Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#30466
Publicado el 7 de noviembre de 2013 por Dani Burón   

Hace unas semanas bq nos sorprendió con la distribución de la impresora 3D Replicator 2 de Makerbot, pero han querido ir más allá y acaban de presentar su nueva impresora 3D Witbox, de diseño y fabricación española.

http://www.theinquirer.es/wp-content/uploads/2013/11/WITBOXprinter-bq-Black-Persp.jpg

Se trata de la primera impresora 3D española de carácter comercial y fabricación masiva, a cuya producción está dedicada exclusivamente una fábrica de bq en Navarra, mientras que la fabricación de filamento de plástico PLA se hará en Huesca.

Como habréis comprobado, el diseño de la Witbox se parece bastante al de la Makerbot, pero hay ciertos cambios y mejoras. De momento su superficie de impresión es de tamaño A4, mientras que la altura máxima es de 20 cm, esto consigue que tenga un volumen de producción de 21 x 29,7 x 20 cm, posiblemente uno de los mayores en impresoras 3D de escritorio.

La impresora Witbox tiene un diseño cerrado con una puerta frontal, lo que ofrece una serie de ventajas, entre ellas la seguridad, la reducción de ruido y el contar con un ambiente controlado, en el que un flujo de aire permite que la impresión sea más estable.

Además dispone de un curioso sistema para la alimentación del hilo, que permite que se quede dentro de la impresora y no sobresalga, lo que hace posible que la impresora sea compacta y apilable, ahorrando mucho espacio.

Su resolución en Z es de 100 micras, trabaja con PLA y dispone de un sistema de cambio rápido de hilo, lector de tarjetas SD y control directo con pantalla LCD retroiluminada. Además, como todo producto español, dispone de certificación CE y garantía de 24 meses. Una verdadera maravilla que saldrá a la venta en diciembre en tres colores, aunque queda por confirmar el precio que podría ser cercano a los 2.000 euros.

vINQulos

bq

http://www.theinquirer.es/2013/11/07/bq-presenta-la-impresora-3d-espanola-witbox.html#sthash.ifyuMsiy.dpuf
#30467
Cuando me encuentro este tipo de noticias no puedo evitar recordad la película "Minority Report", donde al entrar en cualquier tienda o incluso en el metro un dispositivo hacía un escáner de retina para ofrecer publicidad subliminal personalizada. En este caso se trata de la famosa cadena de supermercados inglesa Tesco, la cual ha instalado cámaras de reconocimiento facial de nombre OptimsEyes a la entrada de algunos de sus supermercados, cuya función de momento es reconocer nuestros rasgos principales (sexo y edad aproximada) para ofrecernos publicidad segmentada.

Si pensamos en el ámbito estrictamente tecnológico, esta iniciativa de Tesco es un avance realmente grande. El reconocimiento facial puede identificar fácilmente el sexo y la edad de las personas, aunque si tal y como dicen está orientado a ofrecer publicidad segmentada habrá que ver con qué eficacia es capaz este reconocimiento facial OptimsEyes de saber a qué sector de la población pertenecemos.

http://hardzone.es/wp-content/uploads/2013/11/Tesco.jpg

Eso sí, ahora viene la cara B de la moneda, y es que este tipo de tecnologías son bastante controvertidas por el hecho de que están captando nuestras caras al entrar en las tiendas, algo que seguramente vaya en contra de la ley de protección de datos y de la privacidad. Además la tienda, con esto, sería capaz de controlar quién entra y quién sale de su tienda, pudiendo almacenar la cantidad de veces que vamos, lo que compramos y un largo etcétera. Con todo el revuelo que está habiendo en los últimos tiempos con respecto a las espías de la NSA y demás cosas de esta índole, seguramente no haya sido el mejor momento para Tesco de anunciar esta tecnología, aunque al menos lo han hecho y no lo han mantenido en secreto, que ya es algo.

A continuación, un vídeo que muestra cómo funciona esta tecnología de reconocimiento facial para ofrecer publicidad segmentada:

http://www.youtube.com/watch?feature=player_embedded&v=wvfe8tlhsNA

Vía V3.

http://hardzone.es/2013/11/07/el-reconocimiento-facial-al-entrar-las-tiendas-ya-es-real/
#30468
Publicado el 7 de noviembre de 2013 por Antonio Rentero   

Desde que Disney compró la división de videojuegos Lucasarts como parte de su compra de Lucasfilms el año pasado no se había producido ningún movimiento en el terreno de los videojuegos ambientados hace mucho tiempo en una galaxia muy lejana, pero ahora aparece "Tiny Death Star", un título simpático que nos hará retomar el gusto por la estética pixelada.

"Tiny Death Star" es el primer videojuego ambientado en el universo Star Wars que aparece desde que la franquicia es propiedad de Disney tras la compra efectuada el año pasado y que acompañó al anuncio del rodaje de una nueva trilogía de "La guerra de las galaxias" que comprendería los Episodios VII, VIII y IX de los que se está haciendo cargo el director J.J. Abrams.

Este videojuego se ha desarrollado en colaboración con la compañía NimbleBit, autora del título "Tiny Tower". En esta ocasión los jugadores en lugar de un edificio deberán proceder a lo que posiblemente constituya el sueño de toda una generación: construir tu propia Estrella de la Muerte. Si esto no era ya suficientemente atractivo hay que sumar que "Tiny Death Star" es gratuito y ya está disponible para descagar en los sistemas operativos iOS, Android y Windows Phone.

http://www.theinquirer.es/wp-content/uploads/2013/11/star-wars.jpg

Ya en abril te contamos aquí en The Inquirer que Disney había procedido a cerrar la división Lucasarts, lo que supuso cancelar algunos proyectos que estaban en marcha desde hacía tiempo como "1313″ pero también se informó de que desde ese momento se licenciaría el desarrollo de videojuegos con estudios independientes, como acaba de suceder.

vINQulo

Joystiq

http://www.theinquirer.es/2013/11/07/el-primer-videojuego-star-wars-de-la-era-disney-ya-esta-disponible-y-es-gratuito.html#sthash.9AhG2NLX.dpuf
#30469
Hay dos cosas que provocan el descontento de los usuarios de Google: cuando se cambian los comentarios de YouTube y cuando algún servicio se integra con Google+. Hoy tenemos las dos cosas. La compañía de Mountain View ha renovado el sistema de comentarios de YouTube integrándolos con las discusiones de Google+.

De esta forma el orden de los comentarios cambia: veremos primero los que hayan escrito las personas que tengamos en los círculos de Google+, los que haya publicado el autor del vídeo o los que formen parte de una conversación muy activa. También podemos mencionar a nuestros contactos de la red social de Google, en un modo de querer invitarlos a la conversación.

http://www.youtube.com/watch?feature=player_embedded&v=bVGp8Z8Yb28

Los comentarios también se pueden publicar de forma privada entre círculos cerrados de personas, y si somos de los que moderamos los comentarios uno a uno ahora tendremos herramientas para hacerlo automáticamente bloqueando ciertas palabras o personas.

Viéndolo desde cierto punto de vista las novedades no están nada mal: dan mucha más flexibilidad para comentar y para moderar. Lo malo es que los comentarios de YouTube son una auténtica jungla en muchos canales, e intentar cambiar esa jungla siempre ha supuesto el enfado de muchísimos usuarios. De momento los comentarios más votados del vídeo que he incluido en esta entrada lo demuestran con insultos que prefiero no copiar aquí, y con casi el 90% de votos negativos. Comprobadlo vosotros mismos.

Vía | Blog oficial de YouTube

http://www.genbeta.com/web/crucemos-los-dedos-youtube-estrena-un-sistema-de-comentarios-basado-en-las-conversaciones-de-google
#30470
Más de la mitad de los consultados en un estudio de Fortinet consideran que el uso de las tecnologías portátiles como Google o los smart watches se generalizará en el trabajo.

Fortinet ha publicado los resultados de su investigación sobre el uso de nuevas tecnologías en las empresas. Los datos revelan la tendencia de los trabajadores que pertenecen a la Generación Y a contravenir las políticas corporativas relativas al uso de sus propios dispositivos, cuentas personales de almacenamiento en la nube y nuevas tecnologías como los smart watches, Google Glass y automóviles conectados, lo que supone un incremento del 96% en España (42% a nivel mundial) de los datos recogidos el año pasado.

La investigación, hecha 20 países entre trabajadores de edades comprendidas entre los 21 y los 32 años, refleja una alarmante propensión a ignorar las medidas dirigidas a proteger al trabajador y a la compañía. Así, el 40% de los jóvenes españoles (frente al 36% a nivel mundial) que utiliza su propia cuenta de almacenamiento en la nube (por ejemplo, DropBox) con fines laborales ha señalado que no acataría una norma que le impidiera hacer uso de su cuenta. Respecto a tecnologías emergentes, como Google Glass o los smart watches casi la mitad (49% en España, 48% a nivel mundial) infringiría cualquier política que prohibiera su uso en el trabajo.

Sobre la pregunta de cuánto tiempo tardarán en incorporarse las nuevas tecnologías portátiles, como los smart watches y las Google Glass al entorno laboral, un 25% de los encuestados españoles señaló que `inmediatamente´ frente al 16% a nivel mundial. Asimismo, un 37% de los jóvenes españoles confirmó que lo haría en cuando el precio baje. Sólo un 5% de los españoles, 8% en todo el mundo, contestó que estas tecnología no llegarán a popularizarse.

En España, un 43% de los encuestados que son usuarios de servicios de almacenamiento en la nube declararon que confían en la nube para guardar sus datos personales (32% a nivel mundial), y sólo el 4% admitió que no confía en ellas (6% a nivel mundial).

A la pregunta acerca de si sus dispositivos habían resultado comprometidos y el impacto resultante, más del 60% de los encuestados españoles (55% a nivel mundial) señaló que había sufrido un ataque en sus propio PC o portátil, y casi la mitad de ellos confesaron que había impactado en su productividad y/o pérdida de datos personales y/o corporativos. Los ataques tuvieron menor incidencia en los smartphones, un 77% declaró que nunca había sufrido un ataque y la pérdida de datos afectó al 8% de ellos. Respecto a las tablets, el 19% del total de la muestra había sido atacada (22% en España) con mayores consecuencias, ya que un 61% de ellos impactaron significativamente en el trabajo (48% en España).

http://www.ciospain.es/industria-y-utilities/el-51-de-los-jovenes-trabajadores-espanoles-incumpliria-la-normativa-sobre-el-uso-de-dispositivos-personales
#30471
La denominación "Certificado por la NSA" no sólo ha dejado de inspirar confianza, sino todo lo contrario.

