Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#30151
"Acabo de ser asesinada por una tostadora". Con este 'tuit' nos sobresaltaba esta mañana la consejera de Educación, Juventud y Deporte de la Comunidad de Madrid, Lucía Figar. Apenas duraba unos minutos antes de ser borrado. Suficiente para que @anabarrio hiciera un pantallazo. La publicación corresponde al juego 'Dumb Ways To Die' (Maneras tontas de morir), una aplicación para Apple y Android basada en una campaña de seguridad del Metro de Australia, y que es la "favorita de Kate Moss".

LEER MAS: http://www.elmundo.es/blogs/elmundo/enredados/2013/11/26/lucia-figar-asesinada-por-una-tostadora.html
#30152
Noticias / Detenido por piratear la wifi
27 Noviembre 2013, 01:36 AM
Es la primera vez que se aplica este delito a una persona por piratear la wifi de los vecinos. Y, más allá de los otros motivos de su arresto, lo peculiar de este caso es precisamente eso: que usar un programa para averiguar la contraseña del ordenador de un vecino para usar su conexión a internet es motivo de arresto.

La semana pasada se detuvo en Vallecas a Eric F. M.A., de 20 años, por acosar a menores a través de internet. Fuentes judiciales y de la Fiscalía señalaron que además del propio acoso se le imputó un presunto delito de descubrimiento y revelación de secretos, ya que el joven utilizaba la wifi de otros inquilinos de su edificio para conectarse a la web.

Esto lo hacía a través de programas de auditoría de redes, muy fáciles de encontrar fisgando un poco a través de la web. Estos programas detectan las redes más cercanas y descifran las contraseñas de sus propietarios, por lo que el pirata se puede conectar sin que ellos lo noten.

Además, la gente que usa estos programas suele conectarse de noche, para que los legítimos propietarios no noten una bajada de velocidad en su red. Este podría ser el primer caso en que se aplica semejante delito al defraudador, ya que hasta ahora la única posibilidad explorada en el Código Penal para castigar esta piratería era a través del artículo 255.

Este artículo califica los delitos de "defraudación de fluido eléctrico y análogas", y comprende a los que roban agua, electricidad, wifi o cualquier otro suministro. Sin embargo, hay que cumplir una condición: que la cantidad defraudada supere los 400 euros.

Así, en este caso concreto era difícil saber cuánto tiempo llevaba el joven usando las redes ajenas, pero el mero hecho de conectarse, aunque sea una sola vez, sí ha servido para imputar el delito de descubrimiento y revelación de secretos.

¿Por qué? Porque la contraseña del ordenador personal de cualquier individuo es un secreto en sí mismo, desde el momento en que la gente usa contraseñas para que no se acceda a sus ordenadores.

Así, en este caso la pena podría ser de hasta cuatro años, mucho más efectiva que la de defraudación de fluidos, que tan sólo se castiga con una multa de tres a 12 meses.

Fuentes de la Fiscalía explicaron que probablemente no existe ningún precedente de imputar este delito a un pirata. Varios abogados especialistas en piratería confirmaron a este diario la misma idea, y coinciden en que puede ser una manera de perseguir la impunidad de quienes se aprovechan de las redes de los vecinos.

Sin embargo, este caso aún está empezando. El pasado miércoles, un día después de ser arrestado, Eric pasó a disposición judicial en el Juzgado de Instrucción número 40, que estaba en funciones de guardia de detenidos ese día.

El joven fue puesto en libertad, ya que no se pidieron medidas cautelares contra él. Además, según ha podido saber este periódico, el juzgado número 40 se ha inhibido a favor de un juzgado de Vigo, donde comenzaron las pesquisas por acoso sexual.

La finalidad de Eric, según la investigación, era usar la wifi ajena para acosar a chicas, entre las que al parecer hay menores de edad.

No obstante, las diligencias están bajo secreto de sumario y todavía hay varias gestiones pendientes.

Además, la Policía pilló a Eric material de contenido pedófilo durante el registro de su vivienda.

Una ventaja que tenía el detenido contra la Policía era precisamente el uso de las redes de sus vecinos, pues eso impedía a los investigadores llegar hasta él, ya que no utilizaba su propia dirección IP, sino la de los otros residentes del inmueble.

La causa contra Eric de momento irá a parar a Vigo y, si permanece allí, tendría que ser la Fiscalía Especial de Delitos Tecnológicos la que se quede con el asunto, y la que en su día valorará si califica como delito lo que se imputa ahora al joven por robar la wifi.

http://www.elmundo.es/madrid/2013/11/25/5293b89463fd3d7c458b457b.html
#30153
 Publicado el 26 de noviembre de 2013 por Antonio Rentero   

Pequeños objetos o piezas para motores de aviación, no parece haber límites para los objetos que pueden fabricarse mediante la impresión tridimensional. Ahora un diseñador neozelandés ha obtenido una serie de instrumentos que demostrarán lo que pueden dar de sí en un concierto en directo. El grupo de música tiene el nombre temporal "3D Printed Band"

Olas Diegel es ingeniero y profesor de mecatrónica en la universidad Massey de Auckland (Nueva Zelanda) y lleva desde 2011 construyendo instrumentos musicales, principalmente guitarras eléctricas, mediante técnicas láser para cortar la madera, pero ahora ha encontrado un proceso que le está resultando más interesante: la impresión 3D.

Cuatro de sus guitarras eléctricas impresas tridimensionalmente serán las estrellas de la función en un concierto que se celebrará con motivo de la feria de diseño EuroMold que se celebrará en Frankfurt entre los días 3 y 6 de diciembre.

http://www.theinquirer.es/wp-content/uploads/2013/11/20131126-232745.jpg

En concreto podrá escucharse cómo suenan el bajo eléctrico Hive B, la guitarra Steampunk (con partes móviles en el cuerpo), la batería Atom y el teclado Ladybug, en cuyo interior se encuentra el mecanismo y las piezas de un Yamaha P35. El propio Diegel confiesa que tenía sus dudas acerca de las propiedades acústicas de sus instrumentos debido a su estructura a modo de entramado, pero tras probarlos no parece haber diferencia con respecto a otros instrumentos confeccionados mediante los métodos tradicionales.

vINQulo

Cnet

http://www.theinquirer.es/2013/11/26/concierto-de-rock-con-instrumentos-hechos-mediante-impresion-3d.html
#30154
Hace justo un mes, Buffer fue atacado por un grupo que consiguió publicar spam en algunas cuentas vinculadas con el servicio. Además de dar una respuesta ejemplar a la crisis, el equipo de Buffer ha estado trabajando en más medidas de seguridad que han anunciado hoy.

Después del ataque, resetearon todas las contraseñas y credenciales del servicio, cifraron las direcciones de correo y claves de acceso a redes sociales y además los desarrolladores cambiaron las contraseñas y activaron seguridad adicional en todos los servicios que usan (Dropbox, Github, HipChat...).

Pero lo más relevante es que han añadido autenticación en dos pasos para todas las cuentas, sean de particulares o miembros de equipos de cuentas Business. Funciona igual que el resto de soluciones similares: sólo tenéis que configurar Google Authenticator (o cualquier aplicación similar) con el código QR que os muestran.

De esta forma, cada vez que entréis en vuestra cuenta, además del correo y contraseña os pedirá también el código que os dé la aplicación en vuestro teléfono. Es una buena medida para prevenir accesos no autorizados, y esperemos que impida futuras brechas en el servicio.

Vía | Buffer Blog

http://www.genbeta.com/redes-sociales-y-comunidades/buffer-introduce-autenticacion-en-dos-pasos-y-mas-medidas-tras-ser-atacado
#30155
 Publicado el 26 de noviembre de 2013 por Antonio Rentero   

Ya puedes llevarte a una isla desierta todo el saber de la Humanidad. Ese invento del que Diderot y Dalambert estarían orgullosos cabe en apenas 100 Gb de nada y si tienes un disco duro (virtual o real) con esa capacidad puedes utilizarlo para guardar ahí tu propia copia de seguridad de Wikipedia y poder consultarla siempre que te apetezca sin necesidad de conectarte a Internet.

Se trata del resultado de un proyecto en código abierto que pone a tu alcance la versión inglesa de la Wikipedia, tomando como base la "edición" del pasado día 4 de noviembre.

La base de datos contiene 13,9 millones de páginas y además 3,7 millones de imágenes, pudiendo consultarse desde cualquier dispositivo Windows, Mac o Linux. Además puede actualizarse en cualquier momento, para no quedarse obsoleto y por supuesto permite todos los tipos de búsqueda por el interior de tan vasto compendio de conocimiento.

Una herramienta que desde luego puede ser tremendamente útil para centros de enseñanza que carezcan de conexión a Internet o para personas ávidas de conocimiento que vivan aisladas, en lugares remotos o donde no llega la conexión a la Red. Ideal para zanjar cualquier discusión en medio de un fuego de campamento.

vINQulo

XOWA

http://www.theinquirer.es/2013/11/26/si-tienes-100-gb-libres-puedes-guardar-tu-propia-copia-de-la-wikipedia.html
#30156
Google ha registrado una patente en la Oficina de Patentes y Marcas de EE UU (USPTO, por sus siglas en inglés) relativa a un sistema capaz de analizar cómo el usuario actúa en las redes sociales y responder automáticamente a mensajes, un mecanismo de gran utilidad para las empresas y los profesionales de Internet.

El software recoge datos sobre el comportamiento del usuario en las redes sociales y es capaz de imitar las respuestas más frecuentes en actualizaciones y mensajes de amigos. Además, analiza las interacciones continuas y marca los mensajes que requieren una respuesta más personal.

"La popularidad y el uso de las redes sociales y otros tipos de comunicación electrónica han crecido dramáticamente en los últimos años", explica un ingeniero de software de Google, Ashish Bhatia, en el texto de la patente. Bhatia argumenta que "a menudo es difícil para los usuarios mantenerse al día y contestar a todos los mensajes que reciben".

Este sistema observa las respuestas a mensajes, notificaciones, cambios de estado, vídeos, imágenes y enlaces recibidos y hace sugerencias de posibles respuestas. De este modo, en lugar de escribir cada contestación individualmente, el usuario sólo deberá aprobar la sugerencia de respuesta que le ofrece el sistema.

