Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#30781
El proyecto Debian anunció la disponibilidad inmediata para descarga de la octava versión de mantenimiento del sistema operativo Debian Linux 6.

http://news.softpedia.com/images/news-700/Debian-6-0-8-Officially-Released.jpg

Debian 6.0.8 es sólo una actualización de mantenimiento, que incluye muy pocos cambios, pero cuenta con un gran número de paquetes actualizados.

"Debian Project se complace en anunciar la octava actualización de su antigua distribución Debian 6.0 (sobrenombrada "squeeze"). Esta actualización agrega principalmente correcciones para problemas de seguridad a la antigua versión estable, junto con algunos ajustes para problemas importantes", se lee en el anuncio oficial.

Los usuarios que ya ejecutan una instalación Debian 6.0 no tendrán que reinstalar el sistema de nuevo. Sólo tendrán que realizar una actualización regular y todos los paquetes se renovarán sin problemas.

Descarga Debian 6.0.8 desde Softpedia http://linux.softpedia.com/get/System/Operating-Systems/Linux-Distributions/Debian-GNU-Linux-25655.shtml

http://news.softpedia.es/La-distribucion-Debian-6-0-8-fue-lanzada-oficialmente-392963.html
#30782
Microsoft acaba de lanzar Security Essentials 4.3.219, una nueva versión de su solución antivirus que se puede utilizar en todas las ediciones de Windows anteriores a Windows 8.

Aunque la compañía no nos ha proporcionado todavía un changelog oficial, podemos asumir que la nueva compilación viene con correcciones de errores y mejoras de rendimiento, lo que significa que ahora debería ofrecerse mayor protección a los PCs con Windows.

LEER MAS: http://news.softpedia.es/Microsoft-Security-Essentials-4-3-219-ya-esta-disponible-para-su-descarga-392950.html
#30783
MOA (Master Overclocking Arena), es un evento anual que reúne varios equipos de overclockers de todo el mundo. Durante el evento de este año se batieron nada menos que tres récords.

http://news.softpedia.com/images/news-700/Three-Overclocking-World-Records-Broken-at-MOA-2013-Final.jpg

La CPU Xeon Ivy Bridge-E logró anotar 1.891 puntos en el benchmark XTU bajo las ministraciones de oc-windforce.

Cinebench R11.5 logró manejar una estación de trabajo con cuatro CPUs a 13,91 puntos (el overclocker Vivi). Éste fue el récord mundial de velocidad del evento.

El tercer récord fue establecido en HWBOT Unigine Heaven – Xtreme Preset. Rbuass de Brasil anotó 4697,85 puntos en DX11, con una sola GPU. Su resultado fue el más alto jamás registrado en batallas clásicas.

Los récords fueron batidos mediante las placas base MSI Big Bang XPOWER II y MSI Z87 MPOWER MAX.

http://news.softpedia.es/Tres-records-mundiales-de-overclocking-se-superaron-en-MOA-2013-Final-392925.html
#30784
Los hackers paquistaníes de Team Madleets han atacado y alterado el foro oficial de Daily Mail (boards.dailymail.co.uk).

http://news.softpedia.com/images/news-700/Daily-Mail-Forum-Hacked-and-Defaced-by-Pakistani-Group.png

Según un mensaje publicado por los hackers en su página de Facebook, el ataque ocurrió hace alrededor de 11 horas.

Sin embargo, en el momento de escribir esto, el sitio web había sido restaurado. Una imagen de la desfiguración está disponible en zone-h.org.

HackRead señala que es posible que los hackers hayan explotado una vulnerabilidad de vBulletin para obtener acceso y hackear el foro de MailOnline.

Últimamente, Team Madleets ha alterado numerosos sitios web de alto perfil. Sin embargo, generalmente utilizan envenenamiento de DNS para llevar a cabo sus ataques. En esta ocasión, sin embargo, parece que realmente han logrado hackear el sitio web de Daily Mail.

Esta no es la primera vez cuando los hacktivistas atacan a Daily Mail. En febrero de 2012, el dominio de recetas de la organización de noticias fue hackeado y desfigurado por TeaMp0isoN.

http://news.softpedia.es/El-foro-de-Daily-Mail-ha-sido-hackeado-y-alterado-por-un-grupo-paquistani-392872.html
#30785
Se ha descubierto un bug con el auto-rellenado de datos para los formularios web (nombre de usuario, clave, nombre, edad, año de naciomiento etc.) en Google Chrome. Por seguridad, el navegador de Google protege el envío de datos delicados con diferentes técnicas. Por ejemplo, si queremos recordar el número de la tarjeta de crédito, se enviará al servidor de Google vía HTTPs (recordamos que podemos tener la sincronización con Chrome y nuestra cuenta Google activada).

Un atacante podría aprovechar esta característica del navegador Google Chrome para obtener todos los datos con una página web específicamente modificada.

Si el creador de un formulario de autorelleno creara campos hidden, el usuario no se daría cuenta de los datos que estaría enviando, pero no se podría porque en el input, el atributo type no puede llevar este valor. Por este motivo, Ricardo de Eleven Paths ha ido más allá.

Para conseguir que Chrome nos proporcione todos los datos, podemos crear una web con los parámetros de entrada "ocultos" al usuario, ocultando los campos input que no nos interesa que el usuario vea (tarjeta de crédito por ejemplo). Un posible formulario a la vista del usuario sería el siguiente:

http://www.redeszone.net/wp-content/uploads/2013/10/autofill5.png

Pero el código fuente de la web es el siguiente, pidiendo muchos más datos de los que se ven en realidad:

http://www.redeszone.net/wp-content/uploads/2013/10/autofill6.png

Por lo que obtendríamos todos esos datos que el navegador Google Chrome haya almacenado, y todo esto sin enterarnos ya que estaba oculto a los ojos del usuario.

Según recomienda el autor de esta prueba de concepto en el blog Eleven Paths, por ahora el mejor método para evitar este problema es simplemente no utilizar esta funcionalidad.

http://www.redeszone.net/2013/10/21/un-bug-con-el-auto-relleno-en-google-chrome-podria-permitir-el-robo-de-datos/
#30786
Google ha revelado nuevos detalles de su Proyecto Loon para llevar Internet a cualquier rincón del planeta tierra, independientemente de lo recóndito. La idea consiste en lanzar miles de globos aerostáticos a 18.000 metros de altura para dotar de acceso inalámbrico a zonas con dificultades para contar con conexiones fijas.

Hace algunos meses os revelábamos la existencia de Project Loon, los globos aerostáticos de Google para llevar Internet a todos los rincones del planeta. Este proyecto secreto del gigante de la red busca resolver uno de los principales problemas de la sociedad de la información. Recordemos que dos de cada tres habitantes del planeta tierra no tiene acceso a una conexión rápida y asequible.

El problema tiene difícil solución, pero Google quiere ayudar con su Proyecto Loon. El piloto se inició en junio en Nueva Zelanda, donde se desplegaron 30 globos aerostáticos. Según explicaron desde Mountain View, estos globos son capaces de proveer acceso a Internet a velocidades similares a 3G e incluso más rápido. Los principales problemas del proyecto radican en el control de la trayectoria.

Ahora conocemos nuevos detalles sobre estos globos gracias a un nuevo vídeo colgado por Google. En el vídeo podemos ver lo que "hay dentro" de las antenas Loon. Cada unidad cuenta con un equipo de radio y un reflector en forma de disco. Esto es especialmente importante para aumentar la sensibilidad de antena y permitir que se mantenga permanentemente la conexión de datos.

El siguiente movimiento de Google consistirá en mejorar el hardware de sus globos y las radios que van instaladas en el interior, con el fin de mejorar el rendimiento de su próximos prototipos. Por el momento, estamos en una fase muy temprana del proyecto pero ya podemos afirmar que Project Loon apunta muy alto.

Vídeo del interior de uno de los globos de Project Loon de Google:

http://www.youtube.com/watch?feature=player_embedded&v=gpu0VZFKm5U

¿Qué os parece el Proyecto Loon de Google?

Fuente: Project Loon

http://www.adslzone.net/article12921-google-revela-mas-detalles-de-sus-globos-para-llevar-internet-a-todo-el-mundo.html
#30787
Según una ejecutiva de la organización, el dinero recaudado por el proyecto es generalmente invertido en grupos que realizan muy poco por el mantenimiento de la enciclopedia virtual.
 
- Hace unos años, cuando Wikipedia comenzó su agresiva campaña para reunir fondos, muchos se sorprendieron al ver la cara del mismo creador de esta enciclopedia abierta y en línea, dentro de su contenido. Un plan que además de llamativo llegó a ser bastante exitoso recaudando, entre 2011 y 2012 y a través de Wikimedia Foundation, alrededor de $38.4 millones de dólares. Sin embargo ahora, surge una nueva e importante duda: ¿a dónde fue todo este dinero?

Estas preguntas nacieron desde la misma fundación, específicamente por parte de su directora Sue Gardner, quien anunció su renuncia en marzo de este año y que criticó recientemente la manera en que la institución ha utilizado los fondos. Según la ejecutiva, a través del medio Daily Dot, parte de este dinero -alrededor de 5 millones de dólares- ha sido invertido en grupos que realizan muy poco por el mantenimiento de la enciclopedia virtual.

Además, según Gardner, las personas beneficiadas con los fondos coinciden también algunos de los mismos encargados de entregar el dinero, permitiendo posibles prácticas de corrupción dentro de la organización.

De suceder en la realidad, esta polémica sin duda podría empañar el funcionamiento de Wikipedia, dado que la fundación es la encargada de manejar tanto la infraestructura como las operaciones diarias de este sitio, que es además, uno de los más visitados a nivel global.

http://www.noticiasdot.com/wp2/2013/10/18/donde-va-a-parar-el-dinero-que-recauda-la-wikipedia-sombras-sobre-posible-corrupcin-en-la-enciclopedia-online/
#30788
Noticias / Google se pasa al código cerrado
21 Octubre 2013, 13:26 PM
Poco a poco Google está protegiendo su joya de la corona. Android empezó como un sistema operativo de código abierto para que todo aquel que quisiera lo pudiera utilizar totalmente gratis. Pero ahora que Android es el sistema operativo más utilizado del mundo a Google le gusta cada vez menos que muchas empresas se beneficien de su trabajo.

En un principio la estrategia de los de Mountain View fue meter su sistema operativo en la mayoría de terminales, aunque fuera totalmente gratuito. Querían introducir en el mercado móvil  una especie de Caballo de Troya que luego pudieran utilizar en su beneficio. Eran los tiempos en los que Apple empezaba a triunfar con su nuevo dispositivo, el iPhone y en Google tenían pavor a que este se convirtiera en el dominador absoluto durante los próximos años.

De hecho, en un principio ellos prestaron sus servicios de búsqueda y mapas a Apple, pero sabiendo que poner todos los huevos en la misma cesta, en este caso la de la manzana, les pondría en serio peligro en el caso que los de Cupertino decidieran algún día prescindir de sus servicios, como así ha terminado ocurriendo.

http://www.softzone.es/wp-content/uploads/2013/10/searchA-640x591.jpg

Paso del código abierto al código cerrado

Por ello en un principio a Google no le importo que cualquier empresa pudiera desarrollar su sistema operativo utilizando de manera gratuita el código de Android.  De esta manera, Amazon, y sobre todo el mercado chino desarrollaron sistema sperativos que son Android pero no pertenecen a Google, de hecho tienen sus própias tiendas de aplicaciones. Pero Google se ha cansado. De un tiempo a esta parte está renovando todas sus aplicaciones principales como el buscador, Google Play Music, Calendario, el teclado, la cámara, etc. Y todas ellas, al renovarse, han pasado de ser código abierto a ser código cerrado.

