Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#30106
Una de las características más útiles e interesantes disponibles en los sistemas Linux es la capacidad de cambiar entre múltiples escritorios, una opción que ni siquiera las versiones más recientes de Windows tienen.

http://news.softpedia.com/images/news-700/Hey-Microsoft-Can-Your-quot-New-quot-Windows-8-1-Do-This.png

Actualmente, la mayoría de las distribuciones de Linux pueden realizar algún tipo de cambio entre escritorios. Los usuarios incluso pueden crear más escritorios o eliminarlos. En Ubuntu, por ejemplo, incluso puedes ver a los cuatro a la vez y trasladar aplicaciones naturalmente de uno a otro.

Un usuario de Ubuntu ha realizado una interesante captura de pantalla en su ordenador en la que muestra la característica multi-escritorio. En la foto aparece un navegador, un escritorio simple, Left 4 Dead 2 y Windows 7 en VirtualBox, todos ejecutándose al mismo tiempo.

Lo mejor de todo es que esto no requiere muchos recursos. Dado que incluso Mac OS X tiene un modo de múltiples escritorios, será interesante ver cuánto tiempo tardará Microsoft en traer una característica similar a su sistema operativo.

http://news.softpedia.es/Oye-Microsoft-Puede-tu-039-nuevo-039-Windows-8-1-hacer-esto-404318.html
#30107
PlayOnLinux, un software basado en Wine (Wine is not an emulator) que permite a los usuarios instalar y utilizar fácilmente numerosos juegos y aplicaciones diseñados para funcionar con Microsoft Windows, acaba de alcanzar la versión 4.2.1.

http://news.softpedia.com/images/news-700/Play-Your-Favourite-Windows-Games-with-PlayOnLinux-4-2-1.jpg

Las actualizaciones PlayOnLinux no son nada frecuentes, pero teniendo en cuenta que el software se basa en Wine y éste se actualiza regularmente, las nuevas versiones no son tan importantes. No obstante, los usuarios deberían actualizar a la versión más reciente.

Según el registro oficial de cambios, al retirar los accesos directos o las unidades virtuales de la ventana de configuración, los iconos del escritorio, las entradas del menú, etc. también desaparecen.

Además, los desarrolladores corrigieron VersionLower de Python y un grave problema que plagaba los informes de errores.

La lista completa de cambios está disponible en el anuncio oficial, que puede encontrarse en el archivo-fuente. Descarga PlayOnLinux 4.2.1 desde Softpedia http://linux.softpedia.com/get/Utilities/PlayOnLinux-34341.shtml

http://news.softpedia.es/Juega-a-tus-juegos-favoritos-de-Windows-con-PlayOnLinux-4-2-1-404340.html
#30108
Si hay un producto de Apple que todo el mundo odia, ese es sin duda iTunes. Aunque ha traído beneficios inimaginables y millones de clientes, la aplicación iTunes ya comenzó a volverse irrelevante.

iTunes es una aplicación confusa. Es el hogar de la iTunes Store, iBook Store, App Store (para iPhone y iPad), iTunes Radio, iTunes U y otras cosas que no se me pasan ahora por la mente.

Es un lugar abarrotado y en la mitad del tiempo ni siquiera funciona correctamente. Ni siquiera no puede conectarme al componente del reproductor multimedia, que tiene más intervenciones fallidas que Jocelyn Wildenstein.

Lo más desagradable es que tienes que lanzar toda la aplicación iTunes para acceder a la tienda de aplicaciones para iOS.

Me enloquece incluso el mero hecho de que tengo que hacer clic en el icono de iTunes, luego en la iTunes Store y al final en la App Store para poder buscar y descargar una aplicación.

Muchos analistas, expertos y blogueros obscuros han defendido durante mucho tiempo la idea de que la App Store se separe de iTunes. Personalmente, debo admitir que 'he llegado tarde a la fiesta' pero estoy ansioso de unirme a la rebelión.

En el otro extremo del espectro está la Mac App Store: una tienda maravillosamente creada para software, software y más software. Está bien diseñada desde el punto de vista funcional, está limpia, funciona sin interrupciones y cumple con su promesa: aplicaciones para Mac.

iTunes también solía ser así, pero 10 años después intenta ser de todo. Aun así, nadie puede perseguir 10 pájaros a la vez y Apple lo sabe muy bien.

En pocas palabras, la iOS App Store necesita su propia aplicación. Incluso puede venir acompañada por la Mac App Store, tomar el glorioso nombre "App Store" y ofrecer dos pestañas grandes que separen a Mac Apps de iOS Apps. La idea es tan sencilla que incluso Microsoft estaría de acuerdo con ella.

Descargo de responsabilidad
Este artículo sólo refleja la opinión personal del autor sobre cuestiones relacionadas con Apple y/o productos asociados con la marca Apple. Este artículo no debería considerarse como la postura oficial de Softpedia en asuntos relacionados con Apple.


http://news.softpedia.es/Basta-ya-de-iTunes-Necesitamos-una-sola-App-Store-para-las-aplicaciones-de-iOS-y-OS-X-404429.html
#30109
Windows Firewall Control ha recibido una nueva actualización esta mañana, así que si estás buscando una aplicación para obtener el control total del firewall integrado, ésta es la solución adecuada.

La versión 4.0.4 viene con muchas mejoras, incluyendo opciones para exportar sólo los archivos de política parcial que incluyen una gama seleccionada de reglas. "Selecciona algunas reglas en la ventana de Gestión de Reglas y utiliza el menú contextual en la selección. Verás una nueva entrada llamada Exportar Reglas Seleccionadas", explicó el equipo de desarrollo.

LEER MAS: http://news.softpedia.es/Windows-Firewall-Control-4-0-4-fue-lanzado-con-un-monton-de-mejoras-404254.html
#30110
Noticias / ¿Son las redes P2P seguras?
29 Noviembre 2013, 02:04 AM
Consejos para mejorar la privacidad y seguridad en el uso de este tipo de herramientas de descarga de archivos

Las redes P2P son quizás uno de los sistemas de descarga de archivos de Internet más utilizados en la última década. Su éxito reside en que esta tecnología de compartición de ordenador a ordenador permite intercambiar contenidos de forma sencilla y a una gran velocidad. Sin embargo, tiene algunas desventajas que es importante conocer, sobre todo en el apartado de la seguridad, donde el usuario se puede llevar unos buenos sustos. Este artículo explica algunos de los peligros para la privacidad y la integridad del equipo informtático que acechan tras la descarga indiscriminada de documentos en una red P2P, con el fin de minimizar su impacto.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2013/11/28/218667.php
#30111
Noticias / Redes móviles, colapso inminente
29 Noviembre 2013, 01:37 AM
 Opinión: 3G, que hasta ahora era ofrecido como velocidad extrema, hoy es referida en los anuncios de 4G como un pálido remedo de ésta.

Diario TI 28/11/13 11:53:31

Las ventas explosivas de smartphones, tablets y notebooks están presionando fuertemente la infraestructura de datos de los operadores móviles, en lo que hoy se denomina el "spectrum crunch". De acuerdo a datos proporcionados por Cisco, el uso de internet global es tal que el aumento entre el 2014 y el 2015 se espera sea similar al consumo total de internet del año 2010, donde  se consumieron del orden de 25 exabytes de datos (un exabyte es igual a 10 elevado a 18 bytes) y el aumento del 2014 al 2015 se estima en alrededor de 20 exabytes (de 70 a 90 exabytes).

El incremento de uso proviene principalmente de la llegada de millones de usuarios móviles y del auge del consumo de video sobre internet.  El tráfico sobre las redes móviles se espera que crezca 20 a 25 veces entre el 2013 y el 2014. Esto presiona fuertemente la infraestructura de los operadores móviles que intentan infructuosamente seguirle el ritmo a la demanda.

A pesar que lo anterior se refiere al futuro, ya se siente en el uso diario de las redes móviles este inminente colapso. En áreas urbanas densas 3G simplemente se arrastra como una tortuga. 3G, que hasta ahora  era ofrecido como velocidad extrema, hoy es referida en los anuncios de 4G de los mismos operadores como un pálido remedo de ésta. 4G, en tanto, está en etapa inicial de instalación masiva y se espera que pasen tres a cuatro  años antes que tenga cobertura general. Cuando llegue a esta etapa, el crecimiento del tráfico móvil ya se habrá consumido esa ventaja.

Asimismo, los operadores intentan ganar tiempo, poniendo freno al consumo con la venta de planes con límite de uso o subiendo los precios. Los planes da datos móviles suelen venir con "Data Caps" o "umbrales de navegación". Por ejemplo, un plan a velocidad 3G con hasta 1GB de consumo mensual. Después de eso el usuario queda limitado a velocidades muy reducidas.

En esa línea, algunos operadores europeos han planteado que Apple, Google y Facebook y otros grandes generadores de contenido deben pagarles por las inversiones que se ven forzadas a hacer en sus redes. Verizon en Estados Unidos pidió que el tráfico móvil sea excluido de la neutralidad de la red para hacer más lentos, selectivamente, ciertos tipos de tráfico.

WIFI, la esperanza

En el futuro se espera que se abran nuevas frecuencias para aumentar la oferta móvil, como la banda de 700 Mhz recién liberada, al dar de baja los canales de televisión altos de UHF y al espacio que queda entre canales, denominado "white space", a causa de la digitalización de la televisión.

La transmisión en esta banda atraviesa paredes con facilidad y llega a grandes distancias, reduciendo las inversiones para su instalación, aunque antes se debe 'limpiar' la banda de otros usos previamente asignados, como los micrófonos inalámbricos. Más aún, ya se habla de los servicios en esta banda, como "Súper WIFI", a pesar que no es técnicamente WIFI, pero funcionalmente se espera que tenga un rol similar al del clásico WIFI con la banda abierta de 2.4Ghz.

Con todo, WIFI tiene ahora un rol importante para destrabar el "spectrum crunch". Según Cisco, se espera que un 16% de la navegación de equipos móviles ocurra sobre redes WIFI el 2015. Además, todos los equipos móviles soportan WIFI  y la mayor parte de los usuarios recurren a esa conectividad  cuando están en áreas con cobertura disponible.

Esto es relevante, ya que WIFI está disponible ahora, es muy barato de implementar y se entronca a internet por redes cableadas de cobre o fibra, no presionando las redes móviles.  Quizás mientras no haya una oferta móvil a la altura, WIFI parece ser nuestra única esperanza y también puede ser una gran oportunidad de negocio para operadores inalámbricos (operadores "WISP") que no se espera sea cubierta por los tradicionales.

Por Claudio López, gerente de Desarrollo de Redvoiss

http://diarioti.com/redes-moviles-colapso-inminente/71584
#30112
 La empresa finlandesa Jolla intenta heredar el patrimonio dejado por la Nokia, cuya división móvil es ahora propiedad de Microsoft.
Diario TI 28/11/13 6:48:25

Aunque cabe tener presente que Microsoft continuará teniendo en Finlandia gran parte de las actividades de su nueva división móvil, cuyo control asumirá en pocos meses. Sin embargo, la empresa dejará de ser patrimonio y orgullo finlandés.

