Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#30826
Almería. (EFE).- La Guardia Civil de Almería ha detenido a D. V., de 25 años, I. V., de 32 y a un menor de edad, los tres vecinos de Huércal Overa (Almería), como presuntos autores de un delito de hurto de un móvil al registrar el aparato fotografías de ellos en la nube del dueño del dispositivo.

La denuncia señala que el robo del móvil, valorado en 490 euros, se realizó en una cafetería y que tiene una aplicación por la que, de manera automática, además de registrar las fotografías realizadas en la memoria del teléfono, las registra en la nube de almacenamiento de datos para la sincronización de diferentes equipos de la cuenta del titular.

De esta manera, la víctima proporcionó a la Guardia Civil diferentes fotografías, que no habían sido realizadas por él, en las que se veían a varias personas desconocidas por la víctima, pero que identificaron los agentes y posteriormente los localizaron y detuvieron.

http://www.lavanguardia.com/sucesos/20131018/54392168011/detenidos-registrar-fotografias-nube-movil-robaron.html#ixzz2i7k1ETa0
#30827
El poder de retransmitir la realidad a través de las redes sociales es una herramienta poderosa que no siempre parece caer en manos sensatas. Es la única explicación a actos como el ocurrido esta semana en la Universidad de Ohio, en el que una mujer fue víctima de una agresión sexual en plena calle y varios testigos, en lugar de ayudarla, decidieron grabar y fotografiar lo que ocurría con sus móviles para retransmitirlo vía Twitter.

Ocurrió durante la celebración de una gran fiesta en el campus de la universidad, y la víctima se encontraba en un profundo estado de embriaguez. De hecho, parece que la mujer no fue consciente de lo que ocurría, hasta que encontró en la red fotos y vídeos en los que se veía a un desconocido sosteniéndola contra un muro y otras en las que aparecía practicándole sexo oral en el suelo mientras ella parecía casi desmayada.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-10-18/graban-una-agresion-sexual-y-la-tuitean-pero-nadie-ayuda-a-la-victima_43166/
#30828
Windows 8.1 fue lanzado ayer. Incluye algunas mejoras que ya pudimos ver en la Release Preview que reseñamos hace algún tiempo, como las tiles de más tamaños, las mejoras al acoplar aplicaciones a los lados de la pantalla, el nuevo buscador global, la integración de SkyDrive o el botón visible en el escritorio para volver a la pantalla de Inicio.

Lo que sí hemos visto es que hay algunos cambios que es probable que no gusten a todos los usuarios. Por ello queremos mostraros cinco trucos para mejorar un poco nuestra experiencia con Windows 8.1.

LEER MAS: http://www.genbeta.com/windows/cuatro-trucos-para-hacer-windows-8-1-aun-mejor
#30829
¿Y si tuviéramos la posibilidad de sustituir la pieza estropeada? ¿Y si nos libráramos por fin de la letanía del "no se puede arreglar" o del "cuesta menos comprar otro"?

El diseñador holandés Dave Hakkens llama la atención sobre "uno de los tipos de residuos que se generan con más rapidez del mundo", la incómoda y apenas mencionada chatarra tecnológica, una pila de cacharros en la que abundan los efímeros teléfonos móviles. "Cada día tiramos millones de aparatos sólo porque son viejos o se gastan, pero normalmente es uno de los componentes el que causa el problema. El resto funciona bien y es innecesariamente desechado, simplemente porque los aparatos electrónicos no están hechos para durar", apunta Hakkens.

En un mundo regido por la obsesión de tener lo último en electrónica, propone un proyecto arriesgado pero esperanzador. Phonebloks (que se podría traducir por bloques de teléfono) es de momento un concepto, pero de realizarse supondría un rediseño radical del smartphone que pondría fin al desperdicio masivo de teléfonos, que muchos consideran de sustitución obligatoria cada dos años.

LEER MAS: http://blogs.20minutos.es/trasdos/2013/10/18/telefono-movil-phonebloks/
#30830
Una joven pareja china será juzgada por tráfico de personas en Shanghái después de ofrecer de manera ilegal en adopción a su hija, a cambio de dinero, en un caso especialmente llamativo porque, después de conseguirlo, los padres usaron parte del dinero para comprarse un teléfono móvil iPhone.

Según recoge este viernes el diario shanghainés Jiefang Ribao, órgano oficial del Partido Comunista de China (PCCh) en la municipalidad oriental, los padres pusieron a su hija en adopción a cambio de dinero en un portal de Internet, y la madre usó lo recaudado para comprar un iPhone, zapatos deportivos de marca y otros productos.

Los productos de Apple son muy populares en el gigante asiático, cuyos medios recogieron el año pasado el caso de un adolescente que vendió uno de sus riñones para poder comprarse un teléfono iPhone y una tableta iPad.

En este caso el diario oficial no reveló cuánto dinero recibieron los padres por entregar su hija a otra familia.

Tras ser detenidos, los padres aseguraron a la policía que, al tener ya dos hijos, querían garantizar a su tercera niña un futuro mejor del que ellos podían ofrecerle.

http://www.20minutos.es/noticia/1951954/0/pareja-china/venta-hija/comprar-iphone/#xtor=AD-15&xts=467263
#30831
El boletín de seguridad MS13-08 de Microsoft lanzado como parte de Patch Tuesday interrumpía el funcionamiento de .NET Framework en algunos ordenadores, pero parece que la empresa finalmente ha encontrado la raíz del problema y logró arreglarlo.

Los informes indican ahora que la compañía de Redmond está entregando una nueva versión del parche vía Windows Update, pero algunos usuarios todavía se quejan de que los problemas persisten incluso después de implementar la nueva versión.