Y las consecuencias se pueden ver a simple vista. Por ejemplo, como veis en la foto, la aplicación de búsqueda de Google que era de código abierto se ha quedado anclada en el pasado, en la versión Froyo. La app de código cerrado del buscador permite búsquedas con voz, texto con voz, asistente personal, etc., sin embargo la app de código abierto abandonada por Google solo permite búsquedas en web y locales, nada más.

Así ha pasado con todas las aplicaciones que a lo largo de las nuevas versiones de Android ha ido renovando Google. Y el futuro será igual. Google, una vez dominado el mercado de manera casi dictatorial no quiere que nadie se beneficie de su trabajo y una manera de hacerlo es cerrando la barra libre que había hasta hace poco.

Fuente: Ars Technica.

http://www.softzone.es/2013/10/21/google-se-pasa-al-codigo-cerrado/
#30789
La lista de países que descubren que han sido espiados por la Agencia de Seguridad Nacional estadounidense (NSA, en sus siglas en inglés) crece semana tras semana. Esta vez es Francia la que, gracias a un reportaje publicado por el vespertino parisiense Le Monde, ha descubierto que la inteligencia de EE UU tenía acceso a sus llamadas telefónicas y mensajes de texto. El ministro de Exteriores francés, Laurent Fabius, ha dado pleno crédito a las denuncias del diario y ha anunciado que convocará al embajador estadounidense en Francia, Charles Rivkin, a la sede del ministerio en el Quai d'Orsay "esta misma mañana", según ha afirmado el lunes en Luxemburgo.

Los documentos obtenidos por Le Monde, que el periódico ha publicado con el título "Como la NSA espía a Francia", forman parte de lo sustraído por el exanalista de la CIA Edward Snowden, asilado en Rusia. Según la documentación publicada este lunes, no muy distinta a otros documentos similares publicados en otros países, cualquier teléfono "marcado" por la NSA enviaba una señal al ser descolgado, lo que permitía a la agencia de inteligencia grabar las conversaciones que desease. Solo en 30 días, de diciembre de 2012 a enero de 2013, la NSA recogió información de 70,3 millones de comunicaciones telefónicas.

"Este tipo de prácticas entre socios, que atentan contra la vida privada, son totalmente inaceptables", ha afirmado el ministro Fabius, que recordó que su país ya había reaccionado "enérgicamente" cuando salieron a la luz las primeras revelaciones del caso Snowden. "Hay que asegurar cuanto antes que ya no se practican", insistió. Las reacciones políticas a la documentación publicada por Le Monde no se han limitado al ministerio de Exteriores. Manuel Valls, el ministro del Interior, también afirmó que Francia pedirá "explicaciones precisas" sobre el caso.

http://internacional.elpais.com/internacional/2013/10/21/actualidad/1382344257_270773.html
#30790
Ni ciudadanos ni altos mandatarios parecen estar fuera del alcance de la red de espionaje tejida por la NSA. Según publica el diario Spiegel, que ha tenido acceso a documentos filtrados por Edward Snowden, la Agencia de Seguridad Nacional estadounidense espió durante años el correo electrónico del presidente de México, Felipe Calderón. Resulta paradójico que Calderón, precisamente, fue uno de los líderes del país que más estrechamente colaboró con Estados Unidos.

En los documentos se desvela la existencia de un equipo especial, Tailored Access Operations (TAO), dedicado a misiones difíciles. Este departamento consiguió en 2010 su objetivo, según explican en un informe: "TAO ha conseguido acceder a un servidor de correo clave en el dominio Mexican Presidencia dentro de la red de la presidencia para conseguir acceso de primera mano a la cuenta de correo del presidente Felipe Calderón".

El caso de espionaje en tierras mexicanas aún va más allá. Un año antes, en 2009, la NSA consiguió colarse en otras cuentas de correo de varios altos cargos de las autoridades de Mexico. Tras el hackeo, la NSA no sólo pudo acceder a información de varios cárteles de droga sino también datos diplomáticos. Los responsables de la operación la definieron como un "tremendo éxito".

Avanzamos unos años, hasta el verano de 2012, para llegar a la campaña electoral. Desconcertados por lo poco que se conocía del por entonces candidato Peña Nieto (ahora presidente), la NSA pinchó sus telecomunicaciones y también las de los principales miembros del equipo. En total, la agencia asegura que se interceptaron 85.489 mensajes de texto pertenecientes al círculo cercano del dignatario y a él mismo.

Estados Unidos, en un gran lío internacional

Desde la NSA, ante estas informaciones, aseguran que en la agencia recopilan información de inteligencia de otros países, como todos hacen según ellos, aunque ni lo confirman ni lo descartan. Viendo la veracidad y la fiabilidad de los documentos filtrados hasta ahora por Snowden, parece que la confirmación sería redundante.

Ahora la pelota está en la cancha de EEUU, que tendrá que lidiar con una situación diplomática muy complicada. Hace unas semanas Brasil ya se quejó públicamente del espionaje de la NSA y amenazaron con consecuencias (incluyendo su "propio Internet"). Ahora estamos hablando de intrusiones en la red informática del presidente de México, un aliado estadounidense. ¿Seguirán el mismo proceso con otros países? No hay indicios para pensar lo contrario. Ahora la NSA tendrá que explicarse doblemente: a los ciudadanos y a los propios países.

Vía | Der Spiegel

http://www.genbeta.com/actualidad/la-nsa-lleva-anos-accediendo-sin-permiso-a-la-cuenta-de-correo-del-presidente-de-mexico
#30791
Un estudio de la Universidad de Oxford publicado en el International Journal Epidemiology concluye que no hay un aumento en los tumores intracraneales del sistema nervioso central debido al uso de la telefonía móvil y tampoco por las ondas de radiofrecuencia.

En esta investigación se examinó durante siete años a 791.710 mujeres de mediana edad del Reino Unido y se encontraron 51.680 cánceres y 1.261 tumores intracraneales, pero no se diagnosticó un incremento sustancial de casos entre los usuarios de móviles. En el artículo se explica que no hubo ni más gliomas ni más meningiomas. No fue el caso del neurinoma acústico, donde sí se apreció un ligero ascenso.

El neurólogo Antonio Escartin, del Hospital de Sant Pau de Barcelona, remarca la importancia del carácter prospectivo del estudio. Según el experto, la gran mayoría de evaluaciones de estas características son retrospectivas: "Se extraen conclusiones a partir de datos pasados", añade. Sin embargo, las pruebas se desarrollaron en esta ocasión entre 2005 y 2013, período en el que las ventas de móviles se dispararon, lo cual hace más fiable este trabajo científico.

El volumen de artículos presentados sobre las consecuencias de los móviles en el cerebro ha crecido en paralelo a la popularización de los teléfonos. En función de los autores de las publicaciones se llega a resultados y conclusiones distintos.

Por ejemplo, un estudio del National Cancer Institute (NCI) difundido a través del British Medical Journal desmentía los hallazgos de una investigación sueca previa, llevada a cabo en colaboración con la International Agency for Research on Cancer, en la que se decía que el peligro de padecer un glioma es más alto en quienes utilizan el móvil que en quienes no lo hacen nunca.

No obstante, en este trabajo se reflejaba igualmente que la frecuencia de gliomas permaneció constante entre 1992 y 2008, cuando la cifra de usuarios de telefonía subió prácticamente un 100% en Estados Unidos.

El director del servicio de Neurología del Instituto Universitario Dexeus, Jaime Kulisevsky, argumenta que esta disparidad puede deberse a una mala muestra, a un análisis erróneo de los resultados o, simplemente, a la comparación entre dos poblaciones diferentes, en las que no haya la misma cantidad de líneas o con infraestructuras de telecomunicaciones distintas.

"Si el número de tumores hubiese subido realmente, tendría que haberlo hecho de una manera proporcional a la cifra de usuarios, aunque nada es categórico en medicina", matiza Kulisevsky.

http://www.lavanguardia.com/tecnologia/20131017/54392083782/oxford-exculpa-moviles-cancer.html#ixzz2iJOPpPQU
#30792
La libertad en cuestión de telefonía móvil es una de las cosas más importantes que debemos planificar. Tener la libertad de elegir, que es también un poder en posesión del consumidor pues abre las puertas para conseguir los mejores precios, cazar las mejores ofertas y, en general, ahorrar dinero.

Parto de la base de que los terminales móviles deberían ser siempre libres, porque eso significaría que los clientes tomamos el control sobre cuál queremos y cómo queremos usarlo. Si nos atamos a una compañía por un móvil, probablemente tendremos un smartphone capado, o bien algún tipo de software propietario que nos limitará en cierta forma a la hora de instalar.

Posiblemente, la razón de mayor peso para disponer de un dispositivo libre es que podemos operar con cualquier compañía que deseemos. Aquí hay que diferenciar la permanencia del concepto de móvil libre. Si contratamos una tarifa con permanencia y tenemos un terminal libre, debemos pagar la penalización para cambiar de compañía, o bien esperar a que expire ese contrato, si bien el móvil podrá operar perfectamente con otra SIM.

LEER MAS: http://blogs.elconfidencial.com/tecnologia/tribuna/2013-10-19/liberar-el-movil-siempre-sale-a-cuenta_43281/
#30793
Pablo tiene 14 años y está enganchado a su smartphone, que no para de vibrar con mensajes de Whatsapp de sus amigos. Lo utilizan para quedar o para enviarse cosas interesantes que encuentran por la red, sobre todo fotos y memes. También utilizan Twitter o Instagram, pero ninguno tiene Facebook.

Hace un par de años, cuando aún no podía (oficialmente) tener un perfil en esta red social, mintió sobre su edad en el formulario de registro y se abrió una cuenta para jugar a los juegos de la plataforma. Hoy, esa cuenta está comida por las polillas.

¿Por qué no tiene Facebook? "Porque ninguno de mis amigos tiene, y además, es un engorro". Así, con esas dos razones, se explica un problema que tiene la todopoderosa red social: se le escapan los adolescentes. Los usuarios más jóvenes, esos que nacieron con un teléfono inteligente bajo el brazo, parecen no sentir un especial interés por Facebook.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-10-20/los-cuatro-motivos-por-los-que-estamos-abandonando-facebook_43383/
#30794
En lo más hondo y profundo de internet se encuentra un rincón escondido conocido como Manosphere, una colección de sitios web, páginas de Facebook y foros donde los hombres descargan su furia contra las mujeres.

Protegidos por el anonimato, exactamente igual que los trolls, estos usuarios se sienten libres para enviar todo tipo de comentarios agresivos. Uno de los sitios donde se pueden seguir es el blog A voice for men de Paul Elam.

Elan aseguró a ABC News que si bien no está de acuerdo con algunos de estos comentarios, sí cree que los hombres son víctimas de esta sociedad y necesitan un foro para desfogarse.

"Ha habido un cambio en la sociedad, especialmente en los últimos 50 años en los que el rol de la mujer ha cambiado por completo. Algo que no ha sucedido con el del hombre y muchos se están dando cuenta ahora de que tienen que reaccionar", explicó al medio estadounidense.

http://www.youtube.com/watch?feature=player_embedded&v=xbyMiiDXETQ

"Instituciones como el matrimonio o los tribunales de familia se han convertido en una trampa para el hombre, que no recibe un trato justo", ha añadido.

