Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#30286
Nuevo avance en el campo de las baterías para dispositivos móviles. Un grupo de científicos ha desarrollado un nuevo modelo que tiene la peculiaridad de repararse a sí misma y que cuenta con una mayor duración que las actuales baterías, por lo que vendría a solucionar una de las grandes asignaturas pendientes de los equipos móviles.

En los últimos meses hemos visto diversos avances científicos que buscan prolongar la autonomía de las baterías para portátiles, móviles o tabletas. No en vano, la duración que permiten puede considerarse escasa y el avance a nivel de otros componentes como baterías o pantallas no parece ir a la par que en lo referido a las baterías.

La última noticia respecto a un posible avance en esta dirección nos llega desde la Universidad de Stanford. Allí, un grupo de científicos, en colaboración con investigadores de la Universidad Tsinghua de Pekín, han conseguido una batería de ion de litio capaz de regenerarse. "La capacidad de autocuración es muy importante para la supervivencia y longevidad de plantas y animales. Por ello pretendemos incorporar ese aspecto a las baterías de ion de litio para que también duren más", señala uno de los científicos.

El deterioro continuo de este tipo de baterías, incorporadas en múltiples equipos como smartphones y tabletas, lleva a que su autonomía se vaya resintiendo. Con el paso del tiempo, las cargas van durando menos y obligan a los usuarios a sustituirlas o incluso a comprar nuevos equipos.

El problema concreto que intenta solucionar esta investigación es que con cada carga y descarga, el silicio que compone la batería se hincha hasta 300 veces su tamaño para después volver a su tamaño. Este continuo aumento y disminución acaba por generar grietas en el componente que acaba desgastando la batería y por ello minimizando la duración.

Para evitar que esto suceda, los científicos han desarrollado un polímero que recubre el cátodo de silicio. Por su composición, el polímero se expande al hacerlo el silicio y se une de forma compacta cuando el cátodo se reduce. Gracias a éste, se recubren las grietas del cátodo y los electrodos de silicio aguantan hasta 10 veces más que los convencionales. Así, al repararse las grietas, pueden almacenar energía durante más tiempo.

La parte negativa de la investigación es que por ahora solo se encuentra en fase de laboratorio, por lo que su aplicación comercial tardaría en llegar unos años. En cualquier caso, cabe aplaudir este desarrollo que vendrá a poner fin a uno de los problemas más incómodos para los usuarios de equipos móviles.

Fuente: Gizmodo

http://www.adslzone.net/article13202-desarrollan-una-bateria-de-gran-duracion-capaz-de-repararse-por-si-misma.html
#30287
¿Se te queda corto el ordenador? ¿Necesitarías una pantalla adicional? Pues si eres de los que atesoras dispositivos de la manzana mordida (esta solución está espefícicamente diseñada para ellos, pero probablemente sea compatible con otros equipos) estás de enhorabuena. Como en el mundo de la motocicleta Sidecar representa la posibilidad de ampliar lateralmente tu máquina.

En este caso se trata de colocar una segunda pantalla en el lateral de la que estamos empleando, y ya en cuanto a la finalidad o usos lo dejamos a tu imaginación y/o necesidades. En su modo más habitual la idea es complementar un MacBook Pro con un iPad, pero se admiten otras configuraciones.

LEER MAS: http://www.theinquirer.es/2013/11/18/sidecar-el-soporte-que-amplia-la-pantalla-de-tu-ordenador-con-tu-tablet-o-smartphone.html#sthash.QpLQR37z.dpuf
#30288
Noticias / El Bitcoin alcanza los $600
18 Noviembre 2013, 21:44 PM
Publicado el 18 de noviembre de 2013 por Antonio Rentero   

Desde los 500 hasta los 600 dólares por unidad aunque posteriormente ha tenido una pequeña caída hasta los $592, momento que recoge el gráfico que os mostramos a continuación. La moneda virtual continúa una tendencia alcista en su cotización imparable.

Sólo hay tres formas (cuatro, si añadimos la que te contamos recientemente aquí en The Inquirer) de ganar Bitcoins: vender productos y/o servicios a cambio de esa moneda virtual, comprar unidades de Bitcoin o "minarlos", obtenerlos mediante la resolución de determinados algoritmos... o como ya te hemos contado, directamente fabricar los ordenadores especializados en resolver tan complejos problemas matemáticos que se premian con la obtención de la codiciada moneda virtual.

El Bitcoin va adquiriendo no tanto popularidad como cotización puesto que el número de unidades de dicha moneda intangible es limitado (actualmente alrededor de 12 millones de Bitcoins) de manera que la demanda se refleja en el aumento (para algunos exagerado) de su cotización.

http://www.theinquirer.es/wp-content/uploads/2013/11/bitcoin592.png

Hoy ha sido un día importante para dicha divisa artificial puesto que el Bitcoin ha alcanzado por primera vez los $600 de valor por unidad, habiendo experimentado un incremento en un único día de $100, aunque poco después descendería ligeramente hasta los $592, momento que se refleja en el gráfico y que sustenta la consolidación de la importancia que está adquiriendo progresivamente el Bitcoin.

vINQulos

Business Insider

Wikipedia

http://www.theinquirer.es/2013/11/18/el-bitcoin-alcanza-los-600.html#sthash.zVNrlhCS.dpuf
#30289
Google instalará un mayor número de máquinas OmNomNom, inspiradas en el Monstruo ComeGalletas (también conocido como Lucas).

Diario TI 18/11/13 11:44:35
Para numerosas empresas continúa siendo una opción relevante copiar grandes volúmenes de datos mediante el sistema conocido como Sneakernet; es decir, transportando físicamente soportes de almacenamiento a los centros de datos de empresas como Amazon, Google o Microsoft.

Aunque las empresas normalmente contratan abundante banda ancha para sus conexiones a Internet, en algunas oportunidades los volúmenes de datos que deben ser transferidos son tan grandes que la transmisión vía Internet llega a ser poco práctica.

Ante esta situación, Amazon comenzó en 2009 a ofrecer un servicio de importación/exportación, donde los propios clientes podían despachar sus datos en discos duros a la empresa, que los importaba directamente a su nube. A la inversa, las empresas han podido enviar discos duros vacíos, para descargar sus datos desde la nube de Amazon. En principio, todos los discos debían ser transportados hacia Estados Unidos, aunque posteriormente la empresa instaló centros equivalentes en Irlanda y Singapur.

Este tipo de transporte ha recibido el nombre Sneakernet, como una forma de referirse al hecho que llevar datos almacenados en soportes físicos involucraba el uso de zapatillas ("sneakers").

Durante el verano boreal, Google lanzó un servicio similar, disponible inicialmente sólo en Estados Unidos. La semana pasada, la empresa anunció la inauguración de centros de recepción en Suiza, India y Japón. El sistema utilizado fue inicialmente diseñado para importar datos desde los discos duros de los coches Street View. Éste sistema fue denominado OmNomNom, nombre inspirado en la figura Monstruo Galletero, ComeGalletas o sencillamente Lucas.

Al igual que Amazon, Google cobra 80 dólares por importar los datos desde un disco duro o SSD (solid state drive/flash) cifrado con  EncFS, independientemente del volumen de datos. Cabe señalar que el servicio se encuentra en etapa beta, por lo que no ha sido oficialmente lanzado. Asimismo, Google no ofrece las garantías normales aplicables a sus servicios de almacenamiento en la nube. Por ahora, sólo se ofrece la versión de subida de datos, no de descarga.

Microsoft también se apunta
La semana pasada, Microsoft lanzó un servicio similar, que fue presentado junto a otras novedades relacionadas con Windows Azure.

El servicio de Microsoft cuenta con soporte para la importación y exportación de datos. Sin embargo, por encontrarse también en etapa beta, la empresa sólo recibe discos SATA II de 3,5 pulgadas, con un máximo de 4 TB almacenados. Los discos deben estar cifrados con BitLocker Drive Encryption. La tarifa estándar de Microsoft por este servicio es, al igual que en Google y Amazon, de 80 dólares. Sin embargo, durante el período de pruebas ofrece un 50% de descuento. Por ahora, el servicio presupone que los discos duros sean despachados a Estados Unidos.

http://diarioti.com/wp-content/uploads/2013/11/google-lucas-650.jpg

http://diarioti.com/microsoft-y-google-aceleraran-la-importacion-de-datos-hacia-la-nube/70979
#30290
Publicado el 18 de noviembre de 2013 por Dani Burón   

Cuando Apple presentó su dos nuevos iPhones, el 5C y 5S, tenía en mente que el iPhone 5S siguiera siendo su estrella mientras el 5C actuara de opción "de bajo coste" para otros mercados y los más jóvenes. Finalmente lo que ha ocurrido es que el iPhone 5C ha tenido mucha menos aceptación de lo esperado, mientras que el iPhone 5S ha sido un gran éxito a pesar de su elevado precio.

De hecho, los pronósticos de Apple se han incumplido tanto, que han decidido tomar una solución drástica, parar la producción del iPhone 5C para aumentar la del iPhone 5S. ¿Significa esto que el iPhone 5C ha sido un desastre? No necesariamente, ya que a pesar de que las cifras de ventas no son tan buenas, su principal competidor es el propio iPhone 5S, por lo que podría entenderse más como un éxito del iPhone 5S que un fracaso del iPhone 5C.

Sea como sea, la aparición del iPhone 5C ha estado marcada desde el inicio como un terminal que posiblemente sobraba, ya que no llegaba a ser realmente una opción de bajo coste frente a su hermano mayor, y la grandes diferencias entre ambos teniendo en cuenta su precio, han terminado haciendo mella.