Es precisamente este patrimonio que Jolla intenta capitalizar estos días. La empresa, fundada por ex empleados de Nokia, ha lanzado un teléfono con Sailfish OS, sistema operativo estructurado en torno al creado por Nokia en cooperación con Intel, Meego.

El 27 de noviembre se inició la venta de los primeros modelos de Jolla. En un primer momento, los aparatos sólo serán distribuidos en Finlandia, y exclusivamente por el operador DNA. Este sería en realidad un detalle de menor importancia, ya que Jolla dice haber recibido órdenes desde 136 países.

Según medios finlandeses, varios miles de clientes compraron por anticipado el teléfono, que les fue despachado directamente. El día de ayer, 450 unidades fueron puestas en venta, y la empresa anuncia nuevas partidas para los próximos días. También se espera que los interesados que no hayan comprado un aparato por anticipado podrán adquirirlo en el comercio durante la primera semana de diciembre. Para entonces, el teléfono también estará disponible para clientes internacionales mediante el sitio web de la empresa.

En cuanto a especificaciones técnicas, Jolla se ubica en un nivel intermedio. Contiene un procesador de doble núcleo, con una frecuencia de reloj de 1,4 gigahertz, pantalla de 4,5 pulgadas, con resolución de 960 × 540 puntos, 16 GB para almacenamiento y 1GB en RAM. El precio de lista es de 399 euros, antes de aplicar eventuales descuentos para abonados por parte del operador.

http://diarioti.com/wp-content/uploads/2013/11/Jolla-650px.jpg
Fotografía: DNA

Normalmente toma largo tiempo para las nuevas plataformas de smartphones crear una base atractiva de aplicaciones. El teléfono Jolla tiene la ventaja de poder ejecutar aplicaciones de Android. En ese contexto, cabe señalar que no está integrado a Google Play como estándar. En lugar de ello, utiliza Amazon Appstore para Android, que actualmente tiene una cartera de más de 100.000 aplicaciones.

En un comienzo, el interés generado por Jolla es principalmente simbólico, al percibirse como un posible legado de Nokia en Finlandia. Sin embargo, una vez pasado el entusiasmo inicial, la empresa deberá competir al igual que las otras plataformas existentes, por la atención de los clientes.

Indudablemente, Jolla se anticipó a una iniciativa similar, Newkia, que en septiembre anunció sus intenciones de lanzar teléfonos inspirados en Nokia.

http://diarioti.com/jolla-podria-convertirse-en-la-revancha-de-los-finlandeses-por-la-perdida-de-nokia/71563
#30113
No es la primera vez, ni será la última, que escuchemos la historia del cazador cazado. El gobierno de EE.UU., el país que ha emprendido toda una batalla global contra la piratería, ha llegado a un acuerdo para pagar 50 millones de dólares a la empresa Apptricity, porque su ejército ha utilizado miles de copias sin licencia de un software militar que ésta suministra al ejército.

El acuerdo de Apptriciti con el Departamento de Defensa USA, que data de 2004, contemplaba el uso de un programa destinado a rastrear movimientos de tropas y labores de intendencia, para un máximo de 500 usuarios. Según ha estimado el fabricante del software, el programa llegó a ser utilizado por unos 9.000 usuarios.

El uso de copias no autorizadas por parte del ejército salió a la luz por el comentario de un oficial que mencionó "miles" de dispositivos ejecutando el programa. Apptriciti inició entonces una investigación, fruto de la cual estimó y reclamó el daño causado por el uso ilegal de su software, valorando en 224 millones de dólares.

Al final las partes han llegado a un acuerdo por la citada cifra para enterrar el asunto. Appriciti es proveedor habitual del ejército norteamericano y pretende mantener ese estatus. Randy Lieberman, director financiero de la compañía de software, ha manifestado que el dinero recibido gracias al acuerdo se invertirá en una expansión de la compañía.

Dice el saber popular que las palabras se las lleva el viento, lo que no dice es a dónde, porque a veces vuelven. Es el caso de las pronunciadas en su día por el vicepresidente Joe Biden: "Piracy is theft, clean and simple".

En Castellano hay un adjetivo aplicable a quien roba: ladrón. Y ya se sabe lo que dice el refranero español: quien roba a un ladrón, tiene cien años de perdón. Claro que, cuando se formuló tan curiosa frase, faltaba un trecho para llegar a la era digital y posiblemente ya no sea de aplicación.

Vía | BBC

http://www.genbeta.com/actualidad/el-gobierno-de-ee-uu-tendra-que-pagar-50-millones-de-dolares-porque-su-ejercito-ha-piratedo-software
#30114
La última oleada del Estudio General de Medios (EGM) indica algo que no debería sorprendernos en absoluto: en España, los servicios de mensajería instantánea están superando al e-mail. En general, el sistema más utilizado es el e-mail, pero la encuesta deja claro que la mensajería instantánea ha pasado al día a día de muchos españoles.

Según el estudio, un 30% de los encuestados dice acceder a Internet desde la calle. La adopción de los smartphones y del Internet móvil tiene mucho que ver con ello. De hecho, es la segunda opción, por encima del puesto de trabajo o desde la universidad.

Otra de las preguntas indican que el e-mail es el servicio más utilizado en el último mes (82%), con los servicios de mensajería instantánea como segunda opción y las redes sociales como la tercera. No obstante cuando la pregunta se refiere al día inmediatamente anterior, los resultados son todavía más ajustados: 75,5% para mensajería instantánea frente al 74,1% para el correo electrónico.

Desde luego, los servicios tipo WhatsApp han pasado a formar parte del conocimiento general. Prácticamente toda la gente que utilice un smartphone lo hace para utilizar este tipo de servicios. Estos resultados, desde luego, son más que naturales.

Más información | AIMC http://www.aimc.es/-Audiencia-de-Internet-en-el-EGM-.html

http://www.genbeta.com/web-20/en-espana-se-envian-mas-mensajes-por-chat-que-por-e-mail-segun-egm
#30115
Un aspecto bastante molesto con el que se encuentran los usuarios que utilizan en un mismo sistema Windows y Linux y comparten discos duros entre ellos (por ejemplo, un disco con datos, aunque los discos de los sistemas sean independientes) es que, al cambiar desde Linux a Windows, este detecta que ha ocurrido algo extraño en el disco y antes de arrancar el sistema lanzará una comprobación de CHKDSK del disco que se detecte con algún posible error para poder solucionarlo antes de poder acceder a Windows.

Esto ocurre debido a que Linux escribe en las particiones NTFS de forma diferente a como lo hace Windows, por lo que al sistema operativo de Microsoft no le termina de encajar y lo detecta como un posible error que intenta solucionar. En ocasiones, también puede ser que, durante este proceso de CHKDSK, algunos archivos sean eliminados al tener parámetros extraños, ocasionando una considerable molestia al usuario.

LEER MAS :http://www.softzone.es/2013/11/28/como-desactivar-chkdsk-al-inicio-de-windows/
#30116
 Publicado el 28 de noviembre de 2013 por Antonio Rentero   

Otro local más que no permite que los clientes accedan al interior empleando las gafas inteligentes de Google. Ha sucedido en Seattle y se suma a los diversos problemas que están oponiéndose al empleo de este dispositivo incluso antes de que se inicie su carrera comercial puesto que por el momento todos los que hay disponibles son prototipos para desarrolladores distribuidos en cantidades limitadas.

Un restaurante de Seattle, Lost Lake Café and Lounge, ha hecho público en su propio perfil de Facebook su política contraria al uso de GoogleGlass en el local. Mediante un cartel en el restaurante se informa que si se emplea este dispositivo se pedirá que dejen de hacerlo o de lo contrario que abandonen el local.

Incluso se recuerda que si a un cliente que está usando las GoogleGlass se le invita a que abandone el local se le pide que por favor tampoco empiece a quejarse y a esgrimir "sus derechos". El propietario del local tiene otro, 5 Point Café, que ya en marzo inició una campaña preventiva contra el uso de gafas inteligentes en el interior del local... y no es el único. En distintos lugares de Estados Unidos van proliferando los establecimientos que están prohibiendo el acceso con GoogleGlass, tales como restaurantes, bares y otros en los que parece algo más problemático el empleo de gafas inteligentes, como casinos, locales de strip-tease...

Parece que además de convencer a los usuarios para que las adquieran (y que paguen por ellas un precio que no se intuye barato) las gafas inteligentes van a tener que superar antes otro obstáculo: que dejen a los propietarios usarlas en determinados lugares.

vINQulo

Eater

http://www.theinquirer.es/2013/11/28/le-echan-de-un-restaurante-por-usar-googleglass.html
#30117
 Publicado el 28 de noviembre de 2013 por Dani Burón   

El año se está acabando y las compañías ya empiezan a avisar de sus próximas novedades para presentar en el CES 2014. Entre ellas están las nuevas TVs 3D sin gafas de la empresa IZON, que prometen la calidad de imagen y 3D de las películas en el cine.

IZON es un fabricante estadounidense de televisores, y sus próximos productos con soporte 3D sin gafas serán LEDs de 32, 47 y 55 pulgadas, que se pondrían a la venta a partir del segundo trimestre de 2014.

Aunque no está claro que tecnología usarán realmente para obtener el efecto 3D sin gafas, si que hablan de que se trata de su la suya propia, HyperMix3, que utiliza una serie de algoritmos especiales que aprovechan los múltiples núcleos de las GPUs para crear un efecto estereoscópico sin que cause molestias en la vista.

Visto así queda muy bien, pero realmente no sabemos en que tecnología se basarán los televisores de IZON y si realmente sus productos serán capaces de ofrecer la calidad que prometen. Y no sólo tendrá un ángulo de visión 3D de 150º, sino que además de poder disfrutar de contenido 3D también contará con un sistema para convertir vídeos, películas y canales de televisión de 2D a 3D.

Habrá que estar atentos a esta marca y su tecnología, y esperemos que su precio sea bastante asequible, tal como ellos prometen.

vINQulos

Ubergizmo

http://www.theinquirer.es/2013/11/28/izon-prepara-sus-tvs-3d-sin-gafas-para-el-ces-2014.html
#30118
El plan de fidelización implantado recientemente por Movistar, estará disponible a mediados de diciembre para los clientes de línea fija y de ADSL de la compañía. Así lo ha anunciado a través de su perfil de Twitter. Cumpliendo con la promesa realizada en su lanzamiento de incorporar a los usuarios de línea fija en la nueva plataforma.

