al usuario manifestar el odio que siente por sus "amigos" dentro de esa red social y averiguar si el rechazo es compartido.

Según dijo su creador Chris Baker, de 30 años, en una entrevista publicada este miércoles por el diario Los Angeles Times, el objetivo de su propuesta es conseguir que la gente "vea Facebook de una forma nueva y divertida".

"Estamos atrapados en unas obligaciones en la red social con gente que no nos gusta", comentó Baker.

La aplicación se activa desde la página web Hatewithfriends.com y, una vez autorizada a acceder a los contenidos del usuario, presenta la lista de amistades, cada una con su foto, y debajo la opción de 'Hate Him' (Ódiale) o 'Hate Her' (Ódiala).

La persona odiada no tendrá conocimiento de esa animadversión salvo que, por su propia cuenta, decida instalarse la aplicación y coincida en que el odio es mutuo, un sistema similar al de la aplicación de citas Tinder.

En caso de que se confirme que el rechazo es compartido se ofrece la opción de dejar de ser amigos en Facebook, y también de enviarse un regalo.

http://www.20minutos.es/noticia/1997510/0/aplicacion-app/facebook/odiar-amigos/#xtor=AD-15&xts=467263
#29976
 Publicado el 6 de diciembre de 2013 por Dani Burón   

En el mundo tecnológico actual, donde las pantallas táctiles han arrasado, es curioso ver como surge un proyecto que recupera los interfaces físicos y les da una nueva vida gracias a un sistema modular y programable. Saludad a Palette, el kit modular de controles físicos.

La idea de Palette es sencilla y a la vez genial. Se basa en la creación de una serie de módulos físicos que pueden combinarse como se quiera para crear un sistema de control complejo y totalmente adaptado a nuestras necesidades.

Tenemos a nuestra disposición botones, controles deslizantes y potenciómetros, junto con un módulo que alimenta al resto y lo conecta por USB al ordenadores, y con una pequeña pantalla OLED, que sirve para indicar el programa que están usando los botones.

Los controles se pueden conectar entre sí como queramos, tienen luces RGB configurables y valen como controlador MIDI o HID. La carcasa está disponible en aluminio o madera, y los controles están hechos en metal por CNC.

https://d2pq0u4uni88oo.cloudfront.net/projects/764015/video-317276-h264_high.mp4

A estos módulos Palette piensa añadir en breve otros como joysticks, ruedas, controles deslizantes motorizados e incluso la opción de conectarse inalámbricamente a dispositivos.

Una idea fantástica que está disponible en Kickstarter por 99 dólares el kit básico con un módulo de cada, 149 por uno con un botón y un potenciómetro adicional, y finalmente el ki t profesional por 399 dólares, que cuenta con 6 controles deslizantes, 5 potenciómetros, 4 botones y 1 módulo de energía.

vINQulos

Kickstarter

http://www.theinquirer.es/2013/12/06/palette-quiere-que-nos-olvidemos-de-las-pantallas-tactiles.html
#29977
 Publicado el 6 de diciembre de 2013 por Dani Burón   

Siempre nos dicen que debemos leer la letra pequeña, pero a veces ni siquiera leemos la letra grande. Esto es lo que le ha pasado a un desafortunado usuario de eBay del Reino Unido, que en lugar de obtener una Xbox One con el FIFA 14, ha comprado una foto de la misma por la friolera cantidad de 450 libras.

http://www.theinquirer.es/wp-content/uploads/2013/12/xboxscam.jpg

Cuando Peter Clatworthy, de 19 años, compró para su hijo de 4 años por ebay un pack de Xbox One con el FIFA 14, no se podía imaginar que ,aunque en el anuncio de eBay ponía "Xbox One Fifa 14 Day One Edition, Photo Brand New UK 2013″, realmente se trataba de una foto y no la consola.

Ante esta situación Peter habló por supuesto con eBay y con el vendedor, y parece que eBay tomará medidas al respecto y no sólo le devolverá el dinero, sino que sancionará de alguna manera al vendedor, ya que según la política de eBay no se aceptan anuncios que puedan conducir a engaño o a una interpretación errónea.

Pero dicho esto, el propio Peter reconoce que ha sido su culpa por no hacerle caso al título del artículo que compró. Y es que aunque está anunciado con bastante mala uva, por ver si alguien pica, desde un punto objetivo el vendedor no ha mentido. Bueno, hasta cierto punto, ya que en la imagen la foto es de bastante mejor calidad que la que realmente recibió, además de que la sorna es evidente ya que detrás de la foto enviada escribió "gracias por tu compra".

Y es que Peter, a igual que todos nosotros, deberíamos tener más cuidado con lo que compramos y los "chollos" que vemos por la red, aunque es cierto que las empresas que posibilitan estas compraventas deben hacer todo lo posible porque estos "engaños" no se produzcan. Por cierto, que tampoco queda muy claro el que le "regale a su hijo de 4 años" una Xbox One, una edad perfecta...

vINQulos

Yahoo!

http://www.theinquirer.es/2013/12/06/un-adolescente-britanico-compra-una-foto-de-la-xbox-one-por-450-libras-en-ebay.html
#29978
Sony ha reiniciado varias contraseñas de PlayStation Network y Sony Entertainment Network en los últimos días como medida de precaución ante la "actividad irregular" detectada por su equipo de seguridad. La compañía nipona ha enviado un mensaje a los usuarios en el que les pide que utilicen contraseñas fuertes que no repitan en otros servicios.

En el mensaje, que recoge The Verge, Sony explica que monitoriza la actividad en su red rutinariamente para percibir actividades sospechosas. "Si se detecta esa actividad, podemos resetear las contraseñas o las cuentas afectadas para proteger a los consumidores y su información".

El gigante japonés ha pedido a los usuarios que tengan precaución y vigilen la actividad de sus cuentas, "incluyendo emails sobre transacciones que no han hecho".

Sony también ha recordado que nunca pedirá contraseñas u informaciones personales de otro tipo en un email, por lo que pide a los consumidores que desconfíen si reciben un correo o llamadas que soliciten esa información en nombre de Sony.

http://www.iblnews.com/story/81018
#29979
ElRubius, HolaSoyGermán, jPelirrojo, Focusings, JonTronDross, PewDiePie... seguro que algunos de estos nombres os suenan. Son los llamados "YouTubers", personas cuyos vídeos en YouTube han atraído a millones de suscriptores y en consecuencia una buena cantidad de beneficios gracias a la monetización que ofrece el portal.

Pero este tipo de actividad, la de intentar ganarse la vida con vídeos que has producido tú mismo y has distribuido por internet, ya existía antes de que YouTube se convirtiera en la enorme comunidad que es ahora. Este servicio lo ha puesto mucho más fácil, pero hay otros portales de vídeo que también monetizaban el contenido para beneficiarse dando una parte al creador.

LEER MAS: http://www.genbeta.com/multimedia/el-triunfo-del-youtuber-significa-la-caida-de-los-servicios-de-video-de-la-competencia
#29980
Descargar aplicaciones de confianza utilizando Gogle Play es algo habitual en el día a día de los usuarios que poseen un terminal con sistema operativo Android. Sin embargo, que te descargues un juego y que no te percates de que en realidad se trata de un programa que roba mensajes de programas como Whatsapp o archivos personales resulta ser un gran problema.

Y todo esto en una aplicación que se encuentra disponible en Google Play, algo que es un error desde el punto de vista de la seguridad de la tienda de aplicaciones. Sin lugar a dudas esto puede servir para reforzar aún más las duras críticas que recibe la tienda de aplicaciones de Google cuando se produce un fallo de estas características. Y no queremos cargar sin ningún motivo ni de forma desproporcionada sobre la Play Store, pero el App Store de Apple emplea mucho más tiempo en realizar comprobaciones sobre las aplicaciones antes de que estén disponibles para los usuarios.

Evidentemente el mayor tiempo empleado supone una penalización para los desarrolladores, porque podrían pasar varias semanas hasta que finalmente la aplicación se publica. Son políticas distintas, que ambas tienen sus desventajas, pero en el caso de la Play Store la desventaja repercute en la seguridad de los usuarios.

La privacidad de Whatsapp y otras aplicaciones vulnerada

Y es que aunque hemos mencionado en el y titular únicamente a Whatsapp, también afecta al resto de servicios de mensajería o incluso archivos que el usuario posee en la memoria del terminal o en el medio de almacenamiento externo. En un fragmento de código se puede ver como el programa está diseñado para acceder al historial de Whatsapp (entre otros) y así conseguir realizar una copia de este que posteriormente será almacenado en un servidor, el cual permitirá acceder a los datos tras haber pasado por caja previamente.

http://www.redeszone.net/wp-content/uploads/2013/12/Troyano_Roba_WhatsApp.png

Se piden cambios en las revisiones de las aplicaciones

Desde personas especializada en seguridad, hasta los propios usuarios creen que las pruebas para que una aplicaciópn este disponible en Google Play Store deben ser mucho más minuciosas y exhaustivas para que este tipo de problemas no sean un quebradero de cabeza para los usuarios, ya que muchos creen que la tienda posee la misma seguridad que una tienda de aplicaciones no oficial.

Tras reportar el problema a Google, han retirado la aplicación de la Play Store por lo que ya no estamos en peligro si instalamos esa aplicación.

