Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#30646
Publicado el 29 de octubre de 2013 por Antonio Rentero   

Lo retro nunca pasa de moda, y si pasa es cuestión de esperarse un par de décadas para que vuelva a desarrollarse interés por un elemento del pasado. Si ya estábamos acostumbrados a los emuladores que permitían recuperar videojuegos del ayer ahora llegamos al propio sistema operativo donde comenzó a fraguares la leyenda de las ventanitas de colorines... y no necesitas más que un navegador cualquiera para conseguirlo.

Jeff Parr es un programador entusiasmado por el software del pasado, los emuladores que permiten revivir momentos de 8 bits y el sabor de las recreativas y consolas de antaño, pero faltaba algo: los sistemas operativos así que se puso manos a la obra y ya podéis ver el resultado, un Windows 1.01 ejecutable desde un navegador de Internet, sin tener que recurrir a los floppy disk de hace veintitantos años.

Corría 1985 cuando apareció este sistema operativo, uno de los pioneros en el uso de objetos en pantalla como representación gráfica de las acciones que llevaba a cabo el usuario, lo que se denominó interfaz gráfica de usuario orientada a objetos... y a la larga se constituyó en los cimientos de lo que hoy es Microsoft.

Windows 1.01 se superponía al auténtico sistema operativo que latía por debajo en el ordenador, MS-DOS, y ahora puedes recordar (si eres de los que llegó a vivirlo en su momento) o experimentarlo por primera vez (si es más bien de las generaciones de nativos digitales) para ver cómo funcionaban las cosas en 1985 pudiendo utilizar los programas Notepad, Paid o Writer.

http://www.theinquirer.es/wp-content/uploads/2013/10/windows-1.png

No es el único emulador de sistema operativo vintage desarrollado por Parr, quien también tiene en su haber PC-DOS 2.0 y tampoco él es el único en dedicarse a esta labor de paleoprogramación puesto que el hacker australiano James Friend es autor de un emulador de Mac OS System 7 así como otro de Windows 3.0.

Pero rizando el rizo hay incluso quien ha logrado desarrollar un emulador de Windows 95 para iOS y otro de Nintendo 64 para Android. El pasado al poder.

vINQulo

JS Machines

http://www.theinquirer.es/2013/10/29/windows-1-01-en-tu-navegador-los-80-vuelven-es-que-nunca-se-marcharon.html#sthash.2mJT9mZK.dpuf
#30647
Publicado el 28 de octubre de 2013 por Antonio Rentero   

Los aviones espía pilotados a distancia alcanzan una cota no más alta pero sí más duradera con esta aeronave obra de GA-ASI capaz de superar las 45 horas de misión en vuelo sin bajar a repostar. Suponemos que al piloto que lo maneja desde tierra sí le dejarán descansar de vez en cuando.

General Atomics Aeronautical Systems ha sido la empresa encargada de elevar aún más las capacidades de drones como el famoso MQ-1 Predator, quien desde su introducción en el arsenal militar estadounidense acumula más de un millón de horas de vuelo.

La nueva versión del Águila Gris (Grey Eagle) se emplea tanto en misiones de reconocimiento como en misiones de ataque gracias a su radar sintético de apertura múltple y su indicador de objetivo en movimiento (SAR-GMTI) así como su sistema de localización multiespectral de objetivo múltiple (MTS), por no hablar de su capacidad para acarrear 400 kilos de munición, desde misiles Hellfire a bombas de guiado inteligente Viper Strike.

http://www.youtube.com/watch?feature=player_embedded&v=cKT1SPh6Avo

Ahora una nueva generación duplica la capacidad de esta aeronave guiada a distancia, empezando por su capacidad para llevar el doble de combustible además de añadir otros 70 kilos adicionales de munición. Su techo máximo es ahora más alto, siendo capaz de superar los 9.000 metros, donde puede permanecer hasta 45 horas en servicio.

http://www.theinquirer.es/wp-content/uploads/2013/10/drone-45.jpg

Esta versión mejorada del anterior Predator comenzará a engrosar antes de que acabe el año los hangares del ejército USA con 75 unidades del nuevo Águila Gris que gradualmente se incorporarán a sus destinos, cinco de ellos en el territorio de los Estados Unidos de América y tres en el extranjero, en un programa que culminará en enero de 2015.

vINQulo

AINonline

http://www.theinquirer.es/2013/10/28/gray-eagle-el-drone-que-puede-volar-durante-dos-dias-seguidos.html#sthash.cPohz9S7.dpuf
#30648
La Comisión Europea (CE) pidió a las partes interesadas en la investigación antimonopolio abierta a Google su opinión sobre la última propuesta presentada por el gigante estadounidense para tratar de evitar una multa millonaria por abuso de posición de dominio. El Ejecutivo comunitario remitió un cuestionario a las partes que participaron en el test de mercado iniciado en abril para probar la eficacia de un primer paquete de remedios propuesto por Google para despejar las dudas de la CE, confirmaron fuentes comunitarias.

Ver más en: http://www.20minutos.es/noticia/1960935/0/google/multa/comision-europea/#xtor=AD-15&xts=467263
#30649
Microsoft podría tener que retrasar el retiro de Windows XP por segunda vez, ya que las empresas de todo el mundo todavía no han migrado a una plataforma más reciente.

La afirmación proviene del director de información de Irlanda, Bill McCluggage, quien dijo al diario local Independent que Microsoft no tiene otra opción que esperar un poco más antes de abandonar completamente Windows XP.

La razón es muy sencilla: las empresas necesitan más tiempo para pasar de Windows XP a una plataforma más reciente, sobre todo porque se dice que la transición es muy cara, ya que requiere nuevo hardware y capacitación adicional para los empleados.

En lo que concierne a los usuarios finales, aplazar el retiro de Windows XP es la opción correcta, ya que, en este momento, el 30 por ciento de ellos todavía están ejecutando el viejo sistema operativo.

Por otra parte, Microsoft necesita deshacerse de XP lo más rápido posible, no necesariamente porque ya no es una plataforma rápida y segura, sino también porque necesita que más consumidores adopten su sistema operativo moderno.

Windows 8, por ejemplo, está siendo utilizado actualmente por sólo el 8 por ciento de los usuarios de todo el mundo, así que Microsoft espera que después del retiro de Windows XP, más gente adopte esta versión del sistema operativo.

La empresa de Redmond no parece preocuparse por la advertencia de McCluggage y continúa sus planes de dejar de soportar Windows XP el 8 de abril de 2014. La empresa emitió varias declaraciones para aclarar que seguir utilizando esta plataforma más allá de la fecha de retiro es muy arriesgado, ya que los hackers intentarán explotar cada fallo sin parchear encontrado en el sistema operativo.

"Las empresas que todavía están ejecutando Windows XP serán aún más vulnerables a ataques y malware después de abril de 2014. El riesgo más significativo es que los PCs y los datos que contengan, podrían ser hackeados y comprometidos. Hoy en día, Windows XP es 21 veces más propenso a ser infectado por malware que Windows 8", dijo la empresa en una nota enviada a las empresas.

http://news.softpedia.es/Microsoft-podria-verse-obligada-a-retrasar-el-retiro-de-Windows-XP-394867.html
#30650
La cuenta oficial de Twitter de Emma Roberts – la famosa actriz, modelo y cantante, y sobrina de Julia Roberts – ha sido hackeada.

http://news.softpedia.com/images/news-700/Actress-Emma-Roberts-Says-Her-Twitter-Account-Has-Been-Hacked-Again.png

"Alguien ha hackeado mi twitter. Uff", escribió Roberts a sus más de 2,3 millones de seguidores de Twitter hace unas horas.

Es incierto lo que hizo el atacante después de tomar el control de la cuenta. Generalmente, las cuentas de las celebridades no son atacadas sólo por perseguidores, sino también por ciberdelincuentes que quieren atraer a los usuarios a sus sitios web maliciosos.

No obstante, una cosa es cierta: ésta no es la primera vez cuando la cuenta de Twitter de Emma Roberts es hackeada. La última vez que ella advirtió a sus seguidores de Twitter que su cuenta había sido secuestrada fue el 30 de agosto de 2013.

En el año 2009, la actriz amenazó con borrar su cuenta porque los hackers estaban tratando de restablecer su contraseña cada día.

http://news.softpedia.es/La-actriz-Emma-Roberts-dice-que-su-cuenta-de-Twitter-fue-hackeada-de-nuevo-394886.html
#30651
Los hacktivistas de Team Hacking Argentino han atacado y deteriorado el sitio web oficial de Sergio Massa (sergiomassa.org), el líder de la oposición en Argentina. El ataque se produjo justo antes del inicio de las elecciones legislativas que han tenido lugar en el país el 27 de octubre.

http://news.softpedia.com/images/news-700/Website-of-Argentinian-Opposition-Leader-Sergio-Massa-Hacked.png

"Saludos, Sr. Sergio Massa, esperamos que todas las cosas que prometiste se conviertan en realidad", escribieron los hackers en el sitio web desfigurado.

Los hackers dicen que no son en contra ni a favor del candidato. Sin embargo, dicen que están esperando lo que se les prometió.

En el momento de escribir esto, el sitio web de Sergio Massa había sido restaurado.

Hace unas pocas horas, el Buenos Aires Herald informó que el líder de la oposición parece estar ganando en la provincia de Buenos Aires.

Team Hacking Argentino ha hackeado y alterado numerosos sitios web gubernamentales de América Latina en las últimas semanas, incluyendo los portales gubernamentales de los estados brasileños de São Paulo y Minas Gerais.

http://news.softpedia.es/El-sitio-web-del-lider-de-la-opocision-en-Argentina-Sergio-Massa-ha-sido-hackeado-394948.html
#30652
La Oficina del Fiscal de Nueva Jersey ha revelado el hecho de que Lauri Love, de 28 años de edad, de Stradishall, Inglaterra, ha sido arrestado y acusado de hackear sistemas informáticos de los Estados Unidos y otros países, incluyendo sistemas pertenecientes a agencias federales.

Love fue detenido en su residencia el 25 de octubre por la Unidad de Delitos Cibernéticos de la Agencia Nacional del Crimen del Reino Unido.

Las autoridades estadounidenses acusan al hombre de infiltrarse en los sistemas del Ejército, la Agencia de Defensa Antimisiles, la Agencia de Protección Ambiental y la NASA y de causar daños de millones de dólares.

"Según la acusación, Lauri Love y sus conspiradores hackearon miles de redes, incluyendo muchos pertenecientes al Ejército de Estados Unidos y otras agencias gubernamentales", declaró el fiscal de EEUU, Paul J. Fishman.

"Como parte de su presunto plan criminal, robaron datos militares e información de identificación personal perteneciente a los militares. Tal conducta pone en peligro la seguridad de nuestro país y es una afrenta a los que sirven el país."

Los investigadores creen que Love y sus co-conspiradores hackearon miles de sistemas, plantaron "puertas traseras" que les permitió regresar en una fecha posterior y robaron información confidencial, incluyendo datos personales de miles de personas.

Los ciberdelincuentes explotaron vulnerabilidades de Inyección SQL y ColdFusion para poder acceder a los datos. Para ocultar sus huellas, utilizaron proxies y la red de anonimato Tor. Los ataques fueron planeados en los canales IRC.

Parece que los ataques tuvieron lugar entre octubre de 2012 y octubre de 2013. El Departamento de Justicia estadounidense ofrece una cronología de las intrusiones (véase la captura de pantalla).

Love ha sido acusado de un cargo de acceso no autorizado a un ordenador de una agencia de Estados Unidos y un cargo de conspiración para acceder a un ordenador de una agencia de EEUU sin autorización. Podría ser condenado a cinco años de prisión para cada uno de los cargos.

"Las intrusiones informáticas plantean importantes riesgos para la seguridad nacional y nuestras operaciones militares", señaló Daniel Andrews, director de la Unidad de Investigación de Delitos Informáticos del Comando de Investigación Criminal del Ejército de EEUU.

"La naturaleza sin fronteras de los delitos basados en Internet subraya la necesidad de fuertes alianzas entre las agencias policiales de todo el mundo. Apreciamos el apoyo bilateral de la Agencia Nacional del Crimen en traer a los ciberdelincuentes ante la justicia".

http://news.softpedia.es/Un-ciudadano-britanico-fue-arrestado-y-acusado-de-hackear-redes-gubernamentales-de-Estados-Unidos-394970.html
#30653
Publicado el 28 de octubre de 2013 por Dani Burón

Los problemas del Sasmung Galaxy S4 Active con el agua, a pesar de ser teóricamente a prueba de agua, no le dieron muy buena fama a este terminal. Supuestamente Samsung estaría desarrollando dos versiones de éste: una de alta gama y otra de bajo coste.