Pero esto no significa por supuesto que Apple deje de vender el iPhone 5C, simplemente dejará de producirlo, algo que puede que sea sólo una medida temporal para reforzar el stock de iPhone 5S en las navidades. Pero teniendo en cuenta que ya disminuyeron su producción diaria de 50.000 unidades a 8.000, posiblemente si se vuelve a producir será en cantidades mucho menores.

vINQulos

9to5mac

http://www.theinquirer.es/2013/11/18/foxconn-deja-de-producir-el-iphone-5c-para-centrarse-en-el-iphone-5s.html#sthash.TaRWGfEK.dpuf
#30291
Una de las mayores apuestas de Microsoft por su nuevo sistema operativo fue su tienda de aplicaciones Windows Store. Con el lanzamiento de Windows 8, los desarrolladores publicaron un gran número de programas en la tienda de Microsoft aunque, poco a poco, las publicaciones han reducido el ritmo. Con el lanzamiento de Windows 8.1, Microsoft ha continuado apostando por su tienda de aplicaciones, pero no está obteniendo los resultados que la desarrolladora esperaba obtener.

Pese a que recientemente han aparecido aplicaciones de gran calidad como Facebook o Flipboard, los desarrolladores ya no están desarrollando nuevas aplicaciones para esta tienda de aplicaciones que sean compatibles con la nueva interfaz Modern UI. Según afirman algunos programadores, el hecho de que se esté perdiendo el interés en programar para Windows 8 y Windows 8.1 es debido a que la mayor parte de los usuarios utilizan un PC de escritorio con su correspondiente escritorio dejando la interfaz Modern UI de lado sin apenas utilizarla.

Si las ventas de tablets con Windows 8 y Windows 8.1 aumentaran, los desarrolladores volverían a animarse a programar para este sistema operativo de manera similar a como programan para Android y iOS. La interfaz Modern Ui está claramente orientada a su uso en interfaces táctiles, siendo bastante inútil su uso con teclado y ratón pese a los intentos de Microsoft por mejorar su uso con estos periféricos. También hay que tener en cuenta que la interfaz Modern UI ha sido un cambio muy radical de interfaz y los usuarios están acostumbrados a otro tipo de escritorio más clásico, por lo que también es un factor a tener en cuenta para el rechazo del nuevo Modern UI.

Las aplicaciones de escritorio son también más completas. Disponen de interfaces de uso muy sencillas e intuitivas con su correspondiente menú y la ventana que, fácilmente, puedes redimensionar, mover o cambiar por otra, por lo que la mayor parte de los usuarios sigue utilizando el escritorio normal para seguir trabajando de forma habitual con el sistema. De igual forma, la ausencia de herramientas para la nueva interfaz de Microsoft hace que los usuarios pierdan el interés por esta nueva interfaz y continúen utilizando el escritorio habitual de Windows.

Si Microsoft quiere que los desarrolladores sigan programando para su nuevo sistema operativo deberá buscar nuevos incentivos y buscar la manera de que los usuarios se animen a utilizar Modern UI en dispositivos no táctiles y se acostumbren a la nueva interfaz de Windows 8.1 por la que Microsoft tanto está apostando.

¿Creéis que los desarrolladores de verdad están perdiendo interés en programar para Windows 8 y Windows 8.1?

Fuente: newsfactor

http://www.softzone.es/2013/11/18/los-desarrolladores-pierden-interes-en-windows-8-1/
#30292
Vodafone acaba de presentar su nueva oferta de tarifas donde se ha renovado la gama de contrato en su totalidad. Además, la operadora apuesta por la transparencia e incluirá el IVA en todas las comunicaciones que realice utilizando sus nuevas ofertas. La solución integrada con ADSL y teléfono móvil con datos para navegar por 35,2 euros al mes (IVA incluido) es una de las más destacadas, pero hay mucho más que contar.

Vodafone renueva su gama de tarifas de contrato con nuevos planes de precios más flexibles para que el cliente pueda adaptarlos a su uso. También se anuncian mejoras a la hora de adquirir los teléfonos móviles más avanzados y la apuesta por la transparencia que pide el Instituto Nacional de Consumo. Vodafone incluirá el IVA en el precio de todos sus planes de datos a partir del 25 de noviembre, fecha en la que estarán vigentes las nuevas tarifas.

LEER MAS: http://www.adslzone.net/article13197-vodafone-pasa-al-ataque-con-un-combinado-de-adsl-y-movil-por-3520-euros-al-mes-incluyendo-el-iva.html
#30293
Las principales compañías de motores de búsqueda, Google y Microsoft, han acordado medidas para que sea más difícil encontrar imágenes de abuso infantil en Internet.

Para ello, nada menos que 100.000 términos de búsqueda ahora no producirán ningún resultado, y dará lugar a advertencias de que las imágenes de abuso infantil son ilegales.

Las restricciones se aplicarán inicialmente en los países de habla inglesa, pero en un plazo de seis meses se extenderán al resto del mundo y a otros 158 idiomas.

En declaraciones al 'The Daily Mail', el primer ministro británico, David Cameron, ha calificado de "avance significativo" la medida tomada por Google y Microsoft -que primero se habían negado a censurar los contenidos- y recordó que, si estas empresas "incumplen sus compromisos", introducirá legislación para obligarlas.

El anuncio se produce justo antes de la Cumbre sobre seguridad en Internet , que se celebrará este lunes en las oficinas del primer ministro británico David Cameron en Downing Street, y a la que acudirán Google , Microsoft y otras compañías de Internet.

En julio, Cameron pidió a los motores de búsqueda fueran más eficientes para evitar que los usuarios accedieran a imágenes ilegales. Según el presidente de Google, Eric Schmidt, "no cabe duda de que la sociedad no logrará jamás eliminar semejante depravación, pero debemos hacer todo lo que esté a nuestro alcance para proteger a los niños de la maldad".

En su comunicado, aseguró que en los últimos tres meses, Google ha movilizado a más de 200 empleados en el desarrollo de nuevas tecnologías para controlar el problema.

"Hemos programado Google Search con precisión para impedir hacer aparecer en nuestros resultados los vínculos con los abusos sexuales infligidos a los niños", explicó.

Bing igual que Google

Microsoft, por su parte, en una rara muestra de unidad con Google, ha asegurado que su motor de búsqueda Bing también producirá resultados limpios.

La compañía afirmó que siempre ha tenido una actitud de tolerancia cero a los contenidos de pornografía infantil y que había puesto en marcha procesos mucho más fuertes para impedir el acceso a este tipo de contenido desde el verano.

Expertos en protección de la infancia dicen que la mayoría de las imágenes de abusos no se pueden encontrar a través de búsquedas en la web, pero se ocultan en las redes peer-to-peer, informa la BBC.

Un informe publicado en el mes de junio, 'Explotación Infantil en el Reino Unido y el Centro de Protección Online (CEOP)', puso de relieve que la "Internet oculta" ayudó a los distribuidores de imágenes de abuso infantil a evitar la detección mediante el uso de redes encriptadas y otros métodos seguros.

Google y Microsoft han acordado trabajar con la Agencia de Crimen Nacional del Reino Unido y la Internet Watch Foundation para tratar de hacer frente a las redes que albergan imágenes de abuso infantil.

Esta agencia ha anunciado además que trabajará con el FBI estadounidense para desmantelar las redes de pederastas que se comunican entre sí e intercambian material a través de códigos cifrados.

http://www.elmundo.es/tecnologia/2013/11/18/5289c2800ab74077228b4578.html
#30294
Cryptolocker es uno de los ransomware más peligrosos de la actualidad. Este ransomware llega a los usuarios a través de un archivo descargado o, sobre todo, a través de correos electrónicos no deseados y al ejecutarlo comienza un cifrado de los datos de los usuarios. Una vez finalizado este cifrado, Cryptolocker mostrará una ventana de notificación en la que pedirá a las víctimas que paguen una considerable cantidad de dinero para recuperar la clave de cifrado o, de lo contrario, no volverá a poder acceder a estos datos.

Una nueva campaña de correo electrónico no deseado está teniendo lugar en estos momentos con el fin de difundir este ransomware, infectar al mayor número de usuarios posibles y hacer que estos paguen una cantidad de dinero para poder recuperar sus datos.

Esta nueva campaña de correo electrónico no deseado ha comentado con un objetivo de más de 10 millones de usuarios en Reino Unido, aunque es probable que no tarde en extenderse a otros países, por ejemplo, España. Este tipo de correos viene simulando un correo oficial de una entidad bancaria el cual viene con un fichero adjunto que es quien se encarga de descargar el troyano Cryptolocker que infectará el sistema.

http://www.redeszone.net/wp-content/uploads/2013/10/cryptolocker_malware-ransomware_foto_1.png

Desde RedesZone os recomendamos prestar especial atención a todos los mensajes de correo que podáis recibir y, ante la menor sospecha, nunca ejecutar archivos que vengan adjuntos en estos correos. De igual manera os recordamos la importancia de realizar copias de seguridad de los datos más importantes (como las fotografías personales) para que, en caso de infección, podamos formatear el equipo y restaurar los datos desde la copia de seguridad sin tener que pagar por ello.

Cryptolocker actualmente está pidiendo un pago de 2 bitcoin por restaurar los datos, un precio excesivo teniendo en cuenta que el bitcoin está actualmente en casi 600 dólares.

También es recomendable no realizar el pago ya que, aunque paguemos, no se nos garantiza el obtener la clave y recuperar nuestros archivos. Es mejor tener un antivirus como ESET instalado en nuestro sistema que se encargue de detectar cualquier actividad sospechosa y que, en caso de infección, nos puedan ayudar a recuperar los archivos enviándoles una muestra con la que podrán obtener la clave de descifrado.

Las autoridades de diferentes países están intentando localizar a los responsables de este malware para poder detener su infección lo antes posible, aunque es una tarea complicada debido a la cantidad de puentes que utilizan para comunicarse y al uso de bitcoin como parte de pago que impide la identificación de sus usuarios.

¿Has recibido algún correo electrónico sospechoso de contener al ransomware Cryptolocker?

http://www.redeszone.net/2013/11/18/nuevas-campanas-de-spam-contienen-el-ransomware-cryptolocker/
#30295
Vodafone ha realizado un interesante movimiento durante la presentación de sus nuevas tarifas de contrato para móviles. La operadora apuesta por la transparencia y ya ha empezado a publicitar el precio de sus tarifas con el IVA incluido, algo que según el Instituto Nacional de Consumo, deberán hacer todos los operadores de telefonía antes del 2 de diciembre.