Fuente | elladodelmal.com

http://www.redeszone.net/2013/12/06/descubierto-un-juego-para-android-que-roba-mensajes-de-whatsapp/
#29981
Un estudio realizado por la Universidad Carnegie Mellon en Pittsburgh, Estados Unidos y conocido a través de Mashable, sugiere que aquellos candidatos que comparten sus afiliaciones religiosas en Facebook o Twitter podrían tener más dificultades a la hora de encontrar un trabajo.

En Estados Unidos existe una ley que protege a las personas de no estar obligadas a dar respuestas a ciertas preguntas personales como es el caso de la orientación sexual o la preferencia religiosa. Sin embargo, el estudio revela que quienes publican este tipo de cosas en sus redes sociales podrían estar siendo víctimas de discriminación a la hora de ser candidatos a algún puesto de trabajo.

La investigación señaló que aquellas compañías que utilizan las redes sociales como parte del proceso de contratación tienden a estar sesgadas en contra de algunos candidatos: "Hemos encontrado pruebas sólidas de la discriminación entre ciertos tipos de empleadores", dijo Christina Fong, una de las investigadoras del estudio.

Sus experimentos se basaron en datos revelados en línea por usuarios reales en sus respectivas redes sociales y en los sitios más populares de búsqueda de empleo. Con esos datos se encargaron de diseñar sus propias hojas de vida de candidatos y perfiles en línea para sus pruebas, revelando su orientación sexual y su preferencia religiosa.

Las hojas de vida de los experimentos fueron presentadas en nombre de los candidatos a ofertas de trabajo reales en más de 4.000 empresas de Estados Unidos. Luego, la firma Acquisti and Fong, midió el número de oportunidades de entrevistas a un candidato cristiano en relación a un candidato musulmán. (Lo mismo entre un candidato homosexual y uno heterosexual). Los resultados revelaron estadísticamente que el candidato musulmán tuvo menos posibilidades de respuesta que las del candidato cristiano, especialmente en estados políticamente más conservadores.

Para sorpresa de los investigadores, no se encontró tanta discriminación en cuanto a la orientación sexual, las tasas de entrevista para los candidatos homosexuales fueron similares a la de los candidatos heterosexuales.

http://www.noticiasdot.com/wp2/2013/12/05/es-ms-peligroso-para-tu-futuro-laboral-publicar-en-facebook-tu-religin-que-tu-tendencia-sexual/
#29982
Un grupo de investigadores pertenecientes a la Escuela Politécnica de la Universidad de Lausana (EPFL) en Suiza, acaba de desarrollar una nueva tecnología centrada en el concepto de tratamiento de la luz que mejoraría la velocidad de las actuales líneas de fibra óptica, llegando a multiplicarla por diez.

La fibra óptica es ya un conocido medio de transmisión, empleado habitualmente para la comunicación en redes de datos. Su estructura posee en su núcleo una delgada hebra de vidrio o silicio fundido que conducen pulsos de luz en los que se codifica los datos que se quieren mandar. El principio básico de su funcionamiento se basa en la ley de refracción total y la lay de Snell. La luz se rebota entre las paredes de la fibra de tal manera que este no atraviesa el revestimiento que la rodea, sino que se refleja hasta llegar a su destino. La información viaja en forma de unos y ceros que convencionalmente, se transmiten de forma que un pulso de luz indica un bit 1 y la ausencia de luz indica un bit 0.

La novedad incluida por los científicos de la EPFL se centra en este punto. Y es que han conseguido tras sus estudios, conseguir superponer parcialmente estos pulsos de luz, de manera que se aprovechen los espacios que antes se quedaban sin utilizar (por los ceros). Todo ello, como es lógico, sin perder fiabilidad en la transmisión.

Explicado de una manera más simple, antes los haces de luz de información viajaban en lo que se asemeja a una fila india, y dejaban vacíos los huecos correspondientes, de esta manera, diferentes datos se superponen como fichas de puzle, para rellenar estos huecos, entrelazándose de alguna manera.

La principal ventaja de este descubrimiento es que la banda ancha que soporta la fibra se ve multiplicada por diez, permitiendo enviar más información en menos tiempo. El método, logra mediante estos pulsos de luz, llamados Nyquist, dar solución el problema de las interferencias que existían hasta ahora en otros métodos que se estaban desarrollando con el mismo objetivo. Por si fuera poco, este descubrimiento permitiría aumentar la velocidad considerablemente en la fibra óptica con una inversión mucho menor que otras soluciones que se estaban proponiendo, ya que solo es necesario cambiar los equipos emisores, sin tocar las líneas de fibra óptica instaladas.

Sin duda, este es avance que debería lanzar definitivamente a las compañías de telecomunicaciones a expandir mucho más las redes actuales de fibra óptica. Muchas de ellas ya lo están haciendo a mayor velocidad, y si este sistema llega finalmente, como es de esperar, al resto del mundo, hará de esta tecnología, un medio de comunicación más interesante aún.

Fuente:  ABC

http://www.adslzone.net/article13382-desarrollan-una-tecnologia-que-multiplica-la-velocidad-de-la-fibra-optica-por-diez.html
#29983
The Document Foundation ha anunciado que la segunda versión Beta de LibreOffice 4.2.0 ya está disponible para la plataforma Linux.

El desarrollador ha dicho que, a partir de la versión 4.2.0, los archivos del instalador de LibreOffice tendrán nuevos nombres.

LEER MAS: http://news.softpedia.es/LibreOffice-comienza-a-ser-un-reto-para-Microsoft-Office-406213.html
#29984
La información personal de alrededor de 465.000 clientes de JPMorgan Chase puede haber sido robada por los ciberdelincuentes que lograron hackear los servidores web de la compañía utilizados para alojar el sitio web ucard.chase.com.

Según Reuters, los atacantes penetraron en el sitio web dedicado a los clientes de UCard en algún momento en julio. El ataque fue detectado apenas a mediados de septiembre.

La organización financiera dice que mantiene la información de los clientes cifrada. Sin embargo, es posible que los hackers hayan obtenido algunos detalles de los archivos de registro creados mientras tenían acceso a los servidores.

JPMorgan dice no hay pruebas de que los ciberdelinduentes hayan obtenido información confidencial como números de seguro social, direcciones de correo electrónico o fechas de nacimiento. La compañía también ha revelado que no se ha robado ningún dinero.

Los individuos afectados recibirán servicios de monitoreo del crédito gratuitos durante un año. Sin embargo, las tarjetas no serán reemplazadas.

Cabe destacar que sólo los usuarios de UCard se ven afectados. Un representante del banco ha dicho a Reuters que las 465.000 personas afectadas representan sólo el 2% del total de 25 millones de titulares de UCards.

JPMorgan ha comenzado a enviar notificaciones a los clientes apenas ahora porque desde que se descubrió la brecha de datos, ha trabajado en la investigación del incidente.

El banco se ha negado a revelar cómo lograron los atacantes penetrar en sus sistemas. Sin embargo, están seguros de que las vulnerabilidades explotadas han sido corregidas.

No se sabe quiénes son los atacantes, pero el FBI y el Servicio Secreto han lanzado una investigación sobre el asunto.

Cabe destacar que JPMorgan Chase emite UCards a organismos y agencias gubernamentales, que las utilizan para pagar a los empleados.

Las organizaciones afectadas no han sido mencionadas por el banco, pero KATC ha informado que tres agencias estatales de Louisiana han sido notificadas – es decir, el Departamento de Ingresos, la Comisión Laboral y el Departamento de Niños y Servicios Familiares de Louisiana.

http://news.softpedia.es/Los-servidores-de-JPMorgan-Chase-fueron-hackeados-los-atacantes-accedieron-a-los-detalles-de-los-clientes-de-UCard-406272.html
#29985
Ayer, os he mostrado un nuevo concepto de Windows 9 que viene con varios elementos de escritorio mejorados, incluyendo una nueva barra lateral que tiene un aspecto similar a la pantalla de inicio.

http://news.softpedia.com/images/news-700/How-to-Make-Windows-7-and-Windows-8-1-Look-like-Windows-9.jpg

Si realmente te gustó esa apariencia, claramente tienes que descargar el Windows 9 Skin Pack 1.0, una nueva colección de mejoras visuales que hacen a Windows 7 o Windows 8.1 mucho más atractivos.

El paquete incluye todas las herramientas necesarias para hacer que tu versión de Windows se parezca al diseño presentado en la foto de arriba, incluyendo componentes que generalmente deben ser descargados e instalados por separado. Todas las herramientas están incluidas en un wizard, así que todo lo que tienes que hacer es presionar el botón "Next" varias veces hasta completar la instalación.

Por supuesto, este paquete no traerá mejoras de rendimiento o características nuevas, ya que se centra sólo en la interfaz y el aspecto del escritorio.