El pasado 18 de septiembre era retirado el anterior programa de puntos de Movistar. Integrándolo dentro de una nueva plataforma: Por ser de Movistar. El programa que permite obtener una serie de ventajas dentro y también, fuera de la compañía. Ofertas que incluyen entradas de cine a precio especial, rebajas en los menús de restaurantes o descuentos en gasolina. Al estilo de programas de otras empresas, tipo Travel Club. Una amplia gama de ofertas están disponibles tras los acuerdos con importantes marcas.

La plataforma se englobaba dentro de un nuevo plan de acción que pretendía realizar mejoras y cambios en la oferta, bajo la premisa Más por lo mismo. Y que suponía la eliminación de permanencias, la comercialización de terminales sin bloquear, tarifas ilimitadas y servicios 4G sin coste adicional. Un nuevo plan, que según Luis Miguel Gilpérez, presidente de la operadora, suponía un paso en busca de la comunicación sin barreras ni compromisos.

El nuevo plan de pretende conseguir la fidelidad del cliente por ofrecer los mejores precios, más competitivos, velocidades reales y más altas y mejores contenidos, en contrapartida de lo que hacían los antiguos programas, que mantenían a los clientes "a la fuerza" mediante permanencias y demás cláusulas.

Una de las ventajas de este programa es la personalización del mismo en función de los intereses de cada uno y la facilidad de poner consultar desde cualquier sitio. Incluyendo casi todos los dispositivos. Es posible acceder desde PC o Mac, así como dispositivos móviles Android, iOS, Windows Phone o Backberry. Android cuenta además con la aplicación Por Ser de Movistar para descargar gratuitamente en Google Play.

La "moneda" utilizada para renovar el móvil con descuentos o comprar en las empresas asociadas ha sido nombrada como "movis" y tiene un valor de cambio de 100 movis por 1 euro. Hasta el 15 de diciembre existe la posibilidad de cambiar los antiguos puntos Movistar por movis.

Seguro que los clientes de Movistar de línea fija están encantados con el anuncio por parte de la compañía, que por fin pondrá a disposición de estos usuarios las ventajas de su programa.

http://www.adslzone.net/article13319-por-ser-de-movistar-tambien-estara-disponible-para-lineas-fijas-y-adsl.html
#30119
Microsoft ha publicado hace escasas horas un boletín informativo en el que informa a los usuarios sobre una vulnerabilidad 0-day presente en el kernel de su sistema operativo y que afecta a los sistemas Windows XP y Windows Server 2003. Esta vulnerabilidad se encuentra en el módulo NDProxy.sys del sistema y genera un fallo al validar todas las entradas de conexiones y, por lo tanto, permite que todas ellas lleguen al sistema.

El módulo NDProxy es el encargado de interactuar con los controladores del puerto WAV y, con ello, es quien administra todas las llamadas hacia y desde dicho puerto.

Esta vulnerabilidad, aunque es únicamente efectiva para los usuarios que realicen ataques localmente, puede permitir a los atacantes que la exploten correctamente ejecutar código a nivel de kernel, es decir, con el máximo nivel de privilegios posibles. Explotando esta vulnerabilidad, un usuario sin permisos podría instalar programas, ver datos del sistema, modificar datos e incluso crear nuevas cuentas con permisos de administrador.

Mientras Microsoft desarrolla y publica un parche para esta vulnerabilidad (que llegará, probablemente, el día 10 de diciembre), ha publicado una solución temporal a esta vulnerabilidad. Para solucionarla debemos abrir una ventana de símbolo de sistema y teclear lo siguiente:

•sc stop ndproxy
•reg add HKLM\System\CurrentControlSet\Services\ndproxy /v ImagePath /t REG_EXPAND_SZ /d system32\drivers\null.sys /f

A continuación reiniciaremos el sistema y esta vulnerabilidad ya no podrá ser explotada. A cambio, con este paso hemos perdido la posibilidad de utilizar las conexiones RAS y las conexiones VPN. Dependerá del usuario decidir si merece la pena aplicar la solución anterior o no.

A falta de 4 meses para la finalización del soporte para Windows XP siguen apareciendo vulnerabilidades tan graves como esta. Si en vez de ahora esto se hubiera descubierto a partir del día 8 de abril de 2014, esta vulnerabilidad nunca llegaría a ser resuelta y todos los usuarios que ejecutaran Windows XP o Windows Server 2003 serían vulnerables a ella. Aún el 30% de los equipos informáticos utilizan este sistema operativo, dato que debería preocupar a Microsoft y hacerle replantear sobre el abandono de Windows XP.

http://www.redeszone.net/2013/11/28/una-vulnerabilidad-0-day-ha-sido-detectada-en-el-kernel-de-windows/
#30120
Los procesadores de 64 bits han llegado. La nueva generación de procesadores que ya está integrada en las tabletas iPad Air y iPad Mini Retina con el A7 de Apple, será nota predominante en los dispositivos del próximo año. Nos preguntamos por lo qué puede aportar una tableta con 64 bits, lo que será la nueva generación de procesadores que dominará 2014.

Siendo la compañía de Cupertino la primera en tomar la delantera, se anuncio en una conferencia realizada hace apenas dos días por parte del consejero delegado de Intel, Brian Krzanich que las tabletas de Windows 8.1 contarán definitivamente con el procesador 64-bit Atom SoC a primeros del año que viene, y continuará con una generación completa de tabletas que tendrá a disposición este mismo procesador para Android. Los compañeros de TabletZona se hacían eco de las reuniones de Intel con su grupo de inversores en este artículo.

Llegados a este punto, nos preguntamos, ¿Qué puede aportar una tablet de 64 bits? Es decir, en qué puede beneficiar al usuario que haga uso de esta nueva generación. La respuesta es básicamente potencia. La potencia de un procesador de 64 es muy superior a los predecesores de 32, y cifran de hasta un 40% la mejora que supondrían a la hora de utilizar herramientas como el Adobe Photoshop.

Permiten duplicar los bits con los que se opera en cada ciclo,  acceder a mayor capacidad de memoria y procesar archivos más grandes, lo que como hemos apuntado anteriormente, supone un notable salto de potencia. No obstante, este salto no será evidente a la hora de utilizar el dispositivo con aplicaciones que no requieran de gran potencia de cálculo, no notaremos que la tablet funciona el doble de rápido, aunque ganará en fluidez.

La diferencia será evidente en aplicaciones pesadas, que exijan al procesador un esfuerzo extra. Los editores gráficos como el ya mencionado Photoshop, editores CAD y programas similares, que requieren de una gran cantidad de operaciones.

En principio serán pocas estas aplicaciones que expriman un poco a los nuevos procesadores, ya que la mayoría están pensadas para trabajar en 32 bits, será con el paso del tiempo y el desarrollo por parte de los diseñadores de herramientas, que los procesadores de 64 bits comiencen a ser realmente productivos para nuestro equipos.

Por lo tanto y en respuesta a la pregunta que nos hacíamos en el titular, lo que podemos esperar es, en principio, una mejora en la fluidez y rapidez en comparación con las tabletas de 32 bits, principalmente en ciertas aplicaciones. Y lo que es quizá más importante, un avance de las propias aplicaciones, que tendrán ahora la posibilidad de trabajar con procesadores más potentes, creando y desarrollando nuevas herramientas que cubran de mejor manera las necesidades del usuario final, que al final es de lo que se trata.

http://www.adslzone.net/article13288-que-puede-aportar-una-tableta-con-64-bits.html
#30121
Vodafone se convirtió en la primera operadora en seguir las recomendaciones del Instituto Nacional de Consumo para publicitar todos los precios con el IVA incluido. Este anuncio ponía en alerta el resto de operadoras que deberán tener sus páginas web y sus comunicaciones adaptadas antes del 2 de diciembre, aunque parece que muchas siguen ignorando la recomendación de publicar los precios con IVA.

La última actualización de las tarifas de Vodafone nos trajo un hecho insólito hasta el momento en este sector: un operador incluía el IVA por defecto en todas las ofertas. Minutos más conocimos que todos los operadores españoles tendrían que anunciar sus precios con IVA antes de diciembre. El Instituto Nacional de Consumo ha pedido a los operadores de telecomunicaciones que no más tarde del próximo 2 de diciembre, publiquen el precio de sus productos y servicios con todos los impuestos incluidos.

Con Vodafone adaptándose a las demandas del Instituto Nacional de Consumo, era el momento de mirar al resto de operadoras. Orange ya ha comunicado que el día 2 de diciembre tendrá los precios con el IVA incluido en todas sus ofertas, convirtiéndose en la segunda operadora en cumplir las exigencias del INC. Se trata de una buena noticia para los consumidores, ya que dos de los grandes operadores empezarán a incluir el IVA en sus comunicaciones.

¿Qué ocurre con el resto? Pues las otras dos grandes compañías, como son Movistar y Yoigo, ya han comunicado que no van a poder cumplir las recomendaciones debido al corto plazo de tiempo que tienen para ello. Exponen que necesitan más tiempo para adaptar sus páginas web y sus comunicaciones para incluir los precios con IVA. Salvo sorpresa, no se espera que el próximo lunes tengamos los precios con IVA en las páginas web de Movistar y Yoigo.

El Instituto Nacional de Consumo ya ha advertido que en caso de no cumplir la norma, enviará un expediente a la Abogacía del Estado alegando que esa conducta pudiera constituir un acto de competencia desleal y publicidad engañosa. Incluso podría llegar a forzar la prohibición de los anuncios publicados, sin duda, un duro golpe para las operadoras.

En el terreno de los OMV, nos encontramos con el curioso caso de Pepephone, que siempre está en boca de todos por como hace las cosas. Muchos tachan de brillante la forma de afrontar las peticiones del INC mientras que otros alegan que no las están cumpliendo y que no se ajustan a la legalidad. En cualquier caso, visitando la página web de Pepephone os podréis hacer una idea más real de lo que hablamos.

Siguiendo con el repaso a los OMV, hemos visitado sus páginas web y ninguno parece tener preparada la versión con los precios con IVA, aunque tendremos que esperar al próximo lunes para salir de dudas.

Fuente: El País

http://www.adslzone.net/article13310-los-operadores-siguen-ignorando-la-obligacion-de-publicar-los-precios-con-iva.html
#30122
El ancho de banda de 100 megabits por segundo excede las necesidades domésticas, pero no debe desecharse de cara al futuro

Tanto las ofertas de cable como las de fibra hasta el hogar (FTTH) de las principales operadoras de telecomunicaciones de nuestro país se caracterizan por dar acceso con un ancho de banda igual o superior a los 100 megabits por segundo (Mbps) en descarga de datos y 10 Mbps en carga desde la conexión del usuario. Esta capacidad era impensable hace diez años y difícil de creer hace solo cinco, pero el cableado de las principales ciudades con cable coaxial y la extensión de la fibra óptica hasta los distintos hogares de los edificios ha permitido tener una cobertura por estos sistemas ya superior al 52% de la población, en su mayoría urbana. Pero ¿merece la pena contratar el acceso a Internet por cable o fibra? En este artículo se da respuesta a esta pregunta.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2013/11/27/218685.php
#30123
Se recomienda que los usuarios de Internet tengan cuidado si llegan al sitio web de una empresa financiera sospechosa llamada "Trust Financial Group".

http://news.softpedia.com/images/news-700/Website-of-Fake-Financial-Institution-Trust-Financial-Serves-Adware.png

Según los expertos de ThreatTrack Security, el sitio web – trustfinancial.org – instruye a los usuarios a descargar e instalar una aplicación de "visor de préstamo seguro" para poder ver un documento de préstamo.