Con la llegada del Sony Xperia Z, la impermeabilidad de los smartphones ha pasado de ser un extra raro a una realidad demandada por muchos usuarios. Algo que podría terminar convirtiéndolo en una norma estándar.

De momento, y a la espera de saber que va a pasar con los Samsung Galaxy S cuando salgan los Galaxy F, Samsung ha decidido desarrollar dos versiones nuevas del Galaxy S4 Active.

Mientras una versión seguirá con las características del Galaxy S4 Active, que viene a su vez del Galaxy S4. Pero en cuanto al SoC, llevará uno totalmente renovado, un  Qualcomm Snapdragon 800 .

Es el Samsung Galaxy S4 Active de bajo coste donde más cambios vemos. Junto con una pantalla de 4,65″ y resolución 800 x 480, tendremos posiblemente un Qualcomm Snadpragon 400 con CPU dual a 1,2 GHz, con 1 GB de RAM, cámara delantera VGA y trasera de 5 MP.

Ambos usarán Android 4.2 de base, pero queda pendiente qué precio tendrán, cuándo saldrán a la venta  y dónde, ya que no sabemos si están destinados al mercado asiático o a su lanzamiento universal.

vINQulos

Ubergizmo

http://www.theinquirer.es/2013/10/28/podria-haber-un-samsung-galaxy-s4-active-de-bajo-coste.html
#30654
La seguridad de nuestros datos más personales es esencial. Existen varios sistemas de protección de archivos que nos permiten cifrar y proteger varios archivos con contraseña para mantenerlos lejos de los ojos de terceras personas, pero algunos de estos programas ofrecen una seguridad baja y pueden ser descifrados sin mucha dificultad o, con los descubrimientos de la NSA, se sabe que algunos servicios habilitan una puerta trasera para que ésta pueda acceder a los datos cifrados sin ninguna dificultad.

A diferencia de otros programas similares, AxCrypt es una aplicación gratuita y de código abierto que nos va a ofrecer un cifrado de alta seguridad, o militar, para proteger nuestros archivos más sensibles ante los ojos de terceras personas o entidades gubernamentales. Su naturaleza de código abierto nos asegura que no existe ninguna puerta trasera en el cifrado ya que cualquier usuario puede acceder y analizar el código fuente para asegurarse de este aspecto y, a la vez, cualquier usuario podría modificarlo y mejorarlo para ofrecer a los usuarios la mayor seguridad posible.

Las principales características de AxCrypt son:

    Protege cualquier número de archivos con el cifrado de alta seguridad.
    Se integra con el explorador de Windows.
    Se puede abrir, editar y guardar cualquier archivo fácilmente con doble click gracias a la integración anterior.
    No necesita ninguna configuración. Instalar y funcionar.
    No se necesita tener instalado AxCrypt para descifrar un archivo.
    Cifra todos los archivos que se envían a través de internet (por ejemplo, a través de correo electrónico).
    Multilenguaje para que todo el mundo pueda utilizarlo fácilmente.

AxCrypt se puede descargar de forma totalmente gratuita a través de su página web http://www.axantum.com/axcrypt/

Sin duda, este tipo de programas similares a AxCrypt son los que nos ofrecen una seguridad adicional en la red y quienes de verdad se preocupan por la privacidad de los usuarios ante los espionajes que están teniendo lugar en la red por parte del gobierno de los Estados Unidos con la NSA.

¿Conoces más programas de cifrado seguros similares a AxCrypt?

http://www.redeszone.net/2013/10/28/protege-archivos-con-un-cifrado-de-alta-seguridad-con-axcrypt/
#30655
Esta mañana surgía la noticia: en algunos medios se aseguraba que WhatsApp había comenzado a introducir publicidad. Al final, nada de eso. Simplemente en su nueva versión para Android (todavía no en iOS) se ha incluido una especie de previsualizador de enlaces. ¿Qué hace? Simplemente añade un icono al lado de un link cuando lo enviamos en alguna conversación. Podéis ver varios ejemplos sobre estas líneas.

Pero ¿de dónde saca WhatsApp estos iconos? ¿Paga la gente para que la aplicación los incluya? No. Es más, tú mismo puedes hacer que este icono aparezca al lado de tu url cuando alguien la envíe a otra persona a través de esta app. ¿Cómo? Muy sencillo: utilizando el código que Facebook propone para que las miniaturas salgan en su red social.

Un momento... ¿por qué ahora hablo de Facebook si estaba hablando de WhatsApp? Muy sencillo: el sistema de previsualización de WhatsApp utiliza los iconos que las webs han definido para que aparezcan en la previsualización de Facebook. Lío, ¿Verdad? No te preocupes, el conseguir que este icono aparezca es muy sencillo. Además, para los más curiosos, damos una explicación extendida al final de este artículo.

LEER MAS: http://www.genbeta.com/truco/como-hacer-que-el-icono-de-tu-web-aparezca-al-lado-del-enlace-cuando-alguien-lo-envie-por-whatsapp
#30656
En la actualidad, muchos usuarios son reacios a actualizar su disco duro a uno de mayor capacidad o a un SSD por no tener que formatear. Muchos fabricantes proporcionan herramientas de clonado, pero éstas a veces son complicadas y engorrosas, amén de lentas por tener que conectar al principio el SSD vía USB. Ahora, actualizar nuestro disco duro nunca ha sido más fácil que con la docking station de TooQ, la cual permite clonar discos duros sin necesidad de tener un PC conectado.

El proceso es muy sencillo: simplemente se insertan los dos discos duros en las dos bahías para unidades de 2.5 y/o 3.5 pulgadas, se pulsa el botón y la copia de uno a otro comienza inmediatamente. Este tipo de copia sin necesidad de PC permite además clonar discos duros con el sistema operativo ya instalado, e incluso entre discos duros de diferentes capacidades. Al no haber archivos en uso, la copia es exacta entre un disco y otro.

http://hardzone.es/wp-content/uploads/2013/10/TooQ.jpg

Bien, estamos de acuerdo en que es una herramienta muy útil y que facilita mucho la tarea de actualizar un disco duro pero, ¿cuántas veces lo va a utilizar un usuario normal? Pues no muchas, la verdad. La parte buena es que el TooQ Docking Station cuenta con interfaz USB 3.0 por lo que también nos vale como docking station para dos discos duros normal. Además, hay que tener en cuenta que en el entorno profesional un clonado rápido de discos duros puede ser una herramienta que facilite muchísimo la vida al departamento de IT.

Por otro lado, TooQ Docking Station es compatible con discos duros de 2.5 y 3.5 pulgadas con interfaz SATA, SATA2 y SATA3, con un tope de capacidad de hasta 3 TB. Es compatible con particiones FAT32, NTFS, eXT2 y HFS.

http://hardzone.es/2013/10/28/clonar-discos-duros-sin-pc-es-facil-gracias-tooq-docking-station/
#30657
Publicado el 28 de octubre de 2013 por Dani Burón   

Desde que el Nexus 5 de Google ha empezado a tomar forma como producto real y concreto, mucha gente espera con ansia que Google finalmente anuncie la fecha oficial de su puesta a la venta en el mercado. Según una filtración podría suceder este mismo 1 de noviembre.

http://www.theinquirer.es/wp-content/uploads/2013/10/nexus5blanco.jpg

Nuevamente @evleaks en Twitter nos ofrece una filtración sobre este smartphone, y con un mensaje tan escueto como "En blanco. 11/1″ acompañado de una foto del Nexus 5 de LG y Google, no deja mucho espacio a la imaginación. Nos dice claramente que según ellos, el Nexus 5 saldría anunciado el 1 de noviembre.

Esta fecha no es nada disparatada, si tenemos en cuenta las fechas en la que vimos anunciado el Nexus 4, por lo que es una señal bastante inequívoca de que el Nexus 5 está al caer. Además, aunque la filtración solo mencione el color blanco, todo apunta a que estará disponible en blanco y negro.

Recordaros que el Nexus 5 de Goole, fabricado por LG al igual que el Nexus 4, según toda lo información hasta ahora tendrá, una pantalla de 5″ 1080p, SoC Snapdragon 800 con CPU a 2,3 GHz y esta vez dos modelos de 16 y 32 GB respectivamente, eso sí, como siempre sin ranura microSD.

Su precio se supone que comenzará en 349 dólares, lo cual es toda una ganga si tenemos en cuenta sus características. Habrá que esperar unos días para ver si finalmente todo se hace realidad.

vINQulos

Engadget

http://www.theinquirer.es/2013/10/28/nexus-5-posiblemente-oficial-el-1-de-noviembre.html#sthash.rWY2Wwpi.dpuf
#30658
Si el nuevo diseño plano disponible en Windows 8 y 8.1 no te gusta y estás buscando formas de traer de vuelta el tema Aero Glass, tenemos una solución para ti.

http://news.softpedia.com/images/news-700/How-to-Bring-Back-Aero-on-Windows-8-1.png

La aplicación llamada Aero Glass puede restaurar el tradicional aspecto Aero en tu nuevo ordenador con sólo unos clics, independientemente de si estás ejecutando Windows 8 o 8.1

A partir de la versión 1.0 beta 2, la aplicación también soporta el recién lanzado Windows 8.1, lo que significa que también se puede añadir transparencia a esta particular versión del sistema operativo.

Sin embargo, no olvides que todavía está en fase de desarrollo beta, así que aún podría incluir una serie de errores que podrían afectar su funcionamiento general en Windows 8.1. No obstante, la aplicación Aero Glass sigue siendo una buena manera de hacer el nuevo sistema operativo un poco más familiar.

Descargar Aero Glass 1.0 Beta 2 para Windows 8.1  http://www.softpedia.es/programa-Aero-Glass-229994.html

http://news.softpedia.es/Como-traer-de-vuelta-el-aspecto-Aero-en-Windows-8-1-394689.html
#30659
En mayo de 2012, un masivo ciberataque fue dirigido al Palacio del Elíseo con el fin de interceptar las comunicaciones del ex presidente francés Nicolas Sarkozy.

Aunque todo el mundo trate de culpar a la NSA, no parece ser el caso esta vez, informa el diario francés Le Monde.

Según uno de los informes internos de la agencia, el servicio secreto israelí, Mossad, podría haber estado intentando acceder a las comunicaciones de Sarkozy, ya que ninguna de las agencias estadounidenses, británicas, canadienses, australianas o neozelandesas están implicadas en este asunto.

Aunque todos estos países fueron preguntados específicamente sobre este asunto por la unidad TAO de la NSA, Israel fue dejado a un lado.

"TAO no preguntó intencionalmente al Mossad o ISNU (agencia de ciberinteligencia israelí) sobre su implicación, ya que Francia no es un objetivo aprobado para discusiones conjuntas", señala la nota.

El ataque al Elíseo no pretendía sabotear las redes, sino instalar un sistema de vigilancia.

El primer ministro israelí desmintió estas acusaciones diciendo que "Israel es un país amigo, aliado y socio de Francia y no realiza ninguna actividad hostile que pudiera constituir una amenaza a su seguridad".

http://news.softpedia.es/La-NSA-insinua-que-el-Mossad-hackeo-el-Palacio-del-Eliseo-el-ano-pasado-394797.html
#30660
Hemos escuchado hablar en múltiples ocasiones de la inteligencia artificial, de máquinas que prentenden pensar como los humanos. Esta es una de las actividades principales de Vicarious AI, una empresa formada por seis investigadores que en su énfasis por construir la la máquina humana han descubierto una forma para solucionar Captchas.

Sí, aunque parezca llamativo esto es lo que ha conseguido Vicarious. Un sistema que es capaz de resolver los conocidos Captcha que inundan miles de páginas web, un sistema de seguridad para comprobar que los usuarios detrás de una sesión son de carne y hueso y no un robot.

Los empleados de Vicarious afirman que el sistema es capaz de resolver los Captcha de servicios como Google, Yahoo o PayPal en un 90% de las ocasiones, una tasa de acierto muy elevada. Esta no es la primera vez que se desarrolla algo similar pero, como indica D. Scott Phoenix, uno de los cofundadores, "soluciones pasadas eran hacks que no formaban parte de un sistema general de visión, mientras que lo que nosotros estamos intentando construir es una máquina inteligente que, por casualidad, es capaz de resolver Captchas".

Vicarious consigue esto al analizar los sistemas para comprender por qué resolver Captchas resulta tan complicado para ordenadores y máquinas. Para ello cambian la forma en la que éstos interpretan los datos visuales para que resulte más fácil su procesado. "Le enseñamos al sistema imágenes de letras. Necesita unos pocos ejemplos para entenderlas; en anteriores ocasiones eran necesarias más de 10.000 ejemplos para que las máquinas consiguiesen aprender mínimas variaciones en las letras".