A pesar de que Elam aseguró que en su web no se promueve la violencia o el odio hacia las mujeres, lo cierto es que algunos de sus posts parecen todo lo contrario. En uno de ellos, el propietario del sitio aseguró que "las mujeres son seres exageradamente vagos que apenas lo disimulan".

Pero aún es peor cuando tienen un objetivo en concreto en su punto de mira.

"Eres repugnante, te vamos a violar"

Anita Sarkeesian es una blogera que recaudó fondos en Kickstarter con su proyecto Tropes vs. women in video games para cambiar el rol de la mujer en los videojuegos. Tras su aventura en el sitio sufrió en sus propias carnes los ataques de Manosphere.

"Miles de hombres comenzaron a atacarme. Empecé a recibir amenazas de violación, muerte y todo tipo de violencia. También comenzaron a circular imágenes mias por la red en las que utilizaban mi cara con Photoshop para manipular imágenes pornográficas", explicó al medio ABC News.

Jaclyn Friedman, fundadora de la organización Women, Action & the Media, explicó a ABC News que "las mujeres que se convierten en el objetivo de esta red comienzan a recibir una oleada de ataques". También sabe de lo que habla. Esta mujer fue objetivo de sus iras tras hacer campaña en Facebook para retirar fotografías de estos grupos que promovían el odio hacia el género femenino.

"También me acosaron por correo electrónico, Twitter y Facebook. Cada día me llegaban mensajes del tipo "eres repugnante", "estás gorda" o "te vamos a violar", añadió.

Al ser preguntada si le parecía que Manosphere era un lugar donde no se promovía la violencia contra las mujeres según aseguraba Elam, Friedman respondió que estaba ocasionando un gran daño a las mujeres y un impacto en el mundo real.

http://www.elconfidencial.com/tecnologia/2013-10-20/manosphere-donde-habitan-los-misoginos_43229/
#30795
The New York Times publicó hace unos días un artículo en el que explicaba que los jóvenes no son "tan" nativos digitales como se acostumbra a pensar. Las informaciones recogidas por el diario estadounidense se basan en un estudio realizado por el Instituto de Georgia y la Unión Internacional de Telecomunicaciones (UIT) que se considera la primera mirada global sobre este fenómeno.

Dicho estudio mide el nivel de penetración del uso de Internet en todos los países del mundo. Con la investigación se desmiente que las nuevas generaciones sean mayoritariamente nativas digitales ya que muestra que sólo un 30% de los jóvenes entre 15 y 24 años han pasado al menos cinco años de forma activa utilizando Internet, criterio utilizado para definir el nativismo digital.

El país con más nativos digitales es Corea del Sur, con un 99,6%. Gran parte de los países desarrollados tiene, de hecho, un nivel alto de nativismo digital, que suele superar el 90%. Existen, en cambio, muchos países en desarrollo en los que el uso de Internet es residual. Timor Oriental, una isla del Pacífico, es el país que cierra la lista con sólo el 0.6% de habitantes nativos digitales.

Otro de los datos revelados por el estudio es que, además de la brecha digital entre países ricos y pobres, existe en éstos últimos una importante brecha generacional. Mientras que en los países desarrollados la mayor parte de la población – tanto jóvenes como mayores – utiliza Internet (más del 84% de la población de Corea del Sur, por ejemplo), en los países en desarrollo las personas más ancianas tienen pocas posibilidades de ser usuarios de la red.

Según Michael Best, coordinador del estudio, un dato importante para definir el futuro de un país es el porcentaje de nativos digitales respecto al total de población. "Los países con una proporción alta de jóvenes online tiene las condiciones para definir y liderar la era digital del mañana", explica Best.

En general, es en los países ricos donde este porcentaje es más elevado.  Islandia encabeza la lista con un 13,9%. En España la proporción es baja comparada con la resto de países europeos y se queda en un 8,3%. Parece extraño que Malasia, un país con ingresos medios, se sitúe en la cuarta posición, con un 13,4%. Sin embargo, cabe tener en cuenta que el país asiático cuenta con una larga historia de inversiones en tecnología educativa.

Por el contrario, los países con una proporción más baja de nativismo digital son Timor Oriental, Myanmar y Sierra Leona. No obstante, el informe señala que la penetración de Internet en los países en desarrollo se ha incrementado notablemente en los últimos cinco años y prevé que el número de nativos digitales en estas regiones se haya duplicado para el 2017.

El total de nativos digitales ronda los 363 millones, es decir, un 5,2% de la población mundial. Tal y como declaró Hamadoun Touré, secretario general de la UIT, "los jóvenes están transformando nuestro mundo a través del poder de las tecnologías de la información y la comunicación".

http://www.lavanguardia.com/tecnologia/20131018/54391329025/nativos-digitales-estudio-brecha-digital-generacional-internet-jovenes.html#ixzz2iJIWATHh
#30796
Últimamente, muchos medios se han hecho eco de la información relacionada con la incorporación del sistema de huella digital biométrica en el iPhone 5S. Muchos se han preguntado si esto hará más atractivo el icónico smartphone de Apple a los usuarios de empresa, mientras que otros se han centrado en el hecho de que ha sido exitosamente hackeado.

En muchos sentidos, ambas líneas de investigación están perdiendo de vista algo importante: este lanzamiento debería centrarse en garantizar a la empresa la seguridad de los datos end-to-end en un mundo Bring Your Own Device (BYOD), donde el usuario se está volviendo mucho más exigente.

Los directivos de TI deben ser conscientes de que si no dan a los usuarios los medios para acceder, administrar y enviar los datos corporativos de forma que cumplan con las políticas y normas de empresa, encontrarán mecanismos menos seguros para eludirlos. No lo harán con malicia o despecho; en la mayoría de los casos es porque quieren hacer el trabajo y ser productivos. Sin embargo, conducirá a la utilización de servicios al consumidor como Dropbox, que podrían introducir riesgos no deseados para compartir documentos o prácticas como la descarga de datos sensibles al trabajar desde casa.

http://www.youtube.com/watch?feature=player_embedded&v=onkZESHSTAg

Los jefes deben asegurarse de que sus empleados saben por qué no está permitido hacer esto (mediante programas de capacitación y sensibilización), pero también dar alternativas de nivel empresarial para garantizar que la seguridad no afecte a la productividad. Los términos holísticos y end-to-end han sido tan usados y tan mal utilizados en la industria de la seguridad de la información que es fácil pasarlos por alto como términos de marketing sin sentido.

Sin embargo, cuando se trata de seguridad de datos, realmente sí tienen sentido.

Formas de proteger tus datos

Lo primero es clasificar los tipos de datos, dónde están y quién tiene accesos a ellos. A continuación, se debe tratar de asegurarlos. En una empresa moderna donde el fenómeno BYOD está omnipresente, el hecho de que un fabricante incorpore el análisis biométrico en sus nuevos dispositivos es ciertamente una novedad.

Sin embargo, los directivos de TI no pueden únicamente confiar en esa tecnología. Las herramientas de gestión de dispositivos móviles son aún necesarias para realizar controles adicionales como el borrado remoto y acceso habilitado de PIN. Entonces, deberíamos pensar en (otra vez esa palabra) cifrado end-to-end para proteger los datos mientras viajen a través de la organización.

En definitiva, se necesita un enfoque multifacético para la seguridad de acceso al dispositivo, utilizando una combinación de protección biométrica y contraseña para contener datos corporativos confidenciales. Aún así, las políticas de seguridad de la información y los controles deben extenderse más allá para proteger los datos salvaguardados en servidores mientras fluyen a través de las redes.

Adoptando un enfoque clásico de gestión de riesgo a todo esto: nunca olvide al usuario. Éste se está sofisticando y la tecnología que utiliza fuera de la oficina es cada vez más compleja, así que asegúrese de que sabe cuáles son y por qué existen estos límites. La última pieza en el rompecabezas es dotar a la empresa de herramientas y tecnología que no supongan una excusa al usuario para encontrar una forma más fácil y menos segura de trabajar.

*por Michael Darlington es director técnico en Trend Micro y presidente del Cloud Industry Forum.

http://blogs.elconfidencial.com/tecnologia/tribuna/2013-10-20/la-biometria-es-solo-la-punta-del-iceberg-en-seguridad-de-datos_43327/
#30797
Investigadores chinos del Instituto de Física Técnica de Shanghái, en el Este de China, han logrado transmitir a distancia información de internet a través de la luz, en lugar del tradicional uso de ondas de radio (wifi), según la información de la agencia oficial Xinhua.

Utilizando un diodo emisor de luz (led) de un vatio, el equipo de estudiosos, liderado por el profesor de tecnología de la información Chi Nan, consiguió que cuatro ordenadores se conectaran a internet, ha explicado el propio investigador.

Integrada con microprocesadores, esta pequeña bombilla puede lograr flujos de datos de hasta 150 Mb por segundo, ha señalado Chi al respecto de esta nueva tecnología, que también se investiga en Edimburgo (Reino Unido) desde 2011 y ya se ha empezado a denominar en círculos académicos lifi, en honor al término light.

Abaratará los costes

Varios ordenadores con lifi se mostrarán ya en la próxima Feria Internacional de la Industria de Shanghái, a partir del 5 de noviembre.

Según Chi, también profesor de la universidad shanghainesa de Fudan, este nuevo sistema supera en eficiencia al tan extendido wifi y abaratará costes en la transmisión de internet sin hilos.

http://www.youtube.com/watch?feature=player_embedded&v=Qn_cFz5R6sk

"Con los móviles se han establecido por todo el mundo millones de estaciones para mejorar la señal, pero la mayoría de la energía (un 95 por ciento del total) se consume en sistemas de refrigeración", ha explicado Chi, para exponer la ineficacia de los actuales sistemas wifi.

Frente a ello, "allí donde haya una bombilla habría señal de internet", defiende el profesor de la Universidad de Fudan, quien subrayó que todavía queda mucho para popularizar el lifi, ya que exigiría un rediseño de muchos de los equipos emisores y receptores de telecomunicaciones.

http://www.elconfidencial.com/tecnologia/2013-10-19/investigadores-chinos-logran-transmitir-internet-a-traves-de-la-luz_43459/
#30798
El Centro de Investigación Tecnológica de Finlandia (VTT) presentó esta semana una nueva tecnología que permite, mediante un pequeño dispositivo, la transmisión de datos entre dos terminales táctiles con sólo tocar ambas pantallas.

Gracias a esta revolucionaria tecnología, denominada 'inTouch' y basada en el protocolo NFC (Near Field Communication), es posible compartir de forma sencilla fotos, vídeos y cualquier tipo de archivo electrónico entre teléfonos inteligentes, tabletas y demás terminales equipados con pantalla táctil.

El funcionamiento de 'inTouch' es fácil: al tocar un archivo con dos dedos, aparece en la pantalla un icono que permite copiar ese archivo en un chip instalado previamente en cualquier objeto que el usuario lleve puesto, desde un anillo hasta una pulsera, unas gafas o incluso una uña postiza.

Cuando el usuario toca la pantalla de otro terminal, aparece en ella otro icono con el que se puede copiar de forma automática el archivo desde el chip oculto, que funcionaría a modo de USB inalámbrico.

"Esta nueva solución tecnológica es un primer paso hacia un futuro próximo en el que los objetos y las joyas podrán actuar de forma interactiva y conectarse con la nube", señaló el VTT en un comunicado.

El centro de investigación finlandés ha presentado la solicitud de patente de su tecnología y ha grabado varios vídeos, que pueden verse en Youtube, en el que demuestra su funcionamiento con dos prototipos -un anillo y una pulsera- creados con una impresora 3D.