Con todo, ésta es una buena manera de personalizar tu sistema operativo, así que descarga Windows 9 Skin Pack 1.0 http://www.softpedia.es/programa-Windows-9-Skin-Pack-244407.html para ver lo que puede traer a tu escritorio.

http://news.softpedia.es/Como-hacer-que-Windows-7-y-Windows-8-1-tengan-un-aspecto-similar-a-Windows-9-406395.html
#29986
Madrid (Portaltic/EP).- El 85% de las empresas españolas permiten a sus empleados utilizar sus propios dispositivos en el trabajo, sin ningún tipo de protección, y el 63% lo seguirá permitiendo en un futuro. Sólo un 9% planean restringir el Bring Your Own Device (BYOD, "trae tu propio dispositivo")  como medida de seguridad y únicamente un 12% de las empresas españolas tienen completamente implementadas políticas de seguridad en dispositivos móviles dentro de sus redes corporativas.

Sin embargo, el número de incidentes de seguridad TI relacionados con smartphones y tablets va en aumento y la mayoría de las empresas no tiene planes de limitar el uso de los dispositivos móviles personales para asuntos relacionados con la empresa. Estos son solo algunas de las conclusiones del estudio de B2B Internationals "Global Corporate IT Security Risks 2013" que se llevó a cabo entre empresas de todo el mundo en colaboración con Kaspersky Lab.

Esta permisividad choca mucho con la preocupación que tienen ante el BYOD las compañías. Las cifras muestran que el 61% de las empresas españolas creen que el BYOD supone un riesgo para la seguridad de su negocio. Un 69% admitió que supone una amenaza mucho más importante que en 2012 y el 62% están preocupados por la seguridad de los dispositivos personales de sus empleados.

En realidad, los smartphones y tablets de los empleados de las empresas españolas están suponiendo un riesgo a la hora de proteger sus datos críticos. El 17% de las pérdidas de información corporativa vienen de dispositivos móviles ajenos a la empresa; el 5 por ciento proviene del robo o pérdida de los teléfonos de los empleados; el 9 por ciento de fugas de información vía SMS, email, etc.; y el 3 por ciento del robo o pérdida del dispositivo móvil por parte de terceros.

Para evitar los riesgos del BYOD, las empresas pueden optar por dos estrategias: crear restricciones de uso de los dispositivos móviles de los empleados o implementar una solución de gestión y seguridad robusta. Las medidas de restricción no protegen a la compañía si éstas se infringen y además crean dificultades adicionales en las comunicaciones de los empleados.

Desde Kaspersky Lab recomiendan el uso de políticas de seguridad TI que cuenten con una suite que permita el uso de los smartphones y tablets de los empleados de forma segura para la empresa. Esta solución debe contener protección antimalware y spyware, cifrado de datos y función remota de eliminación de datos, todo ello con una interfaz sencilla de fácil gestión.

El uso de políticas de seguridad TI para dispositivos móviles podría reducir en gran medida el riesgo asociado a los smartphones y tablets. Sin embargo, las políticas de seguridad en dispositivos completamente implementadas suelen ser una excepción. En España, el 41% de los encuestados aseguraron que sus empresas cuentan con una política, pero no está desarrollada del todo, el 32% planean implementar una política de seguridad para dispositivos móviles en el futuro y el 17% no tienen estas medidas ni planean desarrollarlas.

Una de las razones por las que estas políticas no están implementadas completamente es la falta de recursos económicos y de tiempo. En España el 48% de las empresas que implementaron estas soluciones reconocieron que el presupuesto destinado no fue suficiente para desarrollarlas adecuadamente y el 16% no destinaron fondos a este proyecto.

http://www.lavanguardia.com/tecnologia/moviles-dispositivos/20131205/54395214272/trabajar-propio-dispositivo-conlleva-mas-riesgos.html
#29987
Antes de que Jeff Bezos se enamorara de la idea de enviar pequeños paquetes en drones, al israelí Shai Goitein se le ocurrió una genialidad. Simple y al mismo tiempo sofisticado: instalar un motor en el entrañable avión de papel para que, gracias al iPhone, pueda volar a distancias respetables.

"Se trata de un juguete para niños y mayores relacionado con un icono universal, el avión de papel. Cualquier padre enseña a su hijo cómo hacer volar un avión de papel. Nosotros sólo le hemos dotado de la tecnología adecuada para convertirlo en algo mucho más sofisticado", nos dice Goitein antes de revelar: "Tenemos ya el prototipo y esperamos que salga al mercado en junio. En mayo entregaremos el producto a los que nos están apoyando con donaciones en la Red".

LEER MAS: http://www.elmundo.es/tecnologia/2013/12/05/52a05b3b63fd3daa058b4592.html
#29988
En un mundo en el que el acceso a la red se está generalizando, y ya es una realidad cotidiana en muchos países, ¿es la pornografía en internet la última gran adicción?

La asociación Project Now, que trabaja con todo tipo de problemas adictivos, lo tiene claro: rotundamente sí. Según recogen en un informe publicado en su página web, "es fácil entender por qué el porno en internet presenta tanto riesgo de adicción: induce a un estado de hiperestimulación, proporciona novedades continuamente, es fácilmente accesible, no cuesta nada y se puede llegar a él cómodamente desde casa".

Hay dos factores clave que hacen al porno en la red intensamente adictivo: por un lado, su distribución por internet, gratuita en muchas ocasiones, ha hecho desaparecer las barreras económicas, sociales y de edad para acceder a él. Antes había que adquirir estos contenidos en soportes físicos, ya fuesen fotos o vídeos, pagando el precio y exponiéndose a ser pillado en una actividad socialmente reprobable. Además, era más difícil de conseguir para los menores de edad. Ahora cualquiera con un ordenador e internet puede verlo todo. Absolutamente todo.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-12-05/acceso-universal-y-contenidos-infinitos-porno-online-la-ultima-gran-adiccion_62396/
#29989
Durante los últimos meses, varios sitios web han sido atacados y se han filtrado los correos y contraseñas cifradas de millones de cuentas. En estos casos siempre leemos que tenemos que cambiar nuestra contraseña por si acaso, pero no tenemos formas de saber si realmente nuestra cuenta ha sido comprometida.

http://img.genbeta.com/2013/12/HaveIBeenPwned.png

Have I been pwned? es un sitio web muy simple que permite hacer precisamente eso: comprobar si tu dirección de correo ha sido filtrada en uno de esos ataques. Sólo tienes que introducir tu cuenta y verás en qué ataques apareció. De momento sólo tiene los datos de cinco ataques: Adobe en octubre de 2013, Yahoo! en julio de 2012, Sony y Stratfor en 2011 y Gawker en 2010, que agrupan 154 millones de direcciones de correo.

Es muy útil si queréis comprobar la seguridad de vuestra cuenta. Aunque no haría falta decirlo porque todos usamos contraseñas distintas para cada sitio web, si veis que vuestro correo ha sido comprometido cambiad la contraseña que usásteis ahí y evitad usarla en otros sitios.

Sitio oficial | Have I Been pwned http://haveibeenpwned.com/

http://www.genbeta.com/seguridad/have-i-been-pwned-comprueba-si-tu-direccion-de-correo-ha-sido-comprometida
#29990
En un sorprendente comunicado, Microsoft escribe que la confianza en la seguridad informática y las comunicaciones electrónicas está siendo atacada. La amenaza es el propio Estado.

Diario TI 05/12/13 13:55:33
El comunicado está firmado por Brad Smith, Consejero General y Vicepresidente Ejecutivo para Asuntos Legales y Corporativos de Microsoft.

A juicio de Smith, el espionaje gubernamental constituye una posible "amenaza permanente y avanzada", igual de grave que el software maligno y los ciberataques.

Las autoridades estadounidenses han colocado a sus gigantes tecnológicos, como Microsoft, Google, Facebook, Apple y otros, en una situación en extremo complicada, después de conocidas las revelaciones del filtrador Edward Snowden sobre la vigilancia y monitorización electrónica global realizada por la Agencia de Seguridad Nacional, NSA. La información revelada por Snowden lleva a concluir que las autoridades estadounidenses tienen un acceso relativamente expedito a las nubes de los citados actores y, por consiguiente, a la información de sus clientes. La situación se agrava para los gigantes estadounidenses de las TI, impedidos por las leyes antiterroristas de Estados Unidos de comentar abiertamente la información referida por los medios de comunicación.

Los comentarios de  Brad Smith implican que Microsoft ha llegado a la conclusión de que el espionaje gubernamental constituye una amenaza que debe ser neutralizada, a la par con la ciberdelincuencia. La empresa asegura que solucionará todas las filtraciones que de ella dependen.

Las revelaciones de Snowden indican que Estados Unidos opera como una aspiradora, que absorbe de Internet toda la información que no está lo suficientemente bien protegida. Tampoco solicita permisos ni autorizaciones para procesar la información, que es almacenada en sus grandes bases de datos. Es precisamente este tipo de acopio de información que Microsoft aspira a contrarrestar mediante tecnologías de cifrado, por ejemplo. Con ello, la empresa espera dificultar el espionaje de sus sistemas. Claro está, no se opone a entregar información cuando las autoridades presenten una orden emanada de un tribunal de justicia.

Asimismo, Microsoft se propone facilitar el acceso al código fuente de su software, con el fin de permitir a sus clientes asegurarse directamente que éste no contiene puertas traseras que puedan ser explotadas por espías.

Microsoft ha reaccionado enérgicamente además contra lo que califica de intentos de sabotaje, señalando que las autoridades intentan eludir procesos legales, con el fin de hacerse de información personal de sus clientes.