Usos buenos y malos. Código secreto

Los Captchas cumple una función básica, que es la de asegurar a un sistema que está ante una persona y no un robot. Se trata, por lo tanto, de un mecanismo de seguridad que hoy en día utilizan millones de páginas web. Pero, si las máquinas de Vicarious son capaces de derrotarlo, ¿no estamos ante una mala noticia?

Así es. Lo bueno es que el equipo que lo ha desarrollado no tiene la intención de publicar el código fuente ni continuar su desarrollo, para evitar que otras puedan utilizar sus avances de una forma poco ética. A falta de poder comprobar cómo funciona el sistema podemos afirmar que estamos ante un importante avance en el reconocimiento de imágenes y su procesado por parte de ordenadores. Estaremos atentos para ver cuáles son los próximos pasos e hitos de Vicarious.

Vía | Mashable

http://www.genbeta.com/seguridad/vicarious-por-casualidad-desarrolla-un-sistema-capaz-de-resolver-el-90-de-los-captchas
#30661
En la actualidad, prácticamente todas las líneas aéreas ofrecen programas para viajeros frecuentes que les permiten a sus miembros no sólo acumular millas para luego canjearlas por pasajes gratis, sino que además pueden recibir numerosos beneficios antes y después de sus vuelos. Algunos de estos beneficios pueden ser check-in preferencial, mejora de la clase, mayor cantidad y peso permitido en su equipaje, acceso a salas de espera exclusivas en aeropuertos alrededor del mundo y hasta el canje de las millas por electrodomésticos, computadoras y otros objetos de alta calidad.
 
Estas ventajas hacen que las millas sean cada vez más codiciadas, incluso entre los ciberdelincuentes y los phishers que las utilizan como una forma de moneda, intercambiándolas por tarjetas de crédito robadas o por aparatos de valor.

"En los países de habla hispana, hemos notado que los cibercriminales canjean las millas por dispositivos como tabletas, laptops y otras cosas de alto valor y luego las venden a un precio mucho más bajo a través del mercado negro. Esto resulta en una especie de doble crimen: lavado de dinero y robo de millas", explicó Dmitry Bestuzhev, director del equipo de investigación y análisis de Kaspersky Lab.

Incluso las celebridades o autoridades pueden ser objeto de este tipo de robo. Sin ir más lejos, hace unos días quedó al descubierto una sustracción en un sistema de millas en equivalente a unos 11 millones de pesos, donde se habrían visto afectados la candidata presidencial chilena de la Nueva Mayoría, Michelle Bachelet; el candidato a senador por Santiago Oriente, Laurence Golborne  y las hermanas Diana y Cecilia Bolocco. Los cibercriminales saben que entre más popular sea la persona, más alta es la probabilidad de que vuele más a menudo y por ende tenga la mayor cantidad de millas ahorradas.

Los ataques incluyen el envío de mensajes de phishing de forma masiva con la promesa de más puntos para un programa de viajero frecuente o supuestos premios. En algunos ataques al cliente se le pide que vuelva a registrarse en un sitio Web falso.

Los phishers registran una gran cantidad de dominios maliciosos con nombres que parecen estar relacionados con las compañías aéreas, cuando en realidad no lo son. En algunos ataques existen troyanos que modifican el archivo Host para redirigir a la víctima al sitio de phishing, todos ellos le piden al cliente el número de registro para el sitio de la aerolínea y la contraseña correspondiente. Estos datos son suficientes para que los ciberdelincuentes roben la cuenta y todas las millas.

"Ataques de phishing contra compañías de aerolíneas son muy comunes en la región. La realidad es que la mayoría de las compañías no utilizan un sistema de doble autenticación con sus clientes.Un ataque de phishing sencillo pidiéndole a las victimas su ID y contraseña es suficiente para robarle las credenciales, permitiéndole a los cibercriminales robarle las millas", explicó Bestuzhev.

http://www.noticiasdot.com/wp2/2013/10/27/los-cibercriminales-tambin-viajan-ahora-se-dedican-a-robar-millas-de-aerolneas/
#30662
Lo que muchos temían que terminaría pasando tarde o temprano parece que ya está aquí. WhatsApp habría comenzado a introducir publicidad en las conversaciones basándose en palabras claves o enlaces páginas web de sus patrocinadores. Por el momento, solo se ha detectado la publicidad con el servicio denominado se.me. A continuación, todos los detalles.

Nuestros compañeros de RedesZone han sido los encargados de descubrir los primeros indicios de la llegada de la publicidad a las conversaciones de WhatsApp. El cliente de mensajería instantánea más utilizado del planeta parece que finalmente dará el paso hacia la monetización de su servicio basándose en la publicidad. El tipo elegido de publicidad funciona según las palabras clave o los enlaces enviados en las conversaciones.

LEER MAS: http://www.adslzone.net/article12996-whatsapp-habria-comenzado-a-introducir-publicidad-en-las-conversaciones.html
#30663
La Agencia Nacional de Seguridad estadounidense (NSA) espió 60 millones y medio de llamadas en España tan sólo entre el mes de diciembre de 2012 y principios de enero de este año, según muestra un gráfico que forma parte de los documentos secretos del ex agente Edward Snowden a los que EL MUNDO ha tenido acceso en exclusiva.

Bajo el título "Spain -last 30 days" ("España -últimos 30 días"), un gráfico de barras muestra el flujo diario de llamadas, definidas con las siglas DNR, interceptadas durante los días comprendidos entre el 10 de diciembre de 2012 y el 8 de enero del presente año.

El 11 de diciembre, EEUU espió algo más de tres millones y medio de llamadas registradas en suelo español. Fue el día de máximo flujo. Por contra, los días 30 de diciembre, 1 y 2 de enero, no aparecen llamadas en el gráfico, coincidiendo con una sustancial bajada del tráfico de datos monitorizado durante la época navideña.

Dicho espionaje no registra el contenido de las llamadas, sino el número de serie de los aparatos que se comunican, el lugar donde se encuentran, el número de teléfono de las tarjetas SIM usadas y la duración de la llamada.

La interceptación llevada a cabo por EEUU incluye también la intrusión en informaciones de carácter personal a través del navegador de internet, el correo electrónico y redes sociales como Facebook o Twitter.

El registro de los datos llevado a cabo por la NSA está tipificado como delito en el Código Penal. La ley española 25/2007 de conservación de datos relativos a las comunicaciones electrónicas y redes públicas de comunicación protege la privacidad de este tipo de información.

Entre los documentos a los que ha tenido acceso EL MUNDO, se encuentra también una explicación de la NSA sobre el funcionamiento y los objetivos del uso de Boundless Informant, software que permite resumir y comprender la información acumulada por los sistemas de Inteligencia de Señales (SIGINT) mediante los que la NSA intercepta las comunicaciones.

Según esta explicación, un gráfico como el que aparece en la imagen sobre España habría sido desarrollado automáticamente por dicho programa y sin la necesidad de la intervención de un operario.

http://www.elmundo.es/espana/2013/10/28/526dcbad61fd3d07678b456b.html?a=8356b3ed9cc423ae41d1175afe8a78ad&t=1382953764
#30664
Una cena, joyas, gasolina para llenar el depósito... ¿Qué ofrecerías a la mujer de tus sueños a cambio de que saliese contigo? Habrá quien piense que eso es algo a lo que jamás jugaría. Para todos los demás, aquí está Carrot Dating, una aplicación de citas con un enfoque diferente que ha levantado polémica.

http://www.ecestaticos.com/imagestatic/clipping/a2b/101/be8/a2b101be89d06df4ea0f134953e9f5fb.jpg?mtime=1382712389

La idea tras Carrot Dating (la zanahoria de las citas) es que los usuarios ofrezcan sobornos a aquellas personas con las que quieran tener una cita y con las que normalmente no tendrían ninguna oportunidad. "Solo hay un modo de manipulación que ha sobrevivido con el tiempo: el soborno. Es la mejor manera de conseguir que un animal haga lo que quieres. Ahora, con la ayuda de una aplicación, los solteros pueden motivar otros a tener una cita". Así de crudo es el planteamiento.

Su creador, Brandon Wade, licenciado del MIT, asegura que esta es la forma más sincera de ligar a través de la red, porque "permite que los solteros demuestren cómo de en serio se toman la oportunidad única que es una primera cita, y demostrar con dinero que no es todo de boquilla".

Según él, la inspiración para Carrot Dating provino de su madre. "Ella me dijo siempre que me centrase en mis estudios, porque si tenía éxito un día podría aprovechar mi generosidad para salir con chicas". Algunos intangibles como el éxito, la seguridad y la generosidad son más importantes que ser atractivo a la hora de encontrar pareja, asegura Wade.

Flores, bombones, cenas, gasolina... y operaciones de estética

Con todo esto en mente, creó Carrot Dating, la aplicación de citas en la que lo que importa es lo que tienes y lo que ofreces, y no tanto cómo eres. Las opciones de soborno van desde flores y bombones hasta una cena o un depósito de gasolina para el coche. Si alguien lo considera apropiado, puede incluso ofrecer una operación de cirugía estética.

Parece que la idea convence, porque desde que la versión beta fue lanzada a principios de este mes ha sido descargada casi 50.000 veces, y 28.000 sobornos han sido ofrecidos y aceptados.

La mayor parte de ellos han sido realizados por parte de hombres hacia mujeres con las que estaban interesados en salir. "Las mujeres tienen todo el poder en el mundo de las citas online: reciben incontables mensajes de candidatos, mientras que los hombres tienen que pelear por conseguir una simple respuesta. Pero agitando la zanahoria correcta delante de las chicas guapas, un candidato puede convencer a cualquiera para que acepte una primera cita".

http://www.youtube.com/watch?feature=player_embedded&v=n_1KHhIItxE

"Enseña que las mujeres son unas idiotas avariciosas"

La polémica, obviamente, no se ha hecho esperar, por muy buenas que sean las intenciones que Wade asegure tener. Hay quien tacha la app de sexista y machista por pensar que las mujeres aceptarán iniciar una relación a cambio de regalos. Otros consideran que la idea es directamente una incitación a la prostitución. 

La verdad es que la misma presentación de la aplicación no ayuda. "Dale un hueso a un perro y obedecerá. Dale un regalo a una mujer y...". No parece una frase pensada para hablar de romance y amor, precisamente. Esta es otra de las perlas con las que Wade ha presentado su idea: "A las mujeres les encantan los regalos, igual que a los perros les encantan las chucherías. Puedes convencer a cualquier chica de que te dé una oportunidad, lo único que necesitas es el incentivo adecuado".

Las voces en su contra han surgido por todas partes. "Esta problemática aplicación enseña a los hombres que las mujeres son unas idiotas avariciosas que no reconocen la misoginia más patética y descarada. A cambio, enseña a las mujeres que este comportamiento es totalmente aceptable, incluso esperable", escribe Christina Sterbenz en Business Insider. "Esto es literalmente lo que ocurre cuando los hombres con mucho dinero no entienden a las mujeres", es otro de los comentarios, publicado en Techendo.

http://www.elconfidencial.com/tecnologia/2013-10-27/cena-conmigo-y-te-pago-una-cirugia-una-app-utiliza-el-soborno-para-ligar_46156/
#30665
Windows 8.1 ya está disponible para todo el mundo, pero los de Redmond ya empezaron a trabajar en otros proyectos para sus clientes de Windows.

Básicamente, la compañía se ha comprometido con un rápido ciclo de actualización, similar al de Apple, en un intento por mantener a los usuarios de Windows actualizados con nuevas características y mejoras de rendimiento.

Dado que Windows 8.1 ya aportó muchas mejoras a Windows 8 y que Microsoft ha dejado de lanzar Service Packs, la compañía aparentemente se ha puesto a trabajar en una nueva gran actualización que podría ver la luz en la primavera de 2014.

Los detalles son muy escasos ahora mismo, pero parece que la llamada actualización Spring GDR podría unir aún más las tiendas de aplicaciones de Microsoft. De hecho, dicen que la compañía incluso podría fusionar la Windows Store y la Windows Phone Store completamente.

Este plan tendría bastante sentido, no sólo porque Microsoft quiere ofrecer más aplicaciones a los usuarios, sino también porque los desarrolladores tendrían una gran oportunidad para sacar dinero de sus aplicaciones y entregar una experiencia similar en múltiples dispositivos Windows.

Por supuesto, la actualización Spring GDR también incluirá mejoras de rendimiento y gráficas, pero por ahora no hay nada confirmado.

La próxima gran versión de Windows, posiblemente llamada Windows 9, podría aparecer en aproximadamente un año. Los anteriores reportes indicaron que Microsoft quiere lanzarlo en noviembre de 2014, tras lanzar la primera versión de prueba unos meses antes.