Los responsables del VTT han empezado a contactar con diversas empresas para buscar socios interesados en su comercialización.

En su opinión, la tecnología 'inTouch' podría ser utilizada en un futuro cercano en sectores como el del automóvil, la electrónica, la logística e incluso la sanidad, además de las telecomunicaciones.

El siguiente vídeo muestra cómo funciona:

https://www.youtube.com/watch?feature=player_embedded&v=ZjjNoQfW6J0

http://www.20minutos.es/noticia/1951180/0/nueva-tecnologia-tactil/intercambio-archivos/tocar-pantalla/
#30799
Ha pasado un mes desde que Apple lanzase iOS 7, la nueva versión del sistema operativo para sus dispositivos móviles, Muchas son las novedades de éste y prácticamente se conocen todas sus funcionalidades a día de hoy.

Sin embargo, y como recogen desde Consumer, existen algunas que han sido menos promocionadas, aunque eso no significa que puedan resultar muy útiles al usuario. Son las siguientes:

LEER MAS: http://www.20minutos.es/noticia/1949995/0/funciones-escondidas/ios7/iphone-ipad/#xtor=AD-15&xts=467263
#30800
Facebook, bendito seas...  esta red social ha cambiado la vida de muchas personas ayudando a recuperar amistades perdidas o encontrar otras nuevas

Distintos estudios han demostrado que el comportamiento de hombres y mujeres en la red social es totalmente distinto y que algunas de las actividades más comunes de un sexo son realmente odiosas para los del sexo contrario.

Un ejemplo claro de esta afirmación es la encuesta que realizó la revista Cosmopolitan sobre que "hábitos" populares entre las mujeres son los más odiados por los hombres.... y estas son las respuestas.

Espionaje al mejor estilo del FBI

Las mujeres son las mejores detectives del mundo, y su arma favorita es el Facebook. En cuestión de "nada" pueden descubrir cientos de secretos sobre el chico que les enamora, o acerca de esa fastidiosa ex. Pero seamos sinceras, a veces también esa obsesión puede acabar rayando en la paranoia.

Según confesaron a Cosmpolitan,  los chicos están verdaderamente cansados de sufrir este acoso y de la injustificada intromisión en sus vidas pasadas.

Caritas tontas

Se han convertido en la última moda en la red social. Gestos extraños, caritas monas o poses extravagantes... todo ello adornado con frases sin sentido que  hagan parecer más modernas a las titulares de la cuenta. Sin embargo, los chicos prefieren una linda sonrisa a poses falsas que ellos califican como ridículas.

Todo al descubierto

Uno de los más grandes errores que suelen cometerse en las redes sociales es "ventilar" todo sobre nuestra vida, a todo el mundo. Los chicos opinan que deberíamos guardarnos un poco más esos detalles que en realidad nadie quiere conocer.

Estados acusadores

A veces da la impresión de que unos de nuestros hobbies favoritos es mencionar, sin el menor reparo, cuán decepcionantes, mentirosos y traicioneros nos parecen los hombres. Y lo peor de todo, lo hacemos por Facebook. No es de extrañar, entonces, que estas actitudes sean de las que más detestan los hombres y más cuando pueden sentirse identificados con alguno de estos comentarios.

Solamente tú

Algo que les resulta verdaderamente vanidoso y patético, y que no pueden comprender, es la chica que sólo tiene fotos de sí misma en esta red social.

Estás en una relación con...

Se dice que las mujeres no le temen a ninguna seña de compromiso, y para probarlo sólo basta chequear el Facebook. Cambios de situaciones sentimentales y fotos de perfil apenas después de un día de relación, pueden ponerle verdaderamente los nervios de punta a cualquier chico. Ellos prefieren que esperemos por un tiempo prudente.

http://www.noticiasdot.com/wp2/2013/10/19/6-cosas-que-las-mujeres-hacen-en-facebook-y-que-los-hombres-ms-odian/
#30801
No parece que Twitter haya dado en el clavo con su apuesta musical. Según varias fuentes de AllThingsD, la compañía está "considerando seriamente" cerrar Twitter #Music. Si termina siendo cierto, el servicio desaparecería con tan sólo seis meses de vida.

Las razones son claras: la aplicación de iOS nació entre las mejores posiciones de los rankings de la App Store pero su uso ha descendido "abismalmente" a medida que han pasado los días. Sencillamente no se usa, y al depender de otras plataformas como iTunes y Spotify (que ya hacen por su cuenta lo que ofrece #Music), muchas personas no se han quedado con él.

Por suerte, Twitter mantiene tratos con grandes compañías como Rdio o Apple integrando sus listas de reproducción y enlaces en la propia web de Twitter. Eso garantiza una mínima presencia en el mercado musical, pero se aleja ya de algo parecido a un servicio que es Twitter #Music. Estaremos atentos para ver si Twitter decide dar el paso o no.

Vía | AllThingsD

http://www.genbeta.com/redes-sociales-y-comunidades/twitter-podria-cerrar-su-servicio-music-debido-a-su-bajo-uso
#30802
Fallos de seguridad en los equipos de red siempre ha existido. Sin embargo, acusar que una compañía ha incorporado de forma intencionada puertas traseras en sus routers resulta ser grave. Esto es lo que sucede con los routers de la compañía Tenda, que permiten a una tercera persona acceder con privilegios de administrador al equipo.

Se trata de una compañía china que fue fundada en 1999 y que se encuentra a día de hoy especializada en soluciones de red destinadas a usuarios domésticos, operando principalmente en el mercado chino, y con muy poca presencia tanto en Europa como en Estados Unidos.

Los investigadores decidieron abrir el último firmware del routery una vez que encontraron la librería httpd, se percataron de que esta había sido modificada. Esto permite que enviando un paquete UDP con una cadena de texto especial, esta persona pueda tener acceso al router y realizar la ejecución de comandos en este con el nivel más elevado de privilegios del equipos.

Además de esto, los investigadores han detecrado que también se pueden realizar escuchas de los comandos y paquetes que recibe el router de forma remota, por lo que todo el tráfico que es gestionado por el router podría ser robado por una tercera persona.

En la siguiente imagen se muestra el comando Telnet que se necesita para poder acceder al router con permisos root.

http://www.redeszone.net/wp-content/uploads/2013/10/Chinese-Tenda-Wireless-Routers-backdoor-allows-remote-command-execution.png

Los modelos que están afectados

Hasta el momento, se sabe que los modelos W302R y W330R se encuentran afectados por esta vulnerabilidad, pero no se descarta que más modelos podrían estar afectados por este fallo de seguridad, que parece ser que ha sido añadido a propósito por la propia compañía, pero hasta el momento, no se conoce el motivo real de añadir esta puerta trasera.

Desde la compañía tampoco se han pronunciado, ni para desmentir que el fallo de seguridad haya sido añadido a propósito, ni para anunciar que el fallo de seguridad será resuelto.

Fuente | The Hackers News

http://www.redeszone.net/2013/10/20/los-routers-tenda-permiten-acceder-hackers-con-permisos-de-root/
#30803
Hay ocasiones en las que la ciencia nos maravilla con algunos inventos increíbles y realmente útiles. Uno de los especialistas en estos productos es el MIT, el Instituto Tecnológico de Massachusetts. que nos ha mostrado un invento en forma de pulsera que engaña a nuestro organismo para no sentir ni frío ni calor, o más concretamente, que haga frío o calor. Con ella se pretende reducir el consumo energético de todos aquellos edificios que gastan millones en calefacción y aire acondicionado.

Imagina que llevando una simple pulsera no sintamos ni frío ni calor. Esto es lo que pretende el MIT (Instituto Tecnológico de Massachusetts) con su último invento. Se trata de un dispositivo termoeléctrico que engaña a nuestro organismo y provoca que no sintamos frío ni calor aunque en el exterior haya una temperatura considerablemente diferente a la que nuestro cuerpo cree. Wristify se basa en el mismo principio que nos ayuda a mantener el confort térmico cunado tenemos frío y nos ponemos una toalla caliente en la frente, por ejemplo. Si aplicamos calor o frío en ciertas partes del cuerpo donde existe una gran afluencia de sangre, como la muñeca, podemos modificar hasta cierto punto la forma en la que el organismo percibe la temperatura ambiental.

http://smartzona.es/wp-content/uploads/2013/10/Wristify-pulsera-MIT.jpg

Esta pulsera monitoriza la temperatura corporal a la vez que controla la exterior y envía variaciones muy rápidas e imperceptibles de calor o frío a un ritmo de 0,4 grados Celsius por segundo. Por ello, el cuerpo no siente las variaciones de temperatura drásticas y se mantiene en una zona de confort. Lo que la alimenta es una batería de ion-litio con una autonomía de 8 horas, por lo que resulta un invento muy interesante para expediciones a lugares con temperaturas extremas y otros muchos lugares.

http://smartzona.es/wp-content/uploads/2013/10/Wristify-pulsera-MIT-2.jpg

Wristify ha ganado el primer premio MADMEC de ciencia y diseño de materiales del MIT con un premio de 10.000 dólares y con el que pretenden crear más dispositivos como este de una forma comercial en un futuro. Su objetivo no es otro que el de la eficiencia energética, el evitar el alto consumo de electricidad de los edificios por culpa de los aires acondicionados y calefacciones. La pulsera podría ayudar a ahorrar millones de dólares manteniendo a todos los inquilinos en una zona de confort térmico sin necesidad de gastar tanto dinero.

Fuente: Gizmodo

http://smartzona.es/2013/10/20/el-mit-crea-una-pulsera-con-la-que-pasaremos-ni-frio-ni-calor/
#30804
La industria cultural y del entretenimiento sigue insistiendo en Europa en su lucha contra las webs de enlaces P2P. El último país donde ha solicitado el bloqueo a los operadores del acceso a sus usuarios a buscadores de torrents ha sido Italia. ¿Seguirá estos pasos la Justicia española?

A pesar de no ofrecer contenidos ilegales y de no albergar archivos que infrinjan los derechos de autor, los buscadores de torrents están en el punto de mira de la industria cultural y de distintos gobiernos en todo el mundo. En su opinión debe ser ilegal el facilitar el acceso a contenidos que circulan en una red donde los usuarios comparten los archivos libremente y sin ánimo de lucro. Por este motivo continúan presionando para que a través de leyes se bloquee su acceso y diversos tribunales empiezan a respaldar estos puntos de vista.

Tras asistir a medidas similares en Reino Unido, Dinamarca, Países Bajos, Irlanda o Grecia, Italia es el siguiente país donde un tribunal ordena a los operadores de banda ancha impedir el acceso a buscadores de archivos de la red BitTorrent. Todo parte del grupo que en 2008 intentó el bloqueo en el país transalpino del buscador P2P de referencia, The Pirate Bay. Hablamos de FIMI, organización que defiende los intereses de la industria discográfica.

Su máximo responsable, Enzo Mazzo, declaró con orgullo que el grupo ha sido el que ha iniciado las acciones contra varios sitios web punteros en la búsqueda de torrentes. ExtraTorrent, situado en el quinto lugar del ranking de buscadores P2P, es el primero de los mismos. FIMI busca que su dominio .com y su IP sea bloqueada por los proveedores de ADSL. Otra de las webs marcadas como objetivo es 1337.org, que en enero de este año era considerado el sexto buscador de archivos torrent en la Red. Igualmente, en la denuncia encontramos a H33T y TorrentHound, que no tienen tanta relevancia como los anteriores pero que indexan miles de torrents.