Diario TI 07/11/13 8:28:42
La publicación estadounidense especializada en tecnología militar y aeroespacial, Military & Aerospace Electronics, escribe que la desconfianza internacional contra la industria criptográfica estadounidense está creando problemas para contratistas de la defensa.

A modo de introducción, la publicación escribe que, por ejemplo, las tecnologías civiles del ámbito de la comunicación móvil (smartphones), procesamiento de datos (tabletas) y cámaras digitales exceden actualmente con creces las alternativas desarrolladas por los contratistas tradicionalmente asociados al Pentágono. Una de las pocas áreas en que la industria de la defensa conserva su posición de vanguardia es la seguridad de la información y cifrado. Estas tecnologías son necesarias en todo el mundo para impedir el acceso de intrusos a información de importancia crítica.

La causa ha sido, fundamentalmente, que en el extranjero se ha confiado en la tecnología de seguridad estadounidense. Así, las TI certificadas por el Pentágono han constituido un argumento convincente en el mercado internacional.

Las revelaciones iniciadas en junio pasado por el filtrador Edward Snowden dieron inicio a un proceso en que se ha ido desmoronando tal confianza, que está siendo sustituida por desconfianza y recelo.

Claro está, la garantía de certificación por el Pentágono implica, en la práctica, de la certificación es otorgada por la NSA.

La publicación escribe: "La impresión extraoficial es que gobiernos en todo el mundo -aunque históricamente hayan sido aliados de Estados Unidos- prefieren no usar tecnologías de la información y cifrado desarrolladas en Estados Unidos, por temor a que la NSA haya instalado puertas traseras en estos sistemas, con el fin de fortalecer su capacidad de inteligencia internacional".

Otro elemento fundamental es que poco importa si la NSA instala o no puertas traseras: La seguridad se basa en la confianza; y cuando esta se pierde, los usuarios eligen proveedores que no dependan de que la NSA certifique sus productos y servicios. "En otras palabras, estamos hablando de países que no sean Estados Unidos".

La publicación agrega que un posible incremento de la desconfianza internacional frente a las soluciones y servicios estadounidenses de seguridad de la información y cifrado agudiza los problemas que desde ya enfrenta la industria de la defensa de ese país. "Indudablemente, las subvenciones hechas con cargo al fisco serán reducidas a largo plazo, y la imprevisibilidad presupuestaria hace difícil planear a corto plazo. Al no poder confiarse en el mercado exportador, estamos verdaderamente en problemas", concluye Military & Aerospace Electronics.

http://diarioti.com/peligra-el-futuro-de-la-industria-criptografica-estadounidense/70519
#30472
La Federación para la Protección de la Propiedad Intelectual (FAP) ha informado de la condena al propietario de la web de enlaces Bajatetodo.com a pagar 21.000 euros y a no poder administrar más páginas web en un plazo de tres años. La jueza ve una actividad ilícita en el citado sitio.

Nueva sentencia en contra de un administrador de páginas web de enlaces en España. A pesar de que la mayoría de las mismas han quitado la razón a la industria cultural y entidades gestoras de derechos de autor demandantes, en esta ocasión conocemos un caso contrario.

En concreto es la dictada por la titular del juzgado de lo penal número cuatro de Castellón, Tomasa Olivas. En ella se condena a David León Marín, propietario de Bajatetodo.com (y otras cinco webs similares) a 18 meses de cárcel, 21.000 euros de multa que indemnizarán a Promusicae, compañías de cine y aDeSe (videojuegos) y los citados tres años sin poder ejercer "cualquier actividad relacionada con la creación y gestión de webs".

La acusación señalaba que en las webs "se ponían a disposición de los usuarios de internet contenidos protegidos por los derechos de propiedad intelectual sin la autorización de sus legítimos titulares con ánimo de lucro y en perjuicio de terceros". Asimismo, en la sentencia se aclara que "no se trata de valorar si el contenido al que acceden es ilícito, sino de valorar su actividad, es decir, si con su actividad los acusados realizan un acto de comunicación pública".

En este sentido indica que la web "ponía a disposición de manera directa la descarga a través de su intervención técnica y tras haber indexado, clasificado y comentado las obras". Desde la FAP defienden que la decisión de la magistrada está en línea con otras sentencias favorables a su causa, a pesar de que las mismas han sido sentencias de conformidad.

José Manuel Tourné, director general de la FAP, se ha congratulado por la sentencia porque en su opinión ratifica que "enlazar es un acto de puesta a disposición del usuario de internet de contenidos ilícitos y ser considerado como un delito continuado contra la propiedad intelectual".

Fuente: Europa Press

http://www.adslzone.net/article13103-condenan-al-responsable-de-una-web-de-enlaces-a-no-poder-abrir-mas-paginas-en-3-anos.html
#30473
Nos guste o no, los smartwatches acabarán por ser un dispositivo prácticamente imprescindible en nuestra vida diaria. Aunque no te veas con uno de ellos, llegará el momento en el que querrás uno a pesar de decir que los relojes solo son para ver la hora. Seguro que conocéis alguna persona que piensa así (incluso vosotros mismos), pero este tipo de personas es el mismo que afirmaba que los smartphones no tenían futuro. En este artículo encontraréis 6 razones por las que querréis un smartwatch en vuestra muñeca. Atentos.

Si estáis en contra de los relojes inteligentes, echad un vistazo a la siguiente infografía creada por MobileShop.eu en la que trata de dar 6 razones por las que querremos un smartwatch dentro de poco, intentando convencer así a los más reacios.

LEER MAS: http://smartzona.es/2013/11/07/por-que-deberias-comprarte-un-smartwatch/
#30474
Para unos son muchas y para otros pocas. Depende de cómo se lean las cifras. El Centro Nacional de Inteligencia asegura que del total de líneas telefónicas que existen en España -aproximadamente 66 millones- «sólo» son intervenidas, y, por tanto, susceptibles de escucha, en torno a un millar. Y siempre, según intentó garantizar ayer el director general del centro en el Congreso, previa autorización judicial.

Félix Sanz Roldán insistió en que todas las actuaciones del CNI se ajustan siempre a la ley y añadió, además, que está seguro «al 99,9%» de que las comunicaciones del presidente del Gobierno -y otras personalidades- no han sido interceptadas, como podría sospecharse de las revelaciones de Snowden y de lo que aseguran haber padecido otros líderes políticos.

LEER MAS: http://www.elmundo.es/espana/2013/11/07/527aef00684341880a8b4578.html?a=d4f1963deb1c96ba09a7d533aa08aa24&t=1383810845
#30475
El 58,4 por ciento de los internautas españoles ha vivido una situación de intento de fraude en compras online, por lo que saber identificar una tienda fraudulenta es cada vez más importante para no ser víctima de ellas.

Según Rafael Gómez-Lus, experto legal de Trusted Shops para España, hay cinco señales de alerta  que los usuarios debemos tener en cuenta los usuarios a la hora de comprar online:

1. Identificación incompleta del comerciante online: la identificación del comerciante se debe poder encontrar fácilmente y ha de estar completa: nombre, razón social, domicilio completo, número de identificación fiscal y en su caso, los datos de inscripción de la empresa en el Registro Mercantil.

2. Imposibilidad de contacto: esta es una buena pista. En caso de duda sobre la seriedad de la empresa, es aconsejable realizar una llamada al número de contacto que facilite la página para comprobar que es posible hablar con el comerciante online. Si tras repetidas ocasiones no hay respuesta, el número es falso. Si no aporta número de teléfono alguno, el usuario debe desconfiar.

3. Pago por adelantado: muchas de las páginas fraudulentas sólo dan la opción de pagar por adelantado y la razón es sencilla: si se realiza una transferencia bancaria, ésta sólo se puede cancelar si actuamos de forma inmediata después de ordenar la transacción. En otro caso, la transferencia no podrá ser cancelada, con lo que habremos perdido nuestro dinero.

En este caso, el experto aconseja que, en caso de duda, se opte por métodos de pago seguros, como el pago contra reembolso, de forma que sólo pagaremos cuando se nos entregue la mercancía. En cualquier caso, subraya, se deben evitar métodos de pago como Western Union o Money Gram.

4. Precios muy bajos: a todos nos gustan las gangas en mayor o menor medida, pero si el precio del producto está muy por debajo del ofrecido en el mercado, deberíamos sospechar.

5. Política de privacidad: una tienda online ha de informar sobre qué uso hace de los datos aportados por los clientes. La ausencia de información al respecto es un indicador de la falta de seriedad del comerciante online.

6. Comentarios negativos en foros y redes sociales: según el experto legal de Trusted Shops, las páginas fraudulentas generan de forma relativamente rápida comentarios negativos en la red ya sea en foros o redes sociales, por lo que experiencias de otros usuarios nos pueden ayudar a evitar caer en la trampa de una tienda online fraudulenta.

En todo caso, la mejor medicina es el sentido común y la prudencia.

http://www.pcworld.es/seguridad/cinco-senales-de-alerta-para-detectar-una-tienda-online-fraudulenta
#30476
Creado hace poco más de tres años, el botón de "Like" o "Me Gusta" se ha ganado su lugar en la historia al ser uno de los símbolos más populares para indicar que una publicación o comentario en Facebook es agradable o chistoso. Ahora, el popular pulgar arriba del "Like" abrirá paso a un nuevo diseño.

El pulgar arriba del "Me Gusta" ha sido utilizado en diferentes medios como un recurso para indicar la presencia de una personalidad, iniciativa, ideal o compañía en las redes sociales. Para muchos, la manita del "Like" es símbolo  internacional de Facebook, la mundialmente conocida red social creada por Mark Zuckerberg.

Desde su creación en 2010, el popular botón no sufrió ningún cambio en su diseño; sin embargo, tanto éste como la función de "Compartir" de Facebook en otros portales sufrirán un rediseño estético que suplanta el pulgar arriba con la "F" de Facebook, seguida de la leyenda "Like".

De acuerdo a Facebook, el cambio incrementará la respuesta del público en los sitios web donde aparezca la función. Según datos divulgados por la compañía, se calcula que ambos botones son vistos por lo menos 22 millones de veces diariamente.

http://www.noticiasdot.com/wp2/2013/11/06/facebook-cambia-el-diseo-del-pulgar-arriba-de-me-gusta/
#30477
Las autoridades de Canadá y Europa han desarticulado una gran pandilla internacional de defraudadores de tarjetas. Unas 29 personas han sido detenidas en Canadá, Francia y Alemania.