Asimismo, el software sería capaz de adaptar el discurso a cada tipo de red social, adoptando un tono más formal para redes profesionales y más familiar en servicios que conectan con amigos.

http://www.20minutos.es/noticia/1988240/0/google/patente-redes-sociales/respuestas-personalizadas-automaticas/#xtor=AD-15&xts=467263
#30157
Una de las funcionalidades de la Xbox One que está en el centro de todas las miradas en estos momentos es Upload Studio, una opción que permite a los usuarios grabar sus partidas, editarlas y compartirlas con sus amigos. Eso sí, si sueltas tacos mientras juegas puede que Microsoft te castigue.

Esto es lo que le ha ocurrido en las últimas horas a muchos usuarios de Xbox One. Microsoft ha diseñado un sistema que analiza las palabras de los usuarios en los vídeos de Upload Studio y, si utilizamos demasiados tacos o palabras malsonantes, eliminará algunos de los privilegios que hemos conseguido.

En un comunicado oficial la propia compañía ha admitido la situación:

"Para que no haya dudas, el equipo de Xbox Live Policy & Enforcement no monitoriza las llamadas y los chats de Skype. También tenemos un código de conducta y de moderación de Upload Studio que nos tomamos muy en serio. Queremos un ambiente limpio, seguro y divertido para todos nuestros usuarios. El uso excesivo de palabras obscenas y otras violaciones especificadas en el código de conducta serán tenidas en cuenta y podrán resultar en la suspensión de algunos privilegios en Xbox Live. Seguimos comprometidos con mantener y promover una experiencia segura para todos nuestros usuarios de Xbox Live"

La referencia a Skype de Microsoft se produce después de que algunos usuarios admitiesen haber perdido acceso a Skype debido a su lenguaje. Sin embargo es importante destacar que esto no ha sido probado y que se trata de casos aislados. De ahí que las afirmaciones de que "Microsoft monitoriza mis llamadas de Skype" carezcan de sentido alguno.

Lo que la empresa de Redmond pretende con este tipo de medidas es asegurarse de que los contenidos subidos por los usuarios son para todos los públicos; otras empresas como YouTube tomaron en su momento medidas similares. Sin embargo, ¿quién no ha soltado un taco en algún momento mientras mata marcianos o adelanta coches por doquier?

Vía | TechCrunch

http://www.genbeta.com/multimedia/ojito-con-lo-que-dices-si-sueltas-tacos-en-upload-studio-de-xbox-podras-perder-tus-privilegios
#30158
Los usuarios de Ubuntu llevan pidiendo bastante tiempo un cambio de los iconos que vienen por defecto con el sistema. Aunque existen multitud de paquetes de iconos disponibles (siendo uno de los más famosos el de Faenza), muchos usuarios buscan que, al instalar el sistema operativo desde cero, no se necesite instalar ningún paquete adicional para disfrutar de una apariencia bonita en Ubuntu.

Canonical contrató hace un año al diseñador de los iconos Faenza debido a su gran éxito y, aunque se ha tardado bastante, esto empieza a ver sus frutos. Según podemos ver en WEB UPD8, los nuevos iconos ya aparecen por la red y estarán presentes, probablemente, en el próximo Ubuntu 14.04 que llegará en abril de 2014.

Los cambios, como veremos a continuación, son bastante interesantes y probablemente lleguen también a los usuarios de Ubuntu Touch por lo que toda la rama de Ubuntu tendrá una apariencia muy similar que permitirá a los usuarios disfrutar de una experiencia más unificada desde cualquier plataforma.

LEER MAS: http://www.softzone.es/2013/11/26/un-vistazo-rapido-los-nuevos-iconos-de-ubuntu-14-04/
#30159
Las patentes de software son un problema, especialmente en Estados Unidos. Aunque a veces tenemos casos que salen bien, hay otros que no tienen un final tan feliz. Es lo que le ha ocurrido a la compañía Newegg, una tienda de informática que vende a través de Internet. Un jurado de Texas le ha condenado a pagar 2.3 millones de dólares por infringir una patente sobre el cifrado en conexiones web.

La patente US 5412730 A, de Michael Jones, describe vagamente un sistema para enviar datos cifrados entre dos transmisores. Ambos transmisores intercambian un número inicial (semilla) a partir del cual generan una secuencia con la que se cifra el contenido que queramos enviar.

Si conocéis el algoritmo RC4, probablemente os suene de algo la descripción anterior. RC4 parte de una semilla inicial, también llamada clave, a partir de la cual genera una cadena de bits con los que se cifra el contenido que queramos. RC4 fue desarrollado en 1987 por Ron Rivest, de RSA Security.

RC4 no se hizo público (extraoficialmente) hasta 1994, dos años después de que Jones pidiese la patente, pero ya había software que usaba RC4 antes de acabar la década de los 80. La cuestión es delicada por este frente, ya que sí podría decirse que la "invención" de Jones es original. De todas formas, también se podría decir que la patente de Jones se parece demasiado al cifrado Vernam, de la primera mitad del siglo XX.

Pero los problemas no se acaban aquí. TQP Development, la empresa que compró la patente a Jones, cree que todos los sitios que usan cifrado SSL con RC4 infringen su patente, incluso a pesar de que la patente '730 no menciona en ningún momento nada de criptografía de clave pública, la base de SSL. Ni siquiera las declaraciones de Whitfield Diffie, uno de los pioneros de la criptografía de clave pública; o de Ron Rivest, el inventor de RC4, consiguieron convencer al jurado de Texas.

Hay tantos problemas con esta sentencia que nos quedaríamos sin tiempo para enumerarlos todos. Un troll de patentes al que se le permite seguir demandando sin ton ni son con el único propósito de ganar dinero (de hecho, ha ganado 43 millones de dólares de Microsoft o Amazon, entre otros, con esta patente). Una patente que cubre un concepto vago y que es dudosamente original. Unas demandas que declaran infracciones en cosas que la patente ni siquiera menciona. Un jurado que probablemente no conozca la criptografía de la que se habló en el juicio lo suficiente como para emitir una sentencia razonable.

El precedente que sienta esta sentencia es bastante malo, desde luego. Sólo va a conseguir que las empresas tengan menos ganas todavía de entrar en juicios por patentes de software, por muy absurdas que sean; y también animará a más trolls a seguir con su juego. No es bueno ni para Internet ni para el ecosistema informático en general, sólo es otra muestra más del despropósito que son las patentes de software en Estados Unidos.

Vía | Ars Technica

http://www.genbeta.com/actualidad/los-trolls-tambien-ganan-newegg-pierde-el-caso-por-una-patente-sobre-el-cifrado-ssl
#30160
En los borradores filtrados de la nueva Ley Lassalle ya se intuye que en nuestro país se obligará a los proveedores de red a bloquear las páginas de descargas o P2P que infrinjan los derechos de autor. Sin embargo, puede que veamos los primeros bloqueos sin necesidad de que esta nueva norma entre en vigor. Al menos eso se desprende de las recomendaciones que ha dado el Abogado General Cruz Villalón al Tribunal de Justicia de la Unión Europea y que podéis leer en la web oficial de este organismo.

Según Cruz Villalón, los ISP son "potencialmente intermediarios en el mencionado sentido y, por ello, destinatarios de dichas medidas cautelares, que se dirigen a poner término a lesiones de derechos ya causadas y a evitar nuevas lesiones." Cita para ello la norma del Derecho de la Unión y afirma, además, que el implementar una medida de bloqueo no es algo "desproporcionado" aunque esto conlleve un coste considerable.

"Corresponde a los tribunales nacionales realizar en cada caso concreto una ponderación, que incluya todas las circunstancias relevantes, entre los derechos fundamentales de los interesados, garantizando así un justo equilibrio entre dichos derechos", añade, por lo que parece que quiere dejar en manos de la Justicia de cada país el estudio de las medidas razonables a tomar en cada caso en concreto.

A pesar de ello, recomienda que "la medida deberá ser adecuada, esto es, las desventajas que ocasione no deberán ser desproporcionadas con respecto al objetivo perseguido" y que "el titular de los derechos de autor debe reclamar preferentemente, en la medida en que ello sea posible, contra los operadores del sitio ilegal o contra sus proveedores".

¿De qué tipo de bloqueos estamos hablando? En la resolución se habla de el bloqueo por IP y de DNS, aunque reconocen que pueden ser poco efectivos hasta para usuarios con pocos conocimientos técnicos. Aunque esto se así, afirma que el que la solución no sea efectiva no sirve para descartarla, sino que es tan sólo un factor a tener en cuenta.

Si bien este dictamen del abogado general de la UE no es definitivo ni vinculante al Tribunal de Justicia de la Unión Europea, desde este organismo jurídico comunitario suelen acatar estas recomendaciones en la mayoría de ocasiones. Todavía tendremos que esperar, eso sí, para conocer la opinión definitiva del Tribunal de Justicia de la UE en este asunto.

Austria contra kino.to


Esta respuesta llega después de que el Tribunal Supremo de Austria elevara una consulta a su homólogo europeo en un juicio de diversas productoras contra UPC (una de las grandes operadoras del país). Las productoras exigían a este ISP que bloqueara el acceso de sus clientes a la página kino.to, un conocido sitio de streaming que las autoridades alemanas cerraron ya en 2011. Este caso está parado, de momento, hasta que el Tribunal de Justicia europeo ofrezca su recomendación en esta materia.

Enlace | Texto completo con la recomendación http://curia.europa.eu/juris/document/document.jsf?text=&docid=144944&pageIndex=0&doclang=ES&mode=req&dir=&occ=first&part=1&cid=293991

http://www.genbeta.com/actualidad/el-abogado-general-de-la-ue-afirma-que-se-puede-obligar-a-un-isp-a-bloquear-las-paginas-de-descargas
#30161
Noticias / ¿Y si desapareciera Facebook?
26 Noviembre 2013, 17:36 PM
Imagina que mañana, de pronto, te levantas y sin previso aviso, te das cuenta de que la red social Facebook ha desaparecido del mapa. No existe. El motivo es lo de menos. Imagina cómo sería un día normal si la red social se hubiese ido para no volver jamás.

Leer más: http://laflecha.net/y-si-desapareciera-facebook/

#30162
Creative Commons ha lanzado una versión renovada de todas sus licencias, adaptándolas aún más a los tiempos que corren. Tras dos años de elaboración, dicen haber incorporado docenas de mejoras con la intención de que *«compartir y reutilizar material licenciado mediante Creative Commons sea más fácil y fiable que nunca».