"Todos queremos vivir en un mundo seguro y protegido, pero también queremos vivir en un país que está salvaguardado por la constitución. Queremos asegurarnos de que aspectos importantes, como el acceso estatal a la información, sean decididos por los tribunales de justicia, y no simplemente dictados por la fortaleza tecnológica", concluye Microsoft.

http://diarioti.com/microsoft-ofrece-proteger-a-los-usuarios-del-espionaje-gubernamental-estadounidense/71900
#29991
Los creadores del videojuego Pixel Piracy han tomado la extraña decisión de piratear a propósito su videojuego y ofrecer un link a la descarga de un torrent en su propia página web. Este movimiento, explican, no se debe a que "sean tontos o estén drogados" (en sus propias palabras), sino que tiene sus motivos.

La decisión de Vitali Kirpu, desarrollador del juego, se debe a que "creemos que cualquiera que quiera piratear nuestro juego lo hará de cualquier modo", por lo que ofrecen el juego pirata ellos mismos para así evitar que la gente descargue virus accidentalmente, y también por si a alguno que lo descargue le gusta y decide comprar el juego de manera legal, darlo a conocer entre sus amigos o apoyarlo en su página de Steam Greenlight.

Irónicamente, el título es un simulador de pirata -del Caribe- con una estética 2D para PC. Por el momento esta medida sin precedentes ha tenido ya una contrapartida positiva para el juego: Unas horas después de este movimiento tan poco ortodoxo, el juego ha sido aprobado en Steam Greenlight.

http://www.youtube.com/watch?feature=player_embedded&v=PcegQytPTMw

http://www.vandal.net/noticia/1350645423/piratean-a-proposito-su-propio-videojuego-y-publican-el-enlace-en-su-pagina-oficial/
#29992
ONO ha renovado su oferta convergente con nuevas tarifas y ofreciendo móvil gratis a las modalidades de 50 megas. Por ello, es el momento de renovar la comparativa de ofertas convergentes de ADSL, fibra óptica y móvil para actualizarla con todos los precios de diciembre.

La cablera ha presentado su oferta, que ahora promociona con el IVA incluido, con una velocidad básica de 20 megas ampliable a 50 megas o 100 megas por 4,84 euros o 14,50 euros respectivamente. La velocidad de subida aumenta hasta los 2 megas para la modalidad de 20 megas, otra de las novedades de la oferta convergente. Con esta renovación, pasamos a actualizar las ofertas.

LEER MAS: http://www.adslzone.net/article13395-comparativa-actualizada-de-ofertas-convergentes-de-adsl-fibra-optica-y-movil-diciembre-2013.html
#29993
La revista americana Time ha desvelado, como cada año, su lista de los 10 mejores videojuegos de 2013, liderada por Grand Theft Auto V y en la que destaca la presencia de Gone Home, un juego independiente, en el cuarto lugar.

El año pasado la publicación sorprendió al escoger como mejor juego de 2012 al juego de rol masivo online Guild Wars 2, con Xenoblade y XCOM: Enemy Unknown completando el podio.

Este año la selección es más previsible y está plagada de juegos superventas de consola, con GTA V, Assassin's Creed IV y Pokémon en el podio, y las relativas sorpresas de Gone Home y el descargable Far Cry 3: Blood Dragon.

1. Grand Theft Auto V (Rockstar Games)
2. Assassin's Creed IV: Black Flag (Ubisoft)
3. Pokémon X & Y (Nintendo)
4. Gone Home (The Fullbright Company)
5. Animal Crossing: New Leaf (Nintendo)
6. The Last of Us (Sony)
7. Pikmin 3 (Nintendo)
8. BioShock Infinite (2K)
9. Far Cry 3: Blood Dragon (Ubisoft)
10. Skylanders: Swap Force (Activision)

http://www.vandal.net/noticia/1350645440/la-revista-time-escoge-los-10-mejores-videojuegos-de-este-ano/
#29994
Noticias / Fibra óptica diez veces más veloz
5 Diciembre 2013, 21:30 PM
La principal innovación de esta tecnología es su concepto basado en el tratamiento de la luz y para aplicarla sólo es necesario cambiar la fuente emisora, mientras que otras alternativas ya existentes para aumentar la velocidad de la fibra óptica implican cambiar toda la infraestructura, con el consecuente coste.

La tecnología de la fibra óptica transporta la información a través de impulsos luminosos que hasta ahora viajaban "en fila india", lo que suponía dejar espacios sin usar entre unos y otros para evitar interferencias.

Los científicos de la Escuela Politécnica de la Universidad de Lausana (EPFL, en francés) en Suiza han ideado un método a través del cual es posible superponer parcialmente estos pulsos de luz a modo de "puzzle" y aprovechar así los espacios que antes quedaban sin utilizar para transportar más información, lo que permite explotar la capacidad total de la fibra.

Este método permite producir de forma casi perfecta estos pulsos de luz llamados Nyquist, lo que soluciona el problema de la aparición de interferencias.

"Estos impulsos unidos en forma de "puzzle" tienen la capacidad de unirse los unos con los otros, lo que hace que interfieran entre ellos, pero no en el sitio preciso donde la información va codificada", explicó en un comunicado el miembro del Grupo para la Fibra Óptica (GFO) de la EPFL, Camille Brès.

La idea de utilizar pulsos de luz en "puzzle" para mejorar la capacidad de la fibra óptica no es nueva, pero nadie hasta ahora había conseguido llevarlo a cabo sin utilizar sofisticadas infraestructuras.

Los científicos de la EFDL crearon un láser y un modulador con el que consiguieron unos pulsos de luz perfectos al 99%, un resultado nunca alcanzado mediante otras tecnologías.

"Nuestros resultados son demasiado buenos para ser verdad", señaló el otro miembro del Grupo para la Fibra Óptica (GFO) de la EPFL, Luc Thévenaz, co-creador de esta tecnología junto con Brès.

Este tecnología sólo tiene el inconveniente de que no será posible intensificar el tráfico de información, ya que si los impulsos de luz se emiten con poca separación entre ellos no podrían transmitir la información correctamente.

"Una cierta distancia entre cada uno de los impulsos tiene que ser respetada para evitar interferencias", explicó Thévenaz.

En los sistemas de comunicación modernos, como el intercambio de información entre dos teléfonos móviles, los datos se transportan de una antena a otra a través de fibra óptica mediante pulsos luminosos encendidos que equivalen al número uno y apagados que corresponden al cero.

De este proceso resulta un código binario compuesto por una lista de unos y ceros que permiten al receptor descifrar el mensaje original.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-12-05/fibra-optica-diez-veces-mas-veloz-1276505816/
#29995
En ocasiones, los mejores inventos tienen sus raíces en ideas disparatadas. Muchas de ellas se quedan por el camino pero otras consiguen abrirse paso en la industria. A continuación, os mostramos un par de prototipos revolucionarios, que nos permiten controlar nuestros movimientos en un juego de acción con la lengua y con el culo. ¿Sorprendido?

Lo mejor de todo es que Ben Krasnow, autor de la idea y miembro de Valve, nos explica los avances logrados a través de dos ilustrativos vídeos. Estas demostraciones nos permitirán comprender la magnitud de su descubrimiento. Más allá de lo gracioso que pueda resultar controlar un shooter con nuestro trasero, hemos de observar este invento con la vista puesta en el futuro, el futuro de la realidad virtual.

Si habéis estado al tanto de la actualidad, sabréis que Valve trabaja ya en su propio proyecto de realidad virtual, y el prototipo de Krasnow se presenta como el complemento perfecto para este proyecto: con las gafas observamos el escenario y con el invento de Krasnow nos movemos por el mismo, usando nuestra cadera. Para ello, 'sólo' ha necesitado una tapa del WC, un mando de Xbox 360 y un ratón.

LEER MAS: http://www.gamerzona.com/2013/12/05/ingeniero-de-valve-crea-un-sistema-para-jugar-con-la-lengua-y-con-el-culo/
#29996
El spam es una técnica, cada vez más utilizada , con la que se envía correo no deseado o "basura" a través del correo electrónico. Este correo puede contener cualquier tipo de contenido desde ofertas hasta falsas promociones, enlaces para robar credenciales de diferentes servicios e incluso malware adjunto en ellos. Aunque  normalmente estos mensajes suelen ser filtrados automáticamente por la mayoría de los filtros anti-spam de los diferentes servidores de correo electrónico, en algunas ocasiones, especialmente en las nuevas campañas, esos mensajes pueden llegar aparecer en la bandeja de entrada del usuario.

LEER MAS: http://www.softzone.es/2013/12/05/una-nueva-campana-de-spam-envia-malware-como-fotos-de-instagram/
#29997
El próximo 12 de diciembre se celebrará en Madrid un evento muy especial, una fiesta organizada por periodistas tecnológicos que tiene como objetivo recaudar fondos para "Juegaterapia", una asociación que entrega juguetes a niños ingresados en las áreas de oncología de los hospitales. ¿Quieres venir? ¿Quieres participar? Te contamos todos los detalles.

¿Cómo surge la idea?

Normalmente los medios de comunicación tecnológicos asistimos a multitud de presentaciones, comidas, cenas de Navidad y fiestas organizadas por firmas de electrónica de consumo, operadores, y otras empresas. En esta ocasión queríamos que fuera al revés y es que la crisis ha cambiado algunas tradiciones como la habitual fiesta que organizaba Telefónica para dar la bienvenida al nuevo año. Así fue como a través de un simple Tweet todos los compañeros del sector fueron aportando ideas y decidimos montar un evento que tuviera un fin completamente solidario.