La operación de la policía, apodada "Operación Spyglass", ha sido apoyada por el Centro Europeo de Ciberdelincuencia (EC3) de la Europol.

Se dice que los sospechosos son responsables de manipular dispositivos de punto de venta (POS) en centros comerciales de Europa y América del Norte.

Las primeras detenciones tuvieron lugar en marzo de 2013, cuando 7 sospechosos fueron detenidos en Francia y 6 en Alemania. A finales de octubre, otros 16 individuos fueron detenidos por las autoridades canadienses de Montreal, Laval, Longueuil, Boucherville, Chambly y Magog. Entre ellos también estaba el presunto jefe de la banda de ciberdelincuentes.

Los sospechosos son acusados de robar los detalles de al menos 30.000 tarjetas de pago después de modificar terminales POS. Los datos robados fueron utilizados para hacer tarjetas falsificadas. Un promedio de alrededor de 400 dólares (300 euros) fue retirado de cada cuenta. Las pérdidas totales ascienden a aproximadamente 12 millones de dólares (9 millones de euros).

Los individuos detenidos enfrentan cargos de falsificación de tarjetas, fraude, posesión no autorizada y tráfico ilegal de datos de tarjetas de pago, posesión de propiedad robada y robo.

"Este es otro buen ejemplo de la cooperación exitosa entre las agencias policiales de varios estados miembros de la UE, colegas de todo el mundo y de Canadá, utilizando las herramientas únicas de Europol, mientras que el EC3 actuó como una plataforma física y virtual para la operación conjunta", comentó el director del Centro Europeo de Ciberdelincuencia (EC3), Troels Oerting.

"Estamos invirtiendo continuamente más recursos en esta plataforma de soporte fundamental, y ahora podemos ver el resultado de nuestro trabajo conjunto, especialmente empleando los conocimientos forenses de EC3 en estos casos complicados. Me gustaría felicitar a nuestros colegas de los estados miembros de la UE y Canadá por su excelente trabajo."

http://news.softpedia.es/Detienen-a-29-defraudadores-de-tarjetas-en-Canada-Francia-y-Alemania-397710.html
#30478
Microsoft acaba de confirmar que está en conversaciones con el club de fútbol español Real Madrid por un nuevo acuerdo que incluirá el derecho a cambiar el nombre de su estadio Santiago Bernabéu.

Los primeros rumores acerca de dicha colaboración surgieron el mes pasado, pero la compañía ha mantenido el silencio sobre el tema, a pesar de su acuerdo actual con su fundación de caridad.

La jefa de la división española de Microsoft ha confirmado las negociaciones en una breve declaración para FootballEspana.

"Estamos hablando", dijo María Garaña a Antena 3. "Tenemos una excelente relación con el Real Madrid y, de hecho, hace poco hemos firmado un acuerdo con su fundación [de caridad, Real Madrid]. Ellos nos han planteado, como a otras compañias, cambiar el nombre del estadio, pero sólo estamos hablando de esta posibilidad".

Al mismo tiempo, parece que Emirates Airlines también está en conversaciones avanzadas con el Real Madrid sobre los derechos de denominación del estadio, pero no hay ningún detalle sobre cuándo podría llegarse a un acuerdo.

http://news.softpedia.es/Microsoft-confirma-los-planes-de-cambiar-el-nombre-del-estadio-Santiago-Bernabeu-de-Real-Madrid-397694.html
#30479
Windows 8.1 es el nuevo sistema operativo de Microsoft. Esta actualización está llegando, de forma gratuita, a todos los usuarios que tenían Windows 8 a través de la Windows Store. A la hora de formatear, los usuarios deben utilizar un DVD de instalación de Windows 8 o Windows 8.1, dependiendo de su licencia, pero no todo el mundo dispone de una lectora de DVD (los ultrabooks, por ejemplo), o, simplemente, no quieren gastar un disco virgen para instalar el sistema operativo.

Como ahora todos los equipos vienen con la posibilidad de instalar un sistema a través de un USB, en este artículo os vamos a enseñar cómo podemos crear un USb de instalación de Windows 8.1 fácilmente.

LEER MAS: http://www.softzone.es/2013/11/06/como-crear-un-usb-de-instalacion-de-windows-8-1/
#30480
Publicado el 6 de noviembre de 2013 por Antonio Rentero

El cine online mató a la estrella del videoclub. Podría serla conclusión inspirada en la célebre canción ochentera que resumiría un proceso que lleva largo tiempo fraguándose y del que se habría marcado un punto de no retorno con la clausura de la más importante franquicia de este tipo en Estados Unidos.

Enero de 2014 será el mes en el que dejará de ser posible alquilar DVD en la cadena Blockbuster, unos 300 locales que aún ofrecían este servicio que si bien vivió una segunda edad dorada con el DVD jamás llegó a recuperar las importantes cuotas de presencia que obtuvo en los años 80 con el auge del video doméstico.

Blockbuster cancelará también su servicio de alquiler de películas enviadas por correo a los domicilios de los abonados a mediados de diciembre. Este servicio, que sirvió para engrandecer a Netflix, es hoy residual y de hecho la propia Netflix consiguió convertirse en la floreciente empresa que es hoy de distribución online de contenidos merced a haber anticipado esta evolución en la industria habiendo apostado fuertemente por lo virtual en detrimento del soporte físico.

El director general de la empresa ha comunicado que a pesar del cierre de los establecimientos físicos tienen la intención de poner en valor la marca Blockbuster apuntando al desarrollo de su actividad en el campo de los servicios digitales, refiriéndose sin duda a la potenciación del servicio Blockbuster on Demand de vídeo en streaming.

vINQulo

Cnet

http://www.theinquirer.es/2013/11/06/cierra-blockbuster-se-certifica-la-muerte-del-video-club.html
#30481
No hay mejor locomotora tecnológica que Apple. Lo ha demostrado desde detalles como la supresión del diskete de sus ordenadores al lanzamiento de teléfonos táctiles o las tabletas. Aunque no sea en ningún caso el inventor de esos aparatos, sí que los impulsa como ninguno otro antes. Con esa ilusión se espera que Apple entre en el mercado de los relojes inteligentes, que animará a la industria relojera en general. Ahora empieza a ocurrir lo mismo con los sensores de la huella dactilar, que Apple ha incluido en el iPhone 5S como sistema de desbloqueo y compra de aplicaciones.

No ha sido el primero en integrar la huella dactilar en un móvil -en el año 2000 Sagem lanzó uno-, pero sí quien lo va a popularizar. Según un estudio de IHS, este año se venderán 45,7 millones de smartphones con este sistema gracias a Apple, pues el pasado año solo se vendieron 4,5 millones. Pero en cinco años, en 2017, la cifra se habrá disparado a 525 millones de smartphones con huella dactilar.

"El escaneo de huellas dactilares para seguridad y autentificación siempre ha sido una solución atractiva para los teléfonos inteligentes", señala Marwan Boustany, analista de IHS. "Sin embargo, cuestiones de coste, tamaño, rendimiento o fiabilidad han retrasado su adopción. Con iPhone 5S, Apple ha superado esos retos y ha ofrecido una solución perfecta. Ahora que Apple ha mostrado el camino, los competidores están en una carrera para entrar en el mercado con sistemas similares".

Fujitsu, Pantech, LG y Motorola tienen modelos en el mercado con esa tecnología, pero en conjunto se vendían menos de 5 millones de smartphones con este sistema biométrico. Gracias a la compra de AuthenTec en 2012, Apple consiguió avanzar en esta tecnología, con un sensor que elimina la necesidad del clic, es seguro y responde con exactitud y rapidez  a la colocación de la huella gracias también a la potencia del procesador de 64 bits del iPhone 5S.

Los nuevos teléfonos de huellas digitales habilitados llegan de Asia: la taiwanesa HTC con One Max, la hongkonesa Konka con K5 y el Pantech Vega Secret Note, marca surcoreana con participación de Samsung, que lanzará aparatos con esta aplicación en el próximo año. En todos los casos, en la gama alta de los smartphones, como un atractivo diferenciador del resto.

El consorcio de firmas tecnológicas Fido Alliance trabaja en crear un estándar, no solo en el caso de la huella dactilar, sino en sensores biométricos en general para poder aplicarlos a cualquier aparato con total seguridad y para muchos más sercicios que el reconocimiento y la compra. Entre las empresas implicadas en esta alianza se encuentran Lenovo, Google, LG, Paypal o infineon, tanto tecnológicas como medios de pago. La implantación de la huella dactilar, y la biometría en general, solo ha dado sus primeros pasos en los aparatos móviles.

http://tecnologia.elpais.com/tecnologia/2013/11/05/actualidad/1383672212_199102.html
#30482
Cuando Apple lanzó a la venta su iPhone 5S en Estados Unidos, fueron muchas las tiendas que pronto se quedaron sin stock. Encontrarlo era toda una odisea... hasta que Mordy Tikotzky, un desarrollador, ideó una herramienta web que comprobaba la disponibilidad en las tiendas cercanas en función del código postal del usuario, el color deseado y el operador. Ante el éxito que tuvo (y a pesar de ser sólo para EEUU), Tikotzky pronto incluyó nuevos dispositivos, como el iPad Air o el iPad Mini Retina, lanzados hace tan sólo unos días.

Sin embargo, a Apple no le ha hecho mucha gracia este invento y, a través de sus abogados, han enviado una amenaza legal al dueño instándole al cierre de la misma. Éste, que no quiere meterse en problemas legales, ha tomado la decisión de eliminar por completo la herramienta. En su lugar, ahora aparece el comunicado de Apple y una explicación que lo dice todo: "No me interesa luchar contra Apple así que... me imagino que es el momento de decir adiós".

Curiosamente, la información que recogía el Apple Tracker es pública y cualquiera puede consultarla a través de la propia página oficial en la opción Check Availability de cada producto. Lo que hacía Tikotzky era tan sólo recopilar esta información y mostrarla de manera más clara, sencilla y concisa. Pero ¿en qué se basa Apple para pedir el cierre? Según ellos, en sus términos de uso prohíben explícitamente que una herramienta externa analice automáticamente los contenidos de su página, así como copiarlos o monitorizarlos de cualquier forma artificial.