Estas nuevas versiones de las licencias son más fáciles de entender que las anteriores. Una de las principales mejoras es que las licencias son globales, estando adaptadas a las legislaciones de prácticamente todos los países.

Con las licencias Creative Commons 4.0 se ha introducido un mecanismo que permite corregir violaciones inintencionadas de las licencias. Cuando se viola alguno de los términos de una licencia CC, se pierde el derecho a utilizar ese material. Este derecho se recupera si se arregla a los 30 días de descubrir el problema.

Las bases de datos, además, no estaban cubiertas por las licencias 3.0, llevando a confusiones en ciertas jurisdicciones en torno a sus derechos. Las licencias Creative Commons 4.0 elimina todo atisbo de duda, incluyendo los derechos sui generis que habitualmente son reclamados por las bases de datos dentro de la propia licencia si no se excluye explícitamente.

Hay también algunos cambios en cómo se realiza la atribución al reutilizar contenido, e incluso se mejora el mecanismo para solicitar anonimato del autor, tanto en obras derivadas como en obras literales.

La verdad es que algunas de las mejoras que se han incluido en CC 4.0 eran necesarias, sobre todo en una licencia que está pensada para que todos podamos aplicarla a nuestras obras (para lo que es necesario que funcione en todo el mundo y que sea fácil de entender.

Más información | Creative Commons http://creativecommons.org/Version4

http://www.genbeta.com/web-20/creative-commons-publica-una-nueva-version-de-sus-licencias
#30163
¿Por qué Edward Snowden, el responsable de una de las filtraciones más importantes de la historia, sigue en Rusia mientras periódicos de todo el mundo siguen publicando las malas prácticas de la NSA y otras agencias de inteligencia? ¿Cómo es que no le han detenido o parado los pies de alguna forma? Según Reuters, las autoridades temen que Snowden haya preparado un pack de material confidencial de altísimo secreto que se enviaría automáticamente a los periodistas con los que colabora si algo le pasara.

Esto ha sido confirmado por Glenn Greenwald, el periodista que antes trabajaba para The Guardian y que fue el que comenzó a trabajar con Snowden en primer lugar, que afirma que varias personas tienen en su poder estos archivos: "Si algo le pasa a Snowden, ellos podrán acceder de forma completa". Greenwald no sólo reconoce que sigue en contacto permanente con Snowden sino que cree que todavía puede haber más información: "No estoy seguro de que tenga más documentos de los que hasta ahora me ha dado... creo que sí".

Pero ¿qué información podría contener este "doomsday cache", tal y como lo han bautizado desde Reuters? Fuentes consultadas por esa misma agencia creen que es muy posible que, entre muchas otras cosas, se incluya información sobre diversos agentes de la CIA y de otras agencias de inteligencia. Este pack de documentos confidenciales se guardaría, según las fuentes, bajo un "cifrado sofisticado".

¿Llegaremos a ver esta información algún día? Se cree que Snowden tuvo acceso, en total, a entre 50.000 y 200.000 documentos de la NSA. Hasta ahora, según estimaciones de Cryptome, podríamos haber visto, como mucho, 500 documentos confidenciales. Parece que tenemos Snowden para rato y las autoridades son conscientes de ello.

Vía | Reuters

http://www.genbeta.com/actualidad/edward-snowden-tiene-un-seguro-de-vida-en-forma-de-documentos-confidenciales-segun-reuters
#30164
AdBlock Plus es una herramienta conocida por prácticamente todos los usuarios de internet que nos permite bloquear la publicidad intrusiva dentro de las páginas web. AdBlock Plus lucha por un internet con una publicidad moral que no afecte al usuario a la hora de navegar por una página web, por ello, ha invertido una considerable cantidad de dinero en mejorar su algoritmo y poder ofrecer el mejor servicio posible mostrando publicidad que no afecte al usuario.

Aunque los usuarios piensan que AdBlock Plus es solo una herramienta de bloqueo publicitario, sus funciones van más allá. En este artículo os vamos a explicar todo lo que nos permite realizar AdBlock Plus.

LEER MAS: http://www.redeszone.net/2013/11/26/todo-lo-que-podemos-hacer-con-adblock-plus/
#30165
Noticias / Obama sigue a actrices porno en Twitter
26 Noviembre 2013, 13:32 PM
Seis actrices pornográficas estadounidenses, tres empresas productoras de películas para adultos, una empresa especializada en juguetes eróticos, la cuenta oficial de los premios Adult Video News... Esta podía ser la lista de una cuenta de Twitter de cualquier persona adulta. Sin embargo, se trata de algunas de las personas a las que sigue el perfil oficial del hombre más poderoso del mundo: Barack Obama.

Según ha revelado la revista francesa 'Slate.fr' y se puede comprobar en el Twitter del presidente estadounidense, Obama tiene entre las más de 655.000 personas a las que sigue a actrices tan famosas como la ucraniana Nikki Benz (@NikkiBenz), Penthouse Pet en abril de 2010 y protagonista de películas como 'Titanic Tits', 'Top Picks' y 'Flesh hunter', a la que sigue desde hace al menos tres años

LEER MAS: http://www.elmundo.es/internacional/2013/11/26/52944fc06843413a3e8b457d.html?a=2428f9bfd77990237f9de8e1fb4c211d&t=1385458672
#30166
Los piratas informáticos siempre buscan obtener un beneficio de sus ataques. Si un pirata desarrolla un troyano, la mayor parte de las veces ese troyano no va a ser utilizado para su propio beneficio, sino que optará por venderlo o vender sus servicios a todos aquellos que paguen el precio más o menos estipulado en función de la tarea que realice. Aunque ya sabemos que los piratas buscan obtener un beneficio por si trabajo, ¿qué precio tienen cada uno de los datos en el mercado negro del pirateo de sistemas?

Aunque parezca mentira, los datos bancarios son los más baratos a la hora de comprarlos o venderlos. Los datos personales están por encima a los bancarios en cuanto a coste dentro del mercado negro. A continuación os vamos a listar los contenidos que se venden en el mercado negro de los ataques informáticos y el precio que puede tener cada contenido.

    Visa y MasterCard (EEUU) – 4 dólares.
    American Express (EEUU) – 7 dólares.
    Tarjeta Discover (EEUU) – 8 dólares.
    Visa y MasterCard (Reino Unido, Australia y Canadá) – entre 7 y 8  dólares.
    American Express (Reino Unido, Australia y Canadá) – entre 12 y 13 dólares.
    Tarjeta Discover (Reindo Unido, Australia y Canadá) –  12 dólares.
    Visa y MasterCard (UE y Asia) – 15 dólares.
    Tarjeta Discover (UE y Asia) – 18 dólares.
    Tarjeta de crédito con información magnética o del chip (EEUU) – 12 dólares.
    Tarjeta de crédito con información magnética o del chip (Reino Unido, Australia y Canadá) – entre 19 y 20 dólares.
    Tarjeta de crédito con información magnética o del chip (UE y Asia) – 28 dólares.
    Dossier con información personal y todo tipo de credenciales (EEUU) – 25 dólares.
    Dossier con información personal y todo tipo de credenciales (Resto de países) – entre 30 y 40 dólares.
    Verificador de Visa (EEUU) – 10 dólares.
    Verificador de Visa (Resto de países) – entre 17 y 25 dólares.
    Fechas de nacimiento (EEUU) – 11 dólares.
    Fechas de nacimiento (resto de países) - entre 17 y 25 dólares.
    Credenciales bancarios con hasta 150.000 dólares – unos 300 dólares, aunque varía según la entidad bancaria.
    Control sobre 1000 ordenadores infectados – 20 dólares.
    Control sobre 5000 ordenadores infectados – 90 dólares.
    Control sobre 10000 ordenadores infectados – 160 dólares.
    Control sobre 15000 ordenadores infectados – 250 dólares.
    Troyano de acceso remoto RAT – entre 50 y 250 dólares.
    Plugins para un troyano RAT – entre 20 y 50 dólares.
    Kit de exploits – 450 dólares una semana y 1800 dólares un mes.
    Hackear una página web – entre 100 y 300 dólares.
    Ataques DDoS – entre 3 y 5 dólares una hora, entre 90 y 100 dólares un día y entre 400 y 600 dólares una semana.
    Investigación de una persona en específico: entre 25 y 100 dólares.

http://www.redeszone.net/wp-content/uploads/2013/11/robar_tarjeta_credito_ataques_informaticos_foto.jpg

Como podemos ver, la información personal como, por ejemplo, una fecha de nacimiento, es mucho más cara que comprar únicamente unos datos de tarjeta de crédito. Los precios anteriores también pueden variar en función del país en el que se encuentre la víctima y de la reputación que tenga el pirata informático.

De todos los precios anteriores, la mayoría de ellos han disminuido respecto a años anteriores donde podían llegar hasta duplicarse. Esto es debido al aumento de las medidas de seguridad que hace más difícil la obtención de estos contenidos y a que, por ejemplo, los bancos han mejorando su seguridad notablemente y es muy difícil utilizar una tarjeta robada para operar por internet.

Fuente: SecureWorks

http://www.redeszone.net/2013/11/26/precios-de-los-diferentes-tipos-de-ataques-informaticos/
#30167
A partir de ahora Twitter va a controlar que los menores no puedan seguir las cuentas de marcas alcohólicas. Dependiendo del país donde se encuentre el usuario, Twitter le dejará seguir a una marca solamente si su edad supera el límite legal del país en cuestión. Como suele pasar en internet, es muy sencillo saltarse esta barrera.

Twitter quiere que la gente siga con responsabilidad. O eso es al menos lo que explica en su blog, donde desean proteger al menor de la posibilidad de que siga cuentas relacionadas con bebidas alcohólicas. Para evitar que esto ocurra, cuando queramos seguir a una cuenta de una cerveza, por ejemplo, desde la página web de Twitter, o desde las aplicaciones oficiales de iOS y Android, se le preguntará al usuario su fecha de nacimiento. Si estamos localizados en España, y ponemos que hemos nacido hace más de 18 años, podremos seguir a la cuenta. Eso sí, de momento al menos, esta barrera únicamente nos sale en las aplicaciones oficiales de Twitter, en las demás no.

Pero estamos en lo de siempre, con mentir es fácil saltarse la restricción, o no. "Para llevar a cabo esta función podemos utilizar los proveedores de servicios de terceros para recopilar su información, incluyendo su fecha de nacimiento. Sin embargo, estos proveedores de servicios sólo pueden utilizar su información en la medida necesaria que brinden este servicio de conformidad con nuestras instrucciones, y sólo sujetos a las obligaciones que reflejan las protecciones de nuestra política de privacidad que se encuentra aquí", dice Twitter en la letra pequeña que se puede leer al poner tu fecha de nacimiento.