La aplicación parece ser firmada por una compañía financiera legítima de Oklahoma. Sin embargo, el programa no es un "visor de préstamo seguro", sino un adware diseñado para inyectar anuncios falsos en los resultados del motor de búsqueda.

Los expertos creen que los ciberdelincuentes están utilizando el nombre de la empresa legítima para hacer que su plan parezca más auténtico.

Los dominios utilizados en el ataque han sido registrados anónimamente.

"Aunque técnicamente éste no es un ataque de phishing, se aprovecha de la confianza de los usuarios en las instituciones financieras con el fin de convencerlos para instalar adware", dijo el principal investigador de laboratorio de ThreatTrack Security, Eric Howes.

http://news.softpedia.es/Sitio-web-de-una-falsa-institucion-financiera-llamada-Trust-Financial-distribuye-adware-403929.html
#30124
Uno pensaría que la impresión 3D no podría transformar la tecnología en tan sólo un año o dos después de despegar, pero parece que esto es precisamente lo que va a suceder si las suposiciones de un científico de Harvard se cumplen.

Jennifer Lewis ha estado usando nuevas herramientas y tintas para crear baterías impresas en 3D y espera que sus productos sean lanzados pronto en el mercado mundial.

Es posible que esto suceda en 2014, aunque probablemente no durante la Feria Internacional de Electrónica de Consumo que se llevará a cabo en enero.

Lewis desarrolló una técnica que permite imprimi baterías en 3D con tintas funcionales que se solidifican casi inmediatamente después de ser moldeadas. Este nuevo método consiste en nanopartículas de litio.

La misma técnica puede ser utilizada para crear otros componentes simples como electrodos, antenas y cables, aunque el material es diferente para cada uno. Por ejemplo, los cables están hechos de nanopartículas de plata.

Dado que la tinta se seca tan rápido, una batería se puede crear en sólo unos minutos.

Además, las baterías de Lewis miden sólo un milímetro cuadrado, pero funcionan de la misma manera que las baterías convencionales.

Esto es posible porque el científico ha logrado producir arquitecturas a microescala y posicionar las estructuras con una precisión de 100 nanómetros con el fin de imitar las estructuras de baterías mucho mayores.

La nueva tecnología viene justo a tiempo, ya que las electrónicas de consumo realmente necesitaban un producto de este tipo para alcanzar el siguiente nivel.

Las CPUs, GPUs, los circuitos integrados, chips de RAM, las memorias Flash NAND y todos los semiconductores han estado avanzando en cuanto al proceso de fabricación y otras áreas.

Aun así, este avance trae un rendimiento superior y mayor eficiencia energética. Además, el tamaño reducido de la batería permitirá a los fabricantes crear gadgets más pequeños, por no mencionar que las empresa podrán acelerar su proceso de producción.

http://news.softpedia.es/Las-baterias-impresas-en-3D-podrian-reemplazar-pronto-a-las-convencionales-403858.html
#30125
Los usuarios pueden expresar su opinión como parte de la encuesta Persona del Año de la revista estadounidense Time hasta el 4 de diciembre. Un par de expertos lograron crackear el sistema de votación y decidieron poner a la polémica Miley Cyrus en una posición de liderazgo.

Para votar, los usuarios deben iniciar sesión con su cuenta de Facebook o Twitter. Sin embargo, un par de programadores llamados Gains y Marek han encontrado una manera de eludir la autenticación y emitir automáticamente un gran número de votos para la persona que quieran.

Los dos han dicho a Fernando Alfonso III de The Daily Dot que desarrollaron secuencias de comandos en C# y Ruby que les permitieron votar en nombre de cualquier usuario de Facebook, sin su conocimiento, simplemente utilizando sus números de ID de Facebook.

Los números de identificación, que son públicos, han sido incluidos en una secuencia de comandos y esto permitió a Gains y a Marek emitir automáticamente un gran número de votos.

Inicialmente, los hackers pensaron en poner en la primera posición del top a los hermanos Tsarnaev, los responsables de los atentados de la maratón de Boston. Sin embargo, más tarde decidieron elegir a Miley Cyrus como ganadora.

Poco después de activar su herramienta de votación automatizada, Miley Cyrus subió de la posición número 15 directamente al quinto lugar de la lista. La primera posición fue ocupada por Edward Snowden, apoyado por la comunidad Anonymous.

Entretanto, los usuarios de 4chan – quienes se aseguraron en 2009 de que el fundador del sitio web, Christopher Poole (Moot), ocupara el primer lugar – también comenzaron a trabajar en secuencias de comandos diseñadas para designar a Snowden como ganador.

Cuando The Daily Dot publicó su artículo, Miley Cyrus ocupaba el cuarto lugar con el 3,9% de los votos. Sin embargo, en el momento de escribir esta noticia, la ex celebridad de Disney estaba en la posición de liderazgo con el 29%, seguida por Snowden con el 14,8%.

El hecho de que la encuesta de Time fue hackeada de nuevo no es realmente sorprendente. En 2012, los hackers crackearon el sistema para convertir al líder norcoreano Kim Jong-un en el ganador.

Al final, los editores de Time nombrarán a la Persona del Año, así que esto no significa necesariamente que Miley Cyrus va a ganar. Sin embargo, muestra lo fácil que es hackear los sistemas de votación en línea.

El ganador de las encuestas completadas por los lectores será anunciado el 6 de diciembre, mientras que la Persona del Año designada por Time será anunciada el 11 de diciembre.

http://news.softpedia.es/Hackean-el-sistema-de-votacion-de-Persona-del-Ano-de-Time-para-poner-a-Miley-Cyrus-en-la-primera-posicion-403854.html
#30126
En los sistemas operativos Windows, las actualizaciones llegan por defecto a través de Windows Update. Esto es útil ya que todas ellas llegarán de forma automática a los sistemas Windows que estén correctamente configurados para tener siempre los últimos parches de seguridad instalados y mantener así la seguridad lo más alta posible. Aunque Windows Update tiene sus ventajas, también tiene sus inconvenientes y es que, por ejemplo, instalar varias actualizaciones en varios equipos o descargar e instalar todas ellas en un equipo recién formateado puede llevar mucho tiempo.

WSUS Offline Update nos va a permitir descargarnos las actualizaciones correspondientes a nuestro sistema operativo para poder llevarlas a cualquier otro equipo o guardarlas para una futura instalación más rápida y sin necesidad de conexión a internet.

LEER MAS: http://www.softzone.es/2013/11/27/actualiza-windows-y-office-facilmente-con-wsus-offline-update/
#30127
La moneda virtual Bitcoin ya cotiza por encima de los 1.000 dólares y son muchos los que auguran que la burbuja está muy cerca de estallar. Esta moneda cotizaba a menos de 50 dólares hace 8 meses y ahora su valor se ha disparado totalmente. La gran demanda de la moneda, unida a la baja oferta, configuran un entorno idóneo para la especulación y el aumento del valor.

No le hemos dado demasiada bola a la criptomoneda Bitcoin pero los acontecimientos de los últimos días merecen ser comentados. El Bitcoin ha duplicado su valor en los últimos dos días y ya cotiza por encima de los 1.000 dólares. Concretamente, el 21 de este mes superaba ligeramente los 600 dólares y en estos momentos su precio es de 1.040 dólares. Nos preguntamos a qué se debe este descomunal aumento de precio.

La bendición del Presidente de la Reserva Federal, Ben Bernanke, como medio de pago, ha motivado la tendencia de los últimos días. Según Bernanke, existen áreas en las que esta moneda promete a largo plazo, sobre todo si realiza innovaciones rápidas, seguras y promueve un sistema de pago más eficiente. Pese a ello, han advertido también su posible uso como herramienta de blanqueo de dinero.

Gráfico de la evolución del valor del Bitcoin:

http://cdn.adslzone.net/pub/adslzone.net/noticias/bitcoin_1000.png

Otro de los factores que explican el auge de su precio está relacionado con la decisión de China de no regular las divisas virtuales, ya que "se escapan de sus competencias". El creciente interés de un país como China en este tipo de divisas ha ayudado a que su precio crezca sin control en los últimos días.

El Bitcoin vivirá este viernes una jornada histórica al participar activamente en su segundo Black Friday. Cientos de comerciantes participaran de nuevo en un día de compras y descuentos que se podrán pagar con la popular moneda virtual. Desde vuelos a ropa, pasando por servicios para encontrar pareja o teléfonos móviles, todo se venderá a cambio de Bitcoins.

Por último, recordar que Bitcoin ha superado esta misma semana a PayPal por volumen de transacciones, algo impensable hace unos años. La criptomoneda ha movido 416 millones de dólares por los 397 millones de dólares de la plataforma de pagos PayPal. El ranking lo sigue encabezando VISA con 16.518 millones de dólares.

Si atendemos a la opinión de los analistas, la explosión de la burbuja creada por el Bitcoin está muy cerca. La moneda ha multiplicado por 20 su valor en los últimos 8 meses y todo apunta a que será la próxima gran debacle que se producirá a nivel mundial. Incluso, nos recomiendan que vendamos todos los Bitcoins que podamos tener antes de que todo se desmorone.

¿Pensáis que el Bitcoin está sobrevalorado y se trata de una burbuja que pronto explotará?

http://www.adslzone.net/article13305-el-bitcoin-ya-cotiza-por-encima-de-los-1000-dolares-y-su-burbuja-podria-estallar-muy-pronto.html
#30128
Japón ha visto recientemente cómo sus copias de Grand Theft Auto V y Grand Theft Auto Online recibían los contenidos playeros, aunque lo recibían de una manera un tanto especial: con un particular error.

En concreto, este error transforma a personajes jóvenes en viejos, hombres en mujer, blancos en negros, y viceversa, aunque además, sólo transforma el rostro y mantiene el resto del cuerpo original, creando imágenes un tanto perturbadoras.

Os dejamos con algunas de las imágenes publicadas por los usuarios japoneses a la espera de que Rockstar solucione el problema.

Este error parece haber afectado únicamente a los usuarios nipones, ya que las copias occidentales no han experimentado problemas de este tipo con el lanzamiento de este contenido.

http://www.vandal.net/noticia/1350645157/un-error-cambia-el-sexo-y-la-raza-de-los-personajes-en-gta-online-en-japon/
#30129
A pesar de que Kaspersky confirmó en el pasado mes de julio de la presencia de un nuevo troyano bancario, hasta este mes no se ha detectado una actividad significativa. Durante este mes, los intentos de Nerverquest por infectar ordenadores domésticos se han disparado, y es el mes donde mayor actividad ha presentado el troyano.