No obstante, Microsoft recomienda que los usuarios traten de implementar la actualización, ya que los problemas aparecen sólo en algunas configuraciones específicas.

Vivek Mishra de Microsoft dijo en un breve mensaje en los foros de la comunidad lo siguiente:

"Ten en cuenta que la actualización dentro de MS13-082 no tiene ningún problema, lo que está contribuyendo a este relanzamiento - simplemente está exponiendo un fallo/limitación de detección en la actualización anterior (KB951847). Todavía se recomienda que los clientes instalen el boletín MS13-082."

http://news.softpedia.es/Microsoft-arregla-la-actualizacion-defectuosa-KB951847-para-Windows-392621.html
#30832
Publicado el 18 de octubre de 2013 por Dani Burón   

Aunque la empresa francesa Archos es más conocida por sus tablets, con las expansión cada vez mayor de los terminales de bajo coste en el mercado finalmente han decidido dar paso y comercializar smartphones. Aquí tenemos sus nuevos 4 modelos Titanium.

http://www.theinquirer.es/wp-content/uploads/2013/10/archos-titanium-hed.jpg

La propuesta de Archos es sencilla, pero no por ello menos interesante. Se trata de 4 smartphones con idénticas características, salvo su tamaño y resolución de pantalla, además de cambios en la baterías. Con los nombres de Titanium 40, 45, 50 y 53, se describen sus pantallas, de 4″ 800 x 480, 4,5″ 854 x 480, 5″ 960 x 540 y 5,3″ 854 x 480.

En cuanto a sus baterías, al ser cada vez de un tamaño mayor permiten llevar baterías más grandes. El 40, de 124 g de peso, con una de 1.500 mAh, el 45 y sus 152 gramos con 1.680, el 50 de 160 gramos con 2.100 y por último el 53 que pesa 200 gramos y leva una batería de 2.500 mAh.

El resto de especificaciones  de estos smartphones de Archosson idénticas. 4 GB de memoria interna con ranura microSD, 512 MB de RAM, cámara trasera de 5 MP con flash LED, frontal de 0,3 MP, SoC Mediatek MT 6572 dual a 1,3 GHz y ranura SIM dual. Funcionando de serie con Android 4.2.2.

Los precios de Archos son de 100, 130, 150 y 160 euros respectivamente, por lo que no están nada mal, pero se echa en falta que hubieran puesto al menos 1 GB de RAM,

vINQulos

PhoneArena

http://www.theinquirer.es/2013/10/18/archos-presenta-sus-smartphones-titanium-de-bajo-coste.html#sthash.lFIHP532.dpuf
#30833
Los estafadores están tratando de engañar a los usuarios de Facebook con el fin de obtener más "Me Gusta" para sus páginas, prometiéndoles la oportunidad de ganar un Ford Mustang de 2013.

El mensaje publicado en las falsas páginas de Facebook de Ford Mustang 2013 dice algo como esto:

"Por primera vez en la historia de FaceBook estamos regalando un Ford Mustang 2013 a un afortunado ganador que será seleccionado el 21 de octubre completamente al azar. ¿Te gustaría unirte a este increíble sorteo para tener la oportunidad de ganar un nuevo Mustang? Simplemente sigue los siguientes pasos para participar en el concurso".

Las posibles víctimas tienen que pulsar el botón "Me gusta" de la supuesta página de fans, compartir la foto y publicar un comentario en el que deben mencionar qué color quieren que tenga el coche – negro o blanco.

Como destaca Hoax Slayer, el concurso es falso. Nadie ganará el Ford Mustang. No obstante, los estafadores podrían engañar a un gran número de personas y lograr aumentar el valor de su falsa página.

Una vez que recopilen un gran número de "Me gusta", los ladrones pueden reutilizar la página o venderla en el mercado clandestino.

La página de Facebook legítima de Ford Mustang tiene cerca de 5,5 millones de seguidores, lo que significa que el número de víctimas potenciales de esta estafa es enorme.

Actualmente, hay varias páginas de Facebook de Ford Mustang 2013 que promueven el falso concurso. Algunas de ellas ya tienen más de 5.000 y hasta 10.000 de "Me gusta".

Además, la estafa no se dirige sólo a los usuarios de habla inglesa. También hemos visto una página que ha sido diseñada para engañar a los usuarios de Facebook de habla neerlandesa.

Hemos denunciado varias de las páginas de estafa a Facebook y esperamos que el sitio de redes sociales las cierre. Entretanto, ten cuidado con esos falsos concursos. Recuerda: Si suena demasiado bueno para ser cierto, probablemente lo sea.

http://news.softpedia.es/Estafa-de-Facebook-Concurso-que-ofrece-un-Ford-Mustang-2013-392522.html
#30834
Los sitios web de varias importantes instituciones financieras rusas han sido interrumpidos a principios de este mes por ataques distribuidos de denegación de servicio (DDOS).

La lista de blancos incluye el Banco Central de Rusia, VTB, Alfa Bank y Sberbank. Los expertos creen que éste es un intento de minar la confianza en el sector bancario, informa Total Telecom, citando un informe de la agencia de noticias Interfax.

En una declaración hecha a la prensa el miércoles, Artyom Sychyov, el jefe adjunto del departamento de seguridad cibernética del Banco Central, señaló que el ataque más reciente contra su organización estaba muy bien organizado, a pesar de no fue muy poderoso.

El banco principal de Rusia ha presentado una denuncia ante las autoridades con respecto a los ataques DDOS.