Nace Tecnavidad

El próximo 12 de diciembre en la Sala Caravan (Paseo General Martínez Campos, 17) vamos a celebrar este evento para recaudar fondos para dicha asociación. La entrada cuesta 10 euros que se donarán íntegramente a Juegaterapia. Además venderemos papeletas en la sala para participar en una rifa benéfica y así recaudar más dinero. Las empresas tecnológicas están donando tablets, móviles, consolas, videojuegos, y hasta un viaje para dos personas que podrás conseguir por solo 5 euros.

También habrá un concierto en directo con un grupo creado especialmente para la ocasión y formado también por compañeros periodistas.

Hay que decir que esta fiesta no sería posible sin apoyo incondicional de Telefónica. La operadora se hará cargo del alquiler de la sala y de la bebida, así que no te pierdas el evento. Otras marcas como Samsung, Ono, Sony, o ZTE también están colaborando con donaciones. Seguro que más empresas se apuntan al evento.

Al final haremos un recuento y veremos cuantos juguetes hemos sido capaces de conseguir. ¿Cómo puedes ayudar? Evidentemente viniendo a la fiesta, haciendo tus donativos en la web de juegaterapia y por supuesto ayudando a difundir la información en las redes sociales. El hashtag para el evento será #Porlosniños.

http://www.adslzone.net/article13396-tecnavidad-una-fiesta-tecnologica-para-recaudar-fondos-para-juegaterapia-.html
#29998
El abogado experto en propiedad intelectual David Bravo ha publicado un reciente auto del Juzgado de Instrucción nº 4 de Bilbao en el que el juez concluye que la actividad de las páginas de enlaces no se puede considerar "comunicación pública" y no procede calificar como delictiva su actividad.

Más pruebas dejan en entredicho la polémica Ley Sinde Wert así como la intención del Gobierno de castigar con penas de prisión a las páginas de enlaces. En los últimos años nos hemos hecho eco de numerosas sentencias favorables a este tipo de webs en las que se ha quitado la razón a las denuncias interpuestas desde la industria cultural y del entretenimiento y/o por parte de entidades como la SGAE.

El auto del tribunal señala que este tipo de páginas si bien favorecen el acceso a obras protegidas con derechos de autor, la conducta no puede ser calificada como "comunicación pública". Igualmente, no se puede considerar que cooperen en la comisión de delito alguno puesto que enlazan a obras que se encuentran en redes en las que los usuarios particulares son los que las ponen a disposición de los demás y las intercambian.

En el auto se recuerda la sentencia a favor de otro caso de web de enlaces P2P de la Audiencia Provincial de Madrid, de fecha 11 de mayo de 2010. "Cuando un usuario acude a la página de enlaces y pulsa en un link, se ejecuta el programa cliente que ese usuario tiene instalado en su ordenador y se inicia la descarga del archivo desde los ordenadores donde la obra se haya puesta a disposición", explica con claridad una sentencia en la que se recuerda que en el proceso de descarga "los datos no pasan por el servidor donde se aloja el sitio web de enlaces, de modo que el usuario que descarga no recibe los datos a través del sitio de enlaces, sino directamente desde los ordenadores que alojan ese archivo".

Además, señala el testimonio de la Policía Nacional y de sus agentes de la Brigada de Investigación Tecnológica (BIT). "Declararon como testigos y negaron que las páginas web investigadas almacenaran las obras audiovisuales ni que permitieran la descarga directa de las mismas", afirma.

Una vez más, a pesar de que la industria audiovisual, discográfica y de los videojuegos (en este caso la afectada por la decisión judicial) señalen que se trata de una actividad ilegal, el juez desmonta el argumento. "Técnicamente, quien comunica y ofrece la obra es el usuario que pone a disposición sus archivos para compartirlos con otros usuarios y el imputado lo que hace es facilitar la localización de los archivos que otros están compartiendo y comunicando públicamente. El ofrecimiento del enlace no supone un acto de disposición del archivo", sentencia dejando bien claro que esta actividad no es en ningún momento ilegal ni delictiva.

Fuente: Davidbravo.es

http://www.adslzone.net/article13397-otro-tribunal-espanol-confirma-que-enlazar-a-archivos-de-redes-p2p-no-es-delito.html
#29999
Noticias / Nace el 'Google Maps' de los bitcoin
5 Diciembre 2013, 15:03 PM
La semana pasada, el bitcoin se disparaba hasta los 1.000 dólares gracias a que las autoridades estadounidenses reconocían recientemente que supone un medio legal de intercambio con el potencial de impulsar un comercio más eficiente.

La moneda descentralizada, creada en 2008, ha pasado de ser una gran desconocida a aparecer en los medios prácticamente cada semana. John Donahoe, el presidente ejecutivo de eBay, ha sido de los últimos en alabar los méritos de esta divisa en una entrevista en Financial Times.

Además, en las últimas semanas han proliferado varios sitios web como FiatLeak.com que muestra la cantidad de bitcoins comprados y en qué lugar del mundo se realizan esas compras a tiempo real. El último sitio de referencia para los usuarios de esta moneda en auge es CoinMap.org. Se trata de una especie de Google Maps para rastrear los lugares donde aceptan bitcoins en todo el mundo, según el portal LibertyBlitzkrieg.

Coinmap es muy intuitivo y aparecen destacados los lugares del mundo en el que se aceptan este tipo de monedas. Al pinchar en la zona deseada el mapa ampliará ese lugar y dará una vista más cercana de la ciudad, distrito, e incluso, el establecimiento en el que aceptan los bitcoin.

http://www.libremercado.com/2013-12-05/nace-el-google-maps-de-los-bitcoin-1276505736/

Relacionado: https://foro.elhacker.net/noticias/londres_acoge_la_primera_feria_del_bitcoin-t404264.0.html;msg1902597;topicseen#msg1902597
#30000
Nuevos documentos filtrados por Edward Snowden al Washington Post afirman que la NSA monitoriza la localización de "cientos de millones" de dispositivos móviles, generando en total más de 5.000 millones de registros cada día. Y todo ello sin que el objetivo de vigilancia lo sepa ni tenga que utilizar su teléfono para nada.

Aunque un móvil no esté en una llamada o el usuario no esté realizando un uso activo del mismo, éste se comunica con la torre de telefonía que le corresponde según la localización. De esta forma es posible situar a cada persona aunque no tengan el GPS activado en su móvil. Además, permite localizar a posibles "asociados" del sospechoso.

Hasta tal punto han conseguido información a través de este sistema que la agencia ha tenido problemas para almacenar y procesar todos estos datos. En un año y medio, la NSA ha cambiado a otro sistema con más capacidad para extraer lo importante de toda esta información recogida.

LEER MAS: http://www.genbeta.com/actualidad/la-nsa-almacena-la-localizacion-de-cientos-de-millones-de-telefonos-moviles
#30001
El Banco Central de China ha prohibido a las instituciones financieras del país realizar transacciones que involucren a Bitcoin, la moneda virtual P2P que tanto está dando que hablar en los últimos meses. Este anuncio se produce días después de que Bitcoin alcanzase un máximo histórico en su cotización, superando los 1.000 dólares.

El Banco Central admitió esta mañana que Bitcoin no es una divisa con "significado real" y que por lo tanto no puede tener el mismo status que el resto de divisas. Los habitantes del país son libres de utilizar la moneda para realizar transacciones o especular, pero éstas no serán controladas ni cubiertas por la institución china.

China es uno de los países líderes del sector, siendo BTC China uno de los exchanges de la moneda virtual más importantes en el mundo. Este intento de regulación ha sido bienvenido por los principales actores del sector, ya que entienden que pueden ser beneficiosos para el consumidor y para conseguir que Bitcoin sea aceptada a la hora de copear bienes y servicios y no únicamente en operaciones especulativas.

Vía | Bloomberg

http://www.genbeta.com/actualidad/china-prohibe-a-las-instituciones-financieras-realizar-transacciones-con-bitcoin
#30002
En llamativas declaraciones, el presidente de los Estados Unidos, Barack Obama, respondía así a una pregunta lanzada desde un grupo de jóvenes que visitaron la Casa Blanca para un acto en defensa de la reforma sanitaria aprobada en 2010: "No se me permite tener un iPhone por razones de seguridad". E informó que sigue siendo fiel a BlackBerry, del que es un gran apasionado desde antes de ser elegido presidente.

Barack Obama ya era un enamorado de BlackBerry antes de llegar a convertirse en el máximo mandatario del gobierno de Estados Unidos, pero es que a día de hoy, según sus propias declaraciones no le es permitido por su equipo de seguridad, tener un iPhone por razones de seguridad, y pese a ser un declarado admirador del desaparecido Steve Jobs, sigue utilizando BlackBerry.

Aunque para muchos pueda resultar una noticia sorprendente, ya que estamos habituados a ver a nuestros propios políticos con el iPhone, además de famosos y otras personalidades. Lo cierto es que teniendo en cuenta los estrictos requisitos de seguridad de los que se rodea el presidente, esta información no es tan sorprendente. De hecho, la NSA no iba a permitir a Obama disponer ni siquiera de una BlackBerry, pero finalmente, y tras la petición del presidente, accedieron a proporcionarle una versión especial, adaptada por el Servicio Secreto y la policía de élite que le protege, con el objetivo de evitar, entre otras cosas, la posibilidad de una geolocalización.