Según confirman desde la empresa de seguridad, el malware se está utilizando al 100%, es decir, aprovechando todas las capacidades que este posee para infectar un equipo y proceder al robado de información . Sobre la forma de distribución del troyano, este podría llegar al usuario por medio de instaladores que están infectados con este. Una vez ha sido descargado, el instalador, en vez de realizar la instalación del software que en un principio s sha ofrecido al usuario (una actualización flash, por ejemplo) este lleva a cabo la instalación del malware que se mantiene residente en el sistema una vez que la instalación de todas sus librerías ha finalizado.

Trojan-Banker.Win32/64.Neverquest, que así es como ha sido denominado, afecta únicamente a los usuarios con sistema operativo Windows.

28 sitios web para robar los datos de acceso de usuario

El malware posee la habilidad de identificar las páginas web a las que el usuario accede y poder realizar redirecciones a páginas que pertenecen a los creadores del troyano y que únicamente son formularios para que el usuario deje sus datos y así poder ser robados una vez que el usuario pulsa el botón de enviar.

De momento por lo que parece ser, los bancos que poseen un formulario falso no pertenece ninguno a nuestro país, pero así todo es recomendable extremar las precauciones. Para poder detectar estas páginas web falsas, hay que fijarse detenidamente en la URL, ya que ahí es donde se puede ver que la página donde has accedido no pertenece a una del dominio de la entidad bancaria.

Los datos que son objeto de robo

Los delincuentes solicitan a través de sus formularios el nombre de usuario y la contraseña de acceso a los servicios de banca en línea. Además, también solicitan los números de las tarjetas de crédito, fecha de caducidad, CVC y clave utilizada ara realizar las compras en establecimientos.

De momento los países que ya poseen algún usuario afectado son Alemania, Italia y Turquía.

Fuente | Softpedia

http://www.redeszone.net/2013/11/27/neverquest-un-nuevo-troyano-bancario-que-comienza-extenderse/
#30130
Noticias / Ya puedes descargar Mega en AppStore
27 Noviembre 2013, 18:21 PM
 Publicado el 27 de noviembre de 2013 por Antonio Rentero   

Después del periplo policial y judicial (este aún inconcluso) que llevó a Kim Dotcom a pasar un tiempo entre rejas acusado de diversos delitos contra la propiedad intelectual a cuenta de su red de descargas Megaupload, el curioso personaje anunció el lanzamiento de Mega, un servicio de almacenamiento de datos en la Nube, que ya lleva algún tiempo funcionando. Accesible desde cualquier navegador ahora llega la aplicación específica para iOS.

Mega ofrece almacenamiento cifrado de datos en la Nube y ahora puedes gestionar esos archivos que atesores de forma remota en la Red descargando te la aplicación gratuita para iOS, lo que además te permitirá obtener 50 Gb gratis de espacio en el disco duro virtual de Mega. Puedes valerte de una suscripción Pro, mensual o anual, que te facilitará una capacidad de almacenamiento de 500 Gb y 1.000 Gb de ancho de banda mensual.

La aplicación para los usuarios de dispositivos móviles de Apple llega meses después de que en junio apareciera la versión para Android. Probablemente esa tardanza se deba también a los exigentes controles a los que someten en Cupertino las aplicaciones antes de dar el visto bueno a que puedan aparecer en su AppStore.

http://www.theinquirer.es/wp-content/uploads/2013/11/MEGA-iOS.jpg

Ahora se puede acceder desde el iPhone o iPad a los archivos almacenados en Mega visualizándolos pero también pudiendo operar sobre ellos. Otra interesante función es la de subida automática de fotografías a la Nube, al estilo de Dropbox

vINQulo

iTunes

http://www.theinquirer.es/2013/11/27/ya-puedes-descargar-mega-en-appstore.html
#30131
Hace unos días que YouTube hizo uno de los mayores cambios de su historia: introdujo los comentarios sólo con cuentas de Google+. ¿El objetivo? En teoría mejorar la calidad de los mismos, ya que de usuarios anónimos se pasarían a nombres y apellidos reales. Eso en teoría. En la práctica ya vimos que la decisión no ha gustado y que los comentaristas han aprovechado para vengarse.

http://img.genbeta.com/2013/11/432_660_trolleo-en-youtube-1.jpg

Tal y como Google reconocía a comienzos de semana, con el cambio se han corregido algunas cosas pero se ha dado pie a otras formas de spam. Por ejemplo, al quitar la limitación de caracteres, ahora es frecuente encontrarse con diversos dibujos en formato ASCII, frecuentemente de cosas obscenas (la imagen que ilustra este post, obtenida y apropiadamente "modificada" por Ars Technica, es un ejemplo).

Desde Google decían haber tomado medidas para terminar con este tipo de spam (entre otras cosas, detectar dibujos ASCII o cambiar las formas en las que se muestran los comentarios), pero a día de hoy todavía se siguen viendo en algunos vídeos. Una forma más con la que los usuarios están demostrando su descontento con el cambio, y ya hay unas cuantas.

Vía | ArsTechnica

http://www.genbeta.com/web/los-comentarios-ascii-porno-invaden-youtube
#30132
Noticias / iBuyPower muestra su Steam Machine
27 Noviembre 2013, 18:16 PM
http://www.iblnews.com/getpic.php?idfoto=176363

iBuyPower ha mostrado su prototipo de Steam Machine, la apuesta de Steam en la industria de las consolas con las especificaciones de Valve. La compañía cuenta con dos modelos distintos en el hardware y aunque no ha dado muchos detalles sobre las características, sí ha anunciado que funcionará con todos los juegos de Steam a 1080p y 60 imágenes por segundo.

El diseño es parecido al de PlayStation 4 pero en blanco y con una línea de color. Según ha publicado The Verge, la máquina incluiría una CPU AMD multinúcleo y una tarjeta gráfica AMD Radeon R9 270 con un precio de 499 dólares.

iBuyPower prevé lanzarla en 2014 aunque todavía están en fase de desarro. No obstante, aunque la compañía fabrica su propia Steam Machine, incluirá el mando Steam Controller fabricado por Valve.

http://www.iblnews.com/story/80831
#30133
BREIN vuelve a la carga. A muchos os sonarán esas siglas: efectivamente, se trata de la asociación para la protección de derechos de autor que opera en Holanda y que en numerosas ocasiones ha sido portada en medio mundo por su cruzada contra las páginas P2P (y para muestra, aquí os contamos cuando emprendió su guerra contra Mininova o cuando varios ISP de ese país decidieron plantar cara contra la asociación por sus prácticas abusivas).

Hoy, BREIN vuelve a los titulares. ¿Su víctima? Bierdopje.com, un foro holandés en el que se publican subtítulos de series (tanto en el idioma local como en inglés, que después se utilizan como base para otras traducciones). BREIN no sólo exige el cierre inmediato de la página sino que además pide una cantidad de dinero que no se ha hecho pública como indemnización por los gastos que la web "ha producido" hasta ahora.

Aunque en España no es una web muy conocida, Bierdopje sí que es muy popular en los Países Bajos. Según cifras que proporciona Torrent Freak, este foro está entre los 400 más visitados del país. A pesar de que el administrador de la página afirma no tener ánimo de lucro, BREIN no ha tenido miramientos a la hora de actuar y amenazar con un largo proceso legal.

LEER MAS: http://www.genbeta.com/actualidad/las-paginas-de-subtitulos-las-siguientes-en-el-punto-de-mira
#30134
Cuando hablamos de correo electrónico, lo primero que se nos viene a la cabeza es Gmail, Outlook, Yahoo! o cualquier otro proveedor de correo. Si queremos más privacidad, podemos mudarnos a otros servicios que cifran y protegen nuestro correo. Pero hay otra alternativa: montar tu propio servidor de correo electrónico.

¿Por qué querría alguien hacer esto cuando hay gente que te lo gestiona todo de forma gratuita? Puede haber varias razones. Quizás quieras tener todo el control de tu correo y ejecutar algunos filtros personalizados, te apetezca saber cómo se gestionan los servidores de correo o no quieres que nadie más que tú tenga acceso a tu correo.

Sea como sea, en Genbeta vamos a revisar hoy cómo empezar a montar tu servidor de correo, y aprovecharemos el proceso para explicar cómo funcionan los sistemas de correo electrónico.

LEER MAS: http://www.genbeta.com/correo/como-montar-tu-propio-servidor-de-correo
#30135
Microsoft podría estar trabajando en la mejora de sus sistema de seguridad al entender que la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) podría haber accedido a sus sistemas de comunicaciones globales, según informa 'The Washington Post'.

En concreto, diversas fuentes han confirmado al diario estadounidense que los altos ejecutivos de Microsoft se reúnen esta semana para decidir qué iniciativas tomarán para implementar, entre otras cuestiones, el sistema cifrado usado por la compañía.

El consejero general de Microsoft, Brad Smith, ya hizo alusión a este tema en la reunión de accionistas de la semana pasada: "Estamos enfocados en mejoras de ingeniería que fortalecerán aún más la seguridad contra el espionaje de los gobiernos", apostilló.

De esta forma, las compañías responden a las revelaciones del fugitivo exanalista de inteligencia estadounidense Edward Snowden sobre los extensos programas de vigilancia secretos del Gobierno de Estados Unidos.

Otras compañías como Facebook, Google y Yahoo! se han quejado públicamente porque el Gobierno no les permite revelar los esfuerzos de recolección de datos. Algunas de ellas también tratan de adoptar nuevas tecnologías de privacidad para proteger de mejor manera los datos de sus usuarios.

Es el caso de Twitter, que informaba el pasado viernes de que ha implementado una tecnología de seguridad que hace más difícil espiar a sus usuarios y ha instado a otras empresas de Internet a hacer lo mismo, en un momento marcado por la inseguridad de los usuarios a raíz de las filtraciones sobre el espionaje de las agencias de Inteligencia.

En este sentido, la red de 'microblogging', que comenzó a codificar sus comunicaciones en el 2011 utilizando métodos de cifrado tradicionales de HTTPS, dijo que ha agregado una capa avanzada de protección para el HTTPS conocida como "confidencialidad directa".

El reconocido experto de seguridad en Internet Dan Kaminsky ha explicado que "la confidencialidad directa evita que los atacantes exploten una de las posibles debilidades del HTTPS, ya que grandes cantidades de datos pueden ser decodificadas si los espías logran robar una única clave privada que es utilizada para cifrar los datos".