Vodafone ha decidido empezar a cumplir con las premisas del Instituto Nacional de Consumo sobre la transparencia en los precios de las tarifas de telecomunicaciones. La segunda operadora de nuestro país ha renovado totalmente su oferta de tarifas móviles de contrato, sus bonos para navegar con 4G y su oferta convergente que ahora se puede contratar desde 35,20 euros, cuota de línea e IVA incluidos.

La operadora indicaba en su nota de prensa que en su apuesta por la transparencia y según lo demandado por el Instituto Nacional de Consumo, todos los precios se comunicarán con el IVA incluido. Recordemos que su nueva oferta de tarifas estará disponible a partir del 25 de noviembre para todos los clientes.

En la nota al margen podemos leer que "El Instituto Nacional de Consumo ha pedido a las operadoras de telecomunicaciones que no más tarde del 2 de diciembre publiquen el precio de sus productos y servicios con  los impuestos incluidos". A partir de aquí, las operadoras tienen algo menos de medio mes para adaptar todas sus comunicaciones y las ofertas que podemos encontrar en sus páginas web.

Para los usuarios se trata de un cambio muy acertado, ya que a partir de ahora las operadoras no podrán esconder demasiado de sus tarifas ni escudarse en precios bajos que aún deben contar con el IVA. Esperamos que se obligue a realizar lo mismo con la cuota de línea, un concepto con el que los operadores juegan (y mucho) a la hora de publicitar sus ofertas. Por otro lado, no sabemos que ocurrirá con los precios para zonas de España donde no se aplique el IVA, como es el caso de Canarias.

¿Qué os parece que el Instituto Nacional de Consumo obligue a los operadores a incluir el IVA antes del 2 de diciembre en todas sus ofertas?

http://www.adslzone.net/article13200-los-operadores-espanoles-tendran-que-anunciar-sus-precios-con-iva-antes-de-diciembre.html
#30296
Windows 8.1 ya está disponible en el mercado y, aunque trae un montón de grandes mejoras, todavía hay una serie de cuestiones que son realmente molestas para algunos usuarios.

Sobra decir que algunos incluso decidieron quedarse lejos de Windows 8 y 8.1 hasta que Microsoft solucione esos problemas y haga de Windows un sistema operativo mucho mejor.

Pero en algún momento dado, Windows 7 también llegará al fin de soporte, así que las opciones de los usuarios son bastante limitadas. Por supuesto, Windows 9, la supuesta próxima versión completa de Windows, es la principal esperanza de los usuarios.

LEER MAS: http://news.softpedia.es/Cinco-caracteristicas-que-deberian-ser-corregidas-en-Windows-9-400963.html
#30297
Siempre hemos dicho que la seguridad en las redes sociales tiene que ser lo más importante para el responsable de una red social. Sin embargo, en la red social de Mark Zuckerberg se ha vuelto a detectar otro fallo de seguridad que está relacionado con los enlaces de Facebook y el contenido que pueden ofrecer.

Y es que según se ha podido saber, la red social cuenta con un sistema que es capaz de detectar aquellos enlaces que dirigen al usuario hacia contenido malware, o que simplemente ofrecen spam. Este sistema, una vez detecta  el tipo de enlace que es, toma la decisión si dejar al usuario acceder al contenido o bien bloquear dicha URL, procediendo posteriormente a su eliminación una vez que ha sido confirmado que se trata de contenido malware o spam.

El problema de este sistema es que gracias a un formato de URLs que ha sido localizado en la red social, una tercera persona podría hacer pasar la URL de contenido malware por una URL que pertenece a un sitio web legítimo. El problema de esto es que si las comunicaciones del usuario son interceptadas, se puede inyectar código y hacer que el usuario acceda a una URL que aunque parece que es de Facebook, se trata de una web externa a la red social, cuya finalidad sería robar los datos o infectar el equipo con malware.

La demostración del fallo de seguridad

La prueba de este fallo de seguridad se encuentra en el siguiente vídeo, donde podemos observar que es necesario para llevar a cabo la redirección hacia páginas web saltándose la verificación.

http://www.youtube.com/watch?feature=player_embedded&v=DFPF5IqmRRU

Sobre el fallo de seguridad fue informada la red social que a día de hoy ya ha conseguido resolver el problema que se encontraba en la forma de tratar las direcciones URL por parte del módulo que se encargaba de comprobar la legitimidad de estas.

Fuente | The Hacker News

http://www.redeszone.net/2013/11/17/los-enlaces-de-facebook-te-pueden-llevar-contenido-malware/
#30298
La última actualización de la aplicación Google Search trajo consigo nuevas funcionalidades, cambios en su aspecto como la utilización del sistema de tarjetas y una interfaz mucho más agradable para el usuario. Con la llegada de la tercera versión de lo que pasaremos a llamar en adelante Google Now, recibimos también otras funcionalidades que por el momento estaban únicamente reservadas al launcher del nuevo Nexus 5. Como viene siendo habitual en los de Mountain View, Google Now tiene también unos cuantos huevos de Pascua y, si os parece, vamos a echarle un vistazo a algunos de ellos.

¿Qué buen friki no desearía poder dirigirse a su smartphone del mismo modo que IronMan llama a su inseparable súper ordenador y, lo que es más, que éste le respondiese solícito? Pues bien, este es uno de los muchos guiños que el gigante estadounidense ha escondido en Google Now y que los chicos de xda-developers se han encargado de recopilar. Por el momento se trata únicamente de órdenes en inglés, pero desde Android Ayuda os retamos a que hagáis algunas pruebas en castellano y, si funcionan, nos lo contéis en los comentarios.

LEER MAS: http://androidayuda.com/2013/11/17/recopilan-los-mejores-huevos-de-pascua-del-nuevo-google-now/
#30299
El 'caso Snowden' ha desatado un escándalo a nivel mundial acerca de lo expuestos que se encuentran los datos de los usuarios de Internet y el uso que empresas y Gobiernos pueden hacer de estos.

Esto, como detallan desde Eroski Consumer, ha alertado a muchos usuarios sobre las posibles implicaciones para su propia privacidad de utilizar plataformas de las grandes empresas digitales a la hora de guardar sus datos. Estos servicios cuentan con sistemas de cifrado de archivos y correos que previenen frente a estafadores y otros ciberdelincuentes. Pero desincentiva su uso la posibilidad de que en algún momento los documentos sean leídos por las estructuras de vigilancia gubernamentales, como el programa PRISM de la NSA.

Además, la práctica legal de las grandes compañías de ceder o emplear parte de nuestros datos para estudios de mercado y publicidad es incómoda para muchas personas, por lo que prefieren mantener un anonimato absoluto sobre sus costumbres. Ante esto, se pueden tomar algunas medidas de seguridad y privacidad adicionales para evitar ser espiado al subir archivos a la 'nube', como usar una VPN (Virtual Private Network) o servidores Proxy y, sobre todo, cifrar los documentos que se almacenarán en ellos antes de hacerlo. Otra opción es construirse una propia 'nube' privada, para lo cual hay diversas alternativas comerciales.

Ver más en: http://www.20minutos.es/noticia/1977046/0/nube-privada/datos-personales/evitar-que-espien/#xtor=AD-15&xts=467263
#30300
Noticias / Quién duerme, dónde y con quién
17 Noviembre 2013, 23:15 PM
Saber quién duerme dónde y con quien puede dar mucho juego y los servicios secretos británicos (GCHQ) quieren estar bien enterados, por lo que tienen bajo vigilancia los sistemas informáticos de reserva y de pago de más de 350 hoteles en todo el mundo.

Esta revelación, última entrega por ahora de los papeles de Edward Snowden, el ex analista de la Inteligencia estadounidense, incluye la existencia de un programa de alto secreto que tiene el nombre en clave de 'Royal Concierge', cuyo objetivo es infiltrarse en tantos hoteles sea necesario para controlar las reservas y planes de viaje de cualquier objetivo identificado, que procede sistemáticamente de círculos políticos y diplomáticos internacionales.

El control informático de las reservas y pagos de las habitaciones es solo el primer paso para operaciones de mayor calado. Según sugiere 'Der Spiegel', el semanario alemán que publica este domingo este nuevo capítulo del culebrón de los espías, el programa posibilita el acceso a reservas de hoteles, y a través de las reservas a cuentas bancarias y correos electrónicos. Lo que a su vez permite a los espías británicos la organización de operaciones de vigilancia de campo, a través de las cuales espía a sus objetivos durante sus misiones diplomáticas y gubernamentales de alto rango, con escuchas y seguimientos.

Amigos o enemigos

La información, sobre todo lo que ocurre en la intimidad de las habitaciones de hotel, además, quedaría al servicio de los intereses del gobierno británico que, por supuesto, no hace diferencias en sus objetivos entre políticos y diplomáticos de países amigos o potencialmente enemigos, lo que añade leña al malestar alemán causado por el espionaje aliado.

El gobierno de Berlín hace esfuerzos por mantener bajo control la polémica de las escuchas, al tiempo que varios medios de comunicación alemanes están dedicando grandes recursos a demostrar que los servicios de espionaje y aparatos militares de EEUU y de Reino Unido operan en suelo alemán con la complicidad del gobierno local, implicado así directamente en operaciones ocultas a la opinión pública alemana. Un equipo de más de 30 periodistas de Süddeutsche Zeitung y NDR, por ejemplo, han descubierto operaciones militares y de espionaje desde la base militar estadounidense en Stuttgart, en el sur de Alemania, que incluirían ataques con drones en Somalia con orden de matar.