Los ataques DDOS son problemáticos no sólo para el sector financiero ruso. Hasta hace poco, unos hackers que supuestamente trabajan para Irán han estado interrumpiendo constantemente los sistemas de los bancos de Estados Unidos lanzando ataques cibernéticos similares.

http://news.softpedia.es/El-Banco-Central-de-Rusia-y-otras-instituciones-financieras-fueron-afectadas-por-ataques-DDOS-392613.html
#30835
Publicado el 17 de octubre de 2013 por Antonio Rentero

Habitual en algunos ordenadores ahora llega a los dispositivos móviles aunque en un primer momento de manera muy muy reducida, tanto como que en principio el único dispositivo compatible con Ubuntu 13.10 para smartphones sólo puede ejecutarse en el móvil estrella de Google.

Ha pasado bastante tiempo mientras se sucedían las versiones previas y finalmente y de manera oficial Google Nexus 4 es el primer smartphone capaz de ejecutar Ubuntu en una versión estable de este sistema operativo basado en Linux que si sigues detalladamente las instrucciones que ofrecen los responsables de este desarrollo podrás instalar flasheando el propio terminal sustituyendo su Android OS original.

Canonical está ahora en conversaciones muy preliminares con algunos ensambladores tratando de explorar las posibilidades de un hipotético lanzamiento de un smartphone "dedicado" con SO Ubuntu nativo. No perdamos la esperanza.

vINQulo

Ubuntu G+

http://www.theinquirer.es/2013/10/17/disponible-una-version-estable-de-ubuntu-para-moviles-solo-si-tienes-un-nexus-4.html
#30836
La adopción de conexiones de alta velocidad en nuestro país sigue siendo baja a pesar de las mejoras en las infraestructuras de los operadores. Según el último informe de Akamai apenas el 8,3% de los internautas españolas navegan por encima de los 10 Mbps.

Así lo confirman los datos referentes al segundo trimestre del año publicado por esta compañía experta en todo tipo de mediciones en la Red. Para ello se vale de los resultados que aportan 1.000 millones de conexiones en todo el mundo, lo que a priori sirve para hacernos una buena idea del panorama de las conexiones a nivel mundial. Por supuesto, España es uno de los países auditados pero sigue sin aparecer en los tops 10 de territorios con mejor conexión media o picos de velocidad.

En concreto, durante el periodo auditado España se sitúa en el puesto 35 a nivel mundial en lo que respecta a velocidad media de conexión a Internet (tanto desde servicios de banda ancha fija como móviles). Los 5,9 Mbps que logran como velocidad real de media los usuarios españoles superan notablemente la media mundial, fijada en 3,3 megas, pero están lejos de otras velocidades marcadas por países más desarrollados en acceso a la Red.

Tales son los casos de Corea del Sur, Japón y Suiza, que destacan en la clasificación con velocidades medias de 13,3, 12 y 11 megas respectivamente. Hong Kong, Letonia y Países Bajos también cuentan de forma mayoritaria con accesos de alta velocidad (contando como tales los que ofrecen al menos 10 megas reales).

Volviendo al caso de España, el informe refleja que solo el 8,3% de los internautas de nuestro país cuenta con una velocidad real igual o superior a los 10 megas. Si bien la mejora es notable en esta cifra ya que en el mismo periodo del año anterior se contabilizaban muchos menos accesos en estas condiciones, se confirma que en nuestro país estas conexiones son muy minoritarias.

Los datos no dejan de ser llamativos ya que la cobertura de banda ancha de alta velocidad se ha disparado en nuestro país en los últimos años. Al amplio despliegue de compañías como Ono y los operadores de cable regionales hay que unir la gran inversión de Movistar en su nueva red de fibra óptica que permite a los usuarios navegar a 100 megas reales. Si tenemos en cuenta que según los datos de Akamai y de la CMT apenas 1 millón de internautas de los más de 8 millones con cobertura de alta velocidad contratan estas conexiones, cabe deducir que su precio se perfila como gran obstáculo para que sean contratadas en lugar de las clásicas de ADSL.

Fuente: Akamai

http://www.adslzone.net/article12894-solo-el-83-de-los-usuarios-de-internet-en-espana-navegan-por-encima-de-los-10-megas.html
#30837
Si hay un juego para dispositivos móviles que ha arrasado a lo largo de 2013 ése es Candy Crush Saga. El título de King cuenta con millones de usuarios en todo el mundo, algunos de los cuales sufren ciertas consecuencias físicas negativas por su adicción al juego de los caramelos.

Varios testimonios confirman algunas de las secuelas no esperadas dejadas entre los jugadores a Candy Crush. El título que ha llevado a su desarrolladora a generar al día unos 470.000 euros al ser jugado millones de veces por numerosos usuarios ha provocado una adicción importante en muchos de estos. Según informa el diario británico Daily Mail, algunas "víctimas" del juego reportan consecuencias llamativas por la cantidad de horas enganchados a sus móviles, tabletas u ordenadores.

Un ejemplo es el testimonio de Lucy Berkley, que encaja en el perfil medio de usuarios más enganchados al juego (mujeres entre 25 y 55 años). A sus 44 años asegura que hace unos días llegó a su trabajo con un fuerte dolor de espalda y brazos debido únicamente a haber pasado más de diez horas seguidas pasando niveles en el juego. Además, afirma que algunos compañeros de su oficina también cuentan con un grado de adicción al juego similar. Otro relato es el de Steph Brody, quien admite que lo primero que hace al despertar es "encender el móvil y jugar para superar niveles antes de llegar al trabajo".

Por si fuera poco, se advierte de los riesgos económicos que puede llevar esta adicción. Aunque jugar a Candy Crush es gratuito, el título ofrece la posibilidad de realizar micropagos para ayudar a los usuarios a superar niveles. Una de estas afectadas afirma haber pagado unas 150 libras (177 euros) para facilitar sus partidas, algo que cree que "ha merecido la pena". No obstante, se pueden dar casos de gastos incontrolados y que incluso menores de edad se enganchen al juego y paguen ese plus.