¿De verdad es tan perjudicial para Apple que exista una herramienta así? ¿De verdad simplemente el hecho de crear un script para que obtenga contenido público de una web (como es un simple "disponible" o "no disponible") y lo ordene para una mayor facilidad de consulta puede ser sujeto a una infracción por copyright? Para Apple, parece ser que sí y, en este caso, no se van a encontrar resistencia.

http://www.genbeta.com/actualidad/apple-hace-cerrar-apple-tracker-una-web-que-mostraba-la-disponibilidad-de-sus-productos
#30483
Publicado el 7 de noviembre de 2013 por Antonio Rentero

Lo anunciaron en septiembre y ya comienza a ser una realidad. Los comentarios a los vídeos colgados en YouTube pasan a disponer de un sistema que establece conversaciones gracias a la ayuda de Google+, pues no hay que olvidar que aunque en su día los de Mountain View tenían su propio portal de contenidos audiovisuales online, Google Vídeos, en su momento adquirieron YouTube aunque no le hayan cambiado el nombre para integrarlo en su particular ecosistema.

Google+ comienza a echar una mano en YouTube facilitando la comunicación entre los espectadores de los vídeos colgados en el conocido portal. Ahora estos comentarios adquieren la forma de conversaciones aplicando una serie de parámetros para ordenarlos por prioridad en función de diversos factores.

Te lo avanzamos hace unos meses aquí en The Inquirer y ahora comienza a ponerse en práctica: los comentaristas que dispongan de una mayor relevancia en la red social Google+ verán cómo sus comentarios ocupan lugares de preferencia y al mismo tiempo los comentarios que reúnan un mayor apoyo también se verán beneficiados a la hora de aparecer antes que otros que pasen inadvertidos. Se trata así de favorecer a aquellos comentarios y/o comentaristas que aportan un valor que se ve refrendado por el apoyo del resto de la comunidad virtual.

También se añade la posibilidad de permitir notificaciones privadas únicamente para los miembros de uno de los Círculos en los que se organiza el esquema de relaciones de Google+, permitiendo por ejemplo que quienes no pertenezcan a dicho círculo de confianza vean cómo sus comentarios precisan de moderación/autorización para aparecer publicados mientras que los más allegados podrán comentar sin restricción.

vINQulo

YouTube

http://www.theinquirer.es/2013/11/07/youtube-comienza-ofrecer-conversaciones-de-chat-en-sus-comentarios-gracias-google.html
#30484
Resurgen las llamadas telefónicas con el conocido timo de los Euromillones. Se trata de un posible engaño que se ha repetido en nuestro país a lo largo de los últimos años. A través del teléfono intentan embaucar a sus víctimas para que paguen 56 euros asegurándoles que dicha inversión les reportará 1.600 euros en apuestas.

Los timos a través de Internet han ganado presencia en los últimos años. Sin embargo, esto no ha significado que se queden atrás otros a la vieja usanza como los realizados vía telefónica o a través de visitas presenciales a los hogares (como por ejemplo con falsos revisores de la instalación de gas que solicitan el pago de 99 euros).

Hoy nos hacemos eco de una práctica de dudosa ética que tiene lugar a través del teléfono. Hablamos del que se ha dado a conocer como el timo de los Euromillones. Su método es sencillo. Un teleoperador nos telefonea y nos ofrece 800 apuestas a la conocida lotería de la UE que equivalen a 1.600 euros siempre que contestemos de forma correcta una sencilla pregunta (según algunos testimonios en la Red da igual la respuesta que hagas pues siempre nos dirán que hemos acertado).

Tras la pregunta nos solicitan un pago de 56 euros como "cuota de participación" a través de esta supuesta peña de lotería que, según nos comentan, teóricamente son devueltos en caso de no ganar nada con las participaciones. Si el usuario accede les facilita el número de cuenta bancaria, accede a ciertas condiciones de forma verbal y a los pocos días recibe un contrato en su domicilio para que sea firmado.

Uno de los numerosos blogs que se hacen eco de esta información afirma que esta empresa se apropia de 40 euros de nuestro pago y 16 euros son invertidos en apuestas. Un extrabajador de la misma asegura que al repartirse la inversión entre todos los teóricos peñistas, no se generan ganancias pero tampoco se devuelven los 56 euros a quien accedió a pagarlos.

Nunca está de más alertar sobre estas prácticas y recordar que, como afirma el dicho, "nadie da duros a pesetas". Lo recomendable en este caso es ignorar por completo la llamada, sin atender a lo que comenten ya que incluso se han dado casos de acoso telefónico a personas que han respondido de malas formas a sus llamadas. Igualmente, en caso de haber caído en sus trampas, os animamos a denunciar ya que recientemente se detuvo a una persona implicada en una estafa muy similar a la que aquí hemos detallado.

http://www.adslzone.net/article13088-nueva-oleada-de-llamadas-telefonicas-con-el-timo-de-los-euromillones.html
#30485
Una niña virtual de 10 años y de nacionalidad filipina, a la que han llamado Sweetie, ha conseguido identificar a más de 1.000 pedófilos en 71 países, de los que siete eran españoles. Se trata de una iniciativa de 'Tierra de Hombres' en Holanda que, a través de técnicas animación avanzadas han captado los movimientos y la voz de una persona real para poder llegar hasta los miles de delincuentes sexuales que navegan cada día por la web.

http://www.iblnews.com/getpic.php?idfoto=175819

Así, Sweetie atrajo en la red, a través de chats públicos, a 20.000 adultos dispuestos a que la niña realizara actos sexuales ante su webcam a cambio de dinero. De esta cifra, 1.000 han podido ser identificados y localizados gracias a las huellas digitales que las redes sociales dejan en las páginas web.

Los datos de estos pedófilos ya han sido enviados a la Interpol para intentar que las autoridades policiales y la justicia hagan su trabajo y, juntos, prosigan esta investigación de desmantelamiento del llamado 'turismo sexual online'.

Hasta la fecha, ha habido sólo seis condenas por ciberturismo sexual con menores (en Estados Unidos, Austria, Canadá, Suecia, Reino Unido y Holanda), por lo que, con esta iniciativa, se ha querido demostrar que encontrar al criminal es más fácil de lo que parece.

"Solo hay que cambiar la forma de investigar y que las autoridades estén dispuestas a ello. Los adultos pagan por estos servicios y también almacenan información, o bien fotos, que comparten con otros. Su dirección electrónica, de Skype y de otras redes sociales se pueden localizar", ha apuntado el director de campañas de 'Tierra de Hombres' Holanda, Hans Guyt.

"Si los investigadores de Tierra de hombres y Sweetie han podido localizar a más de 1.000 turistas de sexo infantil por webcam en sólo 2 meses, la policía internacional podría rastrear 100.000 por año", ha añadido.

Según datos de la ONU, se estima que hay unos 750.000 pedófilos activos en la red en busca de víctimas inocentes. Una simple investigación ha levantado la tapa de esta práctica que cada día va en aumento en paralelo a otros tipos de abusos sexuales como la pornografía o las violaciones físicas, y que muestra el devastador trauma psicológico que causa a las menores.

Por ello, la Fundación 'Tierra de Hombres', ha hecho un llamamiento a las autoridades para que tomen medidas estrictas y eficientes de protección infantil y se reprima y castigue a los "depredadores de la webcam".

http://www.iblnews.com/story/80414
#30486
Los últimos meses, las actualizaciones de Microsoft han estado generando varios problemas en determinados equipos. Algunas actualizaciones daban error al instalar, otras se bloqueaban en un bucle y no avanzaban y otras, simplemente, no se instalaban y al reinicio del equipo volvía a solicitar su instalación. Aunque Microsoft no tardaba en solucionar estos programas, es cierto que prestaba más atención en solucionarlo para los nuevos sistemas como Windows 7 y Windows 8 que para Windows XP, y una muestra de esto es que una de las actualizaciones sigue funcionando mal en el viejo sistema.

La actualización publicada el pasado mes de octubre bajo el nombre KB2862330 sigue fallando en muchos usuarios de Windows XP que se queda en un bucle de instalación y los usuarios tienen que reiniciar su sistema una y otra vez. Por el momento, la única solución disponible, casi un mes después del lanzamiento de la actualización, es deshabilitar la ventana de solicitud de reinicio del sistema para que esta no aparezca y, aunque KB2862330 quede atascada, el usuario no notará su presencia y podrá seguir usando el sistema normalmente.

http://www.softzone.es/wp-content/uploads/2013/11/KB2862330_Windows_XP_Update_error-655x289.png

Este error también se notificó en algunos sistemas con Windows 7, pero Microsoft lo solucionó a las pocas horas del lanzamiento. Sin embargo, los usuarios que aún utilizan Windows XP (el 30% de los usuarios de PC) aún están sufriendo este tipo de errores.

Esto es una clara evidencia de que Microsoft, actualmente, tiene su sistema Windows XP en un segundo plano al que prácticamente no presta atención. El próximo 8 de abril de 2014, los usuarios que aún utilicen este sistema dejarán de recibir actualizaciones y serán totalmente vulnerables a nuevos fallos que se encuentren en dicho sistema operativo. Es recomendable actualizar lo antes posible a un nuevo sistema operativo como Windows 7, Windows 8 o una alternativa Linux si los equipos tienen poca potencia para los nuevos Windows (como los netbooks que se lanzaron hace varios años y que venían con Windows XP y no ofrecen drivers ni soporte para Windows 7).

Fuente: blog de Microsoft

http://www.softzone.es/2013/11/06/la-actualizacion-kb2862330-sigue-en-bucle-en-windows-xp/
#30487
La Oficina Federal de Investigaciones de Estados Unidos (FBI) ha añadido a cinco nuevos individuos a su lista Cyber Most Wanted (Ciberdelincuentes más buscados).

La lista incluye a Farhan Arshad y Noor Aziz Uddin, ambos de nacionalidad paquistaní, acusados de participar en un plan internacional de hacking de telecomunicaciones. Se dice que han causado daños de más de 50 millones de dólares (37 milliones de euros) después de hackear los sistemas telefónicos de varios negocios entre 2008 y 2012.

Parece que la banda criminal a la que pertenecen estos sospechosos tiene miembros en Pakistán, Arabia Saudita, Filipinas, España, Suiza, Italia, Singapur, Malasia y otros países.

Otro hombre que fue añadido a la lista de Ciberdelincuentes más buscados del FBI es el ruso Alexsey Belan. Belan es buscado por haber hackeado las redes de 3 empresas estadounidenses desde las cuales robó información confidencial.