El secretario de Estado de EEUU, John Kerry, está preparando una visita a Alemania con la esperanza de destensar las relaciones bilaterales, pero debe esperar a que se forme nuevo gobierno, debido a las largas negociaciones con los socialdemócratas (SPD) para formar una gran coalición que dirigirá el país durante la próxima legislatura. Mientras concluyen este proceso, una delegación de diplomáticos norteamericanos visitará Berlín los días 24 y 25 de noviembre para ir allanando el terreno.

http://www.elmundo.es/internacional/2013/11/17/528887630ab740c2718b456b.html
#30301
Publicado el 16 de noviembre de 2013 por Antonio Rentero   

No puede tener otro origen más fidedigno la imagen que os ofrecemos a continuación que la propia cuenta oficial en la red de microblogging de la productora del director de las nuevas entregas de la saga galáctica y el protagonista no puede ser otro que el mítico personaje que en cada entrega ha salvado la situación al menos una vez.

El insolente cabezudo, obstinado droide astromecánico, el arturito cuyas líneas de guión se miden en chirridos, pitidos y silbidos indescifrables pero no por ello menos elocuentes es el primer personaje de "La guerra de las galaxias" que hemos conocido de cuantos intervendrán en la próxima Trilogía de Star Wars que comienza a rodarse el próximo año con la fecha de estreno postpuesta a las Navidades de 2015 desde la fecha inicialmente anunciada de mayo del mismo año.

El lugar para dar a conocer esta primera imagen en la que aparece JJ Abrams, el sonriente director de "Star Wars Episodio VII" tampoco ofrece ninguna sorpresa puesto que de todo el universo de personajes ideados original,ente por George Lucas el único que ha permanecido fijo e inalterable durante los seis primeros episodios ha sido precisamente R2-D2.

http://www.theinquirer.es/wp-content/uploads/2013/11/20131116-005234.jpg

La imagen ha sido tomada en el taller donde se lleva a cabo la preproducción de la nueva entrega, ahora con Disney al mando tras haber adquirido a Lucasfilm.

vINQulo

Cuenta en Twitter de Bad Robot

http://www.theinquirer.es/2013/11/16/primera-imagen-de-la-preproduccion-de-star-wars-episodio-vii.html#sthash.qeS3CJtl.dpuf
#30302
Si hace unos años (y aún hoy) las llamadas egobloggers fueron las estrellas de Internet hoy estas están siendo reemplazadas por una nueva generación más mediática y que un uso intensivo del video para llegar a millones de personas diariamente. Son las y los llamados "youtubers" , los reyes de la audiencia con sus videos de Youtube.

En teoría, cualquier persona puede crear un vlog -un blog con video- siempre y cuando tenga una cámara, acceso a internet y algo qué decir. Pero entre los miles de vlogs que ya circulan en la red, muchos han logrado crear una profesión que los está convirtiendo en millonarios.

LEER MAS: http://www.noticiasdot.com/wp2/2013/11/16/youtubers-los-nuevos-millonarios-de-internet/

Relacionado: https://foro.elhacker.net/noticias/de_profesion_%E2%80%98youtuber%E2%80%99-t400184.0.html;msg1889884;topicseen#msg1889884
#30303
M.P.N. de 46 años y vecino de Albacete ha sido detenido por la Policía por piratear la señal de Canal+ y redistribuirla de forma ilegal a través de Internet. El presunto culpable cobraba entre 10 y 20 euros a los usuarios que "contrataban" el servicio pirateado.

La persona detenida podría enfrentarse a una condena de hasta 2 años de cárcel y una multa de varios miles de euros por el pirateo de la señal de Canal+, distribución ilegal y beneficio económico al revender a otros usuarios. El detenido tenía al menos 60 clientes a los cuales les cobraba entre 10 y 20 euros en función de los contenidos.

Según publica TVZone, las autoridades se han encontrado en el domicilio del presunto "pirata" diferentes utensilios que le relacionan con los hechos. Desde documentación diversa hasta cinco descodificadores, dos ordenadores, discos duros externos y equipamiento de red utilizado presuntamente para cometer el delito.

Denuncia de los hechos

PRISA TV ha sido la encargada de poner la denuncia una vez que comprobó que el cliente estaba utilizando el sistema de cardsharing para ofrecer la señal de Canal+ de forma ilegal. Este sistema consiste en redistribuir la señal codificada en abierto a través de Internet. No es la primera vez que en España se denuncian estos hechos. En 2010 la Policía Nacional desmanteló una red de 8 personas que se dedicaban a ofrecer a través de Internet contenidos de pago desde 15 euros al mes.

A pesar de que Canal+ ha endurecido su lucha contra la piratería, el canal propiedad de Prisa sigue reclamando un marco legal que le garantice su actividad y persiga a los usuarios que vulneran los derechos de autor. Entre sus demandas está el famoso P2P TV que como bien sabéis, no es ilegal.

http://www.adslzone.net/article13191-detenido-un-usuario-que-ofrecia-por-10-euros-la-senal-de-canal+-ilegalmente.html
#30304
Insultar en Twitter es ilegal y así lo demuestra la sentencia de un juez contra un usuario que tendrá que pagar 450 euros de indemnización además de una cuota diaria de 6 euros durante 20 días.

La red social de microblogging se ha convertido en uno de los canales de comunicación online más importantes pero como en todos los ámbitos de la vida siempre hay usuarios que no saben comportarse. En este caso, un twittero que no dejaba de insultar a la periodista Sara Solomando tendrá que pagar 570 euros de multa por dañar el honor de la denunciante. Concretamente el magistrado señala en su sentencia que "los mensajes o tweets lesionan objetivamente la honra y el crédito de la periodista y además tienen un efecto multiplicador ya que la arquitectura de Twitter permite retwittear mensajes y difundirlos más rápido.

El juez además reconoce que a pesar de que Solomando tiene un perfil público por su trabajo como periodista no está justificado que un usuario pueda insultar e injuriar a esta persona.

Aumentan las detenciones por insultar a través de Internet

El pasado año, la Brigada de Investigación Tecnológica de la Policía Nacional (BIT) triplicó el número de detenciones por insultos, injurias y amenazas vertidas a través de Internet. El auge de las redes sociales y la alta penetración de Internet han tenido un impacto negativo en este tipo de hechos que lamentablemente sigue aumentando. 750 personas fueron detenidas por la policía el pasado año y todo apunta a que en este 2013 la cifra siga aumentando.

Las autoridades animan a denunciar

Ante este preocupante aumento de delitos a través de Internet las autoridades aconsejan bloquear e ignorar a los acosadores y denunciar los hechos aportando el mayor número de detalles posible para facilitar la detención.

http://www.adslzone.net/article13190--570-euros-de-multa-por-insultar-a-una-periodista-a-traves-de-twitter.html
#30305
No hay ninguna certeza de que saldrá mañana. Cuando negó el sol, David Hume formuló la expresión más radical del empirismo. El escocés, obsesionado con fiar todo el conocimiento humano a los cinco sentidos, quiso demostrar que sólo la costumbre, la repetición de los hechos, nos invita a dar por buenos aquéllos de los que no existe una noción inmediata. Aunque desde la lógica pura su pensamiento tenía sentido, el principio de causalidad fue pronto racionalizado por Kant, aún de forma intuitiva, cuando lo transformó en categoría. Con el tiempo, la física terminó por instaurarlo como un concepto firme de la realidad.

La ley de Moore, formulada por el cofundador de Intel, Gordon Moore, en 1965, es otra regla empírica desmontada por la física, en este caso cuántica. Según su primera versión, publicada en la revista Electronics, cada doce meses la cantidad de transistores (un dispositivo electrónico semiconductor, como el silicio) en un circuito integrado (chip) se duplica. Diez años después, Moore aumentó ese plazo hasta los dieciocho meses.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2013-11-16/este-es-el-hombre-que-terminara-por-destruir-silicon-valley_55203/
#30306
Cada vez es más común encontrarse con gente que apenas maneja dinero en metálico y lo paga todo con tarjeta: es rápido, cómodo y no tienes que andar bajando al cajero automático cada dos o tres días. Simplemente sacas la tarjeta de la cartera, tecleas tu número secreto y listo, ya has pagado la comida, las compras, las entradas de cine o las cañas que te estás tomando con tus amigos.

El problema viene cuando no tienes una tarjeta, sino varias. Dependiendo de la persona, hay quien tiene más de cinco o seis entre tarjetas de crédito, de débito, personales, de la empresa, de socio de distintos clubes... Y entonces llegó el caos para mantener el control de los gastos hechos con unas o con otras, por no hablar de la cartera, que adquiere dimensiones monstruosas y que no hay forma de llevar en el bolsillo con comodidad.

Por eso Coin parece una idea tan práctica y conveniente. Porque permite reducir el número de tarjetas en nuestra cartera y ayudarnos a mantener bajo control tanto su uso como el volumen que ocupan.

Apto en cualquier comercio que admita pago con tarjeta

De hecho, Coin es un gadget en forma de tarjeta, con su mismo tamaño para poder guardarla cómodamente en la cartera, que almacena la información de todas tus tarjetas  y que puedes utilizar para pagar en cualquier tienda que admita este tipo de pago.

Ha sido desarrollada por una startup de San Francisco y se encuentra en una fase de desarrollo muy avanzada: "Los primeros prototipos los hicimos a mano, y funcionan. He pagado en algunos restaurantes con ellos", explica Kanishk Parashar, fundador de la empresa.

http://www.youtube.com/watch?feature=player_embedded&v=w9Sx34swEG0

Para utilizarlo, solo hay que introducir la información de tus tarjetas utilizando una app y un lector de banda magnética que registra cada tarjeta y la sincroniza con el dispositivo. El hardware de su interior, en proceso de ser patentado según cuenta The Verge, genera una señal magnética cambiante, replicando la de cada una de esas tarjetas.

Hecho esto, Coin es la única que te hace falta llevar encima. Cuando vayas a pagar en una tienda o restaurante, solo tienes que seleccionar utilizando la pequeña pantalla cuál quieres utilizar y proceder como si fuese una tarjeta normal y corriente. Está fabricada con carga suficiente para funcionar durante dos años, después de los cuales será necesario adquirir una nueva, ya que no se puede recargar.