La técnica más avanzada crea claves individuales a medida que se abren nuevas sesiones de comunicaciones, lo que hace imposible usar una clave maestra para decodificarlas, ha sentenciado Kaminsky, que ha dicho estar "contento de que esta sea la dirección que está tomando la industria".

http://www.iblnews.com/story/80821
#30136
Nos ha reportado un nuevo timo telefónico que se está extiendo y esta última semana ha afectado a muchos usuarios. Solo con buscar el número de teléfono 905544020 en Google, advertimos rápidamente que se trata de un intento de engaño utilizando la red social Facebook como excusa. A continuación, os explicamos en que consiste el timo de la mujer que te ha visto por Facebook.

Los usuarios no han puesto en alerta a través del correo electrónico sobre estas supuestas estafas. El modus operandi es siempre el mismo y en Internet hemos encontrado multitud de casos y personas que se han visto afectadas. Parece que este engaño se ha puesto en marcha esta misma semana, ya que no encontramos casos antiguos o de otros meses. De todas formas, si conocéis algún caso u os habéis visto afectados por este, esperamos que nos lo comentéis.

En todos los testimonios que encontramos en la Red se repiten los mismos patrones. El usuario recibe una llamada en su teléfono móvil desde el número 905544020. Si descolgamos, una voz de una mujer no dirá algo como:

"Hola, te he visto por el Facebook. Llámame que me estoy quedando sin saldo, ¡hasta ahora!"

Curiosamente, muchos de los usuarios que han recibido la llamada ni siquiera tienen cuenta en Facebook, algo que evidencia (aún más) el carácter de estafa de la llamada. Recordemos que los números 905 son considerados de tarificación adicional, utilizados para llamadas masivas o televoto. Su coste mínimo es de 30 céntimos el minuto y en el caso del 905544020, el coste es todavía superior.

En otras ocasiones, el usuario solo ve la llamada perdida en su terminal y se siente tentado de llamar. Ahí es donde está la estafa. Bajo ningún concepto debemos devolver la llamada tanto si nos encontramos una perdida como si nos llamada la mujer que "nos ha visto por el Facebook". Más información al respecto y testimonios reales de afectados en infotelefonica e infotelefonos.

Proliferación de las estafas

En los últimos meses estamos asistiendo a un preocupante aumento de las estafas telefónicas como los casos del nuevo timo del 797969 que nos suscribe a un servicio de mensajes premium pasando por la Nueva oleada de llamadas telefónicas con el timo de los Euromillones hasta el supuesto timo del Mercedes SLK usando la marca de Muchoviaje.com de forma fraudulenta.

Pero no sólo han aumentado las estafas telefónicas. En la red social Facebook campan a sus anchas anuncios que nos invitan a probar servicios de espiar a los amigos por el WhatsApp o de trucos para este popular servicio de mensajería. Sorprende que la red social no haga nada para detenerlos.

http://www.adslzone.net/article13298-905544020-el-timo-de-la-mujer-que-te-ha-visto-por-facebook.html
#30137
Nuevos documentos filtrados por Edward Snowden destacan una táctica empleada por las instituciones americanas para combatir el terrorismo: monitorizar los hábitos pornográficos de radicales islamistas con el fin de minimizar su credibilidad.

Esto es lo que se recoge en una serie de diapositivas y documentos que han sido obtenidos por el Huffington Post y que se corresponden con el análisis de las actividades online de seis radicales islamistas afincados en varias partes del mundo. Tres de origen saudí y otros tres de origen anglosajón, la NSA monitorizó durante meses sus visitas a páginas porno y sus conversaciones subiditas de tono con mujeres de diferentes ámbitos. Todo ello con la intención de restarle credibilidad a sus discursos.

La NSA tiene información sexual explícita sobre dos de los seis individuos, aunque varios portavoces no han querido confirmar si ésta ha sido utilizada para atentar contra su reputación o si ha sido filtrada a los medios de comunicación. En los documentos tampoco se observa ningún tipo de preocupación por el aspecto legal o ético de este tipo de prácticas, algo que no debería sorprender a nadie a estas alturas de la película.

Además de analizar los hábitos pornográficos de estos supuestos radicales la NSA también examinó sus listas de contactos.

Una táctica utilizada durante décadas

Este tipo de iniciativas han sido utilizadas por diferentes organismos estadounidenses durante décadas y no solo han afectado a presuntos terroristas. Bajo el mandato de J. Edgar Hoover el FBI llevó a cabo numerosos análisis de las conversaciones de personalidades como Martin Luther King Jr con el fin de restarle credibilidad a su figura a mediados de la década de los 60.

Este tipo de investigaciones consistían por entonces en pinchar los teléfonos de los objetivos y seguir sus pasos, algo que hoy en día resulta mucho más sencillo gracias a Internet y las comunicaciones online.

Con el paso de los meses vamos conociendo mejor las actividades de la NSA y vemos cómo abarcan diversos ámbitos. Más que preguntarse qué será lo siguiente en filtrarse deberíamos pensar qué aspectos de nuestros hábitos online no han sido tocados por la NSA.

Vía | Huff Post

http://www.genbeta.com/seguridad/la-nsa-monitorizo-los-habitos-porno-de-varios-islamistas-radicales-para-restarles-credibilidad
#30138
El informe de McAfee sobre las amenazas del tercer trimestre del año identifica malware para Android que evita la validación de aplicaciones.

McAfee Labs ha publicado McAfee Labs Threats Report: Third Quarter 2013, su informe de amenazas correspondiente al tercer trimestre de 2013, que encontró nuevos esfuerzos por eludir la validación de la firma digital en aplicaciones para dispositivos basados ​​en Android. Los laboratorios de McAfee han identificado una nueva familia de malware para móviles que permite evitar la validación con firma digital de aplicaciones en dispositivos Android, lo que ha contribuido a que el malware se haya incrementado un 30% en Android. Al mismo tiempo, el malware tradicional con firma digital creció un 50% hasta alcanzar más de 1,5 millones de muestras. Menos sorprendente, pero por ello no menos peligroso fue el incremento del spam en un 125%.

LEER MAS: http://diarioti.com/nuevas-amenazas-eluden-la-validacion-de-la-firma-digital/71437
#30139
Diario TI 26/11/13 13:26:38

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), la asociación de ingenieros más importante del mundo que agrupa a 400.000 ingenieros, ha seleccionado el Toshiba T1100, el primer portátil comercial del mundo, como uno de los inventos más importantes en la historia de la tecnología.

http://diarioti.com/wp-content/uploads/2013/11/Toshiba-T1100-red-800px.jpg

Este reconocimiento se enmarca en el Programa de Hitos del IEEE (Milestones Program), que fue creado en 1983 por esta organización para reconocer los logros más importantes en la historia de la innovación técnica y tecnologica desde finales del siglo XVIII. Esta lista de inventos está compuesta por alrededor de 140 productos y tecnologías, 17 de los cuales han sido desarrollados desde 1970 hasta ahora, franja de tiempo en la que ahora se añade el Toshiba T1100 (Lista Completa de Productos).

El IEEE ha seleccionado al T1100 por la importancia que ha tenido en la expansión del mercado informático mundial, en el surgimiento de la informática móvil y por ser el embrión de una industria de miles de millones como la de componentes para equipos portátiles, así como por su contribución a la evolución de la sociedad de la infornación en su conjunto.

El Tosbhiba T1100 apareció el en mercado europeo en 1985, siendo el primer portátil comercial del mundo compatible con IBM. Por aquellos años, la idea de un ordenador portátil no era nueva. En el mercado se habían visto máquinas "transportables" de Osborne Computer Corporation, Radio Shack Corp. y Seiko Epson Corporation. Pero Toshiba y Nishida crearon un producto diferencial, gracias una serie de características:  baterías recargable, pantalla LCD y compatibilidad con IBM (es decir con los PCs de sobremesa.

El origen del T1100 se remonta al proyecto "Brighter Blue", con el que Toshiba estaba analizando sus posibilidades para entrar en el mercado del PC en EEUU. Los estudios previos a este proyecto dejaron una cosa clara, las opciones de Toshiba pasaban por inventar algo nuevo, innovar aprovechando la popularidad de los "transportables". Tomando estas conclusiones, Atshutoshi Nishida, máximo directivo en los EE.UU. entonces y que llegó a ser presidente de Toshiba Corporation en el siglo XXI, llegó a un acuerdo con la corporación para que apostaran por un producto de este tipo: se comprometío a vender 10.000 unidades en un año de un producto que salió al mercado por más de un millón de pesetas.

En abril de 1984, 10 ingenieros se pusieron a trabajar en el T1100. El equipo tenía listo un prototipo en agosto de ese año. Tras este primer paso, los esfuerzos se dirigieron a alcanzar la compatibilidad con IBM y disponer de un completo repertorio de software para que el producto fuera algo más que un conjunto de componentes electrónicos. Así se llegó a acuerdos con Microsft, Lotus, Asthon Tate para que sus programas estuvieran disponibles en discos de 3,5", cuando el estándar era de 5,25". Tras estos, vinieron muchos más acuerdos y empresas y el portátil estuvo listo para salir al mercado.

El T1100 vio la luz con un procesador Intel Corp. 80C88, 256 kilobytes de memoria de serie, pantalla LCD de 640×200 píxeles, capaz de mostrar 25 líneas de 80 caracteres y disquetera de 3,5 pulgadas, que apoyó ambos disquetes de 640K bytes y 720K bytes. Pesaba 4,1 kg y tenía un sistema operativo compatible con IBM desarrollado por Toshiba.

Al finalizar 1985, a Nishida le quedaban 230 unidades por vender, pero el reto estaba conseguido y el mercado de la informática portátil empezaba un desarrollo y evolución que treinta años después han convertido al portátil en un estándar en empresas y hogares.

http://diarioti.com/el-toshiba-t1100-uno-de-los-inventos-mas-importantes-en-la-evolucion-de-la-tecnologia/71456
#30140
 Un informe de Jobynet pone en evidencia que los profesionales TIC en España no cuentan con buenas remuneraciones si se comparan sus salarios con los de sus colegas europeos. Por ejemplo, los sueldos del sector TIC en Irlanda, país con peores cifras macroeconómicas que las del sur de Europa, doblan a los de los españoles.

http://www.pcworld.es/archivos/201311/retribuciones_hi.jpg

Las cifras sobre salarios ofrecidas por Jobynet, plataforma online de profesionales TIC, demuestran que los trabajadores del entorno informático en Irlanda cobran de media el doble que los españoles, tanto si trabajan por cuenta ajena como si lo hacen como profesionales autónomos, una figura muy extendida dentro del sector tecnológico en todo el norte de Europa.

Estos salarios sorprenden en un país que ha tenido que ser rescatado por la UE y que cuenta con una tasa de paro del 13,6 por ciento, pero la plataforma online explica que el sector informático en Irlanda está entre los más punteros de Europa gracias a que sus rebajas fiscales han atraído a las grandes empresas multinacionales de software e Internet como Facebook, Google, Ericsson, Microsoft o IBM, que centralizan en este país buena parte de su actividad europea.