Andrey Nabilevich Taame, un ciudadano sirio, es buscado por su papel en la Operación Ghost Click, un plan malicioso que hizo más de medio millón de víctimas solamente en los Estados Unidos.

El último en la lista es Carlos Perez-Melara, un hombre acusado de infiltrar un spyware en los ordenadores de los usuarios desprevenidos a través de un sitio web fraudulento que pretendía ofrecer una solución para "atrapar a los amantes infieles".

"A lo largo de su historia, el FBI ha dependido de la ayuda y el apoyo del público para llevar a los criminales ante la justicia. Eso era válido en la época de los gángsters, y también es válido en la era cibernética. Necesitamos la ayuda del público para atrapar a estos individuos que espían y roban de nuestra nación y nuestros ciudadanos", dijo Richard McFeely, el subdirector ejecutivo de la División de Asuntos Penales, Cibernéticos, Respuesta y Servicios.

Los que proporcionen información valiosa al FBI en relación con estos individuos pueden ser recompensados con hasta 100.000$ (75.000€).

"Los fugitivos cibernéticos que estamos buscando han causado importantes pérdidas a los individuos y a nuestra economía. Los delitos cibernéticos continúan planteando una amenaza significativa para nuestra seguridad nacional", agregó McFeely.

http://news.softpedia.es/El-FBI-anade-a-5-hackers-a-su-lista-de-039-Ciberdelincuentes-mas-buscados-039-397593.html
#30488
La justicia francesa ha ordenado hoy a Google que retire de su buscador los enlaces a nueve escenas sadomasoquistas protagonizadas por el expatrón de la Fórmula 1, Max Mosley, según confirmó la agencia AFP de fuentes judiciales. La sentencia da la razón al controvertido expresidente de la Federación Internacional de Automovilismo (FIA), que había pedido al gigante estadounidense que retirara los enlaces a los fotogramas, extraídos de un vídeo, que fueron publicados en 2008 por el tabloide británico News of the World, propiedad de Robert Murdoch.

Aunque aun no se conocen los detalles de la sentencia, Mosley había pedido que Google retirara incluso los enlaces a todas las informaciones que contaban la historia de las fotos robadas. Las imágenes habían sido objeto ya de varios juicios anteriores en Francia y Gran Bretaña, y los magistrados siempre habían dado la razón a Mosley, que demandó a la revista y al gigante de Internet por atentado contra la intimidad.

El expolítico y empresario británico llevó el caso en 2009 hasta el Tribunal Europeo de los Derechos Humanos, en un intento de forzar a los periódicos a advertir a la gente antes de publicar fotos comprometidas para ofrecerles la posibilidad de solicitar un secuestro preventivo de la publicación. La Corte rechazó la petición en 2011.

El fallo dictado hoy recompensa la paciencia de Mosley, porque llega cinco años después de que las imágenes salieran a la luz. Las fotografías mostraban a Mosley disfrazado de nazi junto a varias prostitutas, lo que sirvió para dar vuelo a la polémica, ya que el padre de Max Moely, sir Oswald Mosley, había sido líder del partido Unión Británica de Fascistas (BUF).

La decisión del tribunal francés contra Google es solo un episodio más de la guerra emprendida hace años entre Mosley y el magnate mediático Rupert Murdoch. En julio de 2011, Mosley confesó que estaba pagando los gastos legales de las personas que denunciaron haber sido espiados por el tabloide News of the World.

http://sociedad.elpais.com/sociedad/2013/11/06/actualidad/1383756559_060857.html
#30489
Google ha decidido abandonar el soporte para IE 9 en Google Apps. La compañía aparentemente detuvo todas las pruebas y el trabajo de ingeniería relacionados con el navegador, dado que Microsoft lanzó Internet Explorer 11 hace unas semanas.

Dentro de unos pocos días, los usuarios de IE9 que accedan a los servicios de Google Apps recibirán una notificación para actualizar a un navegador más moderno.

"Ofrecemos soporte para la última versión de Google Chrome (que se actualiza automáticamente cuando detecta que está disponible una nueva versión del navegador), así como para la actual y anterior versión de Internet Explorer, Safari y Firefox. Cada vez que aparece una nueva versión de uno de estos navegadores, comenzamos a aceptar la actualización y a detener el soporte para la tercera versión más antigua", recuerda Google a los usuarios.

Internet Explorer 9 lleva ya en el mercado dos años y medio. En los últimos meses, la cuota de mercado de esta versión ha caído considerablemente, por lo que cada vez menos personas están usando IE9.

http://news.softpedia.es/Google-descontinua-el-soporte-para-Internet-Explorer-9-en-Google-Apps-397442.html
#30490
A pesar de que Internet es una red abierta y sin fronteras, muchas veces nos encontramos con restricciones geográficas en ciertos sitios web, especialmente en los de streaming de películas y series. "Este servicio no está disponible en tu país" es una frase que cada vez nos encontramos más.

Por eso, en Genbeta vamos a ver hoy qué podemos usar para saltarnos esas restricciones geográficas de forma fácil y sencilla.

LEER MAS: http://www.genbeta.com/web/como-saltarse-las-limitaciones-geograficas-en-internet
#30491
Tras el escándalo Snowden y la llegada a los titulares de PRISM, el programa de espionaje de la NSA que recogía información de compañías importantes de Internet, fueron muchas las empresas que decidieron dar explicación a los usuarios y publicar cuántas peticiones de datos habían recibido por parte del Gobierno estadounidense. Por aquel entonces, Apple ofreció algunos números genéricos, pero hoy ha desvelado nuevos datos por países del periodo entre el 1 de enero de 2013 y el 30 de junio de este mismo año.

En el informe publicado ahora, Apple distingue dos tipos de peticiones: peticiones de dispositivo y peticiones de cuentas. En el caso de las peticiones de información de cuentas, los datos solicitados pueden incluir información de iTunes y los datos de usuario asociados. Pero van más allá: en "casos excepcionales", según Apple, también se ven obligados a entregar correos o fotografías almacenadas en la cuenta iCloud del usuario.

LEER MAS: http://www.genbeta.com/actualidad/espana-es-el-tercer-pais-que-mas-informacion-solicita-a-apple-sobre-cuentas-de-usuario
#30492
Tuenti, la red social española, tiene a Telefónica como accionista mayoritario desde hace algún tiempo, como sabemos. En 2010 firmó un acuerdo por el que compraba el 90% de las acciones de Tuenti. Pues bien, hoy mismo Tuenti y Telefónica han firmado un acuerdo de socios por el que Telefónica se convierte en propietario al 100% de Tuenti.

Así lo ha anunciado Zaryn Dentzel, fundador de Tuenti, en un post en el blog corporativo de la compañia. Dicen estar comprometidos al 100% para seguir innovando dentro de Telefónica, y que los tres años pasados han sido decisivos para llevar a Tuenti "al siguiente nivel".

    Estamos contentos innovando, trabajando con el grupo a muerte, aportando el talento y la innovación del equipo de Tuenti para contribuir a revolucionar el sector Telco y de la comunicación social.

Desde luego, Tuenti lleva tiempo pivotando para centrarse en la comunicación móvil, dejando atrás las redes sociales "como las conocíamos" hace seis años. No les quedaba otra: el futuro está en nuestros bolsillos. Y de la mano de Telefónica tienen todo el potencial del mundo para volver a estar en la cresta.

Vía | Blog Corporativo de Tuenti

http://www.genbeta.com/redes-sociales-y-comunidades/telefonica-ya-es-unico-accionista-de-tuenti
#30493
El ingenio de los desarrolladores de malware no parece tener límite. Así lo demuestra el último rootkit hallado en la Red. Denominado badBIOS, cuenta con la llamativa función que le permite comunicarse con otros ordenadores cercanos ya infectados mediante los altavoces y micrófonos del equipo.

ElOtroLado.net se hace eco del reportaje publicado en ArsTechnica en el que se explica el funcionamiento de un software malicioso con la capacidad de comunicarse con otros ordenadores a través de sonidos. Lejos de necesitar conexiones inalámbricas como el WiFi o Bluetooth, le bastaban ondas de sonido para transmitir determinadas señales que daban pie al borrado de archivos en estos otros equipos.

El rootkit en cuestión infectó en tres años los equipos instalados en el laboratorio de un investigador de seguridad informática. En este tiempo intentó eliminar el virus sin lograrlo aislando la infección por medio de la desconexión de los PC de cualquier comunicación entre ellos. Sin embargo, a pesar de ello, observó síntomas de infección en equipos que "aparentemente estaban aislados".

"Estábamos editando algunos componentes del registro y el editor se desactivó. Nos preguntamos cómo pudo ocurrir eso. ¿Cómo podía la máquina reaccionar y atacar al software que estamos usando para atacarla?", explica el investigador. Tras varias pruebas, acabó por desconectar el micrófono y los altavoces de uno de los PC y fue entonces cuando comprobó que el malware transmitía sonidos de alta frecuencia (imperceptibles para el oído humano) para reactivarse en otros ordenadores ya infectados.

El método de infección, eso sí, no es a través de las ondas de sonido como alguno pudiera pensar, sino mediante el empleo de memorias USB infectadas. Con solo insertarlas en un ordenador (ya sea Windows, Linux o Mac OS X) el rootkit se transmite infectándolo y pudiendo reactivarse si un ordenador cercano está infectado y utiliza su función de autorréplica. No obstante, cabe resaltar que para otros expertos en seguridad esta información no es del todo real y no han tardado en exponer las dudas sobre la misma.

Fuente: ElOtroLado

http://www.adslzone.net/article13067-badbios--el-virus-que-es-capaz-de-comunicarse-con-otros-ordenadores-por-los-altavoces.html
#30494
Microsoft encara la recta final en el proceso de elección de su próximo consejero delegado. Tras la renuncia de Steve Ballmer solo quedan cinco nombres candidatos a este puesto después de que la compañía haya reducido su lista, en la que manejaba alrededor de 40 personas con posibilidades de ostentar el cargo.

Reuters publica en exclusiva la lista de las cinco personas de la que saldrá el próximo CEO del gigante de Redmond. Hasta el momento todo habían sido especulaciones tras el anuncio de la retirada del puesto de Steve Ballmer, pero ya hay varios candidatos en firme y en poco tiempo será elegido uno de ellos para llevar las riendas de una de las compañías tecnológicas más importantes del mundo.

Candidatos internos...