Avisa si pierde la conexión con tu móvil

"Puedes utilizar Coin en cualquier sitio que acepte tarjetas, incluyendo los sistemas de lectura de banda magnética y cajeros automáticos. Utilízalo igual que utilizas tus tarjetas en gasolineras, restaurantes, centros comerciales, en el gimnasio o en cualquier otro sitio que suelas frecuentar", explican sus creadores. Con la aplicación para el móvil puedes mantener el control de tus movimientos con cada tarjeta y ser consciente de cuánto dinero has gastado con cada una y en total.

Además, pensando en posibles despistes, extravíos o robos, Coin envía un aviso a tu móvil cuando ambos dispositivos pierden el contacto por bluetooth, y si el tiempo de separación supera un tiempo determinado por el usuario, éste se bloquea para evitar un mal uso.

Coin, que estará disponible a partir del verano de 2014, se puede reservar a un precio de 100 dólares. Sin embargo, nada es perfecto: de momento no admite el estándar EMV o tarjetas de chip, utilizadas mayoritariamente en los sistemas de pago con tarjeta en Europa. Así que los primeros modelos podrán utilizarse en Estados Unidos y en otros países, pero no aquí. Algo que, aseguran sus creadores, cambiará pronto.

http://www.elconfidencial.com/tecnologia/2013-11-16/coin-todas-las-tarjetas-de-credito-agrupadas-en-una_54944/
#30307
Llevar un sistema operativo instalado en una memoria USB es muy útil, sobre todo, cuando vamos a ordenadores que no son los nuestros o a la hora de intentar arreglar un ordenador que ha dejado de funcionar y no podemos acceder a él. Una memoria USB, que actualmente tienen el tamaño de una llave, nos permiten llevar un sistema operativo, aplicaciones portables y datos personales para poder utilizarlos siempre que los necesitemos.

En este artículo os vamos a explicar cómo podemos configurar una memoria USB para instalar en ella una distribución de Linux, por ejemplo, Ubuntu y disponer también de espacio libre donde podamos guardar nuestros programas portables para usarlos en un sistema Windows y almacenar también nuestros datos personales para llevarlos siempre con nosotros.

LEER MAS: http://www.softzone.es/2013/11/16/como-instalar-ubuntu-en-un-usb-con-posibilidad-de-almacenar-mas-datos/
#30308
El juez de la Audiencia Nacional Eloy Velasco ha ordenado el cierre de cuatro páginas web y el bloqueo de dos perfiles en Twitter y Facebook con el objetivo de evitar la continuidad de la actividad ilegal de la plataforma de apoyo a los presos de ETA Herrira.

En un auto, al que ha tenido acceso Europa Press, el titular del Juzgado Central de Instrucción número 6 considera que si esas cuentas y páginas "nocivas y delictivas" se mantienen en Internet pueden llevar a la "perpetuación" de los ilícitos investigados en esta causa.

El juez Velasco ha tomado esta decisión, con el visto bueno del Ministerio Fiscal, tras recibir un oficio de la Guardia Civil solicitando el bloqueo de varias sitios de Internet para evitar la "actividad ilegal de Herrira a favor de ETA, como sucesora de la ilegalizada Gestoras Pro Amnistía/ Askatasuna".

En concreto, el magistrado dirige un mandamiento judicial a varias empresas telefónicas para que bloqueen el acceso a las páginas web www.ateakireki.com, www.egindezagunbideadonostia.com, www.etengabe.wordpress.com y www.zarauzkoherrira.wordpress.com. y conmina a cerrarlas a las compañías que las alojan.

Demanda además el cierre de las cuentas abiertas en las redes sociales de Facebook y Twitter a nombre de Ateak ireki, en el marco de la investigación abierta contra Herrira, que se saldó con la detención de 18 miembros de la plataforma, que quedaron en libertad pocos días después.

En el operativo desarrollado el pasado septiembre también se registraron cuatro sedes de la plataforma y se decretó el cierre de 32 perfiles en Twitter, 125 perfiles en Facebook y 38 páginas webs, además del bloqueo de las cuentas bancarias utilizadas por Herrira.

La decisión de la Audiencia Nacional encuentra, sin embargo, importantes obstáculos para ser ejecutada. Las páginas web así como los perfiles en las redes sociales no se encuentran alojados en empresas españolas por lo que como máximo puede ordenar a los proveedores de acceso que limiten el acceso pero la decisión de cerrar las páginas o los perfiles dependerá de la voluntad de las compañías (Proveedores de Hosting, WordPress, Twitter y Facebook) de cumplir con la voluntad de la justicia española.

http://www.noticiasdot.com/wp2/2013/11/14/la-audiencia-nacional-cierra-cuatro-pginas-web-y-dos-perfiles-de-twitter-y-facebook-por-su-vinculacin-a-herrira/
#30309
Las emisiones en 4K que lleguen en streaming necesitarán al menos 8 Mbps de velocidad de bajada. Esto significa que el ADSL no será suficiente como para soportar una televisión avanzada recibiendo contenidos en "Ultra Alta Definición" y un ordenador navegando a la vez.

El 2014 será el año de los televisores 4K o UHD. Según estimaciones de los analistas, se espera que el próximo ejercicio se vendan más de 6 millones de televisores compatibles con esta tecnología y la cifra se irá duplicando en los próximos años. Algunas compañías como Netflix ya están haciendo pruebas y por eso sabemos que la demanda de ancho de banda va a ser brutal. Se habla de una conexión mínima de 8 Mbps de bajada, lo cual significa que el ADSL tal y como lo conocemos no será capaz de soportar esta tecnología.

Media de velocidad en España

La gran mayoría de los usuarios que dispone de ADSL navega en España a una velocidad media de 8 a 10 megas. Teniendo en cuenta que la velocidad depende de multitud de factores como la distancia a la central, el estado del cableado o el número de vecinos que están conectados en ese momento solo unos pocos podrán disfrutar de estos servicios usando las conexiones actuales.

Oportunidad para la fibra

Las conexiones de cable, fibra óptica hasta el hogar e incluso el VDSL serán las grandes beneficiadas de este salto tecnológico. Los contenidos en vídeo no dejan de evolucionar y por eso el ancho de banda requerido cada vez es mayor. Lo mismo sucede con las conexiones móviles, únicamente el 4G será capaz de soportar el streaming de vídeo en 4K.

El PLC también será un elemento clave

No todos los hogares disponen de una red interna cableada, de ahí que la única forma de llevar todo el ancho de banda a las Smart TV será a través del PLC. Esta tecnología que ya cuenta con dispositivos capaces de transmitir a 500 Mbps teóricos se convierte en una buena alternativa doméstica para huir de los claves y sobre todo para proporcionar mayor velocidad de la que ofrece una conexión WiFi.

¿Veremos contenidos 4K en straming pronto?

Tal como decíamos, el 2014 será el año de las televisiones UHD, sin embargo, la llegada de los contenidos adaptados puede que tarde más. Lo mismo sucedió con el 3D, primero llegaron los Smart tv y después los contenidos, eso sí, con cuentagotas.

http://www.adslzone.net/article13187-el-adsl-no-sirve-para-las-emisiones-4k-en-streaming.html
#30310
Podemos hacerlo a través del navegador.

Electronic Arts ha anunciado "el primer avatar online en tamaño real de la mano de Lionel Messi", que nos permite interactuar con el galardonado futbolista desde el navegador de nuestro ordenador, a la vez que descubrimos las características de FIFA 14 para Xbox One y PlayStation 4.

Así, la compañía busca promocionar el realismo que ofrecerán las versiones de nueva generación del simulador deportivo, adaptándolo a un avatar virtual de Lionel Messi. Para probarlo por nosotros mismos, e interactuar con el jugador del Futbol Club Barcelona, sólo tenemos que hacer clic aquí http://lifesizemessi.es/

FIFA 14 estará disponible para la nueva generación de consolas, Xbox One y PlayStation 4 el próximo 22 y el 29 de noviembre, respectivamente.

http://www.vandal.net/noticia/1350644739/electronic-arts-nos-permite-interactuar-con-un-avatar-a-tamano-real-de-messi/
#30311
Unos piratas informáticos ligados al colectivo conocido como Anonymous han accedido en secreto a computadores del Gobierno de Estados Unidos en distintas agencias y robado información sensible en una campaña que comenzó hace casi un año, advirtió el FBI esta semana.

Los hackers explotaron un fallo en el software Adobe Systems para lanzar una serie de intrusiones electrónicas que empezaron el pasado diciembre, y dejaron "puertas traseras" para volver a muchos de los ordenadores hasta el mes pasado, dijo el FBI en un informe visto por Reuters.

El informe, distribuido el jueves, describió los ataques como "un problema generalizado que debería ser abordado". Dijo que la brecha afectaba al Ejército de Estados Unidos, el Departamento de Energía, el Departamento de Salud y Servicios Humanos, y quizá más agencias.

Los investigadores siguen reuniendo información sobre el alcance de la cibercampaña, que las autoridades creen que continúa. El documento del FBI dice a los administradores de sistemas qué tienen que comprobar para determinar si sus redes están comprometidas.

Una portavoz del FBI declinó hacer comentarios.

Según un correo interno de Kevin Knobloch, el jefe de gabinete del secretario de Energía, Ernest Moniz, los datos robados incluyen información personal de al menos 104.000 empleados, contratistas, familiares y otras personas relacionadas con el Departamento de Energía, junto a la información de casi 2.000 cuentas bancarias.

El correo electrónico, con fecha del 11 de octubre, dijo que las autoridades estaban "muy preocupadas" por la pérdida de información bancaria que podría desencadenar intentos de robo.

Las autoridades dijeron que los hechos tenían relación con el caso de Lauri Love, un británico acusado el 28 de octubre de supuestamente piratear los computadores del Departamento de Energía, el Ejército, Departamento de Salud y Servicios Humanos, la Comisión de Sentencias de Estados Unidos y otros lugares.

http://www.iblnews.com/story/80626
#30312
El poder del análisis y la explotación de los datos masivos que airean los dispositivos móviles, el Big Data, delata casi todo en la vida: incluso al defraudador que cobra prestaciones de desempleo ocultando que tiene trabajo, ha dicho uno de sus mayores expertos, Jameson Toole, del Instituto Tecnológico de Massachusetts (MIT).