En opinión de su gerente, Manuel González, estas diferencias provocan que muchos profesionales españoles se sientan tentados dejar el país y buscar trabajo en otros países europeos. "A pesar de que la demanda de profesionales TIC en España está creciendo de una manera constante, sigue existiendo una relativamente amplia oferta de trabajadores para cubrir los puestos que se demandan, y esto hace que los salarios se mantienen bajos. Sin embargo, esta amplia oferta de trabajadores quizá no dure demasiado porque que los más preparados y aquellos que no tienen cargas familiares, se sienten atraídos por la idea de salir fuera de España", asegura.

La firma prevé que la tendencia salarial en España continúe a la baja y se prevé que disminuya para el año 2014, aunque "todo indica que para 2015 será necesario en Europa cubrir 900.000 puestos de profesionales TIC cada vez más especializados y, a día de hoy, es muy complicado cubrir estos puestos", explica el directivo.

http://www.pcworld.es/business-ti/los-sueldos-de-nuestros-profesionales-tic-la-mitad-que-los-de-sus-colegas-irlandeses
#30141
El servicio de mensajería instantánea WhatsApp llegará a los 40 millones de usuarios en España para el año 2015, "dadas las ventajas que ofrece al reforzar los vínculos familiares y el sentido de pertenencia al grupo".

   Estas son las previsiones de la plataforma española MassyPhone, que ha abierto las puertas de WhatsApp al mundo del marketing, permitiendo el uso de esta aplicación por parte de las empresas. Según los responsables de MassyPhone, son las múltiples ventajas que implica WhatsApp las que aseguran ese próximo crecimiento de usuarios en España.

   "WhatsApp nos está haciendo, en realidad, más sociables;está logrando que reforcemos nuestros vínculos afectivos, y no sólo con los amigos o conocidos, sino incluso con nuestra propia familia, a la que tenemos más cerca que nunca", ha explicado la cofundadora de MassyPhone, Marina Assir.

   Se trata de una realidad a la que se suman día a día personas de mayor edad, y a la que también se incorporan cada vez antes los más pequeños. Y es que la mensajería instantánea, explican los creadores de MassyPhone, nos permite relacionarnos de mejor manera o con mayor intensidad con conocidos a los que no vemos tan habitualmente, o con aquellos que son de naturaleza poco comunicativa, y de los que apenas sabíamos hasta que forzábamos un encuentro o una conversación telefónica.

    "Además, WhatsApp cuenta con otra ventaja: es un canal que no obliga a participar en cada momento, mientras que sí que nos permite saber lo que sucede entre las personas que nos importan", -continuó Marina Assir-. "Un comentario abre la puerta de una conversación, y es uno quien decide si la cruza o no contestando cuando puede o quiere".

   Por todas estas razones y los mencionados beneficios, como los mencionados de cercanía, integración, cotidianidad o sentimiento de pertenencia al grupo, MassyPhone prevé que de los más de 300 millones de usuarios activos con los que cuenta WhatsApp hoy en día a nivel mundial, habrá 40 millones tan solo en España para 2015.

MassyPhone es una 'startup' que se fundó en 2012 y que, a través de su página web, permite mandar mensajes personalizados a cualquier número de teléfono que esté registrado con WhatsApp y en cualquier lugar del mundo.

http://www.noticiasdot.com/wp2/2013/11/26/todos-los-espaoles-usarn-whatsapp-en-el-2015/
#30142
Noticias / Busca en Google solo con la voz
27 Noviembre 2013, 13:42 PM
Con el paso del tiempo Google está dejando atrás el mundo del control con las manos para ir pasando al control por voz, que ellos creen será el futuro. Lo sea o no lo sea, el caso es que los de Mountain View quieren que sea así, y por ello han dado otro paso y han lanzado una extensión para Chrome que permite buscar cualquier cosa en nuestro portátil sin tener que utilizar las manos para nada.

Google quiere que cada vez sea más natural la forma de buscar en internet. ¿Y qué hay más natural que la voz a la hora de hacer una pregunta? Por ello llevan un tiempo implementando en dispositivos como las Google Glass la voz como método para interrelacionarse con el aparato, aunque la falta de teclado hace inviable otra opción más cómoda. Pero con otros dispositivos, como los móviles, donde sí se puede interactuar con las manos, están también yendo en ese sentido. Un ejemplo de ello es el Moto X.

Pues con los ordenadores quieren que sea similar. En mayo ya implementaron la opción de realizar búsquedas con la voz en Chrome. Pero ahora han ido un paso más allá. Ya no será necesario pulsar en el icono del micrófono para empezar a buscar cosas en Google con la voz. Con solo decir 'Ok Google', podemos buscar lo que queramos en la web.

http://www.youtube.com/watch?feature=player_embedded&v=oNBBijn4JuY

Solo en Google USA

Para descargarse está extensión de Chrome solo hay que pinchar aquí e instalarla. El único problema es que solamente funciona, de momento, con el buscador de Google en los Estados Unidos. De todas formas, aunque estéis navegando desde otro país distinto al estadounidense, es muy sencillo ir hasta Google USA, ya que de primeras os redirige al buscador de el país de donde sea la IP. Solo tenéis que ir a la parte inferior derecha de la página principal donde hay un botón que pone Google.com. Lo pincháis y podréis probar el nuevo Google Voice Search Hotword.

Hay que recordar, eso sí, que todavía está en fase beta.

Fuente: Google+.

http://www.softzone.es/2013/11/27/busca-en-google-solo-con-la-voz/
#30143
El Departamento de Justicia de EEUU tiene prácticamente decidido que no presentará cargos contra el fundador de Wikileaks, Julian Assange, por la publicación de documentos clasificados, ya que, según concluyen los abogados del Estado, esto sentaría precedente y obligaría a enjuiciar también a la mayoría de medios de comunicación y periodistas de Estados Unidos.

Según informa el diario estadounidense 'The Washington Post', los funcionarios consultados han hecho hincapié en que una decisión no está aún tomada y que Wikileaks sigue siendo investigada, sin embargo, ha insistido en que hay "pocas posibilidades" de presentar una reclamación en contra de Assange, a menos que está implicado en una actividad criminal que no sea la difusión de dichos documentos.

Diferente de Snowden y Manning

El gobierno de Obama ha acusado a empleados públicos y contratistas que han robado información clasificada --como es el caso del excontratista de la Agencia de Seguridad Nacional (NSA) Edward Snowden, o el exanalista de Inteligencia del Ejército Bradley Manning--, por una violación de la ley de espionaje. Pero los funcionarios han señalado la situación de Assange es diferente.

"No se puede procesar a periodistas por publicar información clasificada", ha asegurado el exportavoz del Departamento de Justicia, Matthew Miller, que ha destacado que éste es el problema que siempre ha tenido el Departamento de Justicia respecto a esta investigación.

En este sentido, los funcionarios que trabajan en el caso han explicado que si el Departamento de Justicia acusa a Assange, también tendría que enjuiciar al 'The New York Times' y otros medios de comunicación, así como a los periodistas que firman las noticias donde se incluyen los documentos clasificados.

Por su parte, el portavoz de Wikileaks, Kristinn Hrafnsson, se ha mostrado "escéptico", al menos hasta que se produzca una confirmación oficial, confirmación por parte del Gobierno de Estados Unidos sobre su negativa a procesar a Wikileaks. En este sentido, los funcionarios de Justicia consultados por el citado diario dicen que "no está claro" que este anuncio vaya a producirse.

Ocupación militar de internet

El fundador de Wikileaks denunció el pasado sábado que "internet ha sido ocupada militarmente por Estados Unidos y sus aliados anglosajones del Reino Unido, Australia y Nueva Zelanda", con el fin de dominar las sociedades "perdiendo la soberanía nacional y la libertad".

Al respecto, consideró que los gobiernos deben colocar sus propias redes de fibra óptica para que internet "no sea utilizada por Estados Unidos como modo de ocupación del mundo de manera virtual y estratégica y que hoy opera como una organización pirata global en busca del tesoro, que es la información, para sobornar o explotar", sentenció.

Assange, asilado desde el 19 de junio en la embajada de Ecuador en Londres, solicitó asilo político al gobierno de Rafael Correa, que se lo concedió, pero no pudo abandonar la sede diplomática porque el Reino Unido se negó a darle un salvoconducto, "y en estos 500 días la situación mucho no cambió", explicó el periodista.

El fundador de Wikileaks dijo que buscó asilo en ocho países y destacó que "solo Ecuador y Venezuela me brindaron protección". "Ecuador se movilizó más rápido y no fue una elección mía en detrimento de otro país", aclaró el periodista, quien agregó que "conté con el apoyo de Unasur (Unión de Naciones del Sur), algo muy importante y que hace diez años no hubiese sido posible", concluyó.

http://www.elperiodico.com/es/noticias/sociedad/eeuu-tiene-practicamente-decidido-presentar-cargos-contra-assange-2875929
#30144
Hace unos días, los usuarios de determinados países de todo el mundo reportaron unos problemas de acceso a los servicios de Microsoft, aunque la compañía de Redmond logró reparar los problemas en unos pocos minutos.

Aunque Microsoft no ofreció detalles específicos sobre lo ocurrido en ese momento, resulta que el grupo de hackers Anonymous fue el responsable de un ciberataque que provocó la interrupción.

Anonymous envió una carta a Microsoft en la que afirma que Hotmail.com, microsoft.com, live.com y msn.com dejaron de funcionar hace unos días debido a unos ataques como parte de la Operación KillingBay.

Los hackers explicaron que el ataque DDoS inicialmente tenía que afectar los dominios japoneses de Microsoft, pero sólo unos pocos objetivos fueron hackeados.

"Hace unos días fue lanzado un ataque DDoS a los servidores y sitios web de Microsoft en Japón.
Lamentamos informar que los servidores y sitios web de Microsoft Japón no cayeron según lo planeado.
Aunque algo ha caído. Hemos desactivado más o menos todos los dominios de Microsoft", dijo Anonymous en la carta.

Aunque nadie puede decir con claridad si Anonymous realmente fue el grupo detrás de la interrupción, Microsoft confirmó en una breve declaración que recibió reportes de los usuarios con problemas de acceso a sus sitios web.

"Microsoft puede confirmar que todos los servicios online fueron restablecidos. Estamos investigando las causas de la interrupción y os mantendremos actualizados a medida que dispongamos de más información", dijo la empresa.

Unos problemas experimentados por los proveedores de servicios de Internet o servidores DNS que no lograron responder a las solicitudes inicialmente parecían ser las causas, por lo que nosotros hemos contactado con Microsoft para averiguar más información sobre este asunto, y estaremos pendientes de esta noticia.

http://news.softpedia.es/Anonymous-envia-un-mensaje-a-Microsoft-y-afirma-haber-hackeado-sus-sitios-web-403570.html
#30145
Algunos de los problemas experimentados por los usuarios al tratar de actualizar a Windows 8.1 o de acceder a algunas prestaciones específicas del nuevo sistema operativo son causados por el uso de unos controladores gráficos incompatibles. Microsoft recomienda a los usuarios que instalen las últimas versiones lo antes posible.

http://news.softpedia.com/images/news-700/Fix-Your-Windows-8-1-Display-Driver-Issues-with-This-Free-App.jpg

Si quieres agilizar todo el proceso, Display Driver Uninstaller es la herramienta adecuada.