En unos meses finalizará un proceso que incluye entre los candidatos tanto a algunos miembros que la actualidad ya trabajan para la firma estadounidense como a otros externos. Un ejemplo de los que ya integran la plantilla de la multinacional es Tony Bates. El anterior CEO de Skype es ahora responsable del desarrollo de negocio de Microsoft. A su lado figura Satya Nadella, jefe del área cloud de la compañía.

Aunque el nombre de los otros candidatos no ha sido revelado de forma exacta, algunos han sonado con fuerza en los últimos meses y tiene muchas papeletas para ser los elegidos. El comité encargado de elegir al próximo consejero delegado está entrevistando a ejecutivos con experiencia en un amplio rango de sectores.

... y candidatos externos

Uno de los que más ha sonado para el puesto ha sido Stephen Elop. El ex CEO de Nokia contaría con amplias posibilidades después de su paso por Nokia. Previamente ya estuvo en Microsoft, a cargo de la división de software encargada de Office, y vería con buenos ojos volver a la empresa. Otro de los candidatos externos que cuenta con opciones es Alan Mulally, que lidera Ford desde 2006. El quinto candidato podría ser Mike Lawrie, de CSC, mientras que la posibilidad del retorno de Bill Gates ha quedado totalmente descartada.

Fuente: Reuters

http://www.adslzone.net/article13086-los-cinco-candidatos-para-liderar-microsoft.html
#30495
Parece que la "crisis" en el mercado de los ordenadores se ha cobrado su primera víctima: Acer, empresa con sede en Taiwán que ocupa el cuarto puesto en cuanto a ventas de PCs a nivel mundial, está tambaleándose en sus cimientos a punto de derrumbarse. Tras declarar unas pérdidas millonarias que han alcanzado los 446 millones de dólares, su CEO, J.T. Wang ha anunciado su dimisión, trayendo como consecuencia el despido de al menos un 7% de su plantilla a nivel mundial.

Aunque cuando Acer hizo públicos sus ingresos éstos alcanzaban los 3.130 millones de dólares (un 3.1% más que el trimestre anterior), esta cifra supuso un 11.8% menos que el mismo trimestre del año pasado. Sus pérdidas netas, por consiguiente, han sumado 446 millones de dólares, lo que ha desatado una serie de cambios en la empresa comenzando por la dimisión de su CEO. J.T. Wang ha declarado lo siguiente: "Con estos resultados financieros tan malos, es el momento de que otro equipo tome el testigo y lidere a la compañía a una nueva era".

Estos malos resultados financieros, sumados a la dimisión de su CEO, han traído consigo una serie de recortes en la compañía que incluyen el despido de al menos un 7% de su plantilla a nivel mundial (aunque no se han dado datos específicos al respecto), además de cancelar varios proyectos en desarrollo. Según la empresa, estas medidas les permitirán ahorrar unos 150 millones de dólares para el siguiente trimestre del año.

Está claro que la disminución de ventas en PCs y portátiles está afectando a los principales fabricantes, y Acer no se ha salvado. Hay que tener en cuenta que grandes fabricantes como Dell, Lenovo y HP han logrado mantener un crecimiento plano (fijaos que estos tres fabricantes están altamente implicados en el sector profesional), mientras que Acer y Asus han caído más de un 30% con respecto a las ventas del año anterior.

Esperamos fervientemente que Acer logre superar este bache y retome su actividad como lo estaba haciendo hasta ahora. Y que no haya más malas noticias de este tipo próximamente.

Fuente: Reuters.

http://hardzone.es/2013/11/06/acer-se-muere-perdidas-millonarias-dimite-su-ceo-y-7-de-despidos/
#30496
Los atacantes aprovecharían una vulnerabilidad no parcheada que afecta a Windows Vista, Windows Server 2008 y Microsoft Office 2003 hasta 2010. Microsoft ha lanzado una herramienta FixIt para prevenir que la vulnerabilidad sea explotada.

Microsoft advierte a los usuarios de ciberataques contra una nueva vulnerabilidad detectada en varias versiones de Windows y Office, la cual podría permitir a un atacante controlar el equipo de un usuario. El fallo, que afecta a Windows Vista, a Windows Server 2008 y a Microsoft Office desde la versión 2003 a la 2010, se está utilizando como parte de ataques dirigidos con archivos adjuntos maliciosos que se están produciendo principalmente en Oriente Medio y Asia. A falta de un parche, Microsoft ha lanzado una herramienta FixIt, que evita los intentos de explotar la vulnerabilidad.

En el comunicado publicado en su página web, Microsoft advierte que "el exploit requiere interacción con el usuario, ya que el ataque se disfraza de un correo electrónico dirigido a objetivos concretos, en el que se solicita la apertura un archivo adjunto de Word especialmente diseñado. Si el archivo adjunto es abierto o se emplea la vista previa, intentará aprovechar la vulnerabilidad empleando una imagen de gráficos con formato incorrecto incrustada en el documento. El atacante que aprovechase esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario conectado".

Microsoft asegura que la vulnerabilidad no afecta a las versiones actuales de Windows, y que los usuarios que ejecuten productos potencialmente vulnerables pueden tomar un par de acciones con el fin de protegerse, como instalar de la herramienta FixIt y desplegar el Enhanced Mitigation Experience Toolkit (EMET), que ayuda a mitigar los exploits contra cierta clase de vulnerabilidades.

Autor: Hilda Gómez
Fecha: 06/11/2013


http://www.csospain.es/Microsoft-alerta-de-ataques-dirigidos-contra-Windo/sección-alertas/noticia-134813
#30497
El grupo antisistema Anonymous ha hackeado la web del Cercel d'Economia en el marco de sus protestas "contra la corrupción gubernamental y la tiranía", según ellos. El resultado del ataque informático ha sido la inclusión en la página de esta agrupación empresarial y de directivos de una imagen que reza: "Cuestiónalo todo". La imagen es un vínculo a una página del ideológo del Movimiento 15-M Vicens Navarro con el artículo 'Bajar salarios no es bueno'. A partir de las 0.00h, los técnicos del Cercle restablecieron los contenidos de la página web.

http://estaticos.elperiodico.com/resources/jpg/6/2/1383691237226.jpg

Este artículo pretende demostrar la falsedad de los argumentos utilizados por los economistas liberales, que acentúan la necesidad de bajar los salarios como la mejor manera de salir de la crisis actual, mediante el aumento de la productividad y de la competitividad, incrementando las exportaciones.

El grupo de 'hacktivistas' Anonymous había convocado para este martes, 5 de noviembre, una manifestación a nivel global con el objetivo de protestar contra "la corrupción gubernamental y la tiranía". La convocatoria, que ha sido bautizada con el nombre de la "Marcha del millón de máscaras", ha sido difundida a través de la web millionmaskmarch.org donde instan a los simpatizantes a unirse "a millones de personas en todo el mundo este 5 de Noviembre de 2013 para demostrar el poder unido de Occupy y Anonymous".

En España, cuatro ciudades se han unido a la convocatoria: Madrid, Barcelona, Zaragoza y Palma de Mallorca. La convocatoria pretende ser una advertencia a los gobiernos de todo el mundo contra la censura en internet.

http://www.elperiodico.com/es/noticias/economia/anonymous-ataca-web-circuloeconomiacom-2811449
#30498
Noticias / La aplicación TwitValue es un virus
6 Noviembre 2013, 02:52 AM
Redacción (Barcelona).- La aplicación TwitValue, que se ha estado promocionando en Twitter durante los últimos meses, es un virus. La página web ofrece la posibilidad de calcular el valor de la cuenta en la red del microblogging de forma gratuita. Tras realizar el cálculo en dólares, empieza a enviar tuits y a retuitear contenido promocional o inapropiado en nombre del usuario. Para evitarlo, basta con ir al panel de configuración de la cuenta, dirigirse a "aplicaciones" y clicar el botón "revocar acceso".

TwitValue (también TuiterValue), utiliza algoritmos que analizan factores como el número de seguidores o de "follows", entre otras métricas. Es muy difícil obtener un cálculo real y casi imposible afirmar que la cuenta de Twitter de una persona de a pie tiene un determinado precio. Aún así, el resultado del cálculo realizado por la aplicación ha aparecido recientemente en forma de actualización de estado de varias cuentas de Twitter. "Mi cuenta de Twitter tiene un valor de ... ¿Cuánto vale la tuya?", decían.

LEER MAS: http://www.lavanguardia.com/tecnologia/redes-sociales/twitter/20131105/54393784240/aplicacion-twitvalue-virus.html
#30499
Apple acaba de registrar una nueva patente, la cual describe un sistema muy completo que controla un hogar conectado al iPhone o al iPad. La configuración permite que Apple utilice los datos de ubicación de los dispositivos para informar a los sistemas automatizados del paradero de un usuario y hacer cosas como apagar o encender la luz, la climatización, la televisión y mucho más.

El sistema, recogido hoy en la Oficina de Patentes y Marcas de EE.UU., indica que uno o más servidores de retransmisión pueden acceder a los primeros datos recibidos de uno o más dispositivos como un iPhone, iPad, dispositivo de localización de vehículos o lector de tarjetas, se pueden conectar para saber la ubicación de un usuario.

Con esto se pueden transmitir otras señales para que los sistemas domésticos conectados como la luz, sistemas de seguridad o abridores de puertas de garaje, se ejecuten a distancia.

Este sistema de recopilación de información sería capaz de describir hacia dónde va un usuario y además, cuáles son las actividades que está realizando en el camino. Por ejemplo, si un usuario está en la calle de su casa, el sistema puede encender las luces de la casa cuando se acerca.

Además, esta nueva patente de Apple no sólo funciona en aplicaciones de larga distancia, como el trabajo y el hogar, sino desde dentro de la propia casa.

http://www.iblnews.com/story/80390
#30500
La presidencia lituana de la UE y los negociadores de la Eurocámara han alcanzado este martes un acuerdo sobre una norma cuyo objetivo es facilitar la concesión de licencias multiterritoriales para acabar con la fragmentación del mercado de música en Internet de la UE y fomentar la aparición de servicios innovadores.

Las nuevas reglas obligarán además a las sociedades de gestión de derechos de autor, como la SGAE en España, a ser más transparentes en la gestión y a acelerar el pago de lo recaudado a los titulares de los derechos, que deberán cobrar en un plazo máximo de 9 meses.

Los autores verán reforzada su libertad para escoger la sociedad de gestión de derechos que prefieran y para participar más fácilmente en el proceso de toma de decisiones.