Esta información, que no deja de ser anecdótica puesto que sigue siendo una minoría la afectada de este modo por el juego de King, resalta las consecuencias que puede tener la adicción a juegos móviles. Uno de los más conocidos es el síndrome del túnel carpiano que afecta a muchos gamers y cuya solución pasa en último lugar por la cirugía.

Por otro lado cabe destacar que la posibilidad de pagar ciertos extras puede llevar a un descontrol en los gastos a los más adictos tanto a este como a otros juegos del estilo. Por ello conviene tener en cuenta este posible riesgo que a priori muchos pasan por alto y cuyas consecuencias pueden ser serias.

Fuente: ABC

http://www.adslzone.net/article12905-los-peligros-de-la-adiccion-al-candy-crush-saga.html
#30838
Ahora que Windows 8.1 está disponible para su descarga, Microsoft finalmente puede centrarse también en otros productos, incluyendo el nuevo .NET Framework.

Junto con Windows 8.1, la compañía también lanzó .NET Framework 4.5.1 Final, que viene con varias mejoras esenciales para la versión 4 y 4.5.

LEER MAS: http://news.softpedia.es/Descarga-Microsoft-NET-Framework-4-5-1-Final-392320.html
#30839
El fabricante asiático Xiaomi ha sido protagonista a lo largo de esta semana por motivos muy positivos como el récord de ventas de sus últimos equipos. Sin embargo, en las últimas horas también lo ha sido por un desagradable incidente, al explotarle uno de sus terminales de forma espontánea a su propietario.

Nuestros compañeros de Movilzona.es se hacen eco de la explosión de un Xiaomi Mi2S (también conocido como Xiaomi Phone 2S) en manos de su dueño, lo que le ha provocado quemaduras en sus dedos tal y como muestran las imágenes que acompañan a su testimonio. El suceso ha acontecido en China, país donde se ha hecho fuerte esta marca y desde el que se espera dé el salto a Europa próximamente con su tienda oficial.

La noticia se conoce días después de saber que el fabricante ha alcanzado un impresionante récord de 100.000 unidades de su modelo Xiaomi Mi3 en menos de 2 minutos, una cifra al alcance de muy pocas compañías. El éxito se debe fundamentalmente a la relación calidad-precio por la que ha apostado con fuerza este fabricante Android, ya que por ejemplo este equipo cuenta con prestaciones top en el mercado por un precio mucho más asequible que el de sus principales competidores.

De vuelta al suceso reportado por el propietario del terminal, poco más se sabe sobre el mismo. Las causas del accidente no están claras y el dueño del móvil asegura que se sobrecalentó de forma súbita en cuestión de unos segundos hasta el punto de estallar. Esto podría deberse a un fallo puntual de este equipo concreto mientras que otro motivo podría ser la utilización de accesorios no oficiales como su batería.

Casos similares en los últimos meses


De hecho, durante el último verano hemos recogido varios testimonios de poseedores de iPhones y otros móviles de Samsung que han causado importantes daños a sus propietarios. En uno de los casos el propietario de un iPhone murió tras una descarga eléctrica sufrida al coger su móvil. Por suerte, el resto de casos no fueron de tamaña gravedad, pero pusieron de manifiesto la conveniencia de utilizar accesorios oficiales. Incluso Apple lanzó una campaña para que los usuarios cambiasen sus cargadores no oficiales por sus productos con una rebaja en éstos.

http://www.adslzone.net/article12912-el-exito-de-xiaomi-se-ve-empanado-por-la-explosion-de-uno-de-sus-moviles.html
#30840
Diario TI 18/10/13 9:18:36

Microsoft lanzó el 17 de octubre la versión 8.1 de su sistema operativo. La actualización es gratuita para los usuarios de Windows 8.

Asimismo, los interesados tienen la posibilidad de descargar una versión completa gratuita, válida por 90 días. La oferta está dirigida a desarrolladores y profesionales de las TI que tengan interés por probar el sistema operativo en las empresas para las que trabajan. Por lo tanto, la versión disponible para pruebas es Enterprise (de 32 y 64 bits). Esto implica acceso a la funcionalidad completa del sistema operativo.

LEER MAS: http://diarioti.com/microsoft-ofrece-a-desarrolladores-probar-version-enterprise-de-windows-8-1/69839
#30841
La Unión Europea finalmente está haciendo oír su voz sobre el espionaje de la NSA. El Parlamento Europeo está a punto de votar sobre un nuevo conjunto de normas de protección de alteración de datos el lunes, 21 de octubre.

La nueva ley prohibiría la transferencia de todos los datos europeos a terceros países a menos que lo diga la legislación comunitaria o un pacto transatlántico con los estadounidenses, informa The Guardian.

Por tanto, las empresas de Internet de EEUU y proveedores de redes sociales deberán cumplir con la ley europea, o si no correrán el riesgo de ser multados con miles de millones de euros.

El nuevo reglamento no es nuevo, ya que fue propuesto algo similar hace dos años, pero el fuerte lobbying de Washington logró aniquilarla.

Las recienstes filtraciones de la NSA han vuelto a levantar preocupaciones en Europa por el hecho de que EEUU ha estado espiando a diplomáticos europeos.

Ahora, los creadores del nuevo borrador de ley han pedido un nuevo pacto transatlántico que obligue a las empresas norteamericanas a respetar las leyes europeas.

"Sin ningún acuerdo concreto no se permitirá el procesamiento de datos a las empresas de Internet o telecomunicaciones", señala un resumen.

La Comisaria europea de Justicia, Viviane Redding, dijo que no habría ninguna laguna jurídica en el proyecto, pero algunos miembros del Parlamento no están demasiados seguros y creen que las agencias de inteligencia estadounidenses encontrarán formas de esquivar las nuevas normativas.