"Los datos están ahí, en manos de las operadoras, en las redes sociales, en todas partes, y están desvelando desde el silencio muchas más cosas de las que uno cree", ha dicho en una entrevista Jameson Toole, experto mundial en Big Data.

Ver más en: http://www.20minutos.es/noticia/1979004/0/big-data/datos-masivos/delata-defraudadores/#xtor=AD-15&xts=467263
#30313
Intel ha publicado en su página web una completa guía para principiantes donde encontraremos las principales diferencias entre los estándares Wi-Fi b/g/n y la nueva tecnología Wi-Fi AC. En el PDF de más de 30 páginas encontramos información muy interesante sobre los beneficios del Wi-Fi AC según Intel. Aunque no hay muchos detalles técnicos, sí lo explican de una forma muy clara de entender, aunque eso sí, deberás entender algo de inglés ya que no está en castellano.

LEER MAS: http://www.redeszone.net/2013/11/16/intel-publica-una-guia-para-dummies-sobre-la-tecnologia-wi-fi-ac/
#30314
La firma adquirida está especializada en gestión de móviles (MDM), y su oferta cloud, denominada MaaS360, cuenta ya con casi 3.500 clientes en sectores como finanzas, salud e industria. El director de seguridad de datos y aplicaciones móviles de IBM, Caleb Barlow, adelanta que en breve se cerrará esta operación que debe permitir a IBM competir con proveedores de esta nueva especialidad, conocida como gestión de movilidad (MDM), en la que también operan firmas como Symantec, AirWatch, MobileIron y Good Technology.

El directivo encuadra también a Fiberlink en una estrategia más amplia de IBM que abarque toda la seguridad de dispositivos móviles, incluyendo la reciente adquisición de Trusteer, especializada en seguridad anti-fraude y anti-malware para el sector bancario, especialmente en sus operaciones Web

Combinando Fiberlink y Trusteer, IBM tiene intención de ofrecer completa confianza en las transacciones realizadas vía móvil, tanto en operaciones entre empresas como entre empresa y particulares. Asimismo, el gigante azul planea soportar también entornos BYOD.

Otra compra reciente de IBM en el área de gestión móvil es Worklight, que dispone de herramientas de desarrollo de aplicaciones móviles, y también será un componente básico en la estrategia de seguridad móvil, añade Barlow.

La intención es desarrollar un entorno móvil de seguridad unificado a través de la nube y basado en agente, que significa que no sólo se realizará la gestión de los dispositivos, sino también el control de seguridad anti-malware o el robo del dispositivo, por ejemplo, especialmente mientras se realiza cualquier transacción importante.

Al final, el objetivo sería permitir la transmisión de información relevante de seguridad del móvil, a la herramienta de seguridad y gestión de imprevistos, QRadar.

Barlow reconoce que hay "cierto solapamiento" entre la oferta de gestión de aplicación de Fiberlink y los servicios de seguridad móvil gestionada que comenzó a prestar IBM hace dos años, pero poco. A partir de ahora, según el ejecutivo, el principal foco de IBM es iOS y Android, "pero también observamos Windows Mobile", concluye.

http://www.pcworld.es/movilidad/ibm-adquiere-fiberlink-para-reforzarse-en-seguridad-movil
#30315
Ha sido uno de los partos más esperados de Apple en lo que llevamos de 2013: el iPad Mini Retina que dejaba atrás aquella pantalla de 1024×768 de resolución para zambullirse en el mismo terreno de juego que su hermano mayor y su panel de 9,7 pulgadas con 2048×1536.

Lo cierto es que el iPad Mini Retina ha estado envuelto desde su anuncio a finales de octubre en una nebulosa de oscurantismo ya que, a pesar de que estaba en producción, la pantalla parecía haberse convertido en su punto débil a cuenta de los problemas que el proveedor de Apple tenía para servir a tiempo la cantidad necesaria de componentes.

Pero una vez superado ese primer escollo (que provocó un pequeño retraso de casi 15 días en su lanzamiento) ahora las unidades están llegando a sus dueños y empiezan a aparecer agunos problemillas vinculados, precisamente, a su pantalla IGZO. El talón de aquiles del iPad Mini Retina.

El caso es que algunos usuarios están reportando que una vez que cierran una aplicación y abren otra, la pantalla todavía mantiene parte de la imagen de la anterior aplicación en la pantalla, por lo que se produce un molesto efecto de retraso en el refresco de la imagen.

Para conocer la gravedad del problema, algunos usuarios han utilizado el llamado 'image-retention test', con el que puede apreciarse cómo una malla de cuadrados siguen viéndose en pantalla a pesar de haber salido de la aplicación y entrado en otra distinta (en la imagen podéis verlo mejor, en la pate gris oscura de abajo).

http://www.movilzona.es/wp-content/uploads/2013/11/retina-ipad-mini-image-retention-630x468.jpg

El test lo que hace es permitirnos dibujar en pantalla una malla de cuadrados y desactivarla para comprobar cuánto tarda la pantalla en borrar cualquier rastro de la imagen anterior. Según cuentan los que han visto este problema en directo, es mucho más evidente cuando se tiene el tablet en la mano y pasa más desapercibido en imágenes como las que tenéis justo encima.

Desde luego, de confirmarse que podamos estar ante un problema de hardware, el error sería muy grave ya que no hay nada más molesto que, tras gastarte casi 400€ en un iPad Mini Retina, comprobar que la pantalla no es capaz de funcionar con una frecuencia de refresco adecuada para no tener esa vieja sensación que los usuarios de PC vivieron al principio de la implantación de los monitores planos, cuando debían ir a la tienda teniendo en cuenta los milisegundos que la imagen tardaba en refrescarse en pantalla. ¿Lo recordáis?

http://www.movilzona.es/2013/11/16/algunos-ipad-mini-retina-tienen-problemas-de-refresco-en-sus-pantallas/
#30316
Si habías soñado alguna vez con poder tener a tu disposición al superordenador de IBM llamado Watson, ahora estás un poquito más cerca. La compañía estadounidense va a ofrecer  la posibilidad de que sea utilizado como plataforma para desarrolladores e incluso que sea la base de un servicio en la nube.

Este es un gran paso para el uso público del superordenador Watson, siendo un momento muy esperado por un montón de desarrolladores deseando trabajar con él. Hay que recordar que Watson es un potentísimo ordenador derivado del proyecto DeepQA de IBM, que atrajo la atención mundial cuando consiguió ganar a varios oponentes humanos en el juego Jeopardy!

Además, gracias a Watson se está desarrollando un sistema de inteligencia artificial bastante avanzado. IBM ha estado utilizando Watson como máquina de aprendizaje, o "computación cognitiva", para desarrollar la tecnología a dominios tales como el cuidado de la salud, pero ahora la compañía está dispuesta a compartir Watson con el mundo entero.

"Un cambio monumental"

El vicepresidente del proyecto Watson en IBM lo tiene muy claro: "La próxima generación va a mirar hacia atrás y ver 2013 como un año de cambio monumental, este es el comienzo de un cambio en la forma de interactuar con los ordenadores".

Para IBM, abrir Watson a desarrolladores externos ha sido una decisión complicada, pero creen que los beneficios pueden ser inmensos. "Hemos estado desarrollando, evolucionando y madurando la tecnología. Es estable y lo suficientemente maduro como para soportar un ecosistema ahora. Hemos llegado al convencimiento de que hay algo muy especial aquí y no debería ser solo para nosotros", comentó Rob High, un trabajador de IBM.

Para abrirla al público, la nube de Watson incluirá un conjunto de herramientas de desarrollo, el acceso a la API de Watson (interfaz de programación de aplicaciones), material educativo y un mercado de aplicaciones. Además, su utilización es algo relativamente sencillo para los programadores familiarizados con la API de REST.

Desde Softzone creemos que dar la posibilidad a desarrolladores externos para la utilización de este superordenador no puede dar más que beneficios para el mundo del software en general.

Fuente: PC World

http://www.softzone.es/2013/11/16/ibm-pondra-su-superordenador-watson-a-disposicion-del-publico/
#30317
Microsoft ha trabajado muy duro para hacer tanto a Internet Explorer 11 como a Windows 8.1 más seguros, e incluso lanzó un programa de recompensas por errores para obtener ayuda de los investigadores de seguridad y hacer que sus productos sean imposibles de hackear.

Pero a pesar de todos sus esfuerzos, Abdul Aziz Hariri y Matt Molinyawe, dos investigadores de seguridad del grupo Zero-Day Initiative de HP, han logrado hackear Internet Explorer 11 en Windows 8.1 durante el evento Mobile Pwn2Own celebrado recientemente.

HP dice que los dos investigadores descubrieron un fallo de día cero en Internet Explorer 11, ejecutado en una Surface Pro, y lograron iniciar la calculadora incorporada desde el navegador y obtener control total de un dispositivo vulnerable.

"La demostración aprovechó un fallo use-after-free en IE 11 para filtrar una dirección, lo que les permitió eludir ASLR y DEP. Abdul y Matt lanzaron calc.exe desde el navegador y también demostraron un módulo destructivo de metasploit", explicó HP.

Por supuesto, la vulnerabilidad ya ha sido reportada de forma privada a Microsoft, así que el gigante informático debería corregirla en una próxima actualización de Patch Tuesday.

http://news.softpedia.es/Expertos-en-seguridad-hackean-Internet-Explorer-en-Windows-8-1-400446.html
#30318
VMware ha lanzado actualizaciones para VMware Workstation y VMware Player con el fin de parchear un agujero de seguridad que podría ser aprovechado por los ciberdelincuentes para alojar elevación de privilegios en dispositivos basados en Linux.

Según el aviso publicado por la compañía, VMware Workstation para Linux 9.x previo a la versión 9.0.3 y VMware Player para Linux 5.x previo a la versión 5.0.3 se ven afectados por la vulnerabilidad. Fusion, ESX y ESXi no son afectados.