"La directiva protegerá de forma eficaz los intereses de los creadores europeos y permitirá que los usuarios tengan acceso a contenidos protegidos por derechos de autor en toda Europa. Esta nueva legislación demuestra claramente que el copyright puede adaptarse fácilmente a la era digital", ha dicho la ponente parlamentaria, la conservadora francesa Marielle Gallo, en un comunicado.

En la UE existen en estos momentos más de 250 sociedades de gestión de derechos de autor, que recaudan alrededor de 6.000 millones de euros al año. La mayoría de estos ingresos se concentran en 70 sociedades que representan a un millón de autores.

Bruselas cree que el funcionamiento de algunas de estas sociedades "plantea preocupaciones por lo que se refiere a su transparencia, sistema de gobierno y gestión de los ingresos recaudados en beneficio de los titulares".

El acuerdo todavía debe ser ratificado por el pleno de la Eurocámara, probablemente en febrero de 2014, y los Gobiernos de los 28.

http://www.elmundo.es/tecnologia/2013/11/05/527919300ab740de628b456e.html
#30501
ESET ha presentado un nuevo material educativo luego de constatar en una encuesta que el 64,2% de los usuarios latinoamericanos desconoce de qué se trata dicha tecnología.

Diario TI 05/11/13 15:54:29
Diversas amenazas como códigos maliciosos, phishing, fuerza bruta y vulnerabilidades en servidores intentan obtener las credenciales de acceso de los usuarios. Por tal motivo ESET Latinoamérica, compañía líder en detección proactiva de amenazas, ha lanzado una Guía educativa sobre Doble Autenticación, con el objetivo de ayudar a mitigar el impacto de ataques de ese tipo agregando un segundo factor de seguridad adicional.

Conocida también como "verificación en dos pasos" o "aprobación de inicio de sesión", entre otros, la doble autenticación en un sistema diseñado para otorgar una capa extra de protección. Permite contrarrestar los ataques cuyo objetivo es la obtención del nombre de usuario y contraseña de la víctima.

Aunque una contraseña es más segura si está compuesta por al menos diez caracteres alfanuméricos, la posibilidad que un atacante pueda obtenerla es alta si se considera que los códigos maliciosos roban directamente la información, y en el phishing es el propio usuario quien, manipulado, entrega esos datos. Por último, muchos servidores que contienen información sensible de los usuarios poseen vulnerabilidades.

La doble autenticación mitiga considerablemente, a través de un código generado en el celular, los riesgos de los ataques mencionados. En una cuenta que implementa esta tecnología, el usuario tendrá que ingresar no sólo las credenciales de acceso (primer factor de autenticación), sino también un segundo factor que en la mayoría de los casos, es un código aleatorio válido por sesión que se recibe en el smartphone o token de seguridad. La ventaja de este sistema radica en que si un cibercriminal logra obtener el nombre de usuario y contraseña, no podrá iniciar sesión en la cuenta de la víctima debido a que no dispondrá del segundo código o factor de comprobación.

Aprender más sobre esta técnica e implementarla resulta provechoso si se tiene en cuenta que según una encuesta desarrollada por ESET en abril de 2013, el 64,2% de los usuarios latinoamericanos desconoce qué es la doble autenticación.

"El crecimiento en la cantidad de compañías que han implementado sistemas de doble autenticación es una de las tendencias en Seguridad de la Información que se ha consolidado durante 2013. En conjunto con el lanzamiento de nuestra solución ESET Secure Authentication, pensada para empresas que desean implementar esta tecnología en redes VPN y servidores de correo electrónico corporativo, diversas compañías como Google, Apple, Facebook, Twitter y LinkedIn, entre otras, ofrecen la posibilidad de activar la doble autenticación dentro de sus respectivos servicios. Así, el segundo nivel de validación garantiza seguridad al usuario", aseguró André Goujon, Especialista de Awareness & Research de ESET Latinoamérica.

Pese a lo anterior, en la mayoría de los casos se trata de una opción que viene desactivada por defecto, por lo que es el propio usuario quien debe activarla para poder aprovechar el nivel de seguridad adicional que otorga la doble autenticación.

La Guía de Doble Autenticación desarrollada por ESET Latinoamérica se encuentra disponible en http://www.eset-la.com/centro-amenazas/guia-de-doble-autenticacion.

http://diarioti.com/eset-lanza-una-guia-de-doble-autenticacion/70387
#30502
¿Quién no ha tenido una idea feliz bajo la ducha? Esos momentos de relajación obligada a golpe de un constante chorro de agua caliente dan para mucho, pero por desgracia, esas perlas de creatividad por lo general se van por el sumidero como el agua. Pero este desperdicio se iba a terminar, al menos para Mike Lemovitz, un joven de Massachusetts. Tenía una idea ganadora y no podía dejarla pasar. No es que tenga problemas laborales ni viva una agónica situación financiera, pero la tentación del dinero fácil que proporcionan las apps es demasiado fuerte.

Son muchos los que han hecho una fortuna a cuenta de sencillas aplicaciones diseñadas de la noche a la mañana, aunque en este caso todo es diferente: por lo general, los que se montan en el dólar con su creación suelen ser programadores que tras muchas horas de código dan con un proyecto atractivo. No es el caso de nuestro Mike, que no ha escrito una sola línea de programación en su vida, pero está convencido de que ha dado con una idea ganadora, que además no tiene rival en la App Store del iPhone.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-11-05/mi-truculenta-experiencia-de-contratar-online-un-programador-chino_50229/
#30503
 Por razones de seguridad, los ministros de David Cameron debieron abstenerse de utilizar sus iPad en una reunión de gabinete.

Diario TI 05/11/13 11:40:53

Dos periódicos británicos, The Telegraph y Daily Mail, informan que las tabletas de los ministros participantes en una reunión de gabinete en Gran Bretaña fueron retenidas antes del encuentro, para impedir espionaje electrónico.

Según la información de prensa, el primer ministro David Cameron se disponía a dar inicio a la reunión de gabinete, cuando el personal de seguridad les pidió entregar sus tabletas. Para el caso de los teléfonos móviles, en tanto, se entregó a los ministros estuches revestidos de plomo y material aislante de señales acústicas.

La razón sería que los organismos de seguridad británicos han concluido que países como China, Rusia, Irán y Pakistán han desarrollado métodos que les permiten captar audio mediante micrófonos de smartphones y tabletas, incluso cuando las unidades han sido apagadas.

La empresa de seguridad informática Sophos también se ha referido al tema, señalando que los servicios occidentales de inteligencia se encuentran en ascuas después de la reunión del G20 realizada en San Petersburgo  el pasado 5 de septiembre, cuando los organizadores entregaron a los participantes memorias USB infectadas con malware. Los periódicos italianos La Stampa y Corriere della Sera  reportaron en esa oportunidad que las memorias en cuestión  despertaran sospechas en el presidente de la Comisión Europea, Herman van Rompuy, quien pidió a su personal de seguridad analizar los dispositivos. La conclusión fue que estos contenían dos tipos de malware, ambos troyanos, diseñados para escuchar PC y smartphones.

La situación desencadenó un proceso inmediato de notificaciones entre servicios de inteligencia occidentales. En la oportunidad no quedó del todo claro quienes, aparte de van Rompuy, recibieron dispositivos infectados en San Petersburgo.

Según la publicación ABC News, voceros del presidente ruso Vladimir Putin desmintieron categóricamente que los servicios de inteligencia de ese país hayan sido responsables de esta situación, que los periódicos italianos  calificaron directamente de ciberespionaje.

http://diarioti.com/prohiben-ipad-en-reunion-del-gabinete-britanico/70363
#30504
La próxima versión de Debian cambiará de escritorio, seleccionando por defecto Xfce. Así lo ha anunciado Joey Hess en un commit. No obstante la decisión no es firme; durante estos meses se evaluarán varios parámetros para saber si es necesario deshacer esta decisión.

¿Por qué? Para empezar, el entorno de Xfce por defecto es más similar al de GNOME 2. Además, Xfce incluye algunas características de accesibilidad (sobre todo para usuarios con dificultades visuales), especialmente útiles en una distribución de Linux que plantea estar disponible para todos. Otra razón de peso es que hay restricciones de espacio en el primer CD usado para distribuir Debian.

Esta es una decisión que ya intentó efectuarse para Debian Wheezy, aunque finalmente el equipo se retractó.

El equipo de desarrollo tendrá en cuenta, entre otras cosas, los datos recabados por popcon (el recolector de estadísticas de Linux) para saber si esta decisión se mantiene o se vuelve a poner GNOME como entorno por defecto. En agosto se volverá a evaluar esta decisión, teniendo en cuenta el feedback recogido por usuarios de Debian y de GNOME.

Vía | OMG! Ubuntu!

http://www.genbeta.com/linux/debian-8-utilizara-xfce-como-escritorio-por-defecto
#30505
Los bitcoins cada vez ganan más adeptos. La moneda digital más utilizada podría ser aceptada por eBay dentro de su unidad de pagos PayPal en poco tiempo. John Donahoe, el presidente ejecutivo de eBay, ha sido el último en alabar los méritos de esta divisa en una entrevista en Financial Times.

El CEO de eBay afirma que la empresa sigue muy de cerca la marcha de Bitcoin, ya que cree que la moneda virtual va a ser "algo muy poderoso" en los próximos años. Por su parte, el presidente de PayPal, David Marcus, también ha mostrado su fascinación por bitcoin y la idea de abrazar esta moneda no parece descabellada, como recoge Tech Crunch.

Sin embargo, esa incorporación de bitcoin en Ebay no va a ser inmediata. "Estamos construyendo el contenedor para que cualquier minorista pueda poner sus puntos de fidelidad en la cartera PayPal", dijo Donahoe. El CEO de una de las mayores tiendas de internet del mundo dijo que eBay no estaba expandiendo la cartera PayPal para incluir bitcoins, pero que "están viendo que esa misma tecnología puede aceptar otras monedas digitales", aseguró.

Algunos analistas argumentan que aceptar esta moneda digital podría provocar una reducción de los servicios de PayPal, mientras que otros aseguran que apoyar oficialmente a eBay significaría ampliar el sistema y facilitar las ventas de los que todavía son escépticos con esta divisa.