Por último, el fiscal se encuentra estudiando el caso de The Pirate Bay. Desde el Observatorio de la Censura en el país italiano se señala que este caso es "particularmente inusual". "Creo que la orden contra el nuevo dominio .sx es preocupante porque la petición intenta que toda la red 194.71.107.0/24 sea bloqueada, lo que incluye incluso el servidor de correo de TPB", explicó Marco dItri, de esta organización.

Veremos qué acaba sucediendo con el caso de The Pirate Bay y si el resto de buscadores torrent son bloqueados finalmente por los operadores italianos a petición de los tribunales. En España aún no ha comenzado la guerra contra este tipo de webs, pero conociendo la actitud de la industria y el Gobierno en estos últimos meses parece cuestión de poco tiempo que llegue la polémica sobre este tipo de censura dentro de nuestras fronteras.

Fuente: Torrentfreak

http://www.adslzone.net/article12914-la-industria-cultural-endurece-su-campana-de-censura-de-buscadores-p2p-en-europa.html
#30805
Aunque Windows 8.1 llegó de forma oficial el pasado viernes, seguro que parte del equipo de Microsoft ya se encuentra trabajando en lo que será el próximo sistema operativo. Un usuario del portal DeviantArt se ha aventurado a crear un diseño conceptual que muestra la posible apariencia de Windows 9, del que esperamos que sea lanzado en noviembre de 2014.

Windows 9 se convertirá en el próximo gran lanzamiento de la gama de sistemas operativos de Microsoft. A buen seguro que los de Redmond han tomado buena nota de la opinión de los usuarios sobre las novedades introducidas en Windows 8, como han demostrado al lanzar Windows 8.1 haciendo caso a algunas de las reclamaciones. Este nuevo sistema dará un paso más para la integración de lo móvil y táctil con lo tradicional.

Por el momento, no sabemos si Microsoft volverá a cambiar el diseño o seguirá apostando por la controvertida interfaz Modern UI. Esta interfaz tiene cuenta con partidarios y detractores a partes iguales, aunque es posible que desde Redmond quieran seguir evolucionando hacia otro diseño. Un usuario del portal DeviantArt se ha adelantado al gigante de los sistemas operativos y ha mostrado un concepto de la posible interfaz de Windows 9.

El usuario r2ds ha creado una interfaz tremendamente simple a la vez que atractiva. Por el momento, solo se muestra el diseño del navegador Internet Explorer, pero ha prometido lanzar más conceptos en los próximos días. Además, se trata de un buen diseño para ser utilizado tanto en tabletas táctiles como en dispositivos tradicionales con teclado y ratón.

http://cdn.adslzone.net/pub/adslzone.net/noticias/Windows9-foto.png

Algunas fuentes cercanas a Microsoft han señalado que Windows 9 podría ver la luz en noviembre de 2014. De cumplirse esta fecha, pronto conoceremos más detalles, la presentación oficial e incluso las primeras betas, que ya se estarían probando dentro de los muros del cuartel general de Redmond.

¿Qué os parece este posible diseño de Windows 9? ¿Debería Microsoft cambiar la interfaz actual de Windows 8 o debería centrarse en mantenerla y mejorarla?

Fuente: DeviantArt

http://www.adslzone.net/article12879-diseno-conceptual-muestra-la-posible-apariencia-de-windows-9.html
#30806
Anonymous ha empleado su influencia en la Red para reabrir el caso de una violación a dos chicas menores que se produjo, en 2012, en Maryville (Missouri). En su momento, el juicio se archivó por falta de pruebas. Sin embargo, una investigación del diario Kansas City Star, publicada esta semana, en la que se arrojan interrogantes sobre como se resolvió el caso y el eco que le ha dado el colectivo de 'ciberactivistas' Anonymous han favorecido la reapertura del juicio.

El detonante fue la publicación del informe del Kansas City Star -fruto de siete meses de investigación- que alcanzó el tope en la red social Reddit. Posteriormente, diferentes perfiles de Anonymous se involucraron con la causa.

Por ejemplo, mediante el perfil de Twitter YourAnonNews o en la página de Facebook de Lottuster, un activista que en la actualidad es investigado por el Departamento de Justicia de los EE.UU.

Anonymous dio una vuelta de tuerca más a su implicación con uno de sus vídeos. En él, la clásica voz en off enmascarada manifiesta: "exigimos a las autoridades locales una investigación inmediata (...) Si Maryville no defiende a estas jóvenes, si la policía es demasiado cobarde o corrupta para hacer su trabajo, si el sistema de justicia los ha abandonado, entonces vamos a tener que dar la cara por ellas". El manifiesto se cierra con el sello de identidad de Anonymous: "Somos anónimos, somos legión, no perdonamos, no olvidamos".

El vídeo fue censurado por YouTube, a principios de semana, cuando superaba las 130.000 visitas. Esta es una copia:

http://www.youtube.com/watch?feature=player_embedded&v=UpJ7CUolF7M

A lo largo de la semana, el revuelo ha seguido su curso en la Red, notablemente a través de los hashtags #Justice4Daisy o #OpMaryville. Actualmente estas dos etiquetas alcanzan las 50.000 menciones. Por el contrario, la etiqueta jordanandmattarefree defiende a los dos acusados y no alcanza las 1.000 réplicas. A su vez, distintos medios del país se han fijado en el asunto, muchos de ellos empujados por la curiosa implicación de Anonymous.

De hecho, no es la primera vez que Anonymous se implica en casos de violación a menores. Se da la circunstancia que, en 2012, el colectivo intervino y vertió acusaciones contra las autoridades de Steubenville (Ohio) por cubrir a los autores de la violación a un chica de 16 años.

Por su lado, Gabrielle Coleman, profesora de la Universidad de McGill en Montreal, que a su vez está escribiendo un libro sobre Anonymous, es de la opinión que el colectivo de ciberactivistas se ha involucrado en temas de tal índole "recientemente". En declaraciones a la CNN, la profesora considera que "como Anonymous no posee mandatos, han llevado a cabo operaciones relacionadas con distintas causas. Y si hay alguna que se convierte en trascendente, formará parte del repertorio de injusticias en las que se involucran".

Sin embargo, Coleman añade que la participación de Anonymous en esta caso tiene una pizca de azar ya que la organización se percató de la polémica a raíz de un Tweet que se dirigía a ellos y decía así: "Esto es lo que pasa cuando Anonymous no se involucra en un caso de violación", con un enlace al artículo publicado por el Kansas City Star.

El hecho es que tras la repercusión del caso en redes, televisiones y rotativos, el pasado miércoles, el gobernador de Missouri, Peter Kinder, hizo un llamamiento para que un jurado revisara el caso. Y al día siguiente, ha sido el fiscal del condado, Robert Rice, quien ha hecho público ante los medios la reapertura del caso.

Los hechos

Según diversos medios, la noche del 8 de enero de 2012, Danielle Coleman -por aquel entonces con 14 años- acudió, junto a una amiga también menor, a una fiesta en la que ambas fueron víctimas de abusos sexuales por parte de dos jugadores del equipo de futbol americano del colegio. Coleman requirió atención hospitalaria y pruebas médicas sustentan que su tasa de alcohol era de 0,13 gramos en sangre, siete horas después de su última ingesta. Este verano, se abrió la causa pero se archivó por falta de pruebas sin pena alguna para los acusados. La familia de Coleman asegura haber vivido un calvario estos meses. Danielle ha intentado quitarse la vida en tres ocasiones, ha sido víctima de bullying en el colegio y la familia ha tenido que desplazarse de la ciudad. A su vez, su antigua casa en Maryville ha sido incendiada en extrañas circunstancias. Por su parte, el principal acusado responde a nombre de Matthew Barnett y es hijo de un influyente político republicano del condado. El joven -también menor durante la noche de autos- asegura que tuvo relaciones sexuales con la víctima pero de manera consentida. El otro acusado, Jordan Zech, es un amigo de Barnett que también es jugador del equipo de fútbol americano. Él fue acusado de explotación sexual de una menor por grabar imágenes de la, por ahora, supuesta violación.

http://www.elmundo.es/tecnologia/2013/10/19/5260d84961fd3d620e8b4571.html
#30807
La Policía Nacional ha detenido a cuatro personas, dos adultos y dos menores, acusados de distribuir un vídeo con contenido sexual cuya protagonista es una adolescente de 15 años.

La víctima se había filmado voluntariamente en actitud erótica y había enviado las imágenes a otro menor, de su misma edad, que inició la difusión de las mismas a través de la aplicación para móviles Whatsapp. La cadena se extendió hasta que la madre de la joven denunció ante la Policía que estaba circulando el vídeo de su hija sin su consentimiento.

Tras las primeras investigaciones, los agentes detuvieron a cuatro personas a las que consideran responsables del origen de la "enorme" difusión alcanzada, informa la Policía en un comunicado. Uno de los sospechosos es el menor, de 15 años, a quien la víctima envió las imágenes. Otro menor y dos adultos están también acusados como responsables de la propagación del vídeo.

No es la primera vez que ocurre algo parecido. Por ello, la Policía Nacional recuerda, en una nota de prensa, los peligros de difundir fotos privadas a través de las redes sociales o por sms. "El sexting, que consiste en enviar imágenes de contenido erótico por medios electrónicos, se da generalmente entre personas que mantienen algún vínculo afectivo o relaciones "virtuales". Los problemas surgen cuando la relación se termina y alguna de las partes conserva archivos comprometedores en su poder y los difunde", advierten. En estos casos, la Policía recomienda a los menores afectados que acudan a sus padres o a las Fuerzas y Cuerpos de Seguridad del Estado para denunciar dichos abusos.

Consejos para prevenir el sexting (Policía Nacional)

1. Hacerse fotos de carácter erótico y/o compartirlas es siempre un error. En el caso de los menores puede ocasionar situaciones de chantaje o ciberacoso sexual (grooming) o acoso en el entorno escolar (bullying). Redistribuir este tipo de imágenes de otras personas con el fin de perjudicarles es delito.

2. Los padres deben crear un clima de confianza con los hijos para tratar estos temas e informarles de los riesgos y de las consecuencias que entraña facilitar datos personales o enviar fotografías y vídeos comprometidos a otras personas, incluso aunque sean sus amigos, ya que pueden perjudicar su honor.

3. La prevención es esencial. Si su hijo le informa de contenidos que le han hecho sentir incómodos (de tipo sexual), déle la importancia que realmente tiene y denúncielo.

4. Si un menor sufre alguna situación de este tipo, debe informar a sus padres y denunciar los hechos ante la Policía.

5. Si reciben por cualquier medio un material de este tipo, no la compartan, denúncienlo de forma privada a denuncias.pornografia.infantil@policía.es

http://www.publico.es/475785/detenidas-cuatro-personas-por-difundir-por-whatsapp-el-video-erotico-de-una-nina
#30808
The Pirate Bay lanzó este verano su propio navegador, The PirateBrowser, con motivo del décimo aniversario de su existencia. En poco más de dos meses, The PirateBrowser ha conseguido un millón de descargas, según han manifestado sus responsables, una cifra que comienza a ser importante.

Con el lanzamiento de The Pirate Browser, El portal más censurado de Internet intentaba así dar la vuelta a una tortilla en la que el usuario ávido de contenidos piratas lo tenía cada vez más difícil. The PirateBrowser es una paquete de software que integra Vidalia, (cliente para la red Tor), Firefox 23 portable y el complemento foxyproxy.