El problema (CVE-2013-5972) es causado por la forma en que son manejadas las bibliotecas compartidas y podría permitir a un atacante local escalar sus privilegios de root.

"La vulnerabilidad no permite la elevación de privilegios desde el Sistema Operativo Guest al host o viceversa", señaló VMware.

Se recomienda que los clientes de Workstation y Player actualicen sus instalaciones a las versiones 9.0.3 y 5.0.3, respectivamente.

http://news.softpedia.es/Las-maquinas-basadas-en-Linux-estan-expuestas-a-ataques-debido-a-un-fallo-de-VMware-Workstation-400788.html
#30319
La primera actualización para la nueva rama 25.x de Firefox acaba de ser lanzada por Mozilla para todas las plataformas compatibles.

Los binarios para Mozilla Firefox 25.0.1 pueden ser descargados y ejecutados sin tener que instalar otro software.

LEER MAS: http://news.softpedia.es/Mozilla-Firefox-25-0-1-fue-lanzado-oficialmente-en-todas-las-plataformas-400498.html
#30320
Hace unos días, un lector me dijo que la Sociedad Cibernética de la India (cysi.in) planeaba prohibir los cursos sobre seguridad cibernética y hacking ético en el país. Los representantes de la organización sostienen que las personas que participan en estos cursos abusarán de los conocimientos adquiridos para actividades ilegales.

Según E Hacking News, el presidente de la Sociedad Cibernética de la India ha confirmado los rumores en Puthiya Thalaimurai, una cadena de televisión local.

La India tiene un montón de hackers éticos, así que la noticia no ha sido recibida muy bien.

"Cuando son instruidos por personas éticas adecuadas, los 'novatos' tienen una mejor oportunidad de elegir el camino ético", señaló nuestro lector, que optó por permanecer en anonimato. "Pero si los cursos son prohibidos y las personas llegan a conocer el hacking en sitios oscuros, hay más posibilidades de que se conviertan en sombreros negros."

Queda por verse si los planes de la Sociedad Cibernética de la India se materializan. Mientras tanto, podemos esperar un montón de protestas de la comunidad de hackers de sombrero blanco de la India.

http://news.softpedia.es/Los-cursos-de-hacking-etico-podrian-ser-prohibidos-en-la-India-400621.html
#30321
Un error de Windows XP está causando que el uso de la CPU se dispara al iniciar Windows Update. El proceso SVCHOST consume casi el 100% de la potencia de CPU disponible y causa que el sistema se congele durante varios segundos.

Aunque el problema ha sido descubierto a principios de este año, Microsoft todavía no lo ha corregido, y los usuarios están probando todo tipo de soluciones para lidiar con el bloqueo del sistema.

Doug Neal, un ingeniero de Windows, ha confirmado en un post en PatchManagement que Microsoft está buscando una solución y proporcionó más detalles sobre lo que va mal en Windows XP.

Como señala InfoWorld, el parche que está causando problemas a los usuarios de XP debería corregir un fallo de IE6 y IE7. Puesto que estas dos versiones han sido lanzadas hace mucho tiempo, hay un montón de actualizaciones disponibles, lo que significa que Windows Update tiene que cargar toda la lista antes de conseguir el parche que necesites.

"El problema es causado por el hecho de que el cliente Windows Update está evaluando una cadena de parches excepcionalmente larga - IE6 e IE7 tienen más correcciones que cualquier otra versión de IE debido a su larga disponibilidad en el mercado", explicó Neal.

"Cada 'enlace' en la cadena duplica los recursos de CPU necesarios para evaluarlo respeto a la versión anterior. La cadena es tan larga que el diseño obstaculiza al cliente WUA".

En este momento, Microsoft está trabajando en una solución, pero no se ha proporcionado ningún plazo estimado de disponibilidad, así que nadie sabe con certeza si el parche llegará pronto y más tarde. Sin embargo, una cosa es segura: Windows XP será retirado el 8 de abril de 2014, así que Microsoft debería darse prisa esta vez.

"Estamos trabajando para eliminar estas actualizaciones viejas, anticuadas e innecesarias de la cadena. Las expiraciones para ellas no ocurrieron como estaba previsto. No puedo proporcionar una fecha para cuándo se hará esto, pero sabemos que es un problema que afecta a los PCs de los clientes y estamos trabajando para resolverlo lo antes posible", concluyó Neal.

http://news.softpedia.es/Microsoft-promete-corregir-el-error-SVCHOST-de-Windows-XP-400774.html
#30322
Linux Mint 16 "Petra", ya tiene versión candidata. El equipo de desarrollo ha puesto a disposición de los usuarios que quieran probar el producto, tanto la versión con interfaz de escritorio Cinnamon, como la correspondiente a Mate. Ambos sabores están basados en Ubuntu 13.10 Saucy Salamander.

Sobre Linux Mint 16 ya hemos comentamos, cuando se dio a conocer el nombre en clave, su vocación de robustez. También os adelantamos las principales novedades de Cinnamon 2.0. Viendo las notas de lanzamiento, llama la atención la nueva herramienta incorporada para dar formato a memorias USB (NTFS, FAT 32 y ext4), aunque hay algunas más que analizaremos en breve.

Ahora es tiempo de descargar y probar el sabor que más nos apetezca y sea adecuado para nuestras necesidades, teniendo en cuenta que no son versiones definitivas. Linux Mint 16 "Petra" final debutará dentro de unos días, cumpliendo el calendario previsto. Las versiones RC con KDE y Xfce también llegarán pronto. Para usuarios españoles, recomiendo elegir el mirror de la Oficina de Software libre do Cixug, va bastante bien.

http://www.genbeta.com/linux/linux-mint-16-rc-cinnamon-y-mate-listas-para-probar
#30323
Noticias / Contestar el correo sin abrirlo
16 Noviembre 2013, 01:43 AM
Botones de acción rápida, un nombre sofisticado para un uso ligero y sencillo. Gmail, el correo electrónico de Google, añadió esta opción a mediados de mayo. Se trataba de botones para acciones sencillas como contestar si se asistiría a una cita sin tener que abrir un correo concreto, sino solo con ver el titular en la bandeja de entrada.

El último cambio es todavía más útil, los nuevos botones de acción rápida sirven para reservar restaurante a través de Open Table, un servicio muy popular en Estados Unidos.

También cargar un archivo adjunto y pasarlo a Google Drive, previsualizarlo, o mostrar un vídeo enlazado en el contenido sin necesidad de abrir el archivo. Lo hace a través de botones que abren este tipo de contenidos en ventanas emergentes.

Llama la atención que, además de funcionar con su nube, lo hace con Dropbox, uno de los servicios de almacenamiento más populares.

http://tecnologia.elpais.com/tecnologia/2013/11/14/actualidad/1384458899_999555.html
#30324
Publicado el 15 de noviembre de 2013 por Antonio Rentero   

Es la moneda virtual que algunos piensan que podría llegar a convertirse en la divisa de Internet, y aunque aún se ciernen sobre ella sombras de sospecha diversa por no estar respaldada por un Banco Central o ser un atractivo instrumento para la especulación lo cierto es que todo ello no impide que haya quien esté haciendo un dinero gracias a los Bitcoins. Los últimos de los que se tiene noticia en hacer una suculenta cantidad son tres amigos que se han dedicado intensivamente a "cultivar" ("minar", en el argot) esta moneda, consiguiendo el equivalente a 3 millones de dólares en sólo cuatro días.

En Internet existen numerosos tutoriales que permiten aprender a minar Bitcoins, una forma de "cultivar" esta moneda virtual. Tres amigos, Sam Cole, Marcus Erlandssona y Andreas Kennemer, decidieron dedicarse a ello con inusitada intensidad.

Hay tres formas de obtener un bitcoin: comprarlo, obtenerlo como pago por algún producto o servicio o generarlo (minarlo), una tarea que ya ha dado origen incluso a otro lucrativo negocio, del de los ordenadores especializados en generarlos, equipamiento que se vende por precios a partir de $7.000. El elevado precio es fruto de las complicadas operaciones criptográficas (algoritmos SHA-256) que debe resolver la máquina para generar los Bitcoins, lo que precisa incluso procesadores específicos para esa tarea denominados ASIC, iniciales en inglés de circuito integrado para aplicaciones específicas. En su caso el único fin de estos equipos es generar Bitcoins... y vaya si lo hacen. En este caso que nos ocupa ya hemos visto los pocos días que han sido necesarios para crear tres nuevos millonarios.

El hecho de que para resolver estos complicados algoritmos sea necesario (o muy recomendable) recurrir a este equipamiento informático específico es precisamente el hecho de que están diseñados únicamente para este propósito con lo que pueden efectuar los cálculos necesarios con mucha mayor velocidad de lo que sería capaz un ordenador convencional, por potente que sea. Cuando la red de Bitcoin detecta la primera respuesta correcta al problema que planta el algoritmo se asigna a quien lo haya resuelto un bloque completado, recibiendo 25 bitcoins por cada bloque. Si se resuelven bloques por valor de más de 3.600 Bitcons se incrementa la dificultad de resolución de los mismos.

La capacidad de generación de estos ordenadores arranca en 0,6 Bitcoins al día por unidad. En estos momentos un Bitcoin equivale a 317,9 € así que sacarle unos 190 € al día a un ordenador por tenerlo enchufado a la corriente no parece mal negocio del todo si tenemos en cuenta que en poco más de un mes ya tienes amortizado el equipo.

vINQulo

Business Insider

http://www.theinquirer.es/2013/11/15/consiguen-3-millones-cultivando-bitcoins-en-solo-4-dias.html#sthash.eM8tMmYY.dpuf
#30325
Grumpy Cat, Lil Bub, Maru o Keyboard Cat. Así se llaman las estrellas gatunas que arrasan en Internet y en la vida real. La fiebre por los gatos está en plena efervescencia: sus vídeos suman cientos de millones de visionados en Youtube, se han convertido en personajes conocidos mundialmente que son invitados a programas de televisión y ganan miles de euros. Fruto de este furor, la Asociación de amigos de los gatos del Retiro (AGAR) de Madrid organiza el primer festival de vídeos de gatos de España (en EE UU llevan dos ediciones y a la primera acudieron más de 10.000 personas) y medios como el Huffington Post y The New York Times cuentan con sendas secciones de mininos. La última moda en memes se llama Meowtfit y consiste en vestir a los felinos con la ropa de sus dueños.