Twitter comprobará la edad

Así que parece ser que Twitter va a preguntar a terceros si de verdad tenemos esa edad que decimos o no, aunque no deja muy claro si será siempre o es una simple advertencia para que alguien se lo piense dos veces antes de mentirlos.

Pero todavía hay más letra pequeña. Aunque en el blog dicen que recuerdan tu edad, única y exclusivamente para permitirte entrar en una cuenta cada vez y que no guardan la fecha de nacimiento (ósea que solo clasifican entre los mayores de edad y los que no), esto no es del todo cierto. "También podemos compartir datos de la edad global o anónima con terceros para fines de marketing, de acuerdo con nuestra política de privacidad. Por ejemplo, es posible identificar el número de usuarios dentro de un rango de edad que siguen a una cuenta específica o diferentes tipos de cuentas. Al enviar su información de edad está de acuerdo con la divulgación de su información como se describe anteriormente".

Esto hace pensar que poner la fecha de nacimiento va a servir a intereses comerciales que Twitter solo describe en su letra pequeña, afirmando algo distinto en su anuncio oficial. ¿Qué os parece?

Fuente: Venturebeat.

http://www.softzone.es/2013/11/26/twitter-no-dejara-a-menores-seguir-a-las-marcas-alcoholicas/
#30168
Un hombre de 28 años fue electrocutado hasta la muerte mientras sostenía en la mano su iPhone, en lo que parece ser un caso idéntico al reportado en julio, cuando una azafata se electrocutó porque utilizaba un cargador falso.

Según apunta el Bangkok Post, "un hombre fue hallado muerto después de electrocutarse mientras usaba un smartphone en su casa del distrito de Rayong Klaeng el lunes".

Klaeng es un distrito ubicado en la parte oriental de la provincia de Rayong, Tailandia oriental. La policía identificó al hombre de 28 años de edad como Pisit Charnglek.

Su padre, Chaleaw Charnglek, dijo que su hijo generalmente hablaba en el sueño, por lo que no prestó demasiada atención a un grito que oyó poco después de que Pisit se marchara a dormir a las 11pm el domingo.

A la mañana siguiente, el hombre encontró a su hijo muerto, con su iPhone en el pecho y severas quemaduras en la mano.

Los investigadores que llegaron a la escena concluyeron que el hombre fue matado "por una descarga eléctrica emitida por el cargador del teléfono".

No está claro si el cargador utilizado por Pisit Charnglek era auténtico de Apple o una simple copia.

En un caso similar reportado hace unos meses, una mujer china llamada Ma Aliun, que era azafata de vuelo, murió por una descarga eléctrica de su iPhone 5 mientras lo estaba utilizando. Apple confirmó más tarde que se debió al uso de un cargador de imitación.

Poco después de ese incidente, el gigante de Cupertino lanzó una documentación sobre los cargadores falsos en su portal chino e instó a los clientes a prestar mucha atención al escoger los accesorios adecuados para los iPhones.

Luego Apple abrió un programa de reemplazo de los cargadores USB que, incluso en la actualidad, permite a los usuarios "adquirir adaptadores correctamente diseñados".

Si tienes preocupaciones sobre tu adaptador de corriente USB, puedes pasar por una tienda local Apple Store (o un distribuidor autorizado) para comprar un cargador auténtico de Apple a un precio especial.

http://news.softpedia.es/Un-hombre-de-Tailandia-muere-electrocutado-por-su-iPhone-403349.html
#30169
De un tiempo a esta parte no hay empresa que se precie que no tenga community manager. Una figura que -grosso modo- se ocupa de la comunicación en las redes sociales, con el objeto de crear un vínculo con sus seguidores, así como de vigilar la buena imagen y reputación de su marca. Es decir, una pata más de la comunicación corporativa.

También de un tiempo a esta parte se observa un incremento de los communities que apuestan por 'tuits' atrevidos, provocadores, incluso macarras, en un intento -presumo- de dar que hablar, provocar retuiteos y a la sazón atraer más seguidores. El caso por excelencia es el de los 'CM' del Cuerpo Nacional de Policía (@policia) y de la multinacional Media Markt (@MediaMarkt_es).

Pues bien, este domingo Twitter nos ofrecía lo que la ex ministra Leyre Pajín no dudaría en calificar de acontecimiento planetario: un rifirrafe entre ambos communities.

LEER MAS: http://www.elmundo.es/blogs/elmundo/enredados/2013/11/25/el-pique-entre-el-community-de-media.html
#30170
Ya es oficial, a nadie le gusta el nuevo Yahoo Mail! Uno pensaría que al menos los empleados de la compañía estarían encantados con el servicio, pero no parece ser el caso.

Según una nota interna de la compañía, sólo el 25% de los empleados dijeron que habían pasado al nuevo diseño del correo electrónico cuando les preguntó la compañía hace varios meses, informa AllThingsD.

"A comienzos de este año os pedimos que actualices al nuevo Yahoo Mail para vuestras cuentas de e-mail corporativo. El 25% de vosotros habéis hecho el cambio (gracias). Pero incluso si hemos utilizado la más generosa de las curvas de clasificación, claramente hemos fallado en nuestro objetivo de mover a nuestros co-trabajadores al Yahoo Mail", señala la nota.

Luego la compañía insta a todo el mundo a utilizar su producto: "Como compañía, es una cuestión de principio utilizar los productos que hacemos (por cierto, esto se aplica también a las búsquedas)", señala el mensaje, lo que apunta a que probablemente todos utilizan Google como motor de búsqueda predeterminado.

Por si alguien no lo sabe, los empleados de Yahoo utilizan Microsoft Outlook para sus correos electrónicos.

Yahoo Mail está lejos de ser el producto favorito de la población en general. El último cambio implementado hace varios meses alejó a los usuarios, quienes buscaron soluciones para volver al antiguo diseño de la herramienta.

En las últimas semanas muchos incluso dejaron de utilizar el servicio en su totalidad debido a la nueva interfaz.

Incluso ha habido una petición dirigida a Marissa Mayer para que devolviera el viejo Yahoo Mail, pero no tuvo resultados. Quizás sería una buena idea si el 75% restante de los empleados empezaran a utilizar el Yahoo Mail para dar sus opiniones a los desarrolladores con el fin de mejorar el producto.

http://news.softpedia.es/Incluso-a-los-empleados-de-Yahoo-les-parece-horrendo-el-nuevo-Yahoo-Mail-403140.html
#30171
 Publicado el 26 de noviembre de 2013 por Antonio Rentero   

Las soluciones inalámbricas (Airplay, Bluetooth, WiFi...) vienen incorporadas en algunos modelos de nuevos altavoces, pero también puedes conectar sin necesidad de cables los altavoces de tu equipo de música de toda la vida gracias a dispositivos como este que añade las ventajas del protocolo 802.11 b/g/n con sólo acoplar un pequeño aparato con un diseño tan atractivo que te dará pena que se quede por detrás del altavoz y no se vea.

Un módulo que se conecta a cualquier altavoz para recibir sonido vía inalámbrica es algo que probablemente dará una segunda oportunidad a un buen número de altavoces que se quedaba desfasados de esta generación de dispositivos inalámbricos.

Sólo necesitarás un conector de audio de 3,5 mm o de tipo RCA y, lógicamente, una fuente de sonido que pueda enviar música a través de WiFi, lo que añade un plus de fidelidad sonora sobre el Bluetooth. Actualmente Rocki ya ha desarrollado la aplicación para Android capaz de gestionar el envío inalámbrico de canciones y esta trabajando en versiones para iOS y HTML5.

El módulo es un pequeño dispositivo que goza de un diseño rompedor y nada discreto, con lo que muchos usuarios pueden preferir ocultarlo tras el propio altavoz mientras que habrá quienes precisamente prefieran emplear un cable más largo para conectarlo a las clavijas traseras del altavoz y colocarlo en la parte superior del mismo para que se luzca. Rocki permite múltiples usuarios y también múltiples altavoces en diferentes habitaciones.

http://www.theinquirer.es/wp-content/uploads/2013/11/20131126-001540.jpg

Este interesante dispositivo puedes adquirirlo si logra alcanzar su meta en la plataforma de micromecenazgo Kickstarter en la que acaba de aparecer y si lo consigue se pondrá a la venta por $45.

vINQulo

Kickstarter

http://www.theinquirer.es/2013/11/26/rocki-moderniza-tu-viejo-hifi-llevando-el-wifi-a-los-altavoces.html
#30172
Un grupo indonesio de hackers llamado BlackSinchan atacó los sistemas de varias organizaciones australianas de aplicación de la ley. El ataque llega como respuesta a las revelaciones sobre el espionaje de Australia en Indonesia.

Los hacktivistas han publicado nombres, direcciones de correo electrónico y contraseñas robados de las bases de datos del Instituto Australiano de Criminología (AIC.gov.au), el Fondo nacional de Investigaciones sobre la Aplicación de las Leyes relativas a las drogas (NDLERF.gov.au) y Crime Stoppers.

La información supuestamente pertenece a los empleados de las fuerzas policiales de Queensland, Tasmania, Victoria, Australia meridional, Nueva Gales del sur y el Territorio del norte.

También se ha comprometido al menos una cuenta de la Policía Federal Australiana (AFP).

Algunas de las contraseñas son cifradas, pero son fáciles de resolver. Los miembros de BlackSinchan afirman que sólo han filtrado algunas de las informaciones que han conseguido.

"Esta es la venganza por el espionaje en Indonesia", afirman los hackers en un mensaje que acompaña los datos filtrados.

Según APN, los hackers atacaron primero el sitio web de Crime Stoppers de Australia. Los sitios web de AIC y NDLERF están alojados en el mismo servidor.

El sitio web de NDLERF ha sido desactivado. AIC afirma que sus representantes están conscientes del ataque, pero que se han negado a ofrecer detalles. Algunas fuentes del Gobierno han dicho a la organización de prensa que la infracción no se considera crítica.

Los hackers indonesios comenzaron a apuntar a Australia unas semanas después de que salieran a la luz las noticias sobre las operaciones de espionaje en el país.