Ademnás, la nueva ley no tendría ningún poder sobre los servicios de inteligencia europeos o estados miembros de la UE, que tienen diferentes enfoque en materias de privacidad de datos.

"Este reglamento no regula el trabajo de los servicios de inteligencia. Por supuesto, la seguridad nacional es un vacío enorme y necesitamos arreglarlo. Pero no podemos cerrar la brecha con este reglamento", dijo Jan Philipp Albrecht, miembro alemán del Parlamento Europeo.

http://news.softpedia.es/Nueva-ley-de-la-UE-regulara-el-envio-de-datos-a-Estados-Unidos-392350.html
#30842
A principios de este mes, la Policía de Malta publicó una alerta para advertir a los usuarios acerca de una pieza de ransomware que aprovecha el nombre de la organización para hacer que todo parezca más legítimo.

Ya se sabe muy bien que el ransomware – las piezas de malware que bloquean los ordenadores y exigen un rescate para desbloquearlos – utiliza a menudo los nombres de varios organismos policiales para amenazar a las víctimas. Al parecer, la Policía de Malta es uno de ellos.

"La Policía de Malta informa que ninguna agencia del orden público, incluyendo el Cuerpo de Policía de Malta, colecciona multas de esta manera. Dichos mensajes que pretenden provenir de la Policía de Malta son fraudulentos. Los usuarios amenazados con este tipo de ransomware no deben pagar ningún dinero", dice la alerta.

Se recomienda que los usuarios cuyos ordenadores estén infectados con este ransomware del Cuerpo de Policía de Malta presenten una denuncia proporcionando la mayor cantidad posible de detalles, incluyendo una captura de pantalla e información sobre cómo puede haber sido infectado el equipo.

http://news.softpedia.es/La-Policia-de-Malta-advierte-acerca-de-un-ransomware-que-aprovecha-su-nombre-392281.html
#30843
Un grupo de investigadores, encabezados por el conocido hacker Pod2g en su faceta más profesional, han descubierto que pese a lo que manifesto Apple, los mensajes de iMessage pueden ser interceptados por la compañia ya que no tienen una cifrado real de punto a punto y cuentan con claves públicas.

El pasado mes de junio, en plena vorágine de informaciones sobre las empresas que estaban dando datos de sus clientes a la NSA americana, Apple afirmaba que era imposible acceder o descifrar los mensajes de su servicio iMessage, incluso si se lo pedía el controvertido organismo gubernamental norteamericano, por lo que sus usuarios podrían estar tranquilos de que nadie podía inmiscuirse en sus conversaciones.

Apple ¿mentía o no decía toda la verdad?

Pero, unos meses después, según unos investigadores de la empresa Quarkslab que han presentado sus hallazgos en la famosa cita Hack in The Box de Kuala Lumpur, es posible que Apple, ya sea por propia volutad u obligada por imperativo gubernamental, intercepte los mensajes de iMessage ya que tienen acceso a las claves públicas.

Puede que el nombre del principal responsable de este estudio no os suente, Cyril Cattiaux, pero probablemente si os decimos su nick la cosa cambia: Pod2G. Exactamente, uno de los hackers más reconocidos del Team Evad3rs y creador de numerosas soluciones de jailbreak para iOS es quien lideró esta investigación.

Cómo puede Apple o la NSA hacerse con los mensajes de iMessage

Y es que el problema, para todos aquellos que están preocupados por la privacidad de sus comunicaciones, es importante. Y es que los iPhone, cualquiera, por defecto si no se desactiva al detectar que el receptor es otro dispositivo de Apple, cambia automáticamente y en vez de enviar un SMS utiliza iMessage. Ciertamente es una función útil para ahorrar, pero por la que las comunicaciones quedan también expuestas sin, ni siquiera, saberlo. Si quereis comprobarlo, echad un vistazo a la sección de mensajes de vuestro iPhone y veréis como algunos, en lugar de tener un fondo verde cambia y es azul, eso significa que se ha utilizado iMessage en lugar de el servicio de SMS de vuestro operador.

Entrando más a fondo en la cuestión, Apple utiliza claves criptográficas públicas en iMessage, lo que significa que cada dispositivo cuenta tanto con una clave publica como otra privada. Cuando un mensaje se envía mediante el servicio de Apple éste requiere de la clave pública del dispositivo receptor para cifrar el mensaje.

Este mensaje es descifrado por una clave privada al recibirse. Pero dado que Apple controla las claves públicas es posible que, en teoría, podría ser capaz de sustituir o añadir otras para interceptar el mensaje en tránsito sin que el que lo envía pueda darse cuenta de ello.

Como de costumbre, Apple no ha hecho manifestación alguna al especto más allá de señalar su política de privacidad pero, de acuerdo con lo presentado por Pod2G, la única solución real sería la introduccion de una cifrado real de punto a punto, sin claves públicas.

http://www.movilzona.es/2013/10/18/imessage-podria-ser-tan-seguro-como-dice-apple/
#30844
Un total de 15 sitios web de RedBull han sido hackeados por un hacker argelino que usa el apodo en línea de Over-X.

El hacker ha alterado cada uno de los sitios con un mensaje que dice "Hackeado por HCN", junto con un enlace a la página de Facebook de AntiSec DZ.

Los dominios afectados son los del blog de RedBull del Reino Unido (blogs.redbull.co.uk), RedBull Moto GP Rookies Cup (redbullrookiescup.com), RedBull World en Austria (redbullworld.at), RedBull Racing (fanzone.redbullracing.com y fanzone.infiniti-redbullracing.com) y RedBull Creative (redbullcreative.com).