¿De dónde viene la fuerza que tiene la comunidad gatuna? "Los gatos no salen a la calle así que los dueños hemos encontrado en Internet el 'parque' perfecto donde presumir de lo que hacen nuestras mascotas, que en el caso de los gatos solo podemos disfrutarlos nosotros en casa", explica Juan Carlos Saire, miembro de AGAR y organizador del I Cat Film Festival de España en Madrid. La primera edición de este festival se celebró en La Casa Encendida, que "se quedó pequeña". Los amantes de estos pequeños felinos llenaron la sala madrileña, en la que se proyectó una selección de casi 50 vídeos que mostraban el lado cotidiano pero desconocido de gatos de todo el mundo.

Ver más en: http://www.20minutos.es/noticia/1975276/0/gatos-famosos/festival-videos/internet/#xtor=AD-15&xts=467263
#30326
Publicado el 15 de noviembre de 2013 por Antonio Rentero   

La impresión de objetos está convirtiéndose cada vez más en algo que se aleja de la mera curiosidad o de permitir concenir objetos de pequeño tamaño o modelos en plástico. Una industria tan importante como la aeronáutica será la próxima en valerse de esta tecnología para la fabricación de motores de aviones por parte de uno de los nombres m as importantes del sector.

Más barato, más eficiente y totalmente a medida. Son algunas de las características que la impresión 3D puede trasladar a una industria tan importante y compleja como la fabricación de componentes para aviación. La encargada de introducir esta tecnología en el sector de la aviación va a ser Rolls-Royce.

Se ha llegado a este punto cuando los ingenieros de la marca británica, conocida también por sus prestigiosos automóviles, han comprobado el alto grado alcanzado de desarrollo y perfeccionamiento a la hora de construir o mejor dicho imprimir todo tipo de piezas pudiendo emplear materiales con los que se trabaja en el sector aeronáutico, no solo metales sino también diversos composites cerámicos y/o plásticos.

Otro factor favorable es la capacidad de minimizar errores en la fabricación de piezas que se pemitir con los procesos de impresión 3D, algo esencial para un producto que necesita de una depuración minuciosa de posibles fallos.

Por el momento en Rolls-Royce van a dar inicio a los procesos preliminares para probar este tipo de fabricación con la intención de llevarlos a la producción en serie en pocos años, lo que facilitaría una elaboración más económica, la minimización de errores y posiblemente la consecución de piezas más ligeras al poder trabajar con otros materiales e incluso con nuevos diseños de las piezas.

vINQulo

Pocker Lint

http://www.theinquirer.es/2013/11/15/rolls-royce-usara-la-impresion-3d-para-fabricar-piezas-de-motores-de-avion.html#sthash.CFiOmm3q.dpuf
#30327
Los datos de malware en el sistema operativo Android son realmente preocupantes. De las 259 familias diferentes de amenazas detectadas en móviles, 252 de ellas estaban especialmente concebidas para infectar sistemas Android. Además, cada vez es más complicado detectar el malware, principalmente debido a AndroRAT APK Binder, para integrar malware en aplicaciones legítimas.

Según nos cuentan nuestros compañeros de RedesZone, el 20% de los dispositivos Android son "zombis" o lo que es lo mismo, uno de cada cinco dispositivos. Están infectados por malware y controlado por piratas informáticos. Esto es utilizado para recopilar información del dispositivo, que posteriormente se envía a unos servidores externos y más tarde puede utilizarse o publicarse en la red. Estos equipos "zombis" también se encargan de seguir expandiendo el malware entre los contactos del usuario infectado.

Además, cada vez es más complicado de detectar el malware en Android. Se han desarrollado troyanos más complejos que los que existen para PC y que permiten tomar el control absoluto de la tableta o del smartphone. Existen aplicaciones que no son detectadas por las herramientas de seguridad existentes y que esquivan fácilmente el control del usuario.

El mayor problema viene cuando instalamos aplicaciones desde fuentes que no son de confianza. Por defecto, Android bloquea la instalación de este tipo de paquetes de fuentes desconocidos, pero son muchos los usuarios que deciden desactivarlo por necesidad de instalar alguna aplicación en concreto, con el riesgo que ello puede conllevar.

http://www.redeszone.net/wp-content/uploads/2013/11/f-secure_android_malware_nobiembre_2013.jpg

El auge del malware en esta plataforma está directamente relacionado con su popularidad. Al igual que ocurre con el entorno Windows, Android es la plataforma móvil más utilizado del planeta, con una cuota de mercado que se sitúa por encima del 80% en todo el mundo. Es el precio que debe pagarse por esta popularidad.

Los usuarios deben extremar las precauciones y deben ser muy conscientes del origen de las aplicaciones instaladas. Se recomienda que se acceda a tiendas de aplicaciones fiables como Play Store de Google o Amazon App Store. Además, es muy importante que contemos con una solución de seguridad instalada en el terminal, aunque como hemos comentado anteriormente, existen casos que todavía no son capaces de detectar.

http://www.adslzone.net/article13177-cada-vez-es-mas-complicado-de-detectar-el-malware-en-android.html
#30328
F-Secure ha presentado una solución de seguridad para los dispositivos móviles orientada a proteger las comunicaciones que realizamos a través de internet. Esta solución se llama F-Secure Freedome. F-Secure Freedome permite a los usuarios de dispositivos móviles como smartphones o tablets establecer conexiones VPN con los servidores que la compañía ha habilitado para dicha función muy fácilmente para poder enviar y recibir datos a través de internet (por WiFi o por conexión de datos) de forma anónima y segura.

F-Secure Freedome será compatible para dispositivos Android y iOS. Esta nueva aplicación va a permitir cifrar nuestro tráfico y mantener una comunicación estable y segura entre nuestros dispositivos y los servidores de F-Secure. Una conexión VPN es especialmente útil cuando nos conectamos a redes WiFi abiertas o públicas ya que cualquier usuario podría estar espiando el tráfico que viaja a través de ella.

El funcionamiento es muy sencillo. Basta con descargar la aplicación, pulsar un botón y ya estableceremos la conexión segura con los servidores de F-Secure. Una vez conectados, los propios servidores se encargarán de analizar todas nuestras conexiones, comprobar el tráfico y decidir si es una conexión fiable o sospechosa.

http://www.redeszone.net/wp-content/uploads/2013/11/F-Secure-Freedome-foto.jpg

F-Secure Freedome dispone de una "doble capa de seguridad". El hecho de establecer una red VPN entre nuestro dispositivo y sus servidores garantiza un cifrado adicional a las conexiones y, al analizar independientemente el tráfico en sus servidores, tenemos un extra añadido que impedirá que se establezca cualquier conexión que pueda ser sospechosa y peligrosa.

F-Secure Freedome nos va a permitir también cambiar nuestra ubicación para poder engañar a determinados servidores sobre nuestro país para poder acceder a determinado contenido censurado o bloqueado para algunas regiones.

Esta nueva herramienta tiene previsto aparecer para dispositivos móviles antes del final de 2013 y para sistemas de escritorio para el próximo 2014. La compañía no ha hecho declaraciones sobre el precio que tendrá la suscripción a  este servicio aunque ha asegurado que "estará igualada a las diferentes soluciones VPN existentes en la actualidad".

Tan pronto como la versión de F-Secure Freedome se encuentre disponible la analizaremos y os escribiremos el artículo correspondiente sobre el funcionamiento de esta y el rendimiento que nos ofrece.

http://www.redeszone.net/2013/11/15/f-secure-freedome-nos-permite-crear-una-vpn-desde-nuestro-dispositivo/
#30329
Las revelaciones de Edward Snowden están teniendo muchas consecuencias, una de ellas es la recomendación casi final de Internet Engineering Task Force (IETF) para que la próxima generación del protocolo de transferencia de hipertexto, HTTP 2.0, funcione únicamente a través de conexiones cifradas.

En una carta publicada en la lista de correo del W3C, anunciada a través de Twitter, Mark Nottingham de la IETF, describe en qué punto está el debate sobre el asunto. Hay un fuerte consenso para aumentar el uso de la codificación en la Red, pero no sobre cómo hacerlo.

LEER MAS: http://www.genbeta.com/web/http-2-0-cifrado-es-la-respuesta-de-ietf-al-espionaje-de-la-nsa
#30330
Ha ocurrido por sorpresa y casi sin que nos demos cuenta: iOS ha experimentado una buena cantidad de actualizaciones tanto por parte de Apple como incluso de Google. De hecho el mismo sistema se ha actualizado a la versión 7.0.4, solucionando un problema con las videoconferencias FaceTime.

iBooks también se ha actualizado, y por fin ha abandonado las estanterías skeuomórficas de madera para adoptar una interfaz completamente lisa muy semejante a la que ya teníamos vista en la aplicación Quiosco de iOS. Lo mismo le ha pasado a iTunes U, la aplicación de cursos y material educativo de iTunes.

Las otras actualizaciones que también eran muy esperadas eran las de las aplicaciones de Google, que aún seguían sin haberse adaptado a iOS 7. YouTube Capture y Gmail han sido las dos primeras en hacerlo, y no me extrañaría ver cómo poco a poco el resto de programas de esta compañía también se van modernizando.

Para poner la guinda al asunto, Facebook también ha relanzado su Messenger renovado para iOS 7 intentando plantar cara a otros clientes de mensajería instantánea. No sabemos si ha sido pura casualidad o si Apple, Facebook y Google se han puesto de acuerdo, pero de repente a los poseedores de algún terminal iOS se nos ha girado faena con estas actualizaciones.

http://www.genbeta.com/movil/oleada-de-actualizaciones-en-ios-sistema-ibooks-facebook-messenger-y-aplicaciones-de-google