Tan redonda cifra de descargas no dice mucho acerca del número de personas que utilizan activamente el software, pero según The Pirate Bay, aproximadamente el 0,5% de todos sus visitantes emplean ahora su navegador. Cifra que representa cientos de miles de usuarios activos a la semana, la mayoría de ellos provenientes de los países cuyos proveedores de servicios de Internet (ISP), bloquean el portal.

Los servidores proxy siguen siendo la mejor forma de evitar bloqueos de los ISP. En la actualidad el 7% de todas las visitas a The Pirate Bay pasan por proxys dedicados, teniendo algunos millones de visitas por semana.

http://img.genbeta.com/2013/10/pirate-proxy.jpg

El éxito cosechado por The PirateBrowser anima a los responsables a continuar con el proyecto, y están preparando una versión más actualizada con diversas mejoras, además de seguir en curso las obras para portar el paquete a Linux y Mac.

El equipo está trabajando también en una aplicación de BitTorrent con motor especial, que permitirá a los usuarios almacenar y distribuir The Pirate Bay y otros sitios web en sus propios equipos, por lo que es imposible que terceras partes los bloqueen. No hay fecha de momento para este lanzamiento.

Vía | Torrentfreak

http://www.genbeta.com/navegadores/piratebrowser-ya-se-han-descargado-un-millon-de-copias
#30809
Cuando uno comienza a usar su nuevo ordenador, muchas veces se le recomienda instalar un antivirus si va a navegar por la Red. Aunque no son exclusivos del sistema operativo Windows, muchos sí que están pensados para él, pues es quien más sufre las consecuencias de los ataques de virus, troyanos y otros tipos de malware. Tras instalar uno, siempre queda la duda: ¿el que se tiene es el mejor o se puede probar con otro que aseguran que es más eficaz? ¿cómo elimino uno con licencia renovable y para instalar otro gratuito?

Al intentar desinstalar un antivirus, el usuario se da cuenta, por lo general, que no es una tarea sencilla. Desde Consumer dan las claves para eliminar este tipo de programas:

LEER MAShttp://www.20minutos.es/noticia/1949998/0/desinstalar/antivirus/windows/#xtor=AD-15&xts=467263
#30810
La Agencia Nacional de Seguridad (NSA) de Estados Unidos no instaló la actualización de un software antifiltraciones en una sede en Hawái antes de que el contratista Edward Snowden empezara a trabajar allí y descargase decenas de miles de documentos altamente clasificados, dijeron a Reuters ex funcionarios y actuales funcionarios estadounidenses.

Mucho antes de que Snowden se uniera a Booz Allen Hamilton en la primavera boreal pasada y fuera asignado al sitio de la NSA como administrador de sistemas, otras dependencias del Gobierno estadounidense habían empezado a instalar software diseñado para detectar intentos de personas no autorizadas para acceder o descargadas datos.

El propósito de ese software, que en el caso de la NSA es fabricado por una división de Raytheon Co, es bloquear "amenazas internas" -la respuesta a la orden del presidente Barack Obama de endurecer los controles de acceso para información clasificada, tras la filtración de cientos de miles de documentos del Pentágono y del Departamento de Estado a WikiLeaks en 2010.

La principal razón para que el software no fuera instalado en la sede de Hawái para cuando Snowden fue asignado allá fue que el ancho de banda era insuficiente para instalarlo cómodamente y para asegurar que operaba de forma efectiva, dijo uno de los funcionarios.

Debido al problema con el ancho de banda, las agencias de inteligencia en general avanzaron más lentamente que las unidades gubernamentales no dedicadas al espionaje en la instalación de software antifiltraciones, dijeron los funcionarios.

Una portavoz de la NSA declinó discutir los detalles del programa de la agencia para la instalación del software en Hawái. Dijo que la agencia había tenido que acelerar sus esfuerzos para aumentar la seguridad tras las revelaciones de Snowden.

"Abrimos nuestras instalaciones sólo después de que hemos cumplido todos los necesarios requerimientos regulatorios, reglamentarios, y de infraestructura", dijo la portavoz.

"La NSA y la Comunidad de Inteligencia (...) han estado avanzando con las iniciativas de tecnología de la información por varios años, (...) las desclasificaciones no autorizadas, naturalmente han llevado a la NSA (...) a acelerar los calendarios".

Raytheon no tuvo declaraciones inmediatas.

En diciembre de 2010, la Casa Blanca creó una fuerza de trabajo para desarrollar planes y sistemas que endurezcan los controles para la información clasificada.

Una de las iniciativas específicas anunciadas por la Casa Blanca para la agencias de espionaje fue la instalación de un programa descrito como "Estructura de Auditoría Mejorada y Automatizada en línea: Sistemas supervisarán la actividad de usuario en todos los sistemas informáticos clasificados de la Comunidad de Inteligencia para detectar comportamiento inusual".

La instalación en Hawái, conocida como Centro de Operaciones Remotas, se abrió en 2012 con el objetivo de interceptar comunicaciones desde Asia. Según el Washington Post también habría estado implicado en operaciones en el ciberespacio como hacer mapas de redes informáticas de adversarios e implantar balizas electrónicas.

Booz Allen Hamilton envió a Snowden a Hawái a finales de marzo o comienzos de abril de 2013. Estuvo sólo unas pocas semanas en su nuevo cargo antes de pedir permiso y aparecer en Hong Kong, dando entrevistas y entregando información de la NSA y de su homóloga británica, la Government Communications Headquartershe.

http://www.iblnews.com/story/80042
#30811
Citibank es un banco internacional propiedad del grupo Citigroup. Este banco entre otros muchos países, también opera en España. Citibank se puso en contacto con nosotros para ofrecernos su tarjeta de crédito Citi Oro con la que tenemos descuentos en varios establecimientos como gasolineras, restaurantes, viajes, tiendas etc. Nosotros, al ver que todo eran ventajas, accedimos a darnos de alta en su servicio para tener esta tarjeta de crédito que está asociada a nuestro banco.

Darse de alta fue fácil y sencillo, un agente de Citibank vino a nuestro domicilio para tomar los datos personales con la que usaríamos nuestra tarjeta, y en unos pocos días ya teníamos nuestra tarjeta de crédito con chip funcionando.

LEER MAS: http://www.redeszone.net/2013/10/19/la-seguridad-de-las-tarjetas-de-credito-citibank-brilla-por-su-ausencia/
#30812
Un servicio de llamadas de voz IP que no consume datos de nuestra tarifa móvil. Con esta premisa se presenta Nubefone, una nueva plataforma que permite llamar a través de Internet cuyo funcionamiento os explicamos a continuación.

El despegue de las llamadas móviles a través de servicios de voz IP era cuestión de tiempo. En los últimos meses hemos asistido a una drástica caída en el valor de las llamadas móviles que ofrecen los operadores tal y como muestra el auge de las tarifas planas de voz. Las compañías son conscientes de que el negocio está en las tarifas de datos y en ello prefieren centrarse.

Precisamente estas tarifas son en las que se apoyan los distintos servicios de voz IP como Viber, Skype o LINE. Su uso también se ha generalizado puesto que en el último año la cifra de usuarios que los utilizan ha aumentado considerablemente al suponer un gran ahorro en llamadas tanto a otros móviles como a números extranjeros. Con esta misma idea del ahorro en la factura final llega Nubefone, un nuevo servicio que explican nuestros compañeros de Redeszone.net.

A diferencia de los ejemplos citados, su funcionamiento es distinto a los tradicionales servicios de voz IP. Si bien es necesario contar con acceso a Internet para poder utilizarlo, solo lo precisaremos para enviar una solicitud de llamada a sus servidores mediante el cliente oficial instalado en nuestro móvil. Tras contactar con el servidor Nubefone nos llamará a través de la red móvil convencional y cuando descolguemos será este servicio quien llame al destinatario.

La gran ventaja que ofrece es que no existe en ningún momento tráfico de voz IP y por tanto no consume datos de nuestra tarifa. Se antoja como solución ideal a quienes quieran utilizar servicios de voz IP y que no puedan bien porque no disponen de datos en su tarifa o porque su operador restringe este servicio.

Igualmente, supone un ahorro respecto a algunas tarifas de voz ya que permite llamar desde 2 céntimos el minuto a números nacionales y hasta 5 céntimos a números extranjeros. Además, el establecimiento de llamada es más económico del habitual ofrecido por los operadores ya que es de 10 céntimos en lugar de los 15 céntimos de las compañías. De forma promocional Nubefone regala 5 euros para probar un servicio disponible tanto para iOS como Android (llegará a Blackberry en un futuro). ¿Qué os parece la propuesta de esta nueva plataforma?

http://www.adslzone.net/article12883-nubefone--el-nuevo-servicio-para-llamar-por-internet-sin-consumir-datos.html
#30813
Microsoft ha retirado Windows 8.1 RT temporalmente por problemas que afectan a la actualización. Por el momento, habrá usuarios que hayan podido actualizar ya, pero que estén sufriendo dichos problemas, y otros que no hayan sufrido ningún tipo de consecuencia negativa derivada de la actualización a esta versión, así como quien no haya podido actualizarse aún debido a esta retirada temporal que acabamos de mencionar. A continuación desarrollamos la explicación al completo sobre este tema.

La actualización de los dispositivos con el sistema operativo móvil "de grado 2″ de Microsoft, es decir, Windows RT, ha sufrido ciertos problemas y por ello se ha tenido que retirar temporalmente. Microsoft ya ha declarado al respecto y ha ofrecido una explicación convincente. Hasta la fecha, como comentábamos, los de Redmond tienen en cuenta las tres situaciones posibles: Usuarios que han actualizado y están teniendo problemas con sus sistema operativo tras la propia actualización a Windows 8.1 RT, usuarios que han actualizado y, sin ningún problema, están utilizando esta última versión. Y, por último, usuarios que no han tenido oportunidad mientras la actualización estaba disponible, y que por el momento están a la espera de que vuelva a lanzarse la actualización vía OTA (Over The Air).

http://www.movilzona.es/wp-content/uploads/2013/10/cuerpo-windows-8-rt.jpg

Windows 8.1 RT retirado temporalmente, Microsoft habla

En relación con este problema, los de Redmond ya han ofrecido una respuesta clara y directa a través de sus foros de soporte oficial, anunciando lo siguiente: "Estamos investigando la situación que ha afectado a un número limitado de usuarios al actualizar sus dispositivos Windows RT a la última versión Windows 8.1 RT. Como resultado de lo anterior, hemos retirado temporalmente la actualización a Windows 8.1 RT de la Windows Store. Ofreceremos la actualización tan pronto como esté disponible."

¿Qué solución traerá Microsoft para Windows 8.1?

Microsoft está actualmente trabajando en solucionar los problemas derivados de la actualización para aquellos que están experimentando un funcionamiento errático. Por otro lado, también trabaja en solucionar dichos problemas para hacer llegar, tan pronto como sea posible, la versión 8.1 de Windows RT para quienes no han tenido ocasión de actualizar sus dispositivos aún.
#30814
Al instalar aplicaciones como WhatsApp, Facebook, Line o Instagram (por citar algunas), éstas piden al usuario varios permisos para empezar a funcionar. Bien precisa conocer siempre la ubicación del usuario, como acceder a su lista de contactos o a la carpeta de fotos y vídeos. ¿Por qué sucede esto? ¿Qué se debe hacer ante los permisos que nos piden las 'apps'?

Depende de cada caso y es importante saber que estas solicitudes aparecen por imperativo legal y para proteger nuestra privacidad, y que con ello se nos da la potestad para decidir qué funciones permitimos y cuáles no. Desde Consumer se detallan los tipos de permisos que requieren las aplicaciones y si conviene acceder a sus demandas.