Inicialmente, los hacktivistas se centraron en en sitios web comerciales, pero Anonymous Australia les instaron a que dejen de atacar sitios web inocentes y que centren su atención en portales gubernamentales.

Hasta ahora, las ofensivas cibernéticas contra los sitios web del Gobierno de Australia se han limitado a ataques distribuidos de denegación de servicio (DDOS).

http://news.softpedia.es/Hackers-indonesios-atacan-varias-webs-gubernamentales-de-Australia-para-protestar-contra-el-espionaje-403224.html
#30173
Los españoles acceden de forma intencionada al doble de contenidos audiovisuales disponibles ilegalmente en internet y compran el doble de productos falsificados que los europeos, según una encuesta de la Oficina de Armonización del Mercado Interior (OAMI) de la Unión Europea.

El informe destaca que, en los últimos doce meses, el 4% de los europeos (8% de españoles) compró intencionadamente falsificaciones y que el 9% (18% de españoles) accedió ilegalmente a contenidos audiovisuales en internet. El 19% de europeos y de españoles consumió legalmente contenidos en internet.

El estudio, el primero sobre la percepción y comportamiento que tienen los ciudadanos acerca de las falsificaciones, piratería o descargas ilegales en la UE, muestra que el 96% de los europeos cree que la propiedad intelectual es importante porque fomenta la innovación y la creatividad al recompensar a los inventores, los creadores y los artistas por su trabajo.

Sin embargo, indica que, a nivel individual, los europeos justifican las infracciones en determinados casos. Así, el 34% de los europeos (28% de los españoles) piensa que adquirir falsificaciones puede estar justificado para ahorrar dinero; el 38% (39% de los españoles) declara que comprar productos falsificados puede considerarse un acto de protesta contra la economía regida por los mercados.

El 22% (35% en España) opina que las descargas son aceptables si no hay alternativa legal, según el documento. Además, el 42% de los europeos considera justificado descargar ilegalmente material sujeto a leyes de propiedad intelectual desde internet si su consumo es personal.Estos porcentajes son especialmente altos entre los encuestados de 15 y 24 años.

A pesar de la defensa puntual de las infracciones, la encuesta, en la que participaron 26.500 personas mayores de 15 años, señala que el 86 % de los europeos opina que proteger la propiedad intelectual contribuye a mejorar la calidad de los productos y servicios.

El 69% valora la propiedad intelectual porque cree que contribuye a crear puestos de trabajo y al bienestar económico, y en ese contexto condena sus vulneraciones.

La OAMI, que ha realizado el estudio en nombre del Observatorio Europeo de las Vulneraciones de los Derechos de Propiedad Intelectual, apunta que la diferencia entre opiniones se debe a que un alto porcentaje de encuestados opina que la propiedad intelectual no les beneficia personalmente o que el sistema no cumple sus expectativas sobre precio, disponibilidad, diversidad o calidad.

El estudio dado a conocer hoy lunes sigue a la publicación en septiembre de otro realizado por la OAMI y la Oficina Europea de Patentes, según el cual las industrias en las que los derechos de propiedad intelectual son especialmente importantes dan trabajo a unos 76 millones de personas y representan el 39% de la actividad económica de la Unión Europea.

"La encuesta ha puesto de manifiesto que la propiedad intelectual es uno de los activos más valiosos de Europa, pero también uno de los más vulnerables", declaró en un comunicado el presidente de la OAMI, António Campinos.

A la luz de los datos de la encuesta, opinó que la ciudadanía europea "no siente que sea responsabilidad suya proteger la propiedad intelectual, especialmente cuando otros no comparten los mismos valores ni garantizan que las normas se respetan o se adecúan a las expectativas de la gente. Confiamos en que estos resultados sirvan de apoyo a los esfuerzos colectivos en la batalla contra las vulneraciones de la propiedad intelectual en la que todo el mundo tiene una función que desempeñar", concluyó.

http://tecnologia.elpais.com/tecnologia/2013/11/25/actualidad/1385395562_628988.html
#30174
Hace unas semanas, los hackers de Anonymous filtraron algunos documentos supuestamente robados de los ordenadores de Giuseppe Scopelliti, el presidente de la región italiana de Calabria, como parte de una campaña denominada Pperación Italia, que continúa con otra filtración masiva.

Esta vez, los hacktivistas han elegido como blanco a Roberto Maroni, el actual gobernador de la región de Lombardía y ex ministro del Interior.

Ellos acusan al funcionario de ser "un corrupto hijo de [improperio]".

Los hackers afirman que el funcionario ha permitido a unos ucranianos involucrados en la distribución de materiales de abuso infantil que laven sus ganancias criminales a través de bancos de Lombardía.

Los hacktivistas también lo acusan de no hacer nada para detener a dichos cárteles criminales.

La organización hactivista ha filtrado un archivo de 368 Mb que contiene unos 500 documentos, incluida una copia del pasaporte de Maroni.

Además del archivo que almacena todos los documentos, también se han publicado 22 imágenes en el dailymail.co.uk para proporcionar una vista previa de la filtración.

La información se ha hecho pública en al menos dos sitios web.

Según los hackers, la Operación Italia está lejos de llegar a su fin. Ellos planean dirigir nuevos ataques a los presidentes de varias regiones italianas, como Sicilia, Toscana, Campania y Puglia.

"La corrupción se extiende por la tierra de Rómulo; alguien debe poner fin a este 'cáncer'. Es una enfermedad que debe ser curada", declararon los miembros de Anonymous.

http://news.softpedia.es/Anonymous-filtra-documentos-del-gobernador-de-la-region-de-Lombardia-Italia-403213.html
#30175
Noticias / Jugando en la octava generación
26 Noviembre 2013, 02:11 AM
La semana pasada se lanzó en Europa y EE.UU. la nueva Xbox One. Su competidora, la PS4, llega esta semana a las tiendas europeas pero en el continente americano suma ya semana y media a la venta.

Sólo he podido probar las dos brevemente -no tengo todavía ninguna en casa- pero el resumen es fácil de hacer. La Playstation 4 parte con la ventaja del precio y teóricamente, un pellizco más de potencia bruta (que no significa mucho en términos reales, depende mucho de lo que los estudios sepan hacer con ella). La Xbox One se aleja del juego puro y duro para integrarse además con la experiencia televisiva y aunque es un poco más cara incluye Kinect, con cámara integrada.

Las dos son grandes máquinas con mucho potencial y aunque partieron con políticas muy diferentes respecto a uso de juegos de segunda mano, retrocompatibilidad, conexión a Internet durante el juego, etc... al final han llegado al mercado muy igualadas en todos estos aspectos. No, ninguna es retrocompatible. Sí, en ambas se puede jugar con juegos de segunda mano.

Pero como señala P. Roberto J. en Xataka esta generación no deja el mismo sabor que tuvimos con el salto de Xbox a Xbox 360 o de Playstation 2 a Playstation 3. Las diferencias gráficas existen pero no son tan grandes. Parte de la culpa la tiene un catálogo de lanzamiento bastante soso en las dos máquinas, con apenas un puñado de juegos. Es bastante común que los primeros títulos de las nuevas máquinas no expriman a fondo todas las posibilidades, así que no es un juicio definitivo, pero acostumbrados a dispositivos que doblan la potencia gráfica cada años (móviles y tabletas) este salto parece demasiado corto.

¿Donde se han centrado los esfuerzos, entonces? Hay bastante experimento, sobre todo en lo que atañe al uso de "segundas pantallas". Los desarrolladores de PS4 podrán integrar el uso de la consola portátil PS Vita en sus juegos. Xbox apuesta por transformar tabletas y teléfonos en dispositivos complementarios a la acción de la pantalla. Es interesante pero por ahora los ejemplos son pocos y tímidos.

Ambas se han volcado en el juego online y el componente social, con la opción de retransmitir partidas y por supuesto descargar los juegos sin tener que depender de discos físicos, algo que se había ensayado con poco entusiasmo en la anterior generación. Todo esto trae toda una serie de nuevas complicaciones asociadas (juegos en disco y juegos descargados no tienen los mismos "derechos", no siempre es fácil compartirlos, etc...) pero empieza a verse claramente que este es el enfoque de Ps4 y Xbox One, como la alta definición fue el de sus antecesoras.

http://www.elmundo.es/blogs/elmundo/el-gadgetoblog/2013/11/25/jugando-en-la-octava-generacion.html
#30176
Los investigadores descubrieron recientemente una estafa de "phishing" de ANZ que aprovecha unos sitios web educativos y gubernamentales comprometidos de China.

http://news.softpedia.com/images/news-700/Hacked-Chinese-Government-and-Educational-Sites-Used-in-ANZ-Phishing-Scam.png

Según Chris Boyd de ThreatTrack Security, los atacantes primero necesitan atraer a los usuarios a una página alojada en la carpeta "/images/en línea" en la página web de la ciudad de Shangyu (syftec[dot]gov[dot]cn).

A continuación, las víctimas son redirigidas a un subdominio del sitio web de la institución educativa dedicado a un proyecto llamado "El Proyecto Nacional Chino de Investigación para ITER".

En este sitio web, los ciberdelincuentes han colocado una página de phishing de ANZ, que instruye a las víctimas para que ingresen su número de cliente y su contraseña.

Después de que las víctimas hayan entregado la información, ésta se redirige al sitio web legítimo de ANZ. Por lo tanto, los clientes deberían tener mucho cuidado al realizar operaciones en línea.

Si eres una víctima de esta estafa, ponte en contacto con ANZ y mantén una estrecha vigilancia sobre tu cuenta bancaria.

http://news.softpedia.es/Utilizan-varias-webs-gubernamentales-de-China-en-una-estafa-de-phishing-asociada-a-ANZ-403274.html
#30177
Noticias / La tele se muere y estos son los indicios
25 Noviembre 2013, 21:37 PM
La caja tonta deja de serlo y quizá justo en el momento adecuado. Con la incorporación de consolas domésticas y la llegada de los televisores inteligentes es posible que el electrodoméstico que durante medio siglo se ha convertido en el epicentro del salón pueda alargar un poco su hegemonía porque recientes análisis demuestran la caída en picado de las horas que le dedicamos a sentarnos frente a la tele.