Desde el presidente ni su servicio secreto ha argumentado la razón por la que BlackBerry es el dispositivo elegido. Desde la web especializada en tecnología ZDNet indican que el motivo principal es que el dispositivo de la compañía canadiense permite un elevado nivel de codificación, mientras que iPhone todavía no se clasificado como apto en seguridad para su uso por parte de militares y funcionarios del gobierno. Por todo, BlackBerry sigue siendo el dispositivo más popular en Washington.

Hace algunos meses, Trend Micro publicaba un estudio sobre los mecanismos de seguridad de los sistemas operativos. La pruebas dejaban ver que BlackBerry OS superaba al resto de plataformas incluidas en el informe, tanto iOS como Android y Windows Phone. BlackBerry OS 7.1 fue así aprobado por los gobiernos del Reino Unido y Estados Unidos como plataforma para sus gobernantes. Y en colaboración, parecen ir mejorando las versiones sucesivas, ya que sigue siendo el dispositivo predominante.

Eso sí, Obama declaro que si utilizaba a menudo para navegar y consultar noticias un iPad, el otro producto estrella de Apple, y que sus hijas si tenía un iPhone con el que pasan mucho tiempo. A pesar de su escasa cuota en el mercado de smartphones actual, parece que los máximos representantes del poder en Estados Unidos, están casi irremediablemente ligados a los dispositivos de BlackBerry por la capacidad de convertirlos en dispositivos más seguros.

Fuente: The Verge

http://www.adslzone.net/article13387-obama-no-tiene-un-iphone-por-razones-de-seguridad.html
#30003
Como era de esperar, la muerte de Paul Walker, el actor famoso por su papel en la película 'A Todo Gas', es aprovechada por los estafadores y los spammers. Los expertos han descubierto una campaña de spam que utiliza la técnica de 'Ensalada de palabras'.

http://news.softpedia.com/images/news-700/Spammers-Leverage-Paul-Walker-s-Death.png

Los correos electrónicos de spam detectados por Symantec no tienen nada que ver con la muerte de Walker. Simplemente anuncian servicios baratos de TV por cable, Internet y teléfono.

La 'Ensalada de palabras' es una técnica utilizada por los spammers para eludir los filtros bayesianos. El método implica el uso de varias palabras clave insertadas en el código HTML del correo electrónico en un esfuerzo por romper las URLs y hacerlas más difíciles de rastrear.

Según los expertos, la última tendencia en el uso de esta técnica es insertar palabras clave relacionadas con temas muy populares y buscados – en este caso, la muerte de Paul Walker.

Symantec dice que también ha encontrado falsas noticias que afirman que Walker sobrevivió al accidente de coche.

Como suele suceder con todos los grandes eventos o incidentes, los scammers y los spammers probablemente seguirán explotando la muerte de Paul Walker hasta que ya no sea un tema de interés. Por eso es importante que los usuarios estén atentos a cualquier correo electrónico o mensaje de redes sociales sospechoso sobre este tema.

http://news.softpedia.es/Los-spammers-se-aprovechan-de-la-muerte-de-Paul-Walker-405840.html
#30004
Los investigadores de seguridad de Trustwave SpiderLabs han descubierto un servidor que aloja alrededor de 2 millones de credenciales para varios servicios en línea, incluyendo sitios web, servicios de correo electrónico, cuentas FTP y cuentas de Remote Desktop y Secure Shell.

La mayoría de los nombres de usuario y contraseñas, 1,58 millones para ser más precisos, son para sitios web, seguidos por 320.000 para cuentas de correo electrónico, 41.000 para cuentas de FTP y 6.000 para Secure Shell y Remote Desktop.

En lo que concierne las credenciales de sitios web, como era de esperar, la mayoría son para Facebook, Google, Yahoo, Twitter y LinkedIn. Sin embargo, algunas de ellas han sido robadas de los clientes del proveedor de servicios de nómina ADP.

Los datos parecen pertenecer a usuarios de Internet de todo el mundo. Sin embargo, dado que la mayoría han sido transferidos mediante un gateway de los Países Bajos, es difícil ofrecer estadísticas precisas.

"La mayoría de las entradas de IPs de NL son en realidad una única dirección IP que parece haber funcionado como una puerta de enlace o proxy inverso entre las máquinas infectadas y el servidor de comando y control, que también reside en los Países Bajos", señalan los expertos de SpiderLabs.

"Esta técnica de utilizar un proxy inverso es usada generalmente por los atacantes para evitar que el servidor de comando y control sea descubierto y cerrado – el tráfico saliente de una máquina infectada sólo muestra una conexión con el servidor proxy, que es fácil de reemplazar en caso de que sea cerrado."

Los expertos han aprovechado la oportunidad para analizar los hábitos de los usuarios a la hora de elegir sus contraseñas. Descubrieron que más de 15.000 de los 2 millones de personas habían utilizado "123456". Otras combinaciones populares son "123456789", "1234", "password", "12345", "12345678" y "admin".

Más de 1.200 internautas han utilizado la contraseña "1", lo que indica que hay algunos servicios que no aplican ningún tipo de política de contraseñas.

http://news.softpedia.es/Los-expertos-encuentran-2-millones-de-credenciales-robadas-de-sitios-servicios-de-correo-electronico-y-cuentas-FTP-405816.html
#30005
Los expertos en seguridad de Symantec han descubierto un nuevo tipo de estafa de Twitter. Los estafadores están creando falsas cuentas experimentales de Twitter y tratan de atraer a los usuarios desprevenidos para conseguir un alto número de seguidores.

Los ciberdelincuentes se inspiraron probablemente en servicios legítimos como Event Parrot y Magic Recs, que envían a los usuarios noticias de última hora y recomendaciones personalizadas.

Los expertos han descubierto un par de cuentas falsas, @VerifiedReport y @MagicReports, que pretenden "cambiar la manera en que los usuarios interactúan con los periodistas y las organizaciones de noticias".

Lamentablemente, un gran número de usuarios, incluyendo empleados de Twitter, siguieron las falsas cuentas "experimentales" antes de que fuesen suspendidas por la red social. Curiosamente, incluso la cuenta real @MagicRecs las recomendó.

Por otro lado, todavía hay algunas cuentas que no han sido suspendidas por Twitter. La lista incluye a @MagicFavs, @MagicSmacks y @MagicSext. Esta última cuenta fue recomendada por @MagicRecs y ya tiene más de 1.200 seguidores.

Es incierto por qué crearon los estafadores dichas cuentas, ya que hasta ahora, no fueron utilizadas para enviar mensajes directos que contengan enlaces.

"Aunque todavía no está claro cuál es el propósito de estas cuentas, esto sirve como un recordatorio de que los estafadores continúan experimentando con nuevas formas de estafar a los usuarios de Twitter desprevenidos con el fin de robar sus credenciales de inicio de sesión u obtener dinero a través del programa de sistemas de afiliados", señaló Satnam Narang de Symantec en una entrada de blog.

En este caso, las cuentas creadas por los ciberdelincuentes han sido inofensivas hasta ahora. Sin embargo, podrían comenzar a distribuir enlaces a sitios web sospechosos en cualquier momento. Por eso, se recomienda que los usuarios actúen con cautela.

Si te topas con presuntas cuentas experimentales de Twitter, comprueba su legitimidad antes de seguirlas. Si la cuenta no está verificada, probablemente se trata de una estafa.

No obstante, aunque sea verificada, comprueba si el logotipo verificado es real. Al pasar el cursor sobre él con el ratón, debería decir "Cuenta verificada". Si no es así, lo más probable es que los estafadores hayan utilizado una imagen de encabezado que contiene el logotipo.

http://news.softpedia.es/Advierten-a-los-usuarios-de-Twitter-acerca-de-unas-cuentas-experimentales-sospechosas-405776.html
#30006
El fin de semana se celebró en Londres, la Bitcoin Expo. En un ambiente de entusiasmo, provocado en parte por la subida de la cotización del bitcoin, se mostraron de los múltiples desarrollos alreddeor de la moneda virtual que cotiza por encima de los mil dólares. Allí se hablaba de tecnología, de proyectos financieros, de legislación, de criptomonedas alternativas, de software libre, y de las repercusiones políticos y sociales de la emergencia del bitcoin.

Butterfly Labs y la empresa sueca KnCMiner presentaron sus últimas novedades para minar bitcoins. Se hicieron demostraciones del nuevo y ultraseguro monedero Trezor, que tiene aspecto de pendrive y permite guardar las claves secretas de las cuentas bitcoin sin que entren en contacto con ningún ordenador. También fueron presentados prototipos de lectores de pago que permiten efectuar compras simplemente acercando el móvil.

También había bastantes novedades en los servicios asociados a bitcoin. Eric Benz presentó la compañía ZipZap, que proyecta entrar en el negocio de transmisión de fondos utilizando bitcoin como moneda de base. La compañía alemana Bitalo ofrecía un nuevo servicio de monederos online con multifirma, lo cual garantiza un nivel de seguridad desconocido hasta ahora.