LEER MAS: http://www.20minutos.es/noticia/1950728/0/whatsapp/facebook/permisos/#xtor=AD-15&xts=467263
#30815
Ceiling Fan Software, empresa que se ha dedicado a la creación de bots para World of Warcraft tendrá que pagar 7 millones de dólares tras perder el juicio contra Blizzard, responsable del citado videojuego. No es la primera victoria de Blizzard en este sentido, pues acumula triunfos judiciales desde 2008.

Los bots son pequeños programas que se pueden emplear para realizar tareas repetitivas de forma automatizada y están prohibidos expresamente por los términos de uso de este y otros videojuegos. Tras esta victoria legal, una más para Blizzard en su lucha contra las empresas responsables de la creación y comercialización de estos bots, la posición de la desarrolladora del videojuego sale todavía más reforzada.

El juez ha desestimado toda las alegaciones de Ceiling Fan Software y ha fallado a favor de Blizzard. En la sentencia se condena a Ceiling Fan Software a cesar inmediatamente y de forma permanente la venta de sus bots y no podrá dar ningún tipo de soporte técnico. Tampoco puede usar ninguna parte de este software y este deberá ser cedido a Blizzard y a ninguna otra compañía o persona (es decir, no pueden comercializar el código del software). A esto hay que añadir la condena de 7 millones de dólares y la publicación de una disculpa en la web de la compañía para con los clientes que se verán afectados.

Ceiling Fan Software ha iniciado una petición de donaciones para que sean sus simpatizantes quienes paguen los costes judiciales y su condena.

http://www.vandal.net/noticia/1350643750/nueva-victoria-de-blizzard-contra-el-uso-de-bots-en-world-of-warcraft/
#30816
No hace mucho tiempo que nos hacíamos eco de numerosas vulnerabilidades que habían sido descubiertas en este router que la compañía ofrece a sus clientes de 30, 50 y 100 megas. Sin embargo, y tras haber resuelto los anteriores, el Hitron CDE-30364 vuelve a tener un problema de seguridad que le hace vulnerable a ataques DDoS.

Matías Mingorance Svensson, investigador que comunicó la existencia de los anteriores, repite nuevamente mostrando los problemas que un usuario podría sufrir si una tercera persona explota esta vulnerabilidad que posee el equipo. El investigador detalla que el equipo podría verse afectado por un ataque de denegación de servicio, impidiendo al usuario tener acceso de banda ancha. Sin embargo, y lejos de quedar ahí, el investigador ha detallado que esta persona podría dejar inservible el router, bloqueando el acceso al menú de configuración de este y evitando que ni siquiera este sea capaz de contestar a peticiones de ping desde equipos locales.

http://www.redeszone.net/wp-content/uploads/2013/10/Hitron_CDE-30364.jpg

Demostración del fallo de seguridad y versiones afectadas

El investigador ha publicado un breve código con el cual se permite saturar el router y hacer que este deje de responder, sin la necesidad de que lo dejemos como un pisapapeles. Una vez que hemos realizado la prueba con el código ofrecido solo es necesario reiniciarlo para que el dispositivo vuelva a funcionar con normalidad.

Sin embargo, y para evitar de momento males mayores, no se han especificado muchos detalles sobre cómo es posible que el router pueda quedar inutilizado de por vida, viéndose obligado al usuario a llamar al servicio técnico para que este sea sustituido.

En lo referido a la versiones afectadas, se ha comprobado que la versión 3.1.0.8-ONO, que es la actual en la mayoría de los casos, se encuentra afectada por la vulnerabilidad. Sin embargo, el investigador no descarta que otras versiones del firmware también se encuentren afectadas por el problema de seguridad.

Más información sobre el problema aquí http://cxsecurity.com/issue/WLB-2013100055

http://www.redeszone.net/2013/10/19/nueva-vulnerabilidad-en-el-router-de-ono-hitron-cde-30364/
#30817
Twitter ha realizado un cambio en su configuración que no dejará a nadie indiferente. A partir de ahora, los usuarios van a poder recibir mensajes directos de todo el mundo. Hasta ahora, solo podían enviarle DM las personas a las que seguía y solo podíamos mandarlos a las personas que nos seguían. Con este polémico cambio se quiere potenciar una mayor interacción entre usuarios, aunque podrían surgir algunos problemas. Os explicamos cómo evitar que cualquiera te envíe mensajes privados en Twitter.

Nuestros compañeros de SoftZone nos alertan de que ahora se podrán recibir DM de cualquier seguidor de Twitter. Este reciente cambio en el funcionamiento de la famosa red de microblogging puede no resultar todo lo positivo que se espera. Desde Twitter quieren incentivar la interacción privada entre los usuarios sin poner ninguna restricción al respecto y sin necesidad de ser seguidores, como ocurre actualmente.

LEER MAS: http://www.adslzone.net/article12877-como-evitar-que-cualquiera-te-envie-mensajes-privados-en-twitter.html
#30818
Apple ha querido dejar bien clara su política de privacidad respecto a los mensajes que los usuarios se envían utilizando iMessage, tras toda la polémica que ha levantado la NSA con su acceso a otros protocolos y plataformas. Según la compañía de Cupertino, "iMessage no está construido" para permitirles leer los mensajes.

Todo viene de las conclusiones que ha sacado un estudio QuarksLab, que afirma que Apple puede aprovechar el control sobre la llave de cifrado que utiliza en iMessage para ejecutar un ataque de tipo "man in the middle" sobre su misma plataforma y así, siempre que la NSA lo pida, proporcionar datos privados de los usuarios al gobierno estadounidense. Pero Apple sostiene que la teoría de QuarksLab es justamente eso: una teoría.

El estudio [de QuarksLab] discute vulnerabilidades teóricas que requerirían a Apple reconstruir todo el sistema de mensajes para poder explotarlo, y Apple no tiene intención de hacer eso.

Ashkan Soltani, investigador independiente especialista en estos asuntos de seguridad, ha declarado en AllThingsD que está de acuerdo con el estudio de QuarksLab:

Hemos visto señales recientes de que compañías como Skype o Lavabit están siendo forzadas a activar modos para interceptar sus sistemas, así que sería ingenuo pensar que en Apple no han recibido como mínimo una propuesta del gobierno en algún momento.

Nunca sabremos la decisión que habrá tomado Apple al respecto, pero sus declaraciones nos quieren dejar claro que nuestros mensajes no son leídos por ojos ajenos ni de Cupertino ni de ningún otro sitio. Un buen punto para su protocolo de mensajería, aunque deberían tomar como prioridad que la sincronización de mensajes y el retraso en su envío sean más eficientes.

Vía | AllThingsD

http://www.genbeta.com/seguridad/apple-afirma-que-no-puede-leer-ni-leera-los-mensajes-enviados-con-imessage
#30819
Windows XP sigue siendo el sistema operativo que muchos usuarios tienen en sus equipos. A pesar de su antigüedad y del anunciado fin de su soporte oficial, un amplio número de consumidores lo sigue utilizando a pesar de que hay motivos por los que conviene no hacerlo.

Los últimos datos de Statcounter confirman que el sistema operativo lanzado en 2001 sigue contando con una notoria presencia en todo el mundo. A pesar de que su cuota de mercado se ha desplomado en los dos últimos años hasta situarse en el 20%, llama la atención cómo una plataforma con más de una década de antigüedad es la principal alternativa a Windows 7, que domina en la actualidad con un 51,64%.

La mayoría de los usuarios y empresas que lo siguen utilizando argumentan que el motivo para su utilización es fundamentalmente la compatibilidad que ofrece con todo tipo de programas. No en vano, a pesar del Modo Compatibilidad que se ha implementado en versiones posteriores de Windows, siguen dándose problemas en la ejecución de algunos programas en estas plataformas más actuales.

Sin embargo, tal y como recogen nuestros compañeros de Redeszone.net desde algunas compañías de seguridad informática se ha alertado de que ya no conviene seguir utilizando Windows XP. La falta de actualizaciones de seguridad es el principal motivo por el que se recomienda actualizar el PC a una versión más actual de Windows (u otro sistema operativo). El hecho de que Microsoft no vaya a actualizar más XP supone toda una invitación a que aplicaciones maliciosas aprovechen las vulnerabilidades del sistema, lo que abriría las puertas de par en par a intrusos a datos de nuestro equipo.

Por otro lado, algunos informes explican que Windows 7 ofrece una mayor productividad para las empresas. Además de mayor protección contra el malware, el sistema operativo lanzado en 2009 que vino a sustituir al fracasado Windows Vista cuenta con un menor número de incidencias como bloqueos súbitos o problemas de reinicio que Windows XP por lo que se aconseja su actualización.

El tercer motivo estaría relacionado con el coste de mantenimiento y adaptación del sistema. Según estos informes los equipos con Windows 7 suponen un menor coste que los que cuentan con el sistema de 2001. En definitiva, una buena compilación de ventajas por las que XP no es aconsejable teniendo otras versiones de Windows disponibles en el mercado. Ahora bien, la elección de Windows 7 u 8 dependerá tanto de los gustos del usuario como de los potenciales problemas que puedan dar en nuestro equipo a la hora de actualizarlo por incompatibilidad de hardware. Si se quieren minimizar, Windows 7 sería la opción adecuada, aunque el sistema lanzado en 2012 también es una buena opción de cara al futuro.

http://www.adslzone.net/article12856-razones-por-las-que-conviene-dejar-de-utilizar-windows-xp.html
#30820
Samsung sigue estudiando cómo dejar de utilizar los cables de alimentación para cargar sus teléfonos. Además de la habitual por inducción, la surcoreana está probando la recarga mediante resonancia magnética.

http://www.noticiasdot.com/publicaciones/gadgetmania/wp-content/uploads/2013/10/resonancia-magnetica.jpg

Así lo ha informado el sitio web de noticias coreano ETNews, pues indica que Samsung estaría trabajando en una nueva tecnología de carga inalámbrica que utiliza la resonancia magnética.

La empresa encargada de llevar a cabo este sistema de carga inalámbrica es la neozelandesa PowerbyProxi, en la que Samsung ha invertido 4 millones de dólares.

La carga inalámbrica mediante resonancia magnética funciona de forma similar a la tecnología de inducción magnética, actualmente utilizada en las almohadillas, soportes o bandejas de carga inalámbrica.

Una de las principales ventajas de usar este tipo de carga, a parte de la eliminación de los cables de alimentación, es que puede funcionar mediante la transmisión de energía a un dispositivo sin la necesidad de contacto físico.

Esta tecnología podría implantarse en los dispositivos Samsung a mediados de 2014.

http://www.noticiasdot.com/publicaciones/gadgetmania/2013/10/17/samsung-est-probando-la-carga-inalmbrica-por-resonancia-magntica/
#30821
Annelies Marie Frank Hollander, más conocida como Anne Frank. En vida este era el nombre de una niña judía de las cientos de miles que vivió de primera mano los horrores del nazismo y los campos de concentración. Pero, tras su muerte en 1945, el único miembro de su familia que sobrevivio, su padre Otto Frank, publicó el diario que le regaló a su hija al cumplir los 13 y que ella llenó con las vivencias de cuando tuvieron que pasar más de dos años escondidos en Ámsterdam, hasta que los encontraron y enviaron a varios campos de exterminio.