Tradicionalmente la celebración de unos Juegos Olímpicos servía desde hace décadas para impulsar el avance tecnológico audiovisual y para vender más televisores porque se elevaban los índices de audiencia. Esto fue el único respiro que ha tenido lugar en los últimos años dentro de una imparable tendencia al abandono por parte de los telespectadores, que en Londres 2012 volvieron a concitar cifras abultadas en las emisiones deportivas pero tan pronto se apagó la antorcha todo volvió a la inexorable realidad que se venía constatando. Y sucede casi por igual en la industria televisiva en abierto como en la de pago, de gran fuerza en Estados Unidos, donde se han realizado estos análisis.

LEER MAS: http://www.theinquirer.es/2013/11/25/la-tele-se-muere-y-estos-son-los-indicios.html
#30178
La filtración hace unos días en la Red del próximo trabajo de Extremoduro y la detención del responsable de la misma ha vuelto a poner de relieve la postura del líder del grupo, Robe Iniesta, respecto a la "piratería". El cantante nacido en Plasencia tiene un historial de duras críticas a quienes "descargan música sin pagar".

La semana pasada saltaba la noticia. El próximo disco de Extremoduro, "Para todos los públicos", llegaba a Internet filtrado por un mozo de almacén de la fábrica donde se producía. Ello provocó la denuncia de la distribuidora y la Guardia Civil acabó arrestándole por este motivo. La noticia generó gran polémica en Internet ya que muchos seguidores del grupo de rock se sintieron decepcionados por la actitud de la banda.

Días más tarde, el grupo ha publicado un comunicado en el que manda "a tomar por culo" a todos los implicados en este caso, desde el filtrador a los medios que publicaron la noticia. "Pensamos en demandar a todos los que se bajan música sin pagar y además intentan justificarlo, porque, en cierto modo, son los instigadores", aseguran en una nota que se puede leer en Facebook en lo que es una dura crítica a todos los seguidores de la banda que comparten el disco en la Red sin pagarles.

Sin embargo, esta actitud no es para nada nueva y Robe siempre ha relacionado las descargas en Internet con lo que considera un robo. "Eso no es legal, igual que no lo es robar la rueda a un coche", aseguró en una entrevista años atrás. "Lo que pasa es que si robas la rueda a un coche, te coge la policía. Si quieres robar, hazlo con dos cojones, no te aproveches de cuando se puede o no se puede", argumentaba.

Años más tarde clamaba por la persecución de quienes descargan sus obras. "Decía mi padre que en España el que no roba y no jode es porque no quiere (...) Hay gente a la que le hace falta la policía, porque si puede robar, roba. No se atreven a robar carteras porque les llevan a la cárcel, pero como en Internet no les llevan a la cárcel, roban", afirmó en 2011.

La evolución de su posición contra la "piratería"

No obstante, nueve años antes contaba con un punto de vista algo distinto sobre la llamada "piratería" y el "top manta". En su opinión, "estar en la manta mola y hay gente que no se compraría el disco si no fuese porque está ahí y luego va a los conciertos". En cualquier caso, en un ejercicio de ciclotimia manifiesta, en misma entrevista aseguraba que todos los que venden sus trabajos "son unos hijos de p**a". "Me da igual el que lo vende por la calle que los de las compañías. Muchas compañías me han hecho cosas peores que los negros que venden CDs en la calle. La piratería me parece igual de mala que las compañías discográficas", criticó con rotundidad.

Para el recuerdo y la polémica queda también la interrupción de uno de sus conciertos en 2008, cuando se percató que algunos asistentes no habían pagado su entrada. Robe instó a los cuerpos y fuerzas de seguridad a que les desalojasen y una hora y media después reanudó el concierto entre los abucheos de los asistentes e incluso lanzamiento de objetos al escenario por su actitud.

Con lo sucedido en los últimos días, el debate vuelve a estar sobre la mesa. La publicidad que ha conseguido el trabajo es innegable, pero las críticas en la Red hacia la postura de Iniesta han sido muy numerosas. No en vano, hay quien ya le califica como el "nuevo Ramoncín" por su cerrazón con las descargas y el desconocimiento de la realidad que supone Internet.

http://www.adslzone.net/article13272-el-cantante-de-extremoduro-la-voz-de-moda-contra-la-pirateria.html
#30179
 Publicado el 25 de noviembre de 2013 por Dani Burón   

Si sois aficionados a la electrónica, sabréis que uno de los aspectos más tediosos es la creación de los circuitos impresos, que en el caso de realizar vuestros propios prototipos requiere tiempo y el uso de materiales y productos químicos tóxicos. Esto dificulta no sólo la creación de circuitos por nuestra cuenta, sino también el que la electrónica sea más asequible para proyectos educativos y con niños. Para cambiar esto surge el bolígrafo Circuit Scribe con tinta conductiva.

La idea de Circuit Scribe es sencilla, pero no por ello implica que el llevarlo a cabo haya sido sencillo, ya que ha requerido de varios años de investigación con diferentes tipos de materiales y procesos para, finalmente, llegar a una tinta con las características apropiadas.

Se trata de una tinta de plata conductiva no tóxica y con base acuosa, que puede usarse directamente en papel sin problemas y en formato bolígrafo. No requiere esperar para que se seque, y desde el primer momento nada más dibujar las líneas podemos usarlas. La tinta aguanta en el bolígrafo, una vez abierto, hasta un año, y los circuitos dibujados hace tres años todavía funcionan.

Un boli Circuit Scribe da para unos 60 u 80 metros y admite una corriente máxima de 175 mA en papel normal, 800 mA en caso de usar papel fotográfico. La tinta sólo puede usarse en papel y materiales similares, como el cartón, pero no en tela. Además, junto con la tinta ha desarrollado una serie de componentes con conectores magnéticos para facilitar la creación de los circuitos.

Por ahora Circuit Scribe es un proyecto Kickstarter, pero ya han triplicado los 85.000 dólares que necesitaban, por lo que muy probablemente llegue al mercado en junio de 2014. El precio básico de un boli con un componente LED es de 20 dólares.

https://d2pq0u4uni88oo.cloudfront.net/projects/641120/video-317181-h264_high.mp4

vINQulos

Kickstarter

http://www.theinquirer.es/2013/11/25/circuit-scribe-te-permite-dibujar-circuitos-con-un-boli.html
#30180
 Publicado el 25 de noviembre de 2013 por Dani Burón   

Aunque la idea de un smartphone modular propuesta por Phonebloks parecía demasiado optimista como para llegar a desarrollarse, Motorola nos ha demostrado que cada vez tiene más confianza en su proyecto Ara. La última buena noticia es que Motorola y 3D Systems han llegado a un acuerdo comercial para el desarrollo del proyecto y sus módulos.

http://www.theinquirer.es/wp-content/uploads/2013/11/ProyectAra.jpg

Para los que no la conozcáis, 3D Systems es una de las empresas pioneras en la impresión 3D, contando con algunos de los sistemas más rápidos y productivos que hay en el mercado, y que consiguen que la impresión 3D no sólo valga para prototipos sino que también pueda usarse en la producción a cierta escala.

De esta forma, Motorola proporcionará el software y el diseño del proyecto Ara y de los módulos, mientras que 3D Systems será la encargada de producir los diferentes bloques, tanto en su carcasa externa como en componentes y circuitos internos, por lo que tendrá que invertir en el desarrollo de nuevos materiales, entre ellos conductivos, y sistemas de impresión que hagan viable su creación.

Por tanto el proyecto Ara será en un principio open source, pero controlado por Motorola, que será la única que cree módulos y terminales, siendo 3D Systems su colaborador en exclusiva para la fabricación de componentes. Una colaboración que sin duda promete resultados muy interesantes y que podrían suponer el principio de un cambio radical en los dispositivos móviles que usamos a diario. Veremos si finalmente Motorola lanza los primeros prototipos este invierno, tal y como prometen.

vINQulos

GlobeNewsWire

http://www.theinquirer.es/2013/11/25/motorola-y-3d-systems-colaboran-para-desarrollar-el-proyecto-ara.html
#30181
Facebook sigue promocionando anuncios sobre supuestos servicios para espiar a tus amigos en WhatsApp o el más reciente, para conocer los mejores trucos del popular programa de mensajería. La red social no se cansa de anunciar estos timos a bombo y platillo sin importarle que realmente se trata suscriben al usuario a un servicio de envío de SMS Premium. En esta ocasión, os alertamos de la estafa denominada Trucos WhatsApp.

Cualquier día navegando por la red social Facebook nos podemos encontrar con una entrada patrocinada que nos invita a probar el servicio Trucos WhatsApp. Estas publicaciones patrocinadas destacan por no diferenciarse demasiado de las que hacen nuestros amigos habitualmente en apariencia. En ella, podemos leer "Oculta tu estado en WhatsApp. Descubre todos los Trucos y Secretos que necesitas".

Con esta frase consiguen atraer la atención de muchos usuarios que rápidamente pinchan en el enlace adjunto. Este enlace abre directamente una página web que "explica" el supuesto servicio Trucos WhatsApp. Cuando pinchamos el enlace para descargar la aplicación de trucos, la página web nos pide nuestro número de teléfono móvil para poder continuar. Si lo introducimos, ya hemos caído en la estafa y nos tendremos una desagradable sorpresa a fin de mes.

Este es el aspecto del anuncio en la red social Facebook:

http://cdn.adslzone.net/pub/adslzone.net/noticias/trucos-facebook.png

En la parte inferior de la web nos informan que el precio del servicio de suscripción es de 1,45 euros por SMS en Vodafone, Orange y Yoigo y de 7,26 euros por SMS en Movistar. La desagradable "broma" nos puede llegar a costar hasta 36,25 euros al mes. Para tramitar la baja debemos enviar BAJA al 795758 o enviar un email a la dirección de correo indicada.

Así luce la web de Trucos WhatsApp:

http://cdn.adslzone.net/pub/adslzone.net/noticias/trucos-whatsapp.png

Lo más preocupante del asunto, además de la impunidad con la que campan estos timos por la red, es el hecho de que los usuarios comparten el anuncio en Facebook sin saber realmente de que se trata. En pocos minutos, vimos como más de 40 personas habían compartido el anuncio promocionado en sus muros y más de 200 habían pinchado en Me Gusta.