El representante de blockchain.info, la página web más importante de información sobre la cadenas de bloques (que almacena las transacciones bitcoin), informó que sólo en la última semana se habían creado 100.000 nuevos monederos electrónicos. Ello da una idea de la fuerte expansión de la moneda virtual. El orador Vinay Gupta, buen conocedor de los problemas que tuvo e-gold con el gobierno norteamericano, advirtió de los riesgos que provienen de los reguladores y competidores. Se insistió en las posibilidades de bitcoin para financiar proyectos directamente, sin tener que pasar por ningún intermediario alguno, como sucede con los mercados de valores.

Pero el bitcoin no está solo. En la feria se habló mucho de las nuevas criptodivisas cada vez más populares y cuya cotización ha explotado literalmente en las dos últimas semanas, al calor del bitcoin. Todas ofrecen sus singularidades que pueden ser más o menos atractivas, pero de momento ninguna parece poder hacer sombra al bitcoin (BTC). Las principales son Litecoin (LTC) que es muy similar al bitcoin salvo que tiene un algoritmo de validación diferente y validaciones 4 veces más rápidas, y PeerCoin (PPC), con un original mecanismo de validación que remplaza en parte la POF (Proof Of Work) por POS (Proof Of Stake) lo cual permite que el mecanismo de validación consuma menos recursos y energía y sea en cierta manera más ecológico.

Una de las iniciativas más importantes, destacada ese mismo día por el Financial Times, es el proyecto de la isla de Alderney en el Canal de la Mancha de crear su propia moneda respaldada por fondos de bitcoin. Eso daría lugar a la primera moneda del "patrón bitcoin". Su gran ventaja sería que cualquier ciudadano podrá verificar que las reservas de bitcoin que respaldan la moneda existen, simplemente consultando el saldo de la dirección bitcoin en las que estén almacenadas (que se daría a conocer). Esto permitiría una auditoría constante y transparente de los fondos de reserva. Va en línea de lo que pronosticaron algunos oradores: Probablemente el desarrollo de bitcoin dé nuevos instrumentos a los ciudadanos para controlar las finanzas de sus países. También se especula que los países competirán para atraer a los nuevos millonarios y a la industria del bitcoin.

El protocolo Bitcoin es de código abierto, lo que dio pie a que Richard Stallman, de la Free Software Foundation, diera una charla insistiendo en la importancia del software libre, único garante, según su opinion, de la privacidad en Internet.

http://tecnologia.elpais.com/tecnologia/2013/12/02/actualidad/1385979714_452453.html
#30007
Noticias / Una tablet en cada mesa
5 Diciembre 2013, 02:14 AM
Una de las principales cadenas de restauración norteamericanas, Applebee's, proyecta instalar 100.000 tabletas en sus establecimientos

http://img02.lavanguardia.com/2013/12/04/Applebee-s-instalara-tablets-e_54395183360_51351706917_600_226.jpg

BARCELONA (Redacción) - Pedir comida, pagar la cuenta o, por ejemplo, entretenerse con un vídeo, con música o consultando la red social. Son algunas de las opciones de futuro en que podría estar pensando Applebee's –la mayor cadena de restaurantes 'de paso' en EE.UU- al planear instalar tablets en las mesas de sus más de 1.800 locales.

La empresa de restauración ha llegado a un acuerdo con el proveedor de software y hardware E la Carte para la adquisición de más de 100.000 tabletas Presto, informa Los Angeles Times. Los dispositivos podrían combatir los momentos de aburrimiento de sus clientes o también, según la empresa, permitirían ahorrar tiempo a la hora de pagar o añadir comida a sus pedidos.

De momento no parece que los planes de Applebee's pasen por sustituir los pedidos de comida a través de sus camareros, pero es en todo caso una apuesta decidida por introducir tecnología en sus restaurantes, en un movimiento similar a otras empresas del sector.

Según USA Today, DineEquity, compañía propietaria de la cadena, podría pensar en un movimiento similar para IHOP's otra de sus marcas de locales de restauración especializada en desayunos.

http://www.lavanguardia.com/tecnologia/moviles-dispositivos/20131204/54395181035/una-tablet-cada-mesa.html
#30008
Conocemos como huevos de pascua, o Easter Eggs en inglés, las bromas intencionadas, o mensajes ocultos, que los programadores dejan en sus obras para que las descubra el usuario final. Serían, en términos tecnológicos, el equivalente a los cameos de Hitchcock en su fimografía o los célebres mensajes sexuales en las películas de la factoría Disney. En ocasiones los mensajes cuentan con el beneplácito del fabricante o desarrollador mientras que, en otras, es un programador -o un grupo de ellos- quienes deciden incluirlo motu proprio en sus creaciones.

Los huevos de pascua llegaron a la tecnología apenas ésta se instaló en el hogar del consumidor y, cómo no podía ser de otra manera, surgió de la figura de un empleado descontento. El diseñador de videojuegos Warren Robinett, ex de Atari, presume de haber sido el primero en introducir uno en su título Adventure (1979) para la consola Atari 2600. Robinett, que había recibido el endiablado encargo de crear un juego con entorno gráfico cuando aún se jugaba con letras y símbolos, fue excluido de los créditos por política empresarial, de modo que decidió incluir, en una de las múltiples estancias del juego, la frase "Created by Warren Robinett".

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-12-04/huevos-de-pascua-esos-mensajes-secretos-de-los-programadores_58750/
#30009
Yota, el móvil de las dos caras (dos pantallas), comenzará a venderse fuera de sus fronteras, Rusia, en el próximo año, según han anunciado sus promotores.

Al igual que sucede en China, Rusia es un mercado diferente en tecnología, donde no imperan el buscador Google ni centros comerciales como Amazon. También en móviles tienen sus propias marcas y una de ellas es Yota, que ha diseñado uno de los smartphones más originales y que resuelve uno de sus problemas: una pantalla pensada más para ver vídeos o para fotos que para leer largos textos y que consume demasiada energía. YotaPhone tiene las dos pantallas.

Mostrado en la pasada edición de la Mobile World Congress (MWC) de Barcelona, la empresa ha anunciado que el próximo año su YotaPhone se pondrá a la venta en veinte países de Europa y Oriente Medio, después de que se lanzara tímidamente en Austria, Francia, Alemania y España, además de en Rusia. Ahora la producción ya es en masa, pues las reservas en Rusia han superado las 10.000 peticiones.

"Si realmente la marca tienen éxito, en dos o tres años todo el mundo nos estará copiando", declaró a Reuters el presidente ejecutivo de Yota Devices, Vlad Martínov, que descartó vender el móvil en Estados Unidos.

El YotaPhone, ensamblado en China con componentes fabricados en Japón y Taiwán, cuenta con una pantalla retroiluminada de cristal líquido (LCD ) y una pantalla de tecnología e-ink, que es la habitual en los lectores electrónicos. Sus pantallas, una delante y otra detrás del aparato, son de 4,3 pulgadas, algo mayor que un iPhone y su peso de 146 gramos (112 el iPhone). Cuenta con dos cámaras una de 13 megas y otra de uno, y una batería de 1.800 MHz.

"Es un nuevo tipo de gadget. El problema de los smartphones es que su pantalla está siempre en negro, dormida, y nos parece un error fundamental", señala Martinov. En el caso de la pantalla e-ink permanecería siempre encendida, dispuesta para la lectura, pero también para la recepción y el envío de mensaje de las redes sociales.

El teléfono, basado en el sistema operativo Android, cuesta en Rusia 19.990 rublos (442 euros) frente a los 29.000 rublos del iPhone 5C de Apple. En Europa y en los Emiratos Árabes Unidos el YotaPhone se venderá por 499 euros.

En noviembre, por primera vez las ventas de teléfonos inteligentes superaron en Rusia a la de los móviles básicos, aunque por el valor de las ventas el smartphone supone el 85% del total.

Este teléfono llamó la atención del cofundador de Apple, Steve Wozniak, que en una reciente entrevista delaraba que el YotaPhone, del que no recordaba ni su nombre, era lo más rompedor que había visto en los últimos tiempos.

http://tecnologia.elpais.com/tecnologia/2013/12/04/actualidad/1386145666_475737.html
#30010
D-Link ha publicado actualizaciones para solucionar una puerta trasera descubierta en diversos modelos de sus routers. A mediados de octubre informábamos deldescubrimiento de una puerta trasera en los routers D-Link que permitiría evadir la autenticación y acceder al portal web de administración del dispositivo sin necesidad de conocer las credenciales de acceso.

LEER MAS: http://unaaldia.hispasec.com/2013/12/d-link-cierra-la-puerta-trasera-de-sus.html
#30011
 Publicado el 4 de diciembre de 2013 por Antonio Rentero   

Hoy hemos conocido las ilustraciones que acompañan a una nueva patente de la empresa surcoreana y el diseño que muestran las imágenes que te mostramos a continuación, además de presentar un dispositivo tremendamente estilizado junto con la funda que lo acompañaría nos dejan con la duda de si se corresponde con la próxima generación del smartphone de referencia de Samsung o si se trata del próximo phablet de la marca.