Por otro lado, según algunas personas familiarizadas con este asunto, la compañía retrasó hace poco el proyecto Windows 9 de modo que no llegará a nuestras manos antes de 2015. Este escenario parece algo improbable, sobre todo porque Microsoft ha tenido la costumbre de lanzar sus nuevas versiones de Windows en los meses de octubre o noviembre, por lo que aún no hay ninguna confirmación.

Windows 9 aparentemente continuará las mejoras para la Modern UI, al mismo tiempo que fusionará aún más las tiendas de aplicaciones, llevando la plataforma a un nuevo nivel. El uso táctil será el enfoque principal, al igual que las opciones y funciones que mejorarán la funcionalidad en tabletas y smartphones.

http://news.softpedia.es/Planes-post-Windows-8-1-de-Microsoft-Una-gran-actualizacion-en-la-primavera-y-Windows-9-en-2015-394628.html
#30666
Las unidades de disco óptico todavía representan un segmento considerable en el mercado de PCs, pero los discos compactos se han vendido muy mal últimamente y esto ha llevado a eventos bastante desafortunados en este sector.

En pocas palabras, debido a las unidades flash, los discos duros y las SSDs portátiles, los discos ópticos perdieron su popularidad.

Por tanto, muchos fabricantes de discos ópticos abandonan este negocio y están reorganizando el segmento de mercado.

Sólo los discos Blu-ray registran una buena demanda, probablemente gracias a la necesidad de vídeos HD Ultra y de unidades de copias de seguridad de datos.

La lista de fabricantes de discos ópticos se reducirá aún más en los próximos seis meses, según los últimos informes publicados por Digitimes.

http://news.softpedia.es/Los-fabricantes-de-discos-opticos-estan-sumidos-en-el-caos-394571.html
#30667
Google parece estar construyendo un masivo centro de datos flotante cerca de San Francisco. La construcción, sentada sobre un enorme buque, tien cuatro plantas de altura y está hecha de contenedores de carga.

La construcción sigue en desarrollo pero Cnet ha recopilado algunas evidencias de que Google está detrás de todo y que podría tratarse de un centro de datos. No hay ninguna confirmación oficial y hay mucho secretismo en torno al proyecto.

Aun así, la gente que trabaja en la zona cree que es un proyecto de Google. Las únicas empresas que están oficialmente vinculadas al proyecto también parecen tener una conexión con Google.

Hace unos años, Google también presentó una patente en un centro de datos flotante. Las ventajas de este proyecto sería la refrigeración eficiente y barata, con el uso del agua del mar. La refrigeración supone uno de los mayores gastos de un centro de datos.

Al mismo tiempo, el mal proporcionaría una fuente de energía barata y sostenible gracias al movimiento de las olas.

Google es muy famosa por sus centros de datos, a pesar de que intenta mantener este aspecto en secreto.

La compañía ha hablado sobre los sistemas de refrigeración por agua de sus centros, la energía sostenible que utiliza y otras cosas por el estilo, pero todo lo demás lo mantiene bajo secreto y nunca detalla lo que ocurre en el interior.

http://news.softpedia.es/Google-podria-construir-un-masivo-centro-de-datos-flotante-394606.html
#30668
La Asociación para la Investigación de Medios de Comunicación ha puesto en marcha su encuesta anual para usuarios de Internet y por primera vez una de las preguntas tiene que ver con el espionaje. Las últimas noticias en relación a este tema son preocupantes y es que Estados Unidos ha espiado a varios países, entre ellos, España.

¿Te sientes vigilado? Con esta contundencia la AIMC ha planteado su pregunta a los internautas españoles y es que después de las últimas informaciones publicadas en la prensa la privacidad ha ganado protagonismo. De hecho lo último que se sabe es que el ejecutivo ha llamado al embajador de Estados Unidos para solicitarle información sobre las presuntas acciones llevadas a cabo por la Agencia Nacional de Seguridad (NSA).

LEER MAS: http://www.adslzone.net/article12987-por-primera-vez-la-aimc-pregunta-a-los-internautas-si-se-sienten-vigilados.html
#30669
Publicado el 27 de octubre de 2013 por Antonio Rentero   

Parece que hoy en día no has triunfado en las nuevas tecnologías si Hollywood no se fija en ti para hacer una película. Después de "La red social", "iJobs", "El quinto poder" y el proyecto en marcha de adaptar la biografía oficial de Steve Jobs a la gran pantalla la próxima que toca es una película sobre la red social de microblogging.

Aaron Sorkin se hizo con el Oscar al mejor guión adaptado por trasladar "Los billonarios accidentales" de Ben Mezrich a la gran pantalla bajo la dirección de David Fincher en "La red social", demostrando que se podía crear tensión y mantener al espectador agarrado al reposabrazos de la butaca con la historia de cómo se creó Facebook.

No tardó en llegar a los cines una versión algo descafeinada (aunque con un Ashton Kutcher casi clónico del cofundador de Apple) con "iJOBS" y al poco hemos podido ver a Benedict Cumberbatch (el televisivo protagonista del "Sherlock" de la BBC) encarnar de manera grandiosa a Julian Assange, el controvertido fundador de WikiLeaks en "El quinto poder". Y esto no acaba aquí.

El periodista Nick Bilton, columnista y reportero del New York Times, ha escrito el libro "La eclosión de Twitter: una historia real de dinero, poder, amistad y traición" que huele mucho a una manera de repetir el éxito que supuso el libro/película sobre la otra red social omnipresente, razón por la cual ya hay algunos estudios (como Sony) interesados en encargarse de su adaptación cinematográfica aunque también han mostrado su interés cadenas como HBO y Netflix en convertir el libro en una miniserie de televisión debido a la complejidad de las tramas y subtramas que se relatan en el mismo en torno a todas las intrigas que tuvieron lugar en el nacimiento de esta red social.

http://www.theinquirer.es/wp-content/uploads/2013/10/HatchingTwitter.jpg

El calendario es también un campo de juego importante en la presentación de este libro puesto que sale a al venta el día 5 de noviembre, un día antes de la salida a Bolsa de Twitter, con lo que la campaña de publicidad está asegurada.

vINQulo

TechCrunch

Amazon

http://www.theinquirer.es/2013/10/27/despues-de-facebook-wikileaks-y-steve-jobs-tambien-habra-pelicula-de-twitter.html#sthash.aiAzarsc.dpuf
#30670
Compras una tarjeta de memoria de 16 Gigabytes. Llegas a casa, lo conectas al ordenador y descubres que la capacidad no son esos 16 GB, sino que apenas llega a los 15 GB. ¿Por qué? Estos 'errores' vienen del sistema de unidades que utilicemos: decimal o binario

A lo largo de mi vida, muchas personas me han preguntado por las extrañas capacidades de memorias tipo USB, tarjetas SD o de discos duros y todo este tipo de sistemas de almacenamiento digital.

Pongamos un ejemplo

La gente compra un 'pincho USB' de 16 Gigabytes (GB) en su tienda habitual más que contenta. Llega a casa y lo conecta al ordenador, entonces descubre que la capacidad no son esos 16 GB, sino que apenas llega a los 15 GB (se queda en unos 14,9 GB). O comprar una tarjeta SD para la cámara de fotos de 32 GB y que, una vez instalada en la cámara, apenas podamos guardar 29,8 GB de datos.

¡Siempre con lo mismo!

Bueno, como en muchos temas técnicos, todos estos 'errores' o 'confusiones' vienen del sistema de unidades que utilicemos. En este caso estamos hablando de algo digital, y para hablar de bytes, podemos hacerlo de dos formas: en base diez (decimal) o en base 2 (binario). Para mi, lo más correcto sería hacerlo en binario, ya que estamos hablando de información digital: uno o cero, tensión o no, algo o nada, es decir, binario. Pero parece que a los fabricantes no les gusta tanto.

Cuando hablamos de 'Kilo' nos referimos a 'mil' (10001 = 1.000), un 'Mega' es un millón (1.0002 = 1.000.000), un 'Giga' es un billón (1.0003 = 1.000.000.000) y así podríamos seguir con el resto (Tera, Peta, Exa, Zetta y Yotta). En este caso estamos contando con el Sistema Internacional.

Sin embargo en computación, como comentaba antes, hablamos de bytes, es decir, que el sistema es distinto. Un 'Kilo' tiene un valor de 1.0241 = 1.024 bytes. Un 'Mega' es 1.0242 = 1.048.576, un 'Giga' es 10243 = 1.073.741.824... Es decir, están en base dos, porque contamos en binario.

De hecho, lo correcto sería llamar 'kibibyte' y representarlo como 'KiB' para cuando queramos referirnos a un 'Kilo' si estamos hablando de capacidad digital, es decir, el 'Kilo' en binario. "Mebibyte" representado como "MiB" para el "Mega digital", y así con el resto. Estas palabras fueron establecidas por la IEC (Comisión Internacional Electrotécnica) para remplazar a las que están en base 10 (Kilo, Mega, ...) y saber diferenciar fácilmente a qué nos referimos, pero no son muy usadas.

La clave

Por tanto, y para entendernos, entre ambos 'Kilo' (el decimal y el binario) hay una diferencia de sólo el 2,3% (1.000 frente a 1.024). No es mucha diferencia. Pero si empezamos a subir en los prefijos, la diferencia en porcentajes cambia cada vez más. Para 'Mega' sería 4,6% (100.000 frente a 1.048.576), para 'Giga' sería 6,8%, y así con cada uno.

Veis ya por donde va el truco de las marcas, ¿no?

Las marcas usan el sistema internacional para escribir el tamaño de sus memorias, tarjetas, etc. Sin embargo, nuestros ordenadores y lectores de tarjetas utilizan el sistema binario para el cálculo del tamaño y aquí es donde se pierden esos 'bytes mágicos' que mucha gente no saben donde van.

Por supuesto, ahora te preguntarás por la falsa información que supuestamente dan las compañías, ¿no? No te equivoques, ellos están completamente cubiertos y su publicidad y etiquetados son totalmente legales. Ese asterisco y la letra pequeña que lo acompaña, hace mención de ello en sus sitios sitios web, cajas, etc. Ponen claramente que están jugando con el sistema decimal y que, por ejemplo, 1 GB equivale a 1 millón de bytes. Hacer la prueba y entrar en las webs o mirar la caja que tengáis más cerca.

Así que no hay mucho más que hacer. Sólo tener en cuenta, que cuando compres una tarjeta de 16 GB, seguramente tu cámara no entenderá porqué en la etiqueta pone 16 GB si ella ve menos.

Lo más justo, o por lo menos esclarecedor de cara al usuario, sería que las empresas utilizaran el sistema binario, 'pero...'.

http://www.gonzoo.com/starz/story/por-que-tengo-menos-de-8gb-en-mi-memoria-1007/
#30671
Buffer es, posiblemente, una de las herramientas más útiles para sacar el máximo partido a las redes sociales. Permite, de manera sencilla, crear una cola de mensajes (para Twitter, Facebook, etc.) y que éstos se vayan publicando a lo largo del día. De esta forma se evita que todo salga del tirón y agobie a nuestros seguidores. Sin embargo, ayer fue uno de los peores días para la aplicación, o posiblemente incluso el peor.

Durante la tarde del sábado, hora española, algunas cuentas comenzaron a publicar mensajes de spam bastante extraños, como los que podéis ver en la imagen. Desde Buffer no tardaron en reaccionar y admitieron que habían sido hackeados. Acto seguido, borraron todas las actualizaciones y mensajes que se habían hecho en ese tiempo desde la aplicación y procedieron a interrumpir su servicio.

No todas las cuentas se vieron afectadas, tal y como ellos reconocen. El problema, además, quedó solucionado unas horas después aunque todos los usuarios tendrán que volver a conectar sus cuentas para poder volver a utilizar el servicio. Ahora mismo el servicio ya está restaurado y puede usarse con normalidad.

Entonces, ¿qué pasó? Una aplicación como Buffer exige que los usuarios le den permiso para publicar en sus cuentas sociales (a fin de cuentas se dedican a eso) y, al parecer, alguien habría conseguido acceso a los tokens de acceso de las cuentas afectadas para publicar en Twitter y Facebook. Desde Buffer aseguran que ninguna información adicional se ha visto comprometida y han trabajado codo a codo con Facebook para solucionar el lío. Ahora, aseguran, estos tokens ya se almacenan cifrados para evitar que se vuelva a repetir el ataque y darán más información sobre qué ocurrió en unas horas.

Buffer, un ejemplo de cómo reaccionar

Lo que podría haber sido un desastre mayúsculo para Buffer (no olvidemos que hay grandes compañías que utilizan su servicio) y podría haberles costado su futuro, por ahora no parece haberles pasado factura. Y, como prueba, los comentarios de sus usuarios en su blog oficial. ¿El motivo? La eficaz gestión que hicieron de su crisis. A pesar de tener lugar en plena tarde del sábado, en apenas una hora ya estaban tomando medidas para detener el spam a través de su aplicación.