No nos cansamos de pedir a Facebook que aumento el control sobre el contenido que publicita en su red social, ya que en muchas ocasiones se trata de engaños o timos que juegan con la buena fe de los usuarios y que a fin de mes se pueden traducir en un desembolso importante de dinero.

http://www.adslzone.net/article13270-trucos-whatsapp-la-nueva-estafa-que-facebook-promociona.html

Relacionado: https://foro.elhacker.net/noticias/localizador_de_whatsapp_nueva_estafa_que_promociona_facebook-t401838.0.html
#30182
Cada vez son más los ataques que se llevan a cabo contra diferentes páginas web o servidores. En los últimos meses hemos visto cómo varios grupos de piratas informáticos accedían a los servidores de Adobe y robaban gran parte del contenido almacenado allí, entre otros elementos, usuarios y contraseñas. También hemos visto la semana pasada como un ataque de fuerza bruta contra GitHub conseguía acceder a las cuentas de los usuarios con contraseñas débiles.

La importancia de utilizar una contraseña de seguridad alta es vital y, aunque existen varias aplicaciones que nos permiten conocer la seguridad de nuestra contraseña, normalmente los usuarios no las tienen en cuenta a la hora de elegir las contraseñas para sus servicios.

The Password Meter es una aplicación online (se ejecuta desde el navegador sin la necesidad de descargar ni instalar nada) que nos va a permitir conocer la seguridad que aporta nuestra contraseña a nuestros servicios y, a la vez, podremos conocer los principales puntos débiles de esta para poder modificarla y aportar así una seguridad adicional a nuestros servicios.

Con esta web podremos obtener una nota del 1 al 100 sobre la seguridad de nuestra contraseña. The Password Meter tendrá en cuenta la cantidad de letras, mayúsculas, minúsculas, números y símbolos que se utilicen en esta. También se restará de la nota final el número de caracteres seguidos o sencillos de adivinar, cantidad de letras mayúsculas o minúsculas contiguas y secuencias de letras, números o símbolos.

Podemos ver a continuación un ejemplo con la contraseña "RedesZone2013″:

http://www.redeszone.net/wp-content/uploads/2013/11/The_password_metter_foto_1.png

Como podemos ver en The Password Meter, aunque la contraseña sería perfectamente válida y segura, tendríamos varias vulnerabilidades por el hecho de usar varias letras minúsculas y números seguidos.

A continuación probaremos con "ReD3Sz0nE!dOsK1_3″

http://www.redeszone.net/wp-content/uploads/2013/11/The_password_metter_foto_2.png

Como podemos ver, esta última es segura al máximo y sin ninguna vulnerabilidad, aunque también es mucho más difícil de recordar e introducir en diferentes páginas webs. Debemos buscar una contraseña que sea a la vez que segura fácil de recordar o recurrir a aplicaciones como LastPass para utilizar contraseñas seguras y gestionarlas todas desde dicha plataforma.

Podemos comenzar a utilizar The Password Metter desde su página web principal http://www.passwordmeter.com/

¿Utilizáis otras plataformas similares a The Password Meter para conocer la seguridad de vuestras contraseñas?

http://www.redeszone.net/2013/11/25/comprueba-la-seguridad-de-tu-contrasena-con-password-meter/
#30183
Un francés devolvió a Paypal su espíritu innovador. David Marcus llegó a la empresa como asalariado. Paypal se comió a su empresa, Zong, un negocio de pagos por móvil. Al año siguiente fue nombrado presidente. Este francés de 40 años, formado en Ginebra, dirige una de las empresas punteras de Silicon Valley, Paypal, que ingresa anualmente 6.000 millones de dólares.

En el último año, la empresa de pagos a través de Internet, ha innovado más que en los últimos cinco. Entre sus últimas apuesta PayPal Beacon, una tecnología que permite pagar en las tiendas sin manos. Con una vibración o sonido de confirmación, la foto del cliente aparece en el punto de venta.Y aún así siguen pensando solo en futuro, mientras a su alrededor crecen monedas virtuales, pagos por contacto, amén de los grandes bancos, que se sienten desplazados, aunque, en esta entrevista concedida a EL PAÍS, en su sede de San José (California), Marcus no parece preocupado ni por las tarjetas de Google ni por la moneda virtual bitcoin.

LEER MAS: http://tecnologia.elpais.com/tecnologia/2013/11/20/actualidad/1384954685_753617.html
#30184
Ahora mismo Microsoft tiene tres versiones diferentes de su sistema operativo dependiendo del  terminal que se utilice. Windows, Windows RT y Windows Phone son tres sistemas operativos que los de Redmond quieren unir en uno solo en un futuro no muy lejano.  Según el jefe de dispositivos de la compañía norteamericana Microsoft ya trabaja es esa dirección.

Julie Larson-Green, jefe de dispositivos de Microsoft hizo una intervención en la Conferencia de Tecnología Global UBS donde dejó muy claro que la compañía de Redmond está trabajando para fusionar sus sistemas operativos principales. "Tenemos el sistema operativo Windows Phone. Tenemos Windows RT y tenemos Windows. No vamos a tener tres", dijo Larson-Green.

No es la primera vez que se habla de esto. Además, solo con ver el nuevo Windows 8, hecho específicamente para dispositivos táctiles, es fácil deducir que en un futuro todo se podría fusionar en un solo sistema, al estilo iOS o Android. Además, desde hace unos meses se sabe que Microsoft está trabajando en una tienda conjunta de Windows y de Windows Phone, lo que sería el primer paso para la fusión de los tres sistemas operativos.

Windows Phone 8.1

Después de lanzar Wiindows 8.1 se espera el lanzamiento de Windows Phone 8.1, que se seguramente esté todavía más cerca del Windows para PC´s, en otro paso más hacia la integración total en un solo sistema operativo para todos los dispositivos. "Nosotros pensamos que es posible un mundo donde haya un sistema operativo mucho más móvil que no tenga problemas con la duración de la batería, o los riesgos para la seguridad", indica Julie Larson-Green.

Además, la adquisición de Nokia parece esencial para este nuevo rumbo que quiere tomar Microsoft. Se está especulando con nuevos dispositivos que se integren totalmente con los que ya existen, y para esto, un único sistema operativo es fundamental. De hecho ya hay rumores de la creación de un smartwatch de 1,5 pulgadas y de unas gafas al estilo de las que ha creado Google.

Fuente: The Verge.

http://www.softzone.es/2013/11/25/en-un-futuro-habra-una-sola-version-de-windows/
#30185
Eric Schmidt, Presidente de Google, ha escrito una pequeña guía que explica los pasos a seguir cuando cambiamos un iPhone por un terminal con Android. Destaca que la experiencia que ofrece el sistema operativo de Google y sus terminales, no tiene comparación con la de Apple y que muchos de sus amigos están optando por dar el salto a esta plataforma.

Eric Schmidt vuelve a sorprendernos al escribir una guía donde explica el proceso para dar el salto de un iPhone a un Android. A través de Google+, la controvertida red social de su compañía, ha publicado esta guía. Decimos lo de controvertida red social debido a la polémica que se ha desatado estas últimas semanas al obligar a los usuarios que quieran comentar en YouTube a registrarse en Google+.

Centrándonos en la guía sobre cómo cambiar de una plataforma a otra, Schmidt nos explica que la mayor parte de sus conocidos están dando el salto a Android. Señala como los principales artífices de este cambio de tendencia a los terminales de gama alta como Samsung Galaxy S4, Motorola Droid Ultra o Nexus 5, de los que alaban su gran pantalla, su velocidad y su interfaz mucho más intuitiva.

Debemos ser conscientes que Schmidt hace referencia al mercado norteamericano, donde el dominio de Android no es tan aplastante como en otros rincones del mundo. Recalca que a nivel mundial, Android es la opción preferida para el 80% de los usuarios. Para finalizar, señala que los terminales Android son grandes regalos de navidad para los usuarios de iPhone.

Hablando un poco de la guía, el Presidente de Google detalla unos cuantos puntos básicos que todo usuario debe seguir al cambiar de plataforma. Nos invita a descargar nuestras aplicaciones preferidas de Google Play Store, a comprobar las actualizaciones del sistema y a trasladar los contactos de un iPhone a cualquier terminal con Android. La guía continua enumerando la forma de transferir la música de un terminal a otro y finaliza con el cambio de tarjeta SIM al nuevo terminal.

Realmente, la guía no contiene nada especial que no podamos encontrar en Internet, además con mucha más información. Lo realmente curioso es que el Presidente de Google se decida a publicar en su perfil personal de una red social semejante contenido, aunque estamos acostumbrados a que cada aparición de Eric Schmidt acabe envuelta de cierta polémica.

¿Qué os parece que Eric Schmidt haya publicado una guía sobre cómo cambiar iPhone por Android?

Fuente: Google+

http://www.adslzone.net/article13263-el-presidente-de-google-escribe-una-guia-explicando-como-cambiar-de-un-iphone-a-un-android.html
#30186
Aunque Android e iOS seguirán siendo las plataformas líderes, el 32 por ciento de los desarrolladores de apps han confirmado que darán soporte a Windows Phone, el doble que este año. HTML5, Firefox y Tizen también atraerán el interés de los desarrolladores.

Una encuesta realizada por Strategy Analytics a más de 1.600 desarrolladores de aplicaciones móviles en activo revela que Windows Phone está creciendo en atractivo. No en vano, el 32 por ciento de los desarrolladores aseguran que apoyarán el sistema operativo de Microsoft el próximo año, frente al 16 por ciento que han creado aplicaciones para Windows Phone en 2013.

"Naturalmente, Android y iOS seguirán siendo las principales plataformas, con un 84 por ciento y un 68 por ciento de desarrolladores centrados en estas plataformas, respectivamente. Esto se debe principalmente a la enorme base instalada, ya que, ante la pregunta de por qué los desarrolladores estaban apoyando determinadas plataformas, el 74 por ciento de los desarrolladores de Android y el 65 por ciento de los desarrolladores de iOS citaron la base de usuarios como razón principal", explica David MacQueen, director ejecutivo de investigación de apps.

De las otras plataformas móviles, HTML5 ocupa la tercera posición en términos de soporte por parte de los desarrolladores, con un 33 por ciento de desarrollo para HTML5 este año, porcentaje que ascenderá al 43 por ciento el próximo año. Sin embargo, un tercio de los desarrolladores utilizan HTML5 como una herramienta de desarrollo para otras plataformas. Por lo tanto, parece que Windows Phone está en vías de convertirse en el tercer ecosistema de aplicaciones móviles, tal y como lo predijo Stephen Elop. Por el contrario, el apoyo a Symbian en 2014 se reducirá a poco más del 2 por ciento.