El diseño que aparece en la documentación de esta patente registrada en la Oficina de Patentes de Estados Unidos de América es bastante deudor del diseño del actual Samsung Galaxy Note 3 aunque con la variación de unas esquinas menos redondeadas y más angulosas, lo que por otra parte permite aprovechar mejor el espacio y acomodar en ese diseño una pantalla que llegue hasta los bordes de la superficie.

La parte trasera se alejaría de lo que conocemos por el Samsung Galaxy S4 especialmente en el segmento superior por no hablar de los puertos, que ahora quedarían ubicados en la parte inferior, tanto el USB como el conector para auriculares. Estos cambios, junto con los previsibles y habituales en la miniaturización de los componentes, nos llevarían a un dispositivo sensiblemente más delgado, algo que también se beneficia del aumento de tamaño de las pantallas: móviles (y phablets) más anchos y largos pero de menor grosor.

http://www.theinquirer.es/wp-content/uploads/2013/12/patente-samsung-m%C3%B3vil.jpg

Por otra parte se ha incluido también en la patente el diseño de una nueva funda que evoluciona las que actualmente Samsung y que añade una solapa intermedia entre la frontal y la trasera habituales que permitiría alojar tarjetas de crédito, documentos de identidad o tarjetas de visita, con lo que podría incluso sustituirse la billetera y llevarlo todo en uno.

http://www.theinquirer.es/wp-content/uploads/2013/12/patente-samsung-funda.jpg

Al tratarse de diseños registrados la apariencia final de lo que llegue a las tiendas no diferirá prácticamente en ningún detalle de lo que aparece en estas imágenes.

vINQulo

Patent Bolt

http://www.theinquirer.es/2013/12/04/filtrada-patente-de-samsung-galaxy-note-4-o-galaxy-s5.html
#30012
USB 3.0 Promoter Group ha anunciado una próxima generación de conectores USB que se caracterizarán por ser de tamaño más pequeño y reversibles. El objetivo es que estos conectores sean una opción para una amplia gama de dispositivos, móviles incluidos, y la fecha de finalización que la compañía ha fijado se sitúa para mediados del año que viene.

Así lo ha asegurado USB 3.0 Promoter Group este miércoles en un comunicado de prensa que ha lanzado, al mismo tiempo que han dado los primeros detalles indicando que el nuevo conector es conocido como Type-C, y está dentro de la especificación USB 3.1.

Este conector Type-C compartirá tamaño con los nuevos conectores como el Lightning de Apple, o los cada vez más extendidos microUSB. También como en el caso del producto de Apple, el nuevo conector USB será reversible.

Según ha descrito USB 3.0 Promoter Group en el mencionado comunicado, el conector está diseñado para una completa y nueva generación de dispositivos extrafinos y que abarcan desde teléfonos a tabletas y desde portátiles a ordenadores de sobremesa".

http://www.iblnews.com/story/80970
#30013
Facebook ha anunciado que está trabajando en un nuevo botón de 'unfollow' para su plataforma, con el que se podrán dejar de leer las publicaciones de otros usuarios pero sin dejar de ser amigos.

Esta opción ya existía antes en Facebook con 'ocultar todo' por lo que realmente la red de Zuckerberg lo que planea hacer es un cambio en la nomenclatura del botón, pero también de su posición para que sea más visible.

El botón de 'unfollow' se situará junto al de 'me gusta', de manera que estará mucho más accesible que el anterior de 'ocultar todo', que se encontraba en el submenú y pasaba más desapercibido.

De esta manera, los usuarios de Facebook podrán dejar de recibir los 'feeds' de los amigos que indiquen, ya sea porque publiquen 'posts' que les resulten poco interesantes o porque lo hagan con mucha frecuencia, y sin embargo no dejarán de estar en contacto al seguir siendo amigos en la plataforma.

Este botón de 'unfollow' es idéntico al de otras redes sociales como Twitter o Instagram, pero precisamente se diferencia en esa posibilidad de no perder el contacto completamente.

"El objetivo de este cambio es ayudar a la gente personalizar sus 'feeds' de noticias y que puedan ver más del contenido que les interesa", ha explicado un portavoz de Facebook en declaraciones que ha recogido TechCrunch.

http://www.20minutos.es/noticia/1996349/0/facebook-boton/unfollow/posts-amigos/#xtor=AD-15&xts=467263
#30014
Un 32,5% de los ciudadanos no ha usado internet en los últimos doce meses, según el barómetro de noviembre del CIS. En el mes de mayo, última vez que el Centro de Investigaciones Sociológicas hizo esta pregunta, el porcentaje fue del 32,8%.

En 2012 existían en España 24,1 millones de internautas, casi un millón más que en 2011. El 72,6% de ellos accede a diario, 1,2 puntos porcentuales más que en 2011, según el estudio La Sociedad de la Información en España 2012, que cita datos del INE.

De los que sí han utilizado la Red en el último año (67,4%), explica el CIS, la mayoría lo ha hecho para acceder a correos electrónicos (90,5%), navegar sin un objetivo concreto (73,1%) y participar en redes sociales (64,8%).

Cuando se pregunta a los ciudadanos que se conectan a internet con qué frecuencia lo hacen, el 74,6% dice que lo hace todos o casi todos los días (en mayo eran el 73%); el 10,4%, de tres a cinco días por semana (12,1%), y el 7,6% (8,2%), uno o dos por semana.

El número de ciudadanos que usa internet para tramitar gestiones con organismos de la Administración (padrón, Seguridad Social, Agencia Tributaria) está muy repartido: el 54,1% sí lo utiliza, mientras que el 44,8%, no.

De las personas consultadas que se han conectado a Internet en los últimos doce meses, el 5,7% lo ha hecho para contactar con algún político.

El 23,3% ha accedido a la red para escribir comentarios sobre temas de actualidad, en foros, blogs, redes sociales, etc., y el 22,1% para comunicarse con alguna asociación u organización; el 21,5 % para firmar una petición o adherirse a un manifiesto o campaña.

http://www.20minutos.es/noticia/1997363/0/cis/barometro-noviembre/internet/##xtor=AD-15&xts=467263
#30015
La empresa Malwarebytes ha descubierto que MyfreeProxy, una barra de herramientas para el navegador, esclaviza los equipos en los que es instalada, uniéndolos en una botnet, para minar bitcoins, mediante un permiso obtenido al aceptar los términos de servicio en la instalación.

Los famosos Bitcoin son una moneda que puede ser utilizada de la misma manera que cualquier otra, para compara y vender productos. Se caracteriza porque puede ser utilizada en a lo largo de todo el planeta y posee unas medidas de protección que la hacen prácticamente imposible de falsificar. Desde su creación por Satoshi Nakamoto en 2009, la utilización de esta moneda virtual no ha parado de crecer y cada vez son más plataformas la que permiten el pago con Bitcoins.

El valor de esta moneda, al igual que el de cualquier otra, puede subir o bajar su cotización, de manera que según el momento, su cambio por dinero real varía. Calificado por algunos como "el nuevo oro" surgía hace apenas unos días la noticia de que el valor de los Bitcoins supera los 1.000 dólares. Un incremento brutal de su valor que cotizaba apenas en 50 dólares hace unos meses.

Este incremento de valor de la moneda, no ha hecho más que poner en marcha muchos procesos por parte de los conocidos como "mineros" en busca de la obtención de los ahora, tan valiosos Bitcoins. El proceso de obtener Bitcoins por medio de la minería (Bitcoin mining) funciona de la siguiente manera: el primero que es capaz de encontrar un hash SHA256 que case con un desafío que se genera, obtiene 25 de estas monedas. O lo que es lo mismo, se cifran 25 Bitcoins con un código hash muy difícil de romper, el primero que lo consiga descifrar se queda con las monedas.

El proceso conocido como minar Bitcoins es un proceso muy complejo, que necesita una grandísima potencia de cálculo. MyfreeProxy utiliza los PC captados para sumar a una botnet que intentan romper uno de estos códigos de Bitcoin. Sin embargo, los investigadores explican que el uso de CPU estándar como las que son esclavizadas por la barra de herramientas, puede ser inútil incluso con el uso de redes completas de estos, para minar un Bitcoin, ya que no pueden competir con las plataformas que existen especializadas en esta tarea.

No es un caso único. En septiembre, la propia Malwarebytes informó sobre la existencia de un ransomware que cifraba el sistema y exigía un rescate. Mientras llegaba el rescate utilizaba las CPU infectadas para trabajar en la mina de Bitcoins. Recientemente surgió el caso de E-Sport Entertainment, una compañía de videojuegos en línea que fue multada con 1 millón de dólares en Estados Unidos tras ser cazados utilizando una botnet de usuarios con objetivos similares.

Parece difícil que estos casos dejen de salir a la luz, ya que el alto precio actual de los Bitcoins, supone una suculenta recompensa para aquellos que centran sus esfuerzos en romper uno de los bloques. Y tener cuidado con este tipo de herramientas, ya que, aunque como en el caso de MyFreeProxy no atacan a los datos, si utilizan gran parte de la CPU, provocando una caída pronunciada en el rendimiento de los equipos. Esta puede ser la señal de alarma que nos avise de que estamos siendo utilizados por un sistema como este.

Fuente: The Guardian

http://www.adslzone.net/article13375-myfreeproxy-la-barra-del-navegador-que-utiliza-tu-equipo-para-minar-bitcoins.html