RedBull Holanda (wob.redbull.nl), RedBull India (racingcan.redbull.in), RedBull Phenom (redbullphenom.com) y los sitios australiano, griego, holandés, irlandés y belga para el concurso RedBull Bedroom Jam también han sido desfigurados.

Para cada uno de estos sitios, la página de desfiguración ha sido agregada a una subcarpeta. Los sitios afectados están alojados probablemente en el mismo servidor.

En el momento de escribir este artículo, los sitios web todavía estaban deteriorados. Imágenes de las desfiguraciones están disponibles en la cuenta de zone-h.org de Over-X. Intento contactar con RedBull para ver si pueden comentar sobre el incidente.

http://news.softpedia.es/Nada-menos-que-15-sitios-web-de-RedBull-fueron-atacados-por-un-hacker-argelino-392378.html
#30845
La Policía de Helsinki ha arrestado a un hombre finlandés que al parecer forma parte de un grupo de hackers internacional. Las autoridades dicen que el joven ha tenido acceso a más 60.000 servidores web ubicadas por todo el mundo.

El sospechoso ha sido acusado de hacking, fraude de pago y acoso de telecomunicaciones. La lista de servidores web que tuvo bajo control ha sido entregada a CERT-FI.

El grupo de ciberdelincuencia al que ha sido asociado el hombre ha estado utilizando los servidores comprometidos para fraude con tarjetas de crédito. En el ordenador del sospechoso, la policía encontró los detalles de más de 3.000 tarjetas de crédito pertenecientes a extranjeros. El hombre ha admitido que utilizó la información para realizar compras en línea.

Se cree que el grupo criminal también ha robado detalles de tarjetas de crédito de ciudadanos finlandeses. La policía está colaborando con el procesador de pagos Nets para investigar las tarjetas de crédito impactadas.

La policía de Helsinki también ha colaborado con el FBI en este caso. La investigación está en curso.

http://news.softpedia.es/La-policia-finlandesa-arresta-a-un-hombre-presuntamente-implicado-en-un-grupo-de-hackers-internacional-392439.html
#30846
Los expertos han descubierto un falso sitio web de actualizaciones para Flash Player que está diseñado para engañar a los usuarios y hacerlos instalar todo tipo de extensiones dudosas para Firefox.

Mantener tu software actualizado es muy importante si quieres proteger tu ordenador contra los ciberdelincuentes. Sin embargo, deberías descargar actualizaciones solamente desde el proveedor o desde sitios web de confianza.

Los investigadores de ThreatTrack Security han encontrado un falso sitio de Flash Player que instruye a los usuarios a actualizar la aplicación ya que su versión actual podría contener vulnerabilidades.

Sin embargo, en lugar de una actualización de Flash Player, los internautas reciben una aplicación de reproductor de vídeo Flash que incluye varios otros programas.

Los usuarios pueden impedir que las aplicaciones de terceros sean instaladas, pero sólo si presionan el botón "Rechazar". Sin embargo, los que no tengan cuidado podrían hacer clic en el botón "Siguiente" e instalar todo el software malintencionado.

La lista de extensiones para Firefox adjuntas a la supuesta actualización de Flash Player incluye Bomblabio, Default Tab, Fast Free Converter, Iminent, Linksicle, LyricalParty, SweetPacks, SySaver y Wajam. Algunas de estas extensiones ya están bloqueadas por Firefox.

Algunas soluciones antivirus detectan el instalador como un adware o un programa potencialmente no deseado (PUP).

http://news.softpedia.es/Falsa-actualizacion-de-Flash-Player-conduce-a-extensiones-maliciosas-para-Firefox-392174.html
#30847
Algunos propietarios de dispositivos Galaxy Note 3 se enfrentan a un problema muy molesto en sus smartphones, ya que en ocasiones se atasca en un bucle de reinicio.

Al parecer, se ha descubierto que el dispositivo muestra un comportamiento de este tipo tanto al ser cargado como cuando no está conectado, y no se ha proporcionado ninguna información específica sobre la causa de este fallo.

Un miembro del Foro de XDA-Developers mencionó que su unidad Galaxy Note 3 se reinició durante la instalación de aplicaciones de Google Play y entró en el ciclo de reinicio antes mencionado.

El problema parecía haberse solucionado después de un hard reset, pero reapareció cuando el teléfono fue reiniciado otra vez. Se dice que el fallo es persistente, ya que el teléfono se queda atascado en un bucle cada vez que se reinicie.

Otro usuario afirma que experimentó un problema similar con su unidad, pero sólo cuando estaba conectado. Todo regresó a la normalidad después de desenchufarlo.

Sin embargo, estos no son los únicos casos de problemas de este tipo con el Galaxy Note 3. Otros usuarios sugieren que el problema podría estar relacionado con las aplicaciones instaladas en el dispositivo.

Al parecer, el teléfono de un usuario entró en el bucle de reinicio cuando la tarjeta de memoria microSD estaba introducida en su ranura, pero volvió a funcionar bien después de retirar la tarjeta del teléfono.

Activar el modo de Vuelo del dispositivo también parece ayudar en algunos casos, y algunos sugieren que esto significa que el problema podría estar relacionado con la antena del Galaxy Note 3.

Aunque no hay ninguna confirmación sobre esto, lo más probable es que este problema del reinicio continuo esté relacionado con las distorsiones de las llamadas de voz reportadas últimamente por los usuarios estadounidenses del Galaxy Note 3.