No sólo eso, sino que en todo momento fueron actualizando a sus seguidores del problema y aconsejándoles cómo actuar para evitar ser afectados por el problema. Para aquellos afectados, además, habilitaron una línea directa de comunicación vía email y poder ofrecerles así atención personalizada. Una gestión sobresaliente para una crisis que, de otra forma, podría haber dañado gravemente la reputación de su aplicación.

http://www.genbeta.com/redes-sociales-y-comunidades/ataque-a-buffer-algunas-cuentas-publicaron-spam-durante-la-tarde-de-ayer
#30672
Una tecnología desarrollada por españoles y premiada en la competición SmartCamp resuelve un problema al que se enfrentan los desarrolladores de todo el mundo: la dificultad de acceso a datos de calidad para entender mejor el software libre.

El vicepresidente de software de IBM España y responsable de la competición, Diego Segre, ha explicado que esta tecnología permite una minuciosa catalogación y evaluación de la calidad del código informático para ayudar a los desarrolladores a entenderlo mejor y darle mayor visibilidad social en beneficio del software libre.

La tecnología, llamada BiiCode, acaba de ser premiada en España, en la competición SmartCamp para emprendedores y empresas que celebra su cuarta edición, y que en febrero del año próximo elegirá en California al ganador mundial.

Esta competición está dando resultados "muy exitosos" como demuestra el que las empresas participantes hasta el momento hayan recibido unas inyecciones de capital contabilizado superiores a los 115 millones de dólares, ha dicho Segre.

http://www.youtube.com/watch?feature=player_embedded&v=IJcBxT_fhaw

Proyectos muy novedosos entre los finalistas

El responsable de IBM ha explicado que todos los finalistas acudían a esta última edición de la competición con proyectos muy novedosos e interesantes; otra de las iniciativas fue una innovadora tecnología para teléfonos móviles que genera aplicaciones independientes a la plataforma.

Con ella, cualquier usuario final sin conocimientos informáticos puede desarrollar sus propias aplicaciones, lo que resulta idóneo para profesionales como dentistas, abogados o cualquier otro autónomo que quiera crear por su cuenta una aplicación móvil para dar a conocer su negocio.

Otra iniciativa "muy interesante", y que también era finalista en la competición, se basa en un nuevo mecanismo de comunicación entre aplicaciones, algo que ofrece "grandes posibilidades" de negocio desde el punto de vista comercial.

Los españoles, al mismo nivel emprendedor que otros países

Según el responsable de IBM, a la hora de emprender, los españoles están a niveles perfectamente equiparables a los de otros países del entorno, incluido el ámbito tecnológico, en donde además apenas se notan diferencias entre sexos; "nos estamos encontrando cifras similares de mujeres y hombres emprendedores en el ámbito de las tecnologías", ha señalado Segre.

Ha destacado el enorme potencial de negocio del mundo de las aplicaciones móviles, similar al registrado hace un par de décadas en el ámbito de internet.

En su opinión, siguen existiendo grandes nichos de mercado en áreas relacionadas, por ejemplo, con la movilidad, las redes sociales en el ámbito empresarial, optimización de procesos mediante tecnologías en los hospitales y en las ciudades.

"Es bueno emprender y arriesgarse"

También se perciben un sinfín de oportunidades en el área del llamado big data, con el análisis de las ingentes cantidades de datos que airean las nuevas tecnologías y que abren la puerta a numerosos negocios hasta ahora desconocidos.

En momentos de crisis económicas es "bueno emprender y arriesgarse", porque pueden surgir grandes oportunidades, ha dicho.

Muchos en estos tiempos se deciden a emprender simplemente como un reto o por vocación, pero otros buscan una salida profesional en un mercado que no les permite mantener sus puestos de trabajo y curiosamente a veces, el resultado de este obligado cambio laboral les permite descubrir un mundo que les gusta más de lo que hubieran imaginado.

http://www.elconfidencial.com/tecnologia/2013-10-26/tecnologia-espanola-para-facilitar-la-comprension-del-software-libre_46335/
#30673
Estafas, fraudes laborales o ofertas de trabajo engañosas dirigidas a los más de cinco millones de desempleados en España han aumentado de manera preocupante en estos últimos años. "Empleo con salario fijo", "formación inicial gratuita" o "vacante válida para residentes de España" son algunos de los ganchos que utilizan en sus anuncios empresas y organizaciones delictivas, muchas veces afincadas en el extranjero, que han encontrado un filón de oro en el sufrimiento y la desesperación de los españoles que han perdido el empleo.

En internet abundan denuncias de usuarios que aseguran haber sido víctimas de este tipo de abusos. Gobierno y sindicatos también confirman la tendencia al alza de estos engaños. Una situación más grave, si cabe, cuando afecta a ciudadanos que, atraídos por una falsa o engañosa oferta laboral, llegan a emigrar y una vez llegados al país de destino descubren con sorpresa la tomadura de pelo: que la empresa es inexistente o bien que las condiciones de trabajo son peores a las prometidas en un inicio.

El abuso del desconocimiento
Esto es precisamente lo que le ocurrió a un grupo de unos 15 transportistas de nacionalidad española, tal como recoge esta publicación de Comisiones Obreras (CC.OO). Un anuncio en internet les llevó a Colonia (Alemania) para trabajar de camioneros para una empresa de distribución de bebidas a cambio de una elevada remuneración –según el sindicato, unos 3.000 euros mensuales-. Pero la realidad con la que se encontraron al llegar fue otra distinta: el salario solo alcanzaba los 1.100 euros netos al mes y debían cumplir con largas jornadas laborales, de hasta 16 horas diarias, cuando el convenio marca un máximo de 40 horas semanales y un sueldo de hasta 1.600 euros.

"En la misma empresa, los españoles trabajaban en unas condiciones; los turcos, en otras, y los alemanes, en otras diferentes. Había una discriminación clara", explica uno de los afectados, que fue despedido tras sufrir un accidente laboral y reclamar el pago de sus horas extras con la ayuda del sindicato alemán Verd.di, que ha denunciado el caso ante las autoridades del país germano.

"Los afectados por este tipo de estafas suelen ser personas que tienen unos 50 años, en paro y difícilmente colocables", explica el responsable de movilidad laboral en el extranjero de CC.OO, Ricard Bellera. En este sentido comenta que la movilidad geográfica supone un cambio de entorno sociolaboral y sociocultural del trabajador que comporta que a menudo "alguien se aproveche de su desconocimiento de las normativas aplicables en el país de destino".

En otras ocasiones, una compañía traslada al empleado que tiene contratado en España a una sede de otro país conservándole el mismo salario, a pesar de que la remuneración es más elevada para los trabajadores del lugar de destino. Bellera califica estas prácticas de "competencia desleal" y alerta: "Si la movilidad se utiliza para animar la competencia a la baja a nivel europeo, el resultado es la xenofobia".

Falsas promesas de alojamiento gratuito

Es lo que le sucedió a Diego Valiño, periodista de 27 años de edad y militante socialista. A pesar de su currículum, donde consta que hizo prácticas en numerosos medios de comunicación y trabajó en la web de la Moncloa –"llevaba el Twitter", aclara-, se quedó en paro y decidió probar suerte en Alemania para aprender alemán. En la famosa red social leyó que reclutaban con urgencia a medio centenar de camareros de piso –empleados que limpian habitaciones- para tres hoteles en Múnich.

"Nos prometieron que nos iban a alojar y tres días antes de venir nos enteramos de que no había alojamiento", relata. Estuvo en albergues hasta que la empresa alquiló dos pisos. "Vivíamos 15 personas cuando la capacidad máxima era de seis". Además, debían costear el precio del alquiler con sus sueldos de 1.200 euros. "No he venido a dormir a una colchoneta mientras hago camas todos los días", pensó. Ahora vive compartiendo piso con dos personas más y tiene su propia habitación. Ha decidido contar su historia para que "la gente en España sepa que no es todo tan bonito como se pinta".

Mala praxis en la formación para jóvenes en Alemania
A raíz de lo ocurrido en Erfurt, donde 128 españoles quedaron atrapados en la capital de Turingia por una oferta laboral y de formación inexistente, la Confederación Alemana de Sindicatos (DGB) alerta a los jóvenes procedentes de España que tengan cuidado con las ofertas formativas que proceden de la república federal alemana. "Por desgracia, en el marco de los programas actuales de fomento de la movilidad, se dan casos de abusos por parte de personas u organizaciones. Con cierta frecuencia se han producido casos donde los jóvenes no han recibido una formación cualitativa, sino que se han aprovechado de su interés para el enriquecimiento propio", comenta la DGB.

Para evitar casos como el de Erfurt, los sindicatos alemanes recomiendan a los jóvenes que desconfíen de una oferta si comprueban que no pueden ponerse en contacto directo con el empleador o no disponen de ningún contrato ni de información detallada sobre el tipo de formación o trabajo que van a realizar. Además, también es motivo de sospecha el hecho de que la empresa no facilite información sobre el alojamiento y la manutención o que exija el abono de una tasa de gestión. 

Las ofertas falsas o engañosas son una minoría
En declaraciones a La Vanguardia.com, el consejero de Empleo y Seguridad Social de la Embajada española en Alemania, Ángel de Goya, sostiene que solo alrededor del 2% de la publicidad de ofertas laborales y formativas que llega a España procedente del país germano son engañosas o fradulentas. En lo que va de año la embajada ha contabilizado siete de estos casos. El más frecuente: empresas que reclutan en el Estado español a trabajadores de la construcción en paro. "Les costean el viaje y los alojan en lugares poco recomendables; y, luego, al segundo mes dejan de pagarles la nómina", explica de Goya. En algunas ocasiones la empresa desparece sin dejar rastro.

El consejero afirma que la embajada española ayuda a los trabajadores afectados a impugnar judicialmente estos casos mediante la inspección de trabajo o sindicatos. Los empresarios que están detrás de estas prácticas fraudulentas suelen ser tanto españoles, alemanes como de otros países. En cuanto a los intermediarios que cobran comisiones por reclutar a trabajadores españoles para empresas alemanas, de Goya explica que se trata de una fórmula legal: "En Alemania no existe la necesidad del reconocimiento administrativo para la intermediación laboral como existe en España", donde reconoce que a menudo se generan expectativas que cuando los emigrantes llegan al país de destino no se cumplen.

Trabajo 'en negro' en el extranjero
"Me he sentido estafada". Así de contundente se expresa María, una joven de 30 años y originaria de un pequeño pueblo de Lugo y licenciada en magisterio en inglés.  Lleva poco más de un mes trabajando como au pair en Crick, al norte del Reino Unido. Como muchos jóvenes, decidió buscar una oferta de trabajo en el extranjero para poder ayudar a su madre a pagar la hipoteca. Una familia inglesa le ofreció cuidar a sus dos niñas de 8 y 15 años a cambio de 400 libras al mes (menos de 500 euros), todos los gastos de alojamiento y manutención pagados y alta a la seguridad social.

Lo que parecía una buena oportunidad para poder sobrevivir se diluyó de forma repentina cuando María aterrizó en el aeropuerto de Londres. Asegura que la familia no le ha hecho contrato, no le ha dado de alta en la seguridad social inglesa y lo único que le facilita para comer son unos sándwiches, lo que la obliga a comprarse su propia comida. "Estoy casi todo el día a cargo de las pequeñas y me es muy difícil ir al supermercado", denuncia María en conversación con David Palacios, corresponsal de La Vanguardia.com en Londres.

Pero el mayor problema que ha tenido ha sido la negativa para acceder a la sanidad pública. "Hace unas semanas  tuve un problema ginecológico y no me atendieron en el hospital más cercano", asegura María, que no dispone de ningún documento oficial que acredite que vive en Reino Unido. La situación la ha llevado a dejar el puesto: "Me marcho porque me han ofrecido un trabajo en España dando clases en un colegio", dice María, que reconoce que la suya es una generación perdida. "Tenemos que agarrarnos a lo que venga porque desgraciadamente es lo único que hay".

Un 25% de las ofertas de internet son falsas
La oficina de seguridad del internauta, un servicio de la Secretaria de Estado de Telecomunicaciones y para la Sociedad de la Información, ha alertado de la proliferación de falsas ofertas de empleo para trabajar en hoteles de Inglaterra. "Ya son muchos los usuarios que nos están haciendo llegar este tipo de estafas en las que, a través de ofertas falsas de empleo publicadas en portales web de anuncios, intentan engañar a los usuarios para que, bajo alguna excusa, antes o después acaben realizando una trasferencia de dinero", comentan en su web. Una vez comunican al demandante de empleo que ha resultado finalista del proceso de selección, le solicitan el ingreso de una cuantía con diferentes pretextos: la reserva de una vivienda, el pago de algún tipo de tasa o la compra del billete de avión que supuestamente la compañía se encarga de tramitar.