Se trata de El Diario de Ana Frank, uno de los relatos más conmovedores del siglo XX, y de obligada lectura en estamentos educativos de algunos paises, que el diseñador alemán de videojuegos Kira Resari quiere transformar en una experiencia interactiva, a modo de símbolo del terrible Holocausto y los millones de judíos exterminados durante la 2ª Guerra Mundial, con el fin de que las nuevas generaciones no olviden lo que ocurrió a mediados del siglo pasado.

http://img2.meristation.com/files/imagecache/inline/imagenes/noticias/2013/10/18/anna_frank.jpg?1382118248

El juego, calificado por su impulsor como "una experiencia interactiva que no será divertida", nos pone dentro de la piel de Anna durante uno de los días de cautiverio en el ático en el que se escondía con su familia durante la 2ª Guerra Mundial. Más específicamente se centrará en un día concreto de octubre de 1942, un día en el que la niña escribía sobre su miedo de que un trabajador los descubriera en el escondrijo.

Un representante del Centro Anne Frank en Berlin ha declarado que conocen el proyecto, aunque todavía no lo han examinado. El propio centro ofrece una visita virtual a través de su web por el ático de Anna Frank, pero, aunque lo considera muy avanzado técnicamente, el paseo "no es interactivo" como sí lo sería el juego. "Este diseñador de Munich es el primero en hacer esto".

El centro y Kira Resari mantienen contacto, aunque el juego no ha sido publicado todavía. Resari quiere que la experiencia te marque, "te toque, y quizás te haga llorar. Quiero contribuir a asegurar que ella nunca sea olvidada. Las generaciones más jóvenes necesitan acceder a la Historia por los medios que más usan".

http://img2.meristation.com/files/imagecache/inline/imagenes/noticias/2013/10/18/ana_frank.jpg?1382118230

http://www.meristation.com/pc/noticias/la-vida-de-ana-frank-y-su-diario-a-traves-de-un-videojuego/58/1916855
#30822
"Si me dieran un euro por cada píxel que tiene el vídeo de esta supuesta noticia, tendría un euro". "¿Coches que no necesitan conductor? Por fin podré masturbarme mientras conduzco". "Pero, ¿qué le pasa al presentador? ¿Tiene parkinson?" Estos tan solo son unos ejemplos de lo que podemos encontrarnos en los comentarios de cualquier página o medio de comunicación en la red. Los trolls aparecen en cualquier post o artículo bajo la impunidad que solo ofrece el anonimato, y en la mayoría de ocasiones son agresivos, abarcan todas las formas de provocación, racismo, machismo y distintas modalidades de ofensas.

Por eso, cada vez más sitios están cerrando sus comentarios o buscando formas alternativas de acabar con ellos.

La revista Popular Science es una de las que ha dado este paso. Cansados de los comentarios maliciosos o insultantes, el medio ha decidido cerrarlos indefinidamente. ¿La razón? Pues según ha publicado su directora de contenidos Suzanne LeBarre en un artículo aclaratorio, porque "los trolls y el spam se adueñan siempre de las conversaciones, especialmente cuando se trata de temas controvertidos, y resultan malos para la ciencia".

¡No leas los comentarios! Pueden sugestionarte

Según LeBarre, "una minoría rebelde puede incluso llegar a cambiar la percepción que se pueda hacer el lector de la noticia". La idea no es suya. Viene de una investigación llevada a cabo a principios de año en la que tras una encuesta realizada a más de mil estadounidenses se llegó a la conclusión de que las opiniones "agresivas o ignorantes" de algunos lectores podían llegar a confundir a otros usuarios y sugestionarlos de alguna manera.

También se ha demostrado que la interpretación por parte de los lectores de un artículo científico varía dependiendo del tipo de comentarios que tenga. De esta forma, en el que se incluían opiniones negativas, eran más propensos a desconfiar.

Sin embargo, nueve de cada diez usuarios de internet confían en los motores de búsqueda para encontrar información. Y ahí, los foros son de lo más utilizado.

Para luchar contra este fenómeno, YouTube ha decidido incorporar un nuevo sistema basado en Google Plus que ofrece mayor poder de moderación a quienes cargan vídeos en el sitio. El canal incluirá nuevos filtros que mostrarán automáticamente los comentarios de usuarios autorizados o de círculos completos de Google + y nunca los de los usuarios bloqueados. Además, los creadores de contenidos pueden crear una lista negra con las palabras ofensivas o frases que no quieran que aparezcan. Esta función evita tener que revisar los comentarios cada poco tiempo.

El ciberbullying y las palabras de odio llevan siendo un gran problema para YouTube desde hace mucho tiempo. Hace tan solo unos días explicamos en Teknautas el fenómeno Pretty Ugly que se está produciendo. Miles de chicas adolescentes preocupadas por su físico han lanzado al abismo que es la red la misma pregunta de "¿Soy guapa o fea?" con unos resultados capaces de hundir a cualquiera.

http://www.youtube.com/watch?feature=player_embedded&v=iJr6vFf-YqM

Han sido muchos los medios que han criticado la postura adoptada por el medio PopSci al impedir a sus lectores opinar en sus noticias por culpa de los comentarios de una minoría. Pero lo cierto es que no han sido los únicos en retirarlos.

El medio WJLA, filial local del medio estadounidense ABC, también ha eliminado los comentarios de la mayoría de sus noticias. Las razones que han esgrimido son que gran parte de los artículos se llenaron de comentarios que no aportaban ningún valor añadido, y además conllevaban un laborioso trabajo de moderación.

No les falta razón. La mayoría de medios los elimina según los vaya considerando abusivos. El problema es el gasto y tiempo que conlleva. The Huffington Post explicó en una ocasión que por culpa de los trolls habían tenido que contratar a 30 empleados a tiempo completo. Cansados de esta situación, el pasado mes de agosto anunciaron que exigirían a los lectores que se identificasen para poder comentar las noticias.

"La libertad de expresión se da a las personas que defienden lo que están diciendo y que no se esconden en el anonimato", señalaron al respecto.

La tecnología, ¿el antídoto contra los 'trolls'?

¿La solución al problema? Las nuevas tecnologías y algoritmos. The Atlantic Wire está utilizando un algoritmo basado en los favoritos que premia los buenos comentarios posicionándolos en la parte superior. Los negativos caen entre los últimos. Pero no es infalible.

Por su parte, Gawker traslada el bloque de los comentarios a un sitio independiente. Parten de la idea de que como requiere un mayor esfuerzo publicar en esta plataforma, los contenidos son de mayor calidad. Otros van más en la línea de The Huffington Post y pretenden acabar con el anonimato, exigiendo que se registren a través de redes sociales como Facebook o Twitter.

De momento, no existe ninguna estrategia que haya logrado acabar con los trolls de forma definitiva. Pero siempre hay otras alternativas.

En un claro guiño a PopSci, Ken Fisher, de Ars Technica escenificó a la perfección este problema en una de sus presentaciones sobre comunidades online. En una diapositiva, el periodista reprodujo un pantallazo de unos comentarios negativos en YouTube junto a los baños más sucios que encontró de toda Escocia. "¿Qué tienen en común?", preguntó entonces a la audiencia, que estaba absolutamente perpleja. "A la Administración le importa un comino".

http://www.elconfidencial.com/tecnologia/2013-10-18/los-grandes-de-la-red-se-plantan-ante-el-acoso-de-los-troles_42659/
#30823
Nido de delincuentes o tribuna de libertad de expresión. El polémico programa Tor (también conocido como Deep Web) se ha granjeado poderosos enemigos entre las fuerzas de seguridad, por propiciar el anonimato de los internautas.

Navegar por internet deja rastros. Pequeñas migas de pan que acaban revelando la identidad del internauta, si no toma precauciones. Tor es un programa gratuito que protege el anonimato, y basta con ejecutarlo en el ordenador. Redirige aleatoriamente el tráfico del usuario a través de varios nodos de voluntarios para ocultar su localización. Así, esconde las direcciones de internet reales de los usuarios y cifra los contenidos de lo que están consultando. Su seguridad se asemeja a las capas de una cebolla, que precisamente es su icono.

Lanzado en 2002, Tor es sinónimo de servicios ocultos desde el año 2004. Esos servicios, con la extensión onion (cebolla en inglés), pertenecen a la internet profunda y sólo son accesibles por la red Tor. Sus detractores lo acusan de cobijar recursos ilegales o contenidos cuestionables, como la pornografía infantil y mercados negros al estilo Black Market Realoaded o del recientemente cerrado Silk Road. Sus defensores sostienen, por el contrario, que muchos de sus recursos están dedicados a fomentar los derechos humanos y las libertades de expresión e información.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-10-18/las-agencias-de-seguridad-le-declaran-la-guerra-al-navegador-anonimo-tor_42898/
#30824
Publicado el 18 de octubre de 2013 por Antonio Rentero   

Después de teléfono móvil el tablet está camino de convertirse en el dispositivo que con mayor celeridad ha logrado implantarse en el mayor porcentaje de población. Según un reciente análisis de una empresa especializada en estadística de la Red más de un tercio de la población en Estados Unidos de América ya dispone al menos de un tablet.

Hasta un 35 % de la población USA tiene ya un tablet y además hay un 24 % que dispone de un lector de libros electrónicos, aunque también hay que aclarar que si bien la tasa de penetración de los segundos se estanca las tabletas, por el contrario, mantienen un crecimiento constante.

El año pasado por estas fechas el análisis arrojaba unas cifras que situaban en un 25 % el porcentaje de estadounidenses con un tablet, con lo que en pocos años la presencia sería equiparable a lo que sucede actualmente con los teléfonos móviles, con un "parque móvil" que ya supera al de habitantes en muchos países.

En esta "democratización" de las tabletas es destacable que el crecimiento es especialmente notable en el segmento de los dispositivos económicos, más que en dispositivos más caros como el iPad.

http://www.theinquirer.es/wp-content/uploads/2013/10/pew-tablet-ownership.png

La edad a partir de la que los estadounidenses comienzan a disponer de un tablet o un lector de libros electrónicos arranca en los 16 años, lo que también supone una novedad con respecto a análisis de años anteriores en los que era a partir de los 18 años cuando se daba ese acceso a estos terminales, algo que entra en un cierto paralelismo con lo sucedido con los móviles, dispositivos que inicialmente eran propios de profesionales con cierto poder adquisitivo popularizándose con el tiempo no ya entre los jóvenes sino entre adolescentes e incluso niños que ya cuentan con un smartphone desde edades cada vez más tempranas.

vINQulo

Pew Internet Research

http://www.theinquirer.es/2013/10/18/el-35-de-los-estadounidenses-ya-tiene-un-tablet.html#sthash.YW6Oc9Dq.dpuf
#30825
La página de vídeos esconde un 'huevo de pascua' que permite transformar la web en una versión del 'Missle Command'

Barcelona. (Redacción).- La página de vídeos Youtube ha hecho un regalo vintage a sus usuarios. Siguiendo unas sencillas instrucciones la web permite jugar a una versión del juego ochentero Missile Command, que consiste en defender una línea de cañones de un ataque con misiles, todo ello con la pixelización característica de las máquinas de videojuegos de hace tres décadas.

Para acceder a este huevo de pascua (así se denominan los regalos que se ofrecen en webs o DVD y que a los que se llega a través de un código o de una opción que no aparece en el menú) el usuario tiene que entrar en Youtube, elegir un vídeo, marcar pause una vez arrancado, hacer click en cualquier lugar de la página fuera de la caja del vídeo y teclear: 1980. El año del lanzamiento de Missile Command, el legendario juego de Atari.

http://www.lavanguardia.com/tecnologia/20131018/54392148537/youtube-pause-1980.html#ixzz2i7kWUnwI