Si este fuese el caso, Samsung ciertamente entregará una actualización de firmware para todos los dispositivos Galaxy Note 3 con el fin de corregir el problema, señala SamMobile. Permaneced atentos para más información sobre el tema.

http://news.softpedia.es/Los-usuarios-del-Samsung-Galaxy-Note-3-reportan-un-problema-de-reinicio-continuo-392190.html
#30848
Recientemente hemos averiguado que el servicio de distribución de prensa PR Newswire sufrió una violación a principios de este año. Brian Krebs y Hold Security han estado investigando el ataque y creen que fue lanzado por los mismos ciberdelincuentes que atacaron Adobe y varios corredores principales de datos americanos.

Inicialmente, se creía que los sistemas de PR Newswire fueron hackeados en algún momento en marzo. Sin embargo, según Hold Security, las nuevas evidencias muestran que un ataque a gran escala fue lanzado contra la empresa el 13 de febrero de 2013.

"Hay evidencias, fechadas el 13 de febrero de 2013, de un ataque a gran escala dirigido contra múltiples redes de PR Newswire que afectó más de 2.000 direcciones IP utilizando exploits de ColdFusion", señaló Hold Security en una actualización de su comunicado de prensa.

"El ataque fue lanzado desde un servidor diferente, también utilizado por el mismo grupo de hackers. Si este ataque resultó en una violación, es posible que los hackers hayan tenido acceso a la infraestructura de PR Newswire durante más tiempo de lo que se pensaba anteriormente."

Esto demuestra que la empresa no fue un objetivo aleatorio para los hackers, como se creía inicialmente.

http://news.softpedia.es/Los-expertos-encuentran-evidencias-de-un-ataque-a-gran-escala-lanzado-contra-PR-Newswire-392214.html
#30849
Este verano, algunas de las grandes empresas tecnológicas de nuestro tiempo anunciaron una alianza para llevar internet a todos los rincones del planeta donde aún no hay acceso. La red se ha convertido en un segundo plano de la realidad cotidiana para gran parte de la población y estamos tan acostumbrados a acceder a ella que la damos por descontada.

Y es que internet está allí donde vamos, en todas partes. O en casi todas, porque aún hay un lugar que no ha podido conquistar: el fondo del mar. Un internet submarino parece una idea futurista algo absurda. ¿Quién iba a necesitar consultar su correo bajo el agua? ¿Es que hay tanta prisa por tuitear la experiencia?

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-10-17/un-proyecto-busca-llevar-internet-a-los-confines-del-fondo-del-mar_42464/
#30850
El fabricante chino Goophone, que hasta el momento ha copiado todos los teléfonos fabricados por Apple (y alguna tableta), ya ha puesto a la venta sus clones del iPhone 5S y del 5C que funcionan con Android. Hasta el momento esta firma solo operaba en China, la novedad es que ha obtenido licencia para comercializarlos en todos aquellos países donde la legislación local no les ponga trabas.

La compañía comercializará sus modelos (de Apple y de otras marcas líderes) en las tiendas físicas de nuestro mercado. Online ya están disponibles en varias páginas, por ejemplo, en amazon.es.

La polémica llega de la mano de las quejas de un gran número de consumidores a quienes les han engañado utilizando estos productos de imitación vendiéndolos por auténticos, dada la fidelidad de la reproducción.

Los equipos que se comercialicen legalmente en el mercado internacional, por supuesto, llevarán el logo de Goophone y no el de otras marcas como los que han sido utilizados de manera ilegal y por terceros.

EQUIPOS DISPONIBLES

Está previsto que a España lleguen tres modelos: el Goophone i5, (clon del iPhone 5) con pantalla de 4 pulgadas, procesador de doble núcleo a 1 GHz, cámara de 8 megapíxeles con flash LED, memoria RAM de 512 megas y capacidad interna de 8 gigas.  Este aparato corre con Android, pero ha sido modificado para imitar iOS. Su precio ronda los 120 euros.

El clon del iPhone 5c es el Goophone i5c con pantalla de 4 pulgadas, procesador de doble núcleo a 1,2 GHz, 512 megas de RAM, 8 gigas de almacenamiento interno, cámara trasera de 5 megapíxeles con flash LED y sistema operativo Android imitando iOS. El precio no llegará a los 100 euros.

El Goophone i5S (clon del iPhone 5S) presenta una pantalla de 4 pulgadas, procesador de cuatro núcleos a 1,2 GHz, cuerpo de aluminio, cámara de 8 megapíxeles, 1 giga de RAM y 8 gigas de almacenamiento interno. El sistema operativo es Android con estética iOS. El precio rondará los 170 euros. Los precios son orientativos y para tiendas físicas. En los establecimientos de internet la guerra está servida.

http://www.elperiodico.com/es/noticias/tecnologia/clones-chinos-los-nuevos-iphone-llegan-espana-2757909
#30851
¿Le gustaría comentar algún artículo de Popular Science? Por ejemplo, sobre asuntos como "nanorrobots magnéticos que pueden transportar fármacos hasta el interior del cerebro" o "¿tienen orgasmos los animales?".

Eso no es posible. O por lo menos, ya no. El mes pasado, la revista, conocida por su acercamiento informal y popular a la ciencia seria, anunciaba que suprimía los comentarios en Internet, porque según escribía un redactor en una declaración en la Red, "pueden ser negativos para la ciencia".

La revista señalaba que los comentarios maliciosos, insultantes o ignorantes pueden contaminar unos debates que por lo demás son inteligentes, y socavar la idea que tienen los ciudadanos de la propia ciencia. "Los troles y los mensajes basura", decía, se adueñan a veces de las conversaciones, especialmente cuando se trata de temas controvertidos como el cambio climático o la evolución.

LEER MAS: http://tecnologia.elpais.com/tecnologia/2013/10/16/actualidad/1381937913_495084.html
#30852
Son la alternativa a los teléfonos premium que hay en las tiendas, pero en algunos casos dan problemas. Hablamos de los smartphones de gama media o baja que no salen prácticamente en los medios de comunicación, pero que en realidad son los que tienen la mayoría de usuarios.