Según el Instituto Nacional de Tecnologías de la Comunicación (INTECO), que depende del Ministerio de Industria, Energía y Turismo, cerca del 25% de los fraudes que circulan por internet provienen de ofertas de empleo falsas. "Los ciberdelincuentes utilizan ganchos atractivos para conseguir engañar a la gente", declaran fuentes de este organismo, y prosiguen: "Normalmente utilizan países atractivos para que el ciudadano pique".

Los engaños de este tipo más comunes se enmarcan, principalmente, en dos clases de delitos: casos de estafa propiamente dicha, tipificada como tal en el código penal español –por ejemplo, cuando la víctima paga una cantidad en concepto de gastos de trámite de contrato o similar-; y casos en los que la víctima actúa como "mulero", lo que se considera blanqueo de capitales. "Es lógico pensar que, en una época en la que los ciudadanos se muestran activos en la búsqueda de empleo, los ciberdelincuentes exploten este canal", concluyen fuentes de INTECO.

Tipos de estafas laborales en la red
Según este documento de Adecco, uno de los engaños más extendidos es el 'spam' o correo basura, en que la oferta fraudulenta es divulgada mediante correo electrónico. Normalmente, se trata de empleos en los que se puede teletrabajar desde casa realizando operaciones bancarias. Al trabajador se le exige disponer o abrir una cuenta bancaria. El trabajo consiste en recibir trasferencias a esa cuenta para su posterior reenvío al extranjero, pero en realidad lo que se produce es el blanqueo de dinero obtenido gracias a estafas bancarias.

Otra modalidad de estafa consiste en recoger información financiera a través de anuncios colocados en portales de internet o en prensa que buscan atraer la atención de cualquier interesado. Los candidatos son instados a facilitar datos bancarios con la excusa de un posterior envío de cheques o trasferencias bancarias.

En otros anuncios se anima a los demandantes de empleo a encontrar un trabajo llamando a un teléfono de tarifación adicional para que soliciten información sobre los requisitos del proceso de selección. Generalmente, las víctimas permanecen a la espera durante un largo tiempo. Otras ofertas requieren el envío de uno o varios SMS como forma de contacto que no serán respondidos por la empresa responsable del supuesto proceso de selección. También existen "los cursos estafa", que requieren a los desempleados el desembolso de dinero –incluso, de miles de euros- para recibir un curso de formación on line que les abrirá las puertas a un puesto de trabajo.

El Gobierno español ha puesto a disposición de los ciudadanos esta web para denunciar presuntos fraudes laborales. El Grupo de Delitos Telemáticos de la Guardia Civil también cuenta con una página para informar sobre el conocimiento de fraudes en la red. En Catalunya, además, se puede denunciar este tipo de estafas a través de la web de los Mossos d'Esquadra. Cuando se trata de engaños o estafas laborales acaecidos en el extranjero, los sindicatos informan que las denuncias deben interponerse en los países de destino.

http://www.lavanguardia.com/economia/20131026/54391676121/falsas-ofertas-trabajo-espanoles-extranjero.html
#30674
Francisco Jesús Montserrat Coll es uno de esos hackers que se han convertido en referentes de la comunidad internauta a base de discreción y perseverancia. Su pasión es el sitio en el que trabaja desde ni se sabe: RedIRIS, la red que une a universidades y centros de investigación españoles. Pero Paco no ama a RedIRIS por el sueldo o el trabajo, no. Paco ama las máquinas.

Esta semana, RedIRIS ha celebrado sus Jornadas Técnicas anuales que, para deleite de los asistentes, se han completado con una Exposición Tecnológica en el Museo de Ciencias Naturales de Madrid. Pocos lo sabían pero allí se han expuesto buena parte de los cachivaches que Paco ha conseguido recuperar -y reparar- de la prehistoria de Internet en España.

La exposición ha durado sólo cuatro días, del 22 al 25 de octubre. Pero, por suerte para los aficionados a la tecno-historia, parte de este material puede visitarse en el blog de la asociación ACSI (Computer System Conservation Society). La misión de ACSI, creada por Paco, es conservar ordenadores, módems, consolas, routers y otros aparatos, entre ellos los que dieron vida a RedIRIS, justo hace 25 años.

LEER MAS: http://www.elmundo.es/tecnologia/2013/10/26/526904fe0ab740de2a8b458c.html
#30675
Los dispositivos tecnológicos cada vez son más avanzados y, además, con funcionalidades de todo tipo. Entre los que en la actualidad se consideran "inteligentes", como las nuevas gafas de Google o los smartwatch, hay algunos peculiares que resultan de los más interesantes. Un ejemplo es Guardian, una pulsera pensada para tener siempre localizados a los niños.

Este dispositivo se puede manejar con dispositivos móviles con sistema operativo iOS, como son los iPad y los iPhone (aunque hay que indicar que la versión específica para Android está muy cerca de llegar al mercado). Además, la tecnología de conexión es Bluetooth, por lo que la cantidad de dispositivos que son y serán compatibles es altísima. En cuanto a la localización de la propia pulsera Guardia, esta se realiza mediante GPS, por lo que su precisión es muy alta y en cuanto quien lleva puesta la pulsera se separa más de lo permitido, llega un aviso al teléfono o tablet.

La compañía que ha creado este producto se llama BeLuvv y es taiwanesa. Y su funcionamiento es de lo más sencillo: una vez emparejado el dispositivo, al encenderlo se conecta al terminal correspondiente para tener perfectamente situado al niño que la utiliza. Además, es posible establecer perímetros diferentes para cada ocasión (la tecnología de conexión es la que marca la distancia máxima). En el siguiente vídeo se puede comprobar perfectamente el funcionamiento de Guardian:

http://www.youtube.com/watch?feature=player_embedded&v=MvEy9rf6fsY

Un detalle adicional que es importante conocer es que es posible sincronizar una pulsera en varios dispositivos, para de esta forma poder crear una red de localización y, además, esto permite incluso ver en un mapa donde se encuentra el niño incluso si no se está al lado. Por cierto, que la autonomía de su batería puede alcanzar un año, lo que es bastante impresionante.

http://smartzona.es/wp-content/uploads/2013/10/Uso-pulsera-Guardian.jpg

Evidentemente, esta pulsera Guardian no es la que ofrece más posibilidades en lo referente al uso, pero bien es cierto que para más de un padre puede ser una buena opción para controlar de esta forma a su hijo en el caso de que no quiera estar todo el rato controlando y mirando dónde se encuentra. Cuando menos, merece la pena revisar las opciones que ofrece a un precio de 29,95 dólares -que no es mucho-. La llega al mercado se espera para este mismo mes de noviembre, pero ya se pueden reservar en este enlace http://beluvv.com/main/guardian

http://smartzona.es/2013/10/26/llega-la-pulsera-guardian-que-permite-tener-localizados-los-ninos/
#30676
Los ataques informáticos son uno de los aspectos que más tráfico generan en la red. Desde un simple ataque a través de malware hasta completos ataques DDoS con una red de ordenadores que son capaces de tumbar prácticamente cualquier página web existente y dejar sin servicio a los usuarios, los ataques informáticos están a la orden del día. Desde la plataforma Digital Attack Map podemos seguir, en tiempo real, todos los ataques de red que se están realizando en todo el mundo y, a la vez, conocer varios datos curiosos sobre estos.

Lo primero que podemos hacer es acceder a la página web de la plataforma. Una vez allí, podemos comenzar a ver los ataques que se están llevando a cabo en ese mismo momento a través de internet en todo el mundo.

LEER MAS: http://www.redeszone.net/2013/10/26/sigue-en-tiempo-real-los-ataques-informaticos-con-digital-attack-map/
#30677
Los datos de un ordenador son el aspecto más importante para la mayoría de los usuarios. Aunque siempre es recomendable tener una copia de seguridad de los datos más importantes, los usuarios habitualmente no suelen hacerla pensando que "nada va a pasar". Por un error humano, técnico o lógico, estos datos pueden perderse para siempre y entonces mucha gente se lamentaría de ello, pero no podría hacer nada por remediarlo. En caso de no tener una copia de seguridad, antes de darlo todo por perdido podemos intentar recuperarlo con algunos de los programas creados para dicho fin.

En este artículo os vamos a hablar de un programa llamado Puran File Recovery. Puran File Recovery nos va a permitir recuperar nuestros datos en caso de que estos hayan sido borrados del ordenador. Esta herramienta es totalmente gratuita para un uso privado y no comercial, aunque dispone de un plan de precios para todos aquellos que la quieran utilizar con fines profesionales.

Las principales características de Puran File Recovery son:

    Sencillo y fácil de usar.
    Busca archivos eliminados con un click en cuestión de segundos.
    Soporta FAT 12, FAT 16, FAT 32 y NTFS.
    El análisis inteligente analizará el disco byte a byte en busca de archivos que no se muestran en el escaneo rápido.
    El análisis completo detectará también particiones eliminadas o en formato RAW. También analizará los discos completos si existe algún error en la tabla de particiones.
    Permite recuperar los archivos con la misma ruta original que la eliminada.
    Permite recuperar prácticamente todos los datos.

http://www.softzone.es/wp-content/uploads/2013/10/Puran-File-Recovery-655x345.jpg

Esta aplicación permite recuperar los datos bajo los sistemas operativos de Windows desde Windows XP hasta el nuevo Windows 8.1. Funciona tanto en las versiones de 32 bits como en las de 64 bits, teniendo un ejecutable específico para esta arquitectura que ofrece un mejor rendimiento.

El uso de esta herramienta es muy sencillo, bastará con seleccionar la unidad a explorar y hacer click sobre el botón "scan". En unos segundos, la aplicación nos devolverá una serie de resultados con los archivos que podremos recuperar. Seleccionaremos estos y los guardaremos en un disco distinto al de origen. En caso de que el primer escaneo no recupere nuestros datos podemos configurar escaneos más profundos con los botones que aparecen en la parte derecha del botón de escanear.

¿Qué te parece Puran File Recovery? ¿Qué aplicaciones utilizáis para recuperar vuestros datos?

http://www.softzone.es/2013/10/26/recupera-archivos-eliminados-o-borrados-con-puran-file-recovery/
#30678
Si piensas ir a comprar un LG G2 próximamente, más te vale que sospeches si su precio es mucho más económico de lo normal. En Estados Unidos ha desaparecido un camión entero que llevaba un cargamento de 22.500 LG G2. El conductor paró para ir al baño, y cuando salió ya no estaba su camión.

El nuevo LG G2 es uno de los mejores smartphones que hay actualmente en el mercado. No es raro, por tanto, que haya sido el objetivo de una serie de ladrones que se han hecho con un camión que llevaba un completo cargamento de 22.500 unidades de este terminal. Bueno, en realidad no sabemos si los que robaron el camión eran conscientes de lo que llevaba el mismo. Sea como sea, lo que está claro es que es el tema de todos los medios especializados ahora mismo. Hay 22.500 smartphones de alto nivel, y nadie sabe dónde ni lo que se va a hacer con ellos.

Todo ocurrió cuando el conductor que llevaba el camión tuvo que hacer una pausa para ir al baño. Cuando volvió a reanudar su viaje, se encontró con que su vehículo ya no estaba allí, y obviamente, tampoco estaba el remolque con toda la carga que este llevaba.

El FBI y la policía de Illinois están actualmente tratando de averiguar lo que ha ocurrido, y cómo localizar los smartphones robados. Todo se produjo el jueves pasado. No debería ser difícil localizar los terminales sustraídos, pues no parece nada sencillo almacenar un cargamento que podría ocupar 220 metros cuadrados. Ahora sí que habrá que tener mucho cuidado si tratamos de comprar un nuevo LG G2, pues no sería nada raro encontrarnos con algunos nuevos smartphones de la compañía surcoreana en tiendas, con un precio más rebajado del normal. Aunque incluso podría tratarse de un terminal robado si lo compramos por un precio normal, donde sería el vendedor el que estaría beneficiándose del precio rebajado al que los ha comprado.

http://androidayuda.com/2013/10/26/roban-un-camion-entero-que-llevaba-22-500-lg-g2/
#30679
Los desarrolladores de malware no dudan en apropiarse de la imagen de los programas creados precisamente para acabar con este tipo de software. A través de los denominados "antivirus falsos" continúan propagando malware por la Red. A continuación, unos consejos básicos para evitar ser sus víctimas.