Los bitcoins se mueven en una zona de alegalidad. Se trata de una moneda descentralizada, es decir, no depende de ningún banco central del mundo. Sin embargo, en el momento que empezase a ser molesta a los bancos centrales o para los gobiernos éstos podrían declararla ilegal. Además, los gobiernos de diferentes países empiezan a darse cuenta de que los bitcoin se utiliza en algunas páginas web que comercializan productos ilegales y para blanquear dinero. Hace unas semanas, la Justicia de EEUU cerraba la web clandestinaSilk Road, conocida como el 'ebay o el amazon de las drogas'.

http://www.libremercado.com/2013-11-05/ebay-y-paypal-abren-la-puerta-a-aceptar-bitcoin-1276503394/
#30506
A pesar del dolor que puede producirnos ver cómo se destruye un ejemplar de una de nuestras tablets o smartphones favoritos, este tipo de pruebas generalmente son bienvenidas, pues sirven para darnos una idea de la calidad del producto en el que estamos invirtiendo nuestro dinero. En este caso, vamos a ver un test de resistencia extremo con el iPad Air como protagonista. Estad atentos porque no tiene desperdicio.

iPad Air vs Airsoft MP7, así se titula el delicioso vídeo que nos brindan nuestros colegas de MovilZona en el cual se somete a la nueva tableta de Apple a uno de los test más brutos que hemos visto hasta la fecha. He de reconocerme un lego absoluto en el tema de las armas, aún así, gracias a una mínima experiencia que me han dado algunos videojuegos a lo largo de los años (agradecido le estoy al Metal Gear), puedo intuir que se trata de un subfusil cargado con perdigones.

La prueba de resistencia empieza con unas cuantas caídas

Dejando a un lado lo que veremos más tarde, en la sección de caídas el iPad Air no muestra una resistencia demasiado destacable puesto que incluso cayendo sobre la mullida tierra del típico desierto de Arizona, Texas o Nuevo México su pantalla ya sufre serios daños y acaba resquebrajada, los posteriores golpes y la inmersión acuática no mejoran en absoluto la imagen de un iPad Air que acaba malogrado relativamente pronto.

http://www.youtube.com/watch?feature=player_embedded&v=6JNTx4zy19w

"Keep Calm" y Fusila un iPad Air

Lo que ocurre después de las pruebas habituales es una excelente demostración de la cultura americana más profunda. El tester, un personaje que podría estar sacado del GTA V o de la series True Blood o Breaking Bad agarra su arma, y, al más puro estilo redneck, empieza a acribillar a la última joya de la 'factoría Apple'. Su camiseta, con el mensaje Keep Calm and Carry One ("mantén la calma y lleva contigo una de éstas") junto a la imagen de una pistola, sin duda, ya apuntaba maneras.

Ahora por lo menos tenemos la absoluta certeza de que si se nos dispara accidentalmente una pistola, una metralleta o un bazuca y le damos al iPad, es muy probable que no lo resista.

http://tabletzona.es/2013/11/05/la-resistencia-del-ipad-air-testada-por-un-amante-de-las-armas/
#30507
La Comisión Nacional de los Mercados y la Competencia (CNMC) acaba de comunicar la apertura de un expediente sancionador contra Telefónica y Yoigo. El motivo, el acuerdo suscrito por ambas operadoras el pasado mes de julio, el cual puede atentar contra la competencia.

por Bárbara Madariaga

El pasado mes de julio, Telefónica y Yoigo anunciaron un acuerdo de distribución que permitía a Yoigo poner a disposición de sussus clientes un producto convergente e integrado (fijo-móvil) como es el producto Fusión que lanzó Telefónica hace un año, y que ofrece un servicio  que combina la voz y la banda ancha fija con una o varias líneas móviles, incluyendo la cuota de abono, a un precio cerrado, con atención unificada y una sola factura.

En su momento, Vodafone y Orange decidieron denunciar ante la Comisión Nacional de los Mercados y la Competencia (CNMC) este acuerdo ya que, en su opinión, vulnera las leyes de libre competencia.

La CNMC ha decidido abrir un expediente sancionador contra Telefónica y Yoigo. Y es que, el organismo ha decidido poner en marcha este procedimiento "ante la existencia de indicios racionales de prácticas prohibidas por  el artículo 1 de la Ley 15/2007, de 3 de julio, de Defensa de la Competencia (LDC) y del artículo 101 del Tratado de Funcionamiento de la Unión Europea (TFUE)", señala la CNMC en un comunicado, que también resalta que los términos del acuerdo "podrían constituir una restricción de la competencia  prohibida por las leyes".

"La incoación de este expediente no prejuzga el resultado final de la investigación", destaca la CNMC.
Tras el anuncio de la apertura, la CNMC dispone de 18 meses para la instrucción y resolución del expediente.

http://www.dealerworld.es/actualidad/la-cnmc-abre-un-expediente-sancionador-contra-telefonica-y-yoigo
#30508
Valve, con su plataforma Steam, es actualmente la distribuidora de contenidos digitales más grande de la red. Con más de 65 millones de cuentas creadas y más de 3000 títulos disponibles para todos los usuarios, Steam sigue creciendo a un ritmo exponencial ofreciendo actualmente prácticamente todos los títulos de PC, en ocasiones, incluso antes de su lanzamiento en formato físico. Un gran poder puede generar temores en los usuarios, y así ha ocurrido con los últimos desarrollos de Steam: Steam OS y la nueva Steam Machine.

Uno de los títulos más esperados por los usuarios de la plataforma de Steam es el nuevo Half Life 3. Tras muchos años de espera, los rumores siguen creciendo, pero también crecen los temores, y es que los usuarios creen que Steam conseguirá la exclusividad de Half Life 3 para su nueva plataforma Steam OS, o incluso que con las intenciones de promover Linux como una plataforma de juegos, Half Life 3 estaría disponible para este sistema operativo.

Según las declaraciones oficiales de Valve, Half Life 3 no tendrá ningún tipo de exclusividad. Va en contra de su filosofía el limitar el acceso a un videojuego por motivos de software. Según afirman, es muy probable que Half Life 3, Left 4 Dead 3 y futuros títulos de Valve estén optimizados para su plataforma Steam Machine o para su sistema Steam OS, pero tanto ahora como en un futuro la plataforma lanzará todos sus títulos para todas las plataformas, ya sea Windows, Linux o Mac.

http://www.softzone.es/wp-content/uploads/2013/11/half_life_3_main_title_concept-655x393.jpg

Pese a las declaraciones de Valve por la disponibilidad de todos los títulos para todas las plataformas, los usuarios de Linux siguen esperando desde antes de verano el lanzamiento de Counter Strike: Global Offensive, sin ninguna pista. Muchos usuarios piensan que Steam ha abandonado Linux, pero debemos tener en cuenta que, excepto en los títulos propios, el portar un juego a otro sistema depende de la desarrolladora. Metro Last Light se ha lanzado ayer para Linux, y con él, muchos títulos se irán publicando para este sistema en los próximos meses. Los videojuegos no serán más una excusa para utilizar un sistema operativo u otro.

¿Qué sistema operativo utilizáis? Si los juegos comienzan a ser multiplataforma ¿cambiaríais de sistema operativo?

Fuente: The Verge

http://www.softzone.es/2013/11/05/valve-obligara-usar-linux-para-jugar-half-life-3/
#30509
La versión llegaría después del éxito cosechado en Android.

http://www.noticiasdot.com/wp2/wp-content/uploads/2013/11/kim-dotcom-mega-iOS.jpg

Kim Dotcom ha anunciado a través de Twitter que "Mega" está llegando a iOS en una app oficial que aprovechará todas las prestaciones que ofrece este nuevo sistema de compartición de archivos que respeta la privacidad de los usuarios..

No es todo, Kim también promete que pronto un cliente de sincronización para Mac, Linux y Windows llegará para que Mega pueda competidor contra Dropbox y servicios similares integrando sus carpetas de la nube directamente en los navegadores de ficheros.  Aquí no terminan las noticias, también anuncia 'funciones de comunicación'. Probablemente hace referencia a los sistemas de correo electrónico y mensajería instantánea.

Como todos los anuncios de Kim Dotcom hay que tomarlos con cierta prudencia ya que no siempre ha ofrecido finalmente aquello que ha venido publicitando ampliamente a través de redes sociales y comunicados de prensa.

http://www.noticiasdot.com/wp2/2013/11/04/kim-dotcom-anuncia-la-llegada-de-mega-a-ios/
#30510
Noticias / Outlook vuelve a atacar a Gmail
5 Noviembre 2013, 18:29 PM
Ya desde hace algunos meses Microsoft viene atacando a Google en lo que respecta a la privacidad de Gmail en comparación con Outlook. Según los de Redmond, Google escanea todos los correos electrónicos privados a la búsqueda de palabras clave para así poder poner anuncios que puedan interesar a los usuarios.

Hace tiempo os contamos como Microsoft sacaba pecho de su servicio de correo electrónico atacando a Gmail, el servicio de correo de Google. Pues bien, parece que no tuvieron suficiente y ahora han creado una página web donde demuestran las prácticas poco éticas de Google, según ellos.

Esta web se llama 'Keep your email private', y en ella se pueden ver varios ejemplos de cómo Gmail lee varias palabras claves en varios correos electrónicos y que luego utiliza para poner anuncios relacionados con estas palabras claves. "Todos los proveedores de servicios de correo electrónico protegen tu bandeja de entrada mediante la exploración en busca de spam, intentos de phishing y malware, pero no todos los proveedores de correo electrónico utilizan las palabras de su correo electrónico para mostrarte anuncios", indica Microsoft en la web.

http://www.softzone.es/wp-content/uploads/2013/11/slide4-655x323.jpg

Poca privacidad

Lo que busca Microsoft es hacer ver a la gente que todo lo que pone en sus correos electrónicos está constantemente siendo leído por programas informáticos que buscan cuales son aquellas palabras clave del texto y así poder poner anuncios relacionados con ellos.

Y seguramente la gran mayoría de la gente se esté dando cuenta poco a poco que de privados tienen poco los correos electrónicos enviados por Gmail, pero de momento, no está produciendo una bajada en el número de usuarios del servicio de correo de Google. La causa principal puede ser que, a la gran mayoría de las personas no les importa que les lean sus correos siempre y cuando sea única y exclusivamente para poner anuncios, y sean programas informáticos los que lo hacen.

De todas formas, y a pesar de la aparente dejadez de los usuarios, Microsoft continúa con su lucha para intentar ser vistos como algo completamente distinto a Google. Ellos quieren dar una imagen ética atacando a la competencia. Veremos si lo consiguen.

Fuente: The Inquirer.

http://www.softzone.es/2013/11/05/outlook-vuelve-atacar-gmail/