Esta pequeña aplicación trae opciones dedicadas para eliminar los controladores de las tarjetas de vídeo y reiniciar el ordenador, al mismo tiempo que ofrece ajustes para eliminar las carpetas creadas por NVIDIA o AMD o puede guardar registros para su posterior análisis.

El programa puede ser instalado y utilizado en versiones de 32 y 64 bits de Windows 8.1, pero ten en cuenta que se requiere un reinicio trae eliminar los controladores gráficos del ordenador.

En general, esta pequeña aplicación es muy útil al tratar de deshacerte de los controladores de vídeo, así que descarga Display Drivers Uninstaller http://www.softpedia.es/programa-Display-Driver-Uninstaller-242367.html y prúebalo ya mismo.

http://news.softpedia.es/Corrige-los-problemas-del-controlador-grafico-de-Windows-8-1-con-esta-aplicacion-gratuita-403714.html
#30146
El consejero delegado de Telefónica, José María Álvarez Pallete, ha informado que la compañía promoverá 5.000 becas en el marco del programa 'Taletum Universities' hasta 2015 con el propósito de incorporar a dichos profesionales en la plantilla de la empresa y "refrescar" el talento en Telefónica.

"El año pasado ya incorporamos 500 profesionales en España. Nos fuimos a las principales universidades. Es muy distinto pedir que te manden un currículum a ir tú en su búsqueda", ha explicado el directivo, quién ha señalado que la empresa se compromete a que el 90% de los que participan en el proyecto se quedan en la empresa.

El directivo ha puntualizado que, además de estas promociones, la compañía también incorpora "jóvenes talentos" en América Latina para "rejuvenecer" la propia Telefónica, que le ayuden a cambiar por dentro.

Pallete ha explicado que los jóvenes que participan en esta iniciativa provienen de distintas ramas, como la ingeniería, el derecho, la economía y la sociología. "No pasa nada porque estos jóvenes se vayan fuera de España, pero no puede ser la única opción. Queremos que los que quieran se queden y lo intenten", ha puntualizado.

Así, el consejero delegado de Telefónica, que ha subrayado la correlación existente entre la inversión en innovación y el empleo, ha afirmado que en Europa existe un déficit de formación en tecnologías. En concreto, el directivo ha indicado que la diferencia entre la demanda de empleo en este sector y la oferta existente será de 900.000 vacantes a 2015 en la Unión Europea.

Nuevos proyectos

El consejero delegado de Telefónica ha explicado que paralelamente a este programa 'Taletum Universities', la compañía desarrolla también otros proyectos como el de 'Talentum School', que pretende acercar la tecnología a los niños y adolescentes, y 'Taletum Startups', para promover proyectos innovadores de jóvenes estudiantes.

Dentro de esta última categoría, que quiere ayudar a los ingenieros y especialistas tecnológicos en el comienzo de su carrera profesional, Telefónica cuenta con el apoyo de Ericsson como socio.

Así, el consejero delegado de Ericsson España, José Antonio López Muñoz, ha adelantado Ericsson extenderá a Alemania y Brasil su colaboración como socio del programa 'Taletum' de Telefónica. El directivo ha aplaudido la iniciativa de Telefónica y ha recordado que el retorno de la inversión en talento siempre es "infinitamente" mayor que la cifra destinada a dicho capítulo.

El director de Global Affairs & New Ventures de Telefónica, Javier Santiso, ha explicado que además de Alemania y Brasil, donde Telefónica tendrá como socio a Ericsson, este programa se exportará también a Colombia y Reino Unido en los próximos meses.

En concreto en el programa 'Talentum Startups' de este año han participado 300 jóvenes de 20 universidades, así como 20 aceleradoras y tres ayuntamientos en España.

Un Erasmus para programadores

En el caso de 'Taletum Startups', Pallete ha asegurado que el objetivo es que este proyecto sea cada vez "más grande" y ha añadido que el propósito es que más empresas y organismos se sumen a la iniciativa.

En este sentido, Santiso ha adelantado algunos de los proyectos del programa 'Talentum' para el próximo año entre los que destaca un Erasmus para programadores.

Para promover esta iniciativa, Telefónica está hablando con la vicepresidenta de la Comisión Europea y responsable de la Agenda Digital, Neelie Kroes.

http://www.eleconomista.es/empresas-finanzas/noticias/5341668/11/13/Telefonica-preve-dar-empleo-a-casi-5000-jovenes-en-toda-Europa-hasta-2015.html
#30147
Las series de dispositivos Asha y Lumia incluyen algunos de los teléfonos más populares de Nokia. La primera serie se dirige en gran parte a los mercados emergentes, pero sospechamos que Nokia planea expandir la disponibilidad de los teléfonos Asha en todo el mundo durante el próximo año.

http://news.softpedia.com/images/news-700/Unannounced-Nokia-Asha-Phone-Emerges-in-Press-Render.jpg

La adición más reciente a la colección Asha es un dispositivo aún inédito que acaba de ser revelado por evleaks. La foto de prensa de lo que parece ser un teléfono Asha ha sido publicada recientemente en Internet, aunque de momento no hay detalles sobre el dispositivo.

Sospechamos que el teléfono será introducido oficialmente en enero, durante la Feria Internacional de Electrónica de Consumo (CES) 2014.

Probablemente averiguaremos más detalles sobre este misterioso teléfono Asha y sus especificaciones en las próximas semanas, así que deberías quedarte con nosotros para conseguir más información al respecto.

http://news.softpedia.es/Un-movil-Nokia-Asha-desconocido-emerge-en-una-foto-de-prensa-403484.html
#30148
Cuando surgió el escándalo de la NSA hace varios meses, las empresas como Google, Yahoo, Apple y Microsoft, entre otras, fueron mencionadas como las proveedoras de datos para la agencia de inteligencia. Las compañías desmintieron rápidamente todas las declaraciones y algunas incluso trataron de demostrar que hacían todo lo posible para no entregar datos de los usuarios.

Más tarde surgió la noticia de que la agencia logró hackear las comunicaciones que había entre los centros de datos de algunas empresas, incluyendo Google, con el fin de acceder a los datos sin cifrar.

Inicialmente, las empresas no se explicaban cómo había sido posible eso, pero la respuesta podría encontrarse en los cables de fibra óptica que conectan los centros de datos de todo el mundo.

Lo que no podían entender fue cómo consiguió la NSA infiltrarse en los centros de datos porque hay medidas de seguridad a tiempo completo y una vigilancia de vanguardia que incluye todas las cosas que uno ve en las películas de espías, como sensores de calor y escáneres de iris.

Según el New York Times, unas fuentes de Google y Yahoo creen que los cables de fibra óptica fueron la ruta que tomaron los espías para acabar en los centros de datos. Esos cables son propiedad de compañías como Verizon, Vodafone, BT y Level 3 Communications. Al parecer, todas las sospechas apuntan a Level 3 Communications, dado que tiene los cables que utilizan las dos compañías.

Level 3 rehusó responder directamente a la pregunta de si entregó acceso al Gobierno de EEUU a los datos de las dos compañías.

En lugar de eso, la empresa ofreció una respuesta formal: "Es nuestra política y nuestra práctica cumplir con las leyes de cada país donde operamos y ofrecer acceso a las agencias gubernamentales a los datos de los clientes sólo cuando estamos obligados a hacerlo por las leyes del país donde se ubican los datos".

Así que eso es básicamente un 'Sí', ¿verdad?

http://news.softpedia.es/Yahoo-y-Google-sospechan-que-la-NSA-accedio-a-sus-centros-de-datos-a-traves-de-los-cables-de-fibra-optica-403745.html
#30149
Es tan pequeño y ligero como una llave, sirve para utilizar a distancia las famosas gafas inteligentes de Google y, lo mejor de todo, está fabricado por unos españoles. Estamos hablando de Remotte Glass. El gadget que promete ser el acompañante ideal el próximo año del dispositivo del gigante de internet.

Juan Carlos Ramiro y Diana López viven en Fresnedoso de Ibor, un pequeño pueblo de Cáceres. Él se dedica a la cerrajería y tiene un negocio de acero corten. Ella es licenciada en Derecho. Ninguno de los dos tiene absolutamente nada que ver con el mundo de la tecnología. Sin embargo, un día Juan Carlos tuvo un sueño: "Pensé en las Google Glass que había visto por la tele y en que me gustaría poder leer un libro con ellas puestas y pasar páginas sin necesidad de hablarlas".

No tenía conocimientos para fabricarlas ni sabía por dónde empezar el arduo camino que le quedaba por delante. Pero no le importó. Se puso manos a la obra y en sus ratos libres comenzó a forjar la historia de lo que hoy es Remotte Glass.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-11-26/dos-espanoles-legos-tecnologicos-crean-un-mando-para-google-glass_58798/
#30150
Madrid (Portaltic/EP).- El sistema de pagos PayPal ha alcanzado un acuerdo con EasyPark por el que los usuarios podrán utilizar en España su cuenta PayPal para realizar el pago del parking desde su smartphone, informó la empresa en un comunicado.

Además de en España, este servicio de pago del aparcamiento con PayPal también estará disponible en Alemania, Austria, Dinamarca, Finlandia, Italia, Noruega y Suecia. EasyPark ofrece servicios de aparcamiento móvil en Europa y Australia y cuenta con más de medio millón de usuarios en todo el mundo.

Los conductores pueden pagar el aparcamiento de su vehículo a través de una app. La principal ventaja que ofrece este servicio es que los usuarios sólo pagan por los minutos exactos en que su coche ha permanecido aparcado.

Según explica Johan Birgersson, CEO de EasyPark Group, "la sencillez siempre ha sido la clave de nuestro éxito. Al dar a nuestros clientes la posibilidad de pagar con PayPal, no sólo convertimos su experiencia de compra en una operación aún más sencilla sino que logramos además hacer visible y atractiva nuestra app a los usuarios de PayPal que, en conjunto, generan transferencias anuales de más de 145.000 millones de dólares".

El director general de PayPal España y Portugal, Estanis Martín, explicó que en España existen más de 2,5 millones de cuentas activas de PayPal. "Confiamos en que el acuerdo con EasyPark permita a nuevos usuarios descubrir las ventajas de pagar online de forma fácil, rápida y segura", añadió.

http://www.lavanguardia.com/tecnologia/moviles-dispositivos/aplicaciones/20131126/54394521798/conductores-espanoles-pueden-pagar-parking-paypal.html