Nuestros compañeros de Redeszone.net publican un artículo en el que se hacen eco de la realidad de los antivirus falsos. Se trata de archivos que buscan infectar los ordenadores haciéndose pasar por software para protegerlo. Aunque sean fáciles de detectar para muchos usuarios avanzados siguen infectando muchos PC a día de hoy con los consiguientes riesgos que ello entraña: desde la exposición de datos personales a facilitar estafas a través de la Red.

LEER MAS: http://www.adslzone.net/article12969-los-antivirus-falsos-siguen-infectando-a-usuarios-recomendaciones-para-evitarlos.html
#30680
Tras el escándalo diplomático provocado por la noticia de que la NSA espió las llamadas telefónicas de 35 líderes mundiales --entre los que figuran Mariano Rajoy o Angela Merkel--, EEUU ha manifestado su disposición a revisar sus sistemas de espionaje pero también ha defendido su derecho a recoger información. Asimismo, la Casa Blanca está avisando a sus aliados internacionales de que el exanalista de la CIA Edward Snowden tiene decenas de miles de documentos de alto secreto que aún no ha revelado y que pueden comprometer a todos.

"Esperamos que más denuncias salgan a la superficie, dada la cantidad de información clasificada filtrada por Snowden", ha señalado en una rueda de prensa la portavoz del Departamento de Estado, Jen Psaki. Esas nuevas denuncias podrían ver la luz "en las próximas semanas", ha anticipado la portavoz.

Según fuentes del Gobierno citadas por The Washington Post, esas revelaciones podrían guardar relación con operaciones conjuntas de espionaje extremadamente delicadas. De acuerdo con ese diario, Snowden, asilado actualmente en Rusia, tiene en su poder 30.000 documentos de la red de inteligencia JWICS, que integra las bases de datos secretas del Pentágono, el Departamento de Estado y otras agencias de seguridad y espionaje.

Esa red secreta es la misma de la que el soldado Bradley (Chelsea) Manning recopiló información clasificada durante meses para transferirla luego a la organización WikiLeaks.

Operaciones con aliados no tradicionales

EEUU teme ahora que pueda quedar al descubierto la cooperación en materia de espionaje con países que no son tradicionales aliados de Washington o con departamentos de un Gobierno extranjero sin el conocimiento de otras autoridades de ese mismo país. Como ejemplo, 'The Washington Post' indica que existen programas de inteligencia contra Irán, Rusia o China en los que los países colaboradores no son conocidos públicamente como aliados de Washington.

Sin aludir expresamente a los embajadores de EEUU que han sido convocados por países espiados, entre ellos España, Alemania o Francia, la portavoz del Departamento de Estado ha explicado que los diplomáticos están exponiendo los "propósitos" de la recolección de inteligencia por parte de EEUU y el hecho de que la Casa Blanca ha ordenado "una revisión".

"Hoy el mundo está altamente interconectado y el flujo de información no tiene precedentes. Es por ello por lo que el presidente nos ha pedido revisar nuestras capacidades de vigilancia, con respeto a nuestros socios extranjeros", ha asegurado la principal asesora de Obama para la lucha antiterrorista, Lisa Monaco.

En una columna de opinión publicada en el diario 'USA Today', Monaco defiende el derecho de EEUU a recoger información de otros países argumentando que la recolección de información es algo que hacen todas las naciones y los estadounidenses "recopilan la misma clase de inteligencia que otros países". "Nos queremos asegurar de que recopilamos información porque la necesitamos y no porque sencillamente podemos", enfatiza Monaco, quien reconoce que las capacidades de espionaje estadounidense "no tienen parangón".

http://www.elperiodico.com/es/noticias/internacional/eeuu-alerta-aliados-documentos-alto-secreto-snowden-2784492
#30681
Mozilla ha lanzado un complemento para Firefox, denominado Lightbeam, que brinda un control visual de nuestro historial de navegación, y analiza quién está recopilando nuestros datos y cómo se produce el seguimiento de nuestra actividad en Internet.

Hay muchas razones detrás de la monitorización del usuario en la Red, unas son completamente legítimas y otras no. En estos momentos, donde la sensibilización del internauta ante la privacidad es máxima, debido a escándalos como el caso PRISM y el espionaje masivo de ciudadanos por parte de la NSA, Lightbeam puede ser de gran ayuda.

LEER MAS: http://www.genbeta.com/navegadores/mozilla-lightbeam-para-firefox-controla-quien-rastrea-tus-datos-y-como
#30682
Publicado el 25 de octubre de 2013 por Antonio Rentero   

La empresa finlandesa de análisis tecnológico OptoFidelity acaba de hacer públicos los datos de un estudio sobre la fidelidad en la respuesta sobre pantallas táctiles y el resultado da como vencedor al terminal surcoreano frente a los dos últimos exponentes de Apple.

A modo de examen en un túnel del viento táctil la prueba trataba de tu comprobar la capacidad de respuesta y su fidelidad a la actuación sobre las mismas de los dedos de los usuarios. Para ello se comparó el Samsung Galaxy S3 con los iPhone 5S y 5C. La prueba consistía en un robot que "tocaba" unas coordenadas concretas sobre la pantalla efectuando una posterior medición que permitía comprobar el grado de error.

Los resultados demostrarían que los dos nuevos iPhone consiguen un nivel de fallos significativo especialmente en la parte de los bordes de la pantalla y cerca de la parte superior de la misma. En cambio el Galaxy S3 alcanzaba una notable fidelidad en la parte central de la pantalla mientras que también presentaba algunos errores en la parte exterior.

http://www.theinquirer.es/wp-content/uploads/2013/10/20131025-201449.jpg

En lo relativo a los teclados virtuales el análisis de OptoFidelity de nuevo mostró una mayor tendencia al fallo en las pantallas de los smartphones de Apple. Esto significa una menor presencia de fallos al teclear afirmando que de forma "casera" el usuario puede comprobarlo con su propio dispositivo tecleando un texto largo y haciendo un uso frecuente de las teclas presentes en la parte exterior del teclado virtual, encontrando una mayor tasa de error que con las teclas ubicadas en el centro de la pantalla.

vINQulo

OptoFidelity

http://www.theinquirer.es/2013/10/25/samsung-galaxy-s3-vence-a-los-nuevos-iphone-5s-y-5c-en-fidelidad-tactil.html#sthash.HPnU0ZMK.dpuf
#30683
Hace unos años Microsoft miraba a Firefox, Safari y Opera por encima del hombro.... hoy es otra cosa.

De líder absoluto al cuarto lugar según revela un informe realizado por Shareaholic en el que se muestran los navegadores con mayor uso durante este 2013.

Liderando el ranking nos encontramos con  Chrome  con un porcentaje del  34.68%, convirtiéndose así en el navegador con el mayor uso, incluso superior a Firefox (16.60%), Internet Explorer (15.62%) y Opera (2.02%) de manera conjunta.

El liderazgo de Google, sin embargo, no se detiene ahí, ya que, si se junta el porcentaje de Chrome con el del navegador de Android (7.36%), entonces, Google lidera el cuadro global con más de 42%, muy por encima de Apple, que tiene 16.15% con Safari, y 4.86% con la aplicación móvil de Safari.

El estudio de Shareaholic tuvo como participantes a 250 millones de usuarios, en más de 200,000 sitios web, y recolectó y combinó la información de páginas vistas, tanto en móviles como en navegadores de escritorio

http://www.noticiasdot.com/wp2/wp-content/uploads/2013/10/chrome-navegadores.jpg

http://www.noticiasdot.com/wp2/2013/10/25/chrome-es-ms-usado-que-firefox-ie-y-opera-juntos/
#30684
Un portavoz de la agencia asegura que se trata de un fallo en una actualización

El sitio web de la Agencia Nacional de Seguridad de EEUU (NSA), la institución central en las revelaciones sobre el espionaje estadounidense, quedó hoy fuera de servicio durante varias horas por lo que la agencia atribuyó a un "error interno", desmintiendo los rumores de un ataque pirata.

La página web, nsa.gov, "no estuvo accesible durante varias horas debido a un error interno que ocurrió durante una actualización programada. El asunto se resolverá esta noche. Las afirmaciones de que la causa fue un ataque de supresión de servicio no son ciertos", dijo un portavoz de la NSA en un comunicado citado por el diario Wall Street Journal.

Poco antes de la medianoche del viernes, la página web seguía sin estar operativa. Los primeros informes del problema provocaron una oleada de especulaciones sobre un ataque pirata en la red social Twitter.

El usuario @annoymousAsia, aparentemente afiliado con el grupo pirata Anonymous, pareció reclamar la responsabilidad del suceso. "Seguimos fuertes #tangodown #nsa", tuiteó haciendo referencia al término "Tango Down", empleado en la jerga de piratas para referirse al colapso de un sitio web. También el grupo Rustle League, rival de Anonymous, reclamó abiertamente la responsabilidad en su cuenta de Twitter.

La NSA, en la que trabajaba como analista Edward Snowden antes de recopilar archivos y fugarse del país rumbo a Rusia, está en el centro de las revelaciones sobre espionaje que han irritado a aliados de Estados Unidos en todo el mundo.

http://www.elmundo.es/mundo/2013/10/26/526b481e63fd3d97308b456f.html?a=c49024f8be58f2be822b01d70bc84730&t=1382777937

Relacionado: https://foro.elhacker.net/noticias/la_pagina_web_de_la_nsa_fuera_de_servicio_por_un_supuesto_ataque_ddos-t401451.0.html
#30685
El Gobierno de Estados Unidos insiste en su derecho a recabar información en cualquier país del mundo con objeto de proteger a sus ciudadanos, pero está dispuesto a revisar los programas actuales de espionaje para asegurarse de que se recoge la información que realmente se necesita, no toda la que su desarrollada tecnología es capaz de reunir.

En ese contexto, la portavoz del Departamento de Estado, Jean Psaki, comentó que la Administración estaba considerando la propuesta hecha por Alemania y Francia de discutir con EE UU nuevas reglas para limitar el espionaje, aunque añadió que no había todavía ninguna decisión al respecto.

La portavoz dijo que funcionarios de distintos niveles de la Administración habían mantenido contactos en los últimos días con Francia, con Alemania y con Italia para tratar de responder a la preocupación que el asunto del espionaje había provocado, y habían discutido fórmulas para poner fin a este conflicto.

Con ese propósito, el presidente Barack Obama ordenó hace ya varias semanas la revisión de los sistemas actuales de espionaje, pero ninguna novedad se ha producido desde entonces. Al contrario, las pruebas aportadas por Edward Snowden sobre la extensión casi ilimitada de la vigilancia de EE UU han continuado y las quejas de los países más afectados –Alemania, Brasil, Francia, México- han aumentado.

La crisis ha escalado hasta el punto de que la relación bilateral ha retrocedido, en términos prácticos, con alguno de sus aliados (Brasil), se ha complicado con otros (México) y ha adquirido una aspereza con Europa que no se recuerda desde los tiempos de la guerra de Irak, con la diferencia de que entonces estaba en la Casa Blanca un neo con antieuropeo y ahora está un progresista proeuropeo.

La Casa Blanca confía en poder salir de esta situación a base de amabilidad y contactos personales que devuelvan la calma a las agitadas capitales europeas. Entre otros perjuicios, el espionaje ha herido la dignidad de los europeos y los ha expuesto ante alguna de sus más profundas frustraciones: la desigualdad de su relación con EE UU.

Pese a que Obama y los portavoces norteamericanos insistan en que la práctica del espionaje es vieja y habitual entre todas las naciones del mundo, también entre amigos y aliados, les falta añadir que ninguna de ellas dispone de los medios con los que cuenta EE UU para entrometerse en los secretos ajenos y proteger los propios. Aunque Alemania tuviera interés en el teléfono móvil de Obama, es dudoso que consiguiera tener acceso a él.

El problema de fondo, por tanto, es el del disparatado tamaño y poder alcanzado por los servicios secretos de EE UU. La Agencia de Seguridad Nacional (NSA), de la que más se habla ahora porque es de donde proceden los papeles de Snowden, es solo una de las 16 agencias del Gobierno norteamericano dedicadas a recopilar información, toda la que puedan.

Los límites están, por supuesto, establecidos por la ley y por el control judicial y parlamentario al que el espionaje está formalmente sometido. Pero las nuevas tecnologías han hecho esos controles ineficaces y obsoletos. Ninguna comisión parlamentaria, ningún juez del tribunal establecido para ese fin es capaz de controlar las millones de comunicaciones que los servicios de inteligencia de EE UU siguen a diario. Si, además, esa comisión y ese tribunal actúan también en secreto, la falta de transparencia llega a ser alarmante.