Por su parte, Firefox OS parece estar despertando algo más de interés por parte de los desarrolladores. De hecho, es la plataforma que ha mostrado el mayor crecimiento, triplicando el número de desarrolladores que planean darle su apoyo el año que viene. Sólo el 3 por ciento de los desarrolladores han lanzado apps para Firefox este año, pero a raíz de la buena acogida de los terminales en América Latina, España y otros mercados europeos, el 10 por ciento de los desarrolladores planean crear aplicaciones para los teléfonos móviles en el próximo año. Tizen también parece haber despertado interés de los desarrolladores, aunque en menor medida que Firefox. Así, el 2 por ciento desarrolló aplicaciones de este año, pero un 5 por ciento espera apoyar Tizen el próximo en 2014.

http://www.dealerworld.es/movilidad/windows-phone-sera-el-tercer-ecosistema-de-aplicaciones-moviles-en-2014
#30187
Una campaña de la ONU Mujeres que usa la herramienta  Google autocomplete -esa que trata de adivinar qué estamos buscando apenas empezamos a escribir algo en su ventanilla de búsqueda- para argumentar que el sexismo es prevalente, ilustra las dos caras de la moneda.

Las imágenes son impactantes (ver arriba). Sobre la boca del rostro de cada mujer aparece una búsqueda en inglés en Google con frases incompletas, como "las mujeres no deben", y las opciones que aparecen abajo, en este caso: "tener derechos; votar; trabajar; boxear".

LEER MAS: http://www.noticiasdot.com/wp2/2013/11/24/las-travesuras-del-google-autocomplete-enfurece-a-las-mujeres/
#30188
Un nuevo error importante con la consola Xbox One fue denunciado por los nuevos compradores del dispositivo, concretamente una pantalla verde de la muerte con el logo de Xbox One en medio que aparece cuando la consola se queda bloqueada en la fase de inicio.

http://news.softpedia.com/images/news-700/Xbox-One-Green-Screen-of-Death-Problem-Reported-by-Owners-Won-t-Start-Console.jpg

La Xbox One fue lanzada en todo el mundo en 13 países ayer, 22 de noviembre, y de inmediato los nuevos dueños empezaron a reportar varios problemas con sus dispositivos.

Tras el famoso fallo de la unidad Blu-ray, que no reproduce los discos de los juegos y genera un molesto ruido, ahora ha aparecido un nuevo error, denominado Pantalla Verde de la Muerte.

Como puedes ver más arriba, vía FuriousFanboy, el error está representado por una pantalla verde con el logotipo de Xbox One.

La imagen aparece cuando la consola arranca y muchos dueños reportan que sus dispositivos se congelan, sin que ellos hagan nada.

Por ahora Microsoft no ha compartido ninguna solución.

http://news.softpedia.es/La-pantalla-verde-de-la-muerte-de-Xbox-One-es-aun-mas-terrorifica-que-la-BSOD-402966.html
#30189
Los expertos recomiendan establecer una estrategia coherente a la hora de elegir las imágenes que definen a los usuarios en internet

Las redes sociales cada vez son más importantes a la hora de construirse una identidad en internet. En otras palabras, Google+, Instagram, Facebook, Twitter, LinkedIn... son el escaparate de uno mismo hacia el mundo. Estas plataformas adoptan la función de lo que en la era analógica eran las tarjetas de presentación pero con la capacidad de mostrar no solo quién es el usuario sino también cómo se comporta –qué comparte, qué dice o qué opina–.

En este contexto, las fotos de perfil aportan una información añadida que, según los expertos, debe ser coherente con el mensaje que se quiera transmitir a los demás.

LEER MAS: http://www.lavanguardia.com/tecnologia/redes-sociales/20131124/54393765729/fotos-perfil-redes-dicen-mucho-uno-mismo.html
#30190
Windows 8.1 ya está disponible en el mercado, pero desafortunadamente para algunos usuarios, no trae casi ninguna mejora visual, excepto por un botón de Inicio que no hace nada más que llevarlos a la Pantalla de Inicio.

Los usuarios que esperaban ver una mejora en el aspecto de Windows empezaron a dirigir su atención a Windows 9, la próxima versión completa del sistema operativo que podría ser lanzada el año que viene.

Aunque hay evidencias de que Windows 9 es un trabajo en progreso en Microsoft, Redmond no ha mencionado absolutamente nada acerca de este proyecto, así que no hay detalles claros sobre el sistema operativo.

Aun así, los diseñadores han estado trabajando para crear conceptos que imaginan el próximo Windows 9, una iteración que debería abordar algunas de las quejas vinculadas a los elementos visuales de Windows 8.

LEER MAS: http://news.softpedia.es/Conceptos-de-Windows-9-Los-disenadores-se-imaginan-como-seria-el-proximo-sistema-operativo-de-Microsoft-402989.html
#30191
Los humanos no somos perfectos pero sí que poseemos varias características y peculiaridades envidiables, sobre todo para las máquinas. Una de ella es nuestra sangre que nos alimenta, enfría y regula la temperatura del cuerpo, algo que los científicos de IBM han intentado emular mediante un líquido especial que permitirá reducir increíblemente el volumen de los superordenadores, principalmente utilizado para refrigerar los componentes electrónicos que los componen.

IBM, una de las compañías más importantes en el mundo de los ordenadores y la computación, está investigando cómo reducir el volumen de los superordenadores y para ello se ha fijado en nosotros mismos, los humanos, y en especial a nuestra sangre. Como ya sabemos, la sangre humana alimenta nuestro cuerpo y también "enfría" nuestro cerebro gracias a la increíble red de vasos sanguíneos que nos compone. Esta misma filosofía es la que la multinacional quiere llevar a los próximos ordenadores, creando un líquido, una 'sangre electrónica', que permita alimentar y refrigerar los componentes electrónicos de estos.

http://smartzona.es/wp-content/uploads/2013/11/IMB-chip-2.jpg

Este fluido está formado por iones de vanadio y ferracianuro y supondrá una enorme eficiencia energética y la posibilidad de que un supercomputador semejante a los actuales pueda llegar a ser portátil o, al menos, alcanzar el tamaño de un sobremesa. Como ya sabemos, la mayoría del tamaño destinado a los recintos de supercomputación sirve para refrigerar el habitáculo y no para los superordenadores en sí mismos, pero gracias al desarrollo de IBM se evitaría este desaprovechamiento del espacio.

http://smartzona.es/wp-content/uploads/2013/11/IMB-chip.jpg

Todo lo anterior se une a las investigaciones de esta compañía para obtener un chip biónico formado por memorias y procesadores emulando las neuronas. No obstante, aún queda muchísimo tiempo para poder conseguir ordenadores cómo los que IBM quiere desarrollar, mucho más potentes y también más pequeños. Según sus dirigentes, la máxima eficiencia emulando la mente humana podría llegar en 2060 o incluso un poco antes.

Vía Mashable

http://smartzona.es/2013/11/24/ibm-utilizara-sangre-electronica-para-los-proximos-ordenadores/
#30192
Un miembro de Pakistani Haxors Crew ha hackeado y alterado el sitio web oficial del Tribunal de las Fuerzas Armadas de la India, Regional Bench Jaipur (aftjaipur.gov.in).

http://news.softpedia.com/images/news-700/Website-of-India-s-Armed-Forces-Tribunal-Hacked-by-Pakistanis.png

HackRead informa que el ataque tuvo lugar el viernes. En el sitio web deteriorado, el atacante publicó el siguiente mensaje: "Pakistani Haxors Crew entró en vuestro sistema. Somos probadores de seguridad. Vuestro sistema ha sido hackeado por Hunter".

Al escribir este blog, el sitio web del Tribunal de las Fuerzas Armadas todavía estaba alterado. Una imagen de la desfiguración puede encontrarse en zone-h.org.

En las últimas semanas, los miembros de Pakistani Haxors Crew atacaron y deterioraron varios sitios web indios de alto perfil, incluyendo el del partido político AIADMK y los sitios de las emisoras Zee TV, Puthiya Thalaimurai TV, Jaya TV y Sun TV.

http://news.softpedia.es/El-sitio-web-del-Tribunal-de-las-Fuerzas-Armadas-de-India-fue-atacado-por-hackers-paquistanies-403002.html
#30193
Según una investigación de Channel 4 News y MWR InfoSecurity, un teléfono inteligente normal envía mucha más cantidad de información personal de la que se piensa, dando su localización e identidad a agencias de publicidad de todo el mundo.

Los alarmantes descubrimientos que se desprenden de una investigación especial de Channel 4 News, programa de información de la cadena privada de TV del Reino Unido Channel 4, han puesto de manifiesto hasta que punto los datos personales viajan rapidamente a través de todo el mundo. Para llevar a cabo este experimento se utilizó una "caja negra" de la compañía de seguridad de TI, MWR InfoSecurity, para seguir los datos enviados desde un teléfono móvil.

LEER MAS: http://www.computerworld.es/sociedad-de-la-informacion/en-24-horas-un-smartphone-envia-350000-paquetes-de-datos-y-contacta-con-350-servidores
#30194
El presidente de Venezuela, Nicolás Maduro, anunció este sábado el lanzamiento del teléfono celular Vergatario III, la nueva generación de un par de móviles anteriores de fabricación venezolana, y exhibió, además, otros dos modelos que se empezarán a producir en el país el mes que viene.

"Aquí está el Vergatario III que hemos lanzado el día de hoy a nombre del creador de los vergatarios, (presidente fallecido) Hugo Chávez Frías, nuestro comandante amado", dijo Maduro durante un acto de gobierno en Caracas al presentar el teléfono.

Ver más en: http://www.20minutos.es/noticia/1986241/0/maduro-lanza/telefonos-moviles/vergatario-iii-venezuela/#xtor=AD-15&xts=467263
#30195
WhatsApp es el cliente de mensajería instantánea más utilizado del mundo y se ha convertido en uno de los culpables de la popularización de los smartphones. No ser la aplicación más segura de su segmento no le ha impedido arrasar y convertirse en parte de nuestras vidas. Para complementar su uso, os traemos algunas aplicaciones de seguridad muy útiles.

Desde RedesZone nos proponen una serie de aplicaciones de seguridad complementarias para usar junto a WhatsApp. Estas aplicaciones nos permiten hacer un uso más seguro de la popular aplicación actuando sobre aspectos como el acceso, las copias de seguridad y la limpieza. Sin más dilación, pasamos a ver las aplicaciones seleccionadas:

LEER MAS: http://www.adslzone.net/article13217-complementa-whatsapp-con-estas-aplicaciones-de-seguridad.html