Ese control es aún más difícil desde las atribuciones que la Ley Patriótica promulgada tras el 11 de septiembre de 2001 concedió al presidente. Obama reconoció hace unos meses en un discurso que esos poderes presidenciales eran excesivos y no estaban justificados por las amenazas a las que el país se enfrenta en la actualidad. Pidió al Congreso que se reformulara esa legislación, pero tampoco se ha avanzado al respecto todavía.

No es fácil la vuelta atrás. Una vez que se ha creado un monstruo de espionaje de semejantes proporciones, no es sencillo que éste acepte voluntariamente renunciar a sus capacidades. A los espías se les entrena para conseguir información. No es fácil añadirles excepciones.

Ahora Obama necesita, al menos, la apariencia de que se van a aumentar los controles. No se negocian las leyes nacionales con los Gobiernos de otros países, pero seguramente sería tranquilizador para Francia y Alemania la abolición de la Ley Patriótica. De cara a los propios norteamericanos, mayor transparencia parlamentaria y judicial parece lo más urgente.

http://internacional.elpais.com/internacional/2013/10/25/actualidad/1382728889_856995.html
#30686
La normativa europea obliga a pedir autorización a las páginas web para instalar estos programas en los dispositivos del usuario

Entramos desde el móvil a la página web de nuestro medio de información favorito o red social, y nos salta una ventana emergente en la que se informa de la política de la empresa respecto a las llamadas cookies y nos advierte de que ellos las utilizan y nos piden que aceptemos el uso de estos programas. El mismo proceso se repite en multitud de páginas y servicios sin que sepamos muy bien qué hacer. ¿Debemos aceptar las cookies, o son solo una excusa de las compañías para espiarnos? ¿Por qué nos avasallan con estos avisos de manera continua en pantallas tan pequeñas como las de los móviles, cuando lo único que consiguen es entorpecer nuestra navegación? Este artículo arroja luz sobre estas advertencias a las que están obligadas por ley todas las páginas y servicios web.

Las ventanas emergentes que nos advierten del uso de cookies son muy incómodas, e incluso inoportunas, sobre todo en pantallas de dispositivos portátiles como móviles y tabletas. Además, la navegación continuada por la Red se vuelve dificultosa cuando todo el rato saltan ventanas emergentes que informan de algo que no entendemos muy bien, pero de lo que hemos oído hablar como sospechoso.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2013/10/23/218309.php
#30687
Un grupo ecléctico que incluye estrellas de Hollywood, ex empleados de la Agencia Nacional de Seguridad de los EEUU (NSA), perfiles demócratas y hasta ultraconservadores del Tea Party han iniciado un movimiento para oponerse al espionaje masivo que lleva a cabo el Gobierno estadounidense. La protesta pone en el centro de la diana la labor de la NSA.

El colectivo, que se hace llamar 'Stop Watching Us Coalition', ya ha iniciado una campaña en la Red. Sin embargo, quiere ir a más y, este sábado, se adueña de las calles de Washington con lo que denominan "una manifestación contra la vigilancia masiva" con el objetivo de entregar al Congreso 500.000 firmas en contra del espionaje llevado a cabo por parte de la NSA.

Entre sus miembros, la organización cuenta con el director de cine Oliver Stone, los actores John Cusack, Maggie Gyllenhaal o Will Wheaton, cuatro ex trabajadores de la NSA que denunciaron sus actividades, varios políticos demócratas -el congresista John Mayers, entre ellos-, catedráticos universitarios y asociaciones afines al Tea Party -caso de la Mansfield North Central Ohio Tea Party Association. Y así, hasta más de 100 organizaciones que abarcan todo el espectro político.

El mensaje del grupo queda claro: "No vamos a tolerar más escuchas masivas durante más tiempo". Todas las voces denuncian las acciones de la NSA y defienden la privacidad de los ciudadanos americanos en sus comunicaciones. "Todo americano puede ser víctima de escuchas ilegales por parte de la NSA, incluyendo ciudadanos sin sospechas de haber cometido crimen alguno", añaden entre Oliver Stone y John Cusack. Éste es el vídeo completo:

http://www.youtube.com/watch?feature=player_embedded&v=aGmiw_rrNxk

El vídeo cita de entrada las revelaciones de Edward Snowden quien filtró a la prensa todo el escándalo de las escuchas ilegales por parte de la NSA. Además, la pieza revive la situación similar que se dio bajo el mandato de Richard Nixon. De hecho, uno de los miembros que forma parte del colectivo y aparece en el vídeo es Daniel Ellsberg, conocido por filtrar al The New York Times documentos privados que pusieron en entredicho la labor de la administración Nixon en la Guerra de Vietnam.

Vale la pena mencionar que el colectivo no sólo ataca a la NSA. También acusa a las compañías de telefonía e Internet "de colaborar a gran escala" con las peticiones de la agencia americana. En el vídeo, se muestra una diapositiva del programa Prism de la NSA en la que se muestra la fecha del inicio de las colaboraciones de Facebook, Google, Microsoft o Yahoo, entre otras, con la agencia estadounidense.

El colectivo sale a la calle este sábado. Y la fecha no es casual. Precisamente, se cumple el 12 aniversario de la entrada en vigor de la Patriot Act, normativa a la que se acoge Washington para luchar contra el terrorismo en aras de la libertad y garantías constitucionales. La marcha contará con discursos de los integrante y el momento álgido corresponde a la entrega de más de 500.000 firmas en contra de las acciones de la NSA.

En declaraciones al The Wall Street Journal, la periodista Siobhan Gorman ha declarado que el objetivo de la movilización es "un esfuerzo para llamar la atención sobre la polémica de los espionajes, presionar a la clase política y forzar el debate público".

http://www.elmundo.es/tecnologia/2013/10/25/526a084563fd3d05418b4581.html
#30688
Hace unos días el diario ABC recogía las palabras del español Carlos "Ocelote" Rodríguez, que asegura ganar más de 600.000 euros al año gracias a League of Legends, el juego de rol multijugador a través de internet.

Transcribiendo las palabras de Carlos Rodríguez, y ante la insistencia del entrevistador para saber su sueldo, el diario ABC transcribe: "No sé si lo debería decir. Bueno, pero hazme el favor de ponerlo de una manera en la que no parezca arrogante, porque de verdad es que no lo soy... pues sólo del merchandising ingreso medio millón de euros al año fácil. Eso es como el 70% del total, ya que a esto tengo que sumar mi sueldo, lo que gano en los torneos, el 'streaming' de mis partidas y lo que recibo de los patrocinadores personales. En total gano entre 600.000 y 700.000 anuales. Pero ahora es tiempo de ahorrar y ayudar a la familia".

"El día que me levante por la mañana y me diga que no quiero jugar más, que no me siento con hambre de victoria, pues no jugaré, aunque al día siguiente tenga la gran final de lo que sea. Soy feliz jugando a los videojuegos, lo demás viene porque viene", comenta.

Por el momento no ve retirándose de la competición, quizás, porque aún espera poder ganar alguno de los grandes premios de un millón de dólares, el cual, señala convencido, "llegará".

http://www.vandal.net/noticia/1350643969/carlos-rodriguez-asegura-ganar-600000-euros-al-ano-con-league-of-legends/
#30689
La Policía Nacional ha detenido a dieciocho personas y ha imputado a otras once por distribuir en internet vídeos de abusos sexuales a niños de entre 4 y 6 años a raíz de varias denuncias formuladas en Murcia, aunque la operación ha sido desarrollada también por agentes de otras veinte provincias.

La investigación se inició gracias a la colaboración ciudadana y los agentes han localizado treinta y ocho conexiones desde las que se habían realizado descargas y distribuido gran cantidad de archivos de pornografía infantil, ha informado la Policía. Se han intervenido ochenta discos duros, siete CPU, diez ordenadores portátiles y cerca de doscientos soportes de almacenamiento en diferentes formatos.

Los denunciantes, usuarios de internet, pusieron en conocimiento de la Policía la existencia de una serie de vídeos que mostraban abusos sexuales de adultos a menores, que circulaban a través de redes de intercambio de archivos en internet. Estos archivos, junto a otros similares detectados en operaciones anteriores contra la distribución de pornografía, fueron utilizados por agentes especializados para realizar un seguimiento en una conocida red de intercambio que ha permitido localizar 38 conexiones desde las que se descargaba y distribuía gran cantidad de archivos que contenían vídeos de dichos abusos.

Gracias a este rastreo en la red se ha podido identificar y localizar a veintinueve presuntos autores de un delito de tenencia y distribución de pornografía infantil y se han llevado a cabo treinta y ocho registros en los que se ha incautado gran cantidad de material informático que está siendo analizado para determinar la existencia de posibles víctimas y autores de los abusos. Como resultado de las detenciones se pudo comprobar que una buena parte de los detenidos tenían amplios conocimientos de informática y también que la mayoría de ellos tenían pareja o estaban casados.

Este tipo de operaciones permiten no solo poner a salvo a menores víctimas de abusos en España sino también localizar, identificar y poner a salvo a otras de todo el mundo como consecuencia de la permanente colaboración policial desarrollada a través de Interpol y Europol.

La colaboración ciudadana es cada vez más un elemento clave para detectar la presencia de material pornográfico infantil en internet, según la Policía Nacional, que pide que los receptores de material de este tipo lo comuniquen a denuncias.pornografia.infantil@policia.es.

La Policía recuerda que producir, vender, distribuir, exhibir, ofrecer, poseer y facilitar, por cualquier medio, material pornográfico en cuya elaboración hayan sido utilizados menores de edad es delito.

La experiencia policial internacional en la lucha contra este tipo de delito demuestra que una parte importante de los consumidores de materiales audiovisuales de pornografía infantil termina buscando tener relaciones con un menor de edad. Es decir, pasa de ser un espectador a un participante activo, convirtiéndose en delincuente sexual.

La operación ha sido desarrollada por agentes de brigadas de Investigación Tecnológica y de Murcia, Madrid, Barcelona, de la localidad barcelonesa de San Adriá del Besós, Tarragona, Girona, Sevilla, Córdoba, Cádiz, de la ciudad gaditana de Jerez de la Frontera, Zaragoza, Huesca, Castellón, Valencia, Alicante, Vitoria, San Sebastián, Bilbao, Ciudad Real, A Coruña, Málaga, Burgos y Cáceres.

http://www.publico.es/477306/detenidas-18-personas-por-distribuir-pornografia-infantil-en-internet
#30690
Los gamers que han decidido dar el paso a actualizar sus sistemas a Windows 8.1 están notando que en algunos juegos, en especial aquellos gestionados a través de Steam, tienen un considerable lag en el ratón, inexplicable, y que puede variar desde una pequeña molestia al jugar hasta llegar a ser totalmente imposible jugar a dicho videojuego.

Aunque por el momento Microsoft no ha hecho ninguna declaración al respecto ni han publicado ninguna solución al problema, algunos usuarios han estado investigando al respecto buscando una posible solución y han detectado la posibilidad de que modificando algunos parámetros del ejecutable del juego se puede llegar a suprimir completamente ese molesto lag.

Los pasos que debemos seguir para eliminar el lag del ratón en los juegos son:

    Debemos localizar el ejecutable del juego, por ejemplo, shadowrun.exe o csgo.exe. Normalmente se encuentran dentro de la carpeta de instalación y tienen el icono del juego.
    Debemos hacer click con el botón derecho sobre el ejecutable y abrir la ventana de propiedades.
    En esa ventana accedemos a la pestaña de "compatibilidad".
    Seleccionamos la opción de "ejecutar ese programa en modo de compatibilidad para" y seleccionamos Windows 8.
    Seleccionamos la opción de "desactivar el ajuste de la escala de la pantalla si se usa la configuración elevada de ppp".
    Seleccionamos "ejecutar este programa como administrador".
    Aplicamos los cambios y cerramos la ventana.

http://www.softzone.es/wp-content/uploads/2013/10/windows_8.1_lag_raton_solucion.png

Ahora, cuando ejecutemos el programa de nuevo evitará utilizar la nueva configuración de DPI implantada en Windows 8.1 y el juego nos cargará correctamente y no tendremos ningún tipo de lag en el ratón. También recomendamos desde SoftZone tener las últimas versiones de los drivers disponibles para el diferente hardware del ordenador (placa base, gráfica, periféricos, etc) y actualizar el sistema a través de Windows Update para que se apliquen los últimos parches publicados por Microsoft para el sistema.

Esta solución es totalmente válida mientras Microsoft trabaja en una solución que corrija este fallo y permita a los usuarios utilizar su nuevo Windows 8.1 para sacar el máximo partido a los juegos.

¿Has tenido algún problema de lag en el ratón bajo el nuevo Windows 8.1?

Fuente: ghacks

http://www.softzone.es/2013/10/25/como-solucionar-el-lag-del-raton-en-windows-8-1/