Comprarse un terminal de bajo coste actualmente es una buena alternativa. Los teléfonos corren el riesgo de sufrir numerosos accidentes, por lo que muchos clientes prefieren no arriesgarse a tirar 700 euros de media a la basura por un despiste cualquiera. En lugar de una gama alta, en el mercado existen numerosas opciones, pero en algunos casos el usuario se encuentra con sorpresas inesperadas.

Hablamos de problemas técnicos como por ejemplo que se queden congelados, se apaguen, no incluyan aplicaciones básicas como WhatsApp o les falte memoria. Y es que son muchos ya los que se han quejado en distintos foros y canales de que sus teléfonos funcionen de forma defectuosa.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-10-17/los-smartphones-que-no-te-conviene-comprar_42241/
#30853
Facebook ha eliminado la restricción para los menores de 18 años que impedía distribuir contenidos más alla de sus amigos o amigos de los amigos.

A partir de ahora, los adolescentes podrán modificar manualmente la configuración y compartir información con el público: comentarios, fotos, vídeos, promociones... "Los adolescentes se encuentran entre las personas más inteligentes que utilizan las redes sociales, y si se trata de la participación cívica, del activismo, o de sus opiniones sobre una nueva película, quieren ser escuchados", ha argumentado la dirección de la red social.

El cambio coincide con acciones similares de la competencia, como la reciente de Twitter en el sentido de que cualquiera pueda enviar un mensaje a cualquier persona. Como esta medida de Tiwitter, la de Facebook tampoco ha agradado a las organizaciones que velan por la privacidad de las personas.  Jeffrey Chester, director del Centro para la Democracia Digital, señala que Facebook estaba sacrificando la seguridad y la privacidad de los adolescentes por el crecimiento de su negocio, según ha declarado a Reuters.

Según diversos estudios, la población más joven se está pasando de Facebo0ok a Twitter y otras aplicaciones más rápidas, como es el caso de Instagram (que compró), Snapchat o Line.

Chester, al contrario que Facebook, no confía tanto en el buen juicio de los jóvenes. "Los adolescentes no tienen necesariamente un buen criterio y en la medida que se hacen más visibles al público en general, hay todo tipo de personas -de los depredadores a vendedores de comida basura- que están rastreando Facebook para nuevos objetivos", dijo Chester.

Otros servicios de medios sociales también permiten a los adolescentes compartir información con el público, pero Chester señala que la cantidad de información personal que los usuarios tienen en Facebook (con 1.150 millones de usuarios) es mucho mayor que en otros servicios sociales, donde además los usuarios pueden crear cuentas con seudónimos.

Facebook advierte que los adolescentes ahora también podrán utilizar la función de "seguimiento", que permite recibir automáticamente los mensajes públicos de otro usuario sin necesidad de que los dos se pueden conectar en el servicio como "amigos mutuos".

Nicky Jackson Colaco, responsable de los temas de privacidad de Facebook, señala que los cambios permitirán a los adolescentes compartir información y con ello un mayor éxito en casos como la recaudación de fondos o el anuncio de actuaciones de una banda de rock.

Con la normativa anterior, por ejemplo, Malala Yousafzai, de 16 años de edad, no podía usar Facebook como un amplio canal de comunicación, aclara Stephen Balkam, del Family Online Safety Institute, una organización sin fines de lucro que recibe fondos de varias empresas de Internet, entre ellas Facebook .

De cualquier modo, Facebook advertirá con un aviso especial las primeras veces que el adolescente emplee la opción pública para distribuir sus contenidos.

http://tecnologia.elpais.com/tecnologia/2013/10/17/actualidad/1381991708_596945.html
#30854
Utiliza métodos expeditivos y drásticos, pero eficaces. Maria Carme Barceló, que en su faceta de alcaldesa de Vila-sacra roció con desinfectante una rotonda del municipio para echar a una prostituta de su término municipal, ahora, como directora del instituto de Llançà (también es profesora) ha cortado de raíz un caso de acoso cibernético que llevaba camino de enquistarse. Su actuación no se queda ahí, ya que va a denunciar a los cinco estudiantes de entre 13 y 16 años que crearon las dos páginas de internet desde donde estos y otros alumnos iban colgando de forma anónima comentarios de todo tipo, desagradables y denigrantes para otros escolares del centro. "Se metían con la orientación sexual de algunos estudiantes, con quien salían o qué bebían", explica Barceló, directora desde hace unos quince años.

Una de las páginas, vinculada a la red social Facebook, estuvo operativa entre el 4 y el 15 de octubre, periodo durante el cual recibió a diario hasta cinco chismorreos anónimos que afectaban a 30 alumnos del centro y a algún exalumno. Barceló, que siempre se ha mostrado muy cercana a sus pupilos, se dio de alta en esta página e imprimió lo que se había publicado en los dos últimos días. Tras leer los mensajes, el pasado 15 de octubre utilizó el muro de su Facebook para colgar un contundente mensaje: "Dais pena y mañana seréis denunciados por intromisión en el honor de otros menores. Quiero todos esos mensajes fuera de los muros de todo el mundo y mañana acudiré a los Mossos para que investiguen con urgencia desde qué ordenador y con qué IP se han creado estas página. Nos veremos en el juzgado y en la Fiscalía de Menores", rezaba el mensaje.

En un tiempo en que en ocasiones se acusa a los centros escolares de tener cierta pasividad con lo que sucede fuera de las aulas, la total implicación de Barceló para acabar con esta conducta surtió efecto y un día después de que colgara en Facebook su amenazador mensaje, los cinco autores creadores de las páginas confesaban. "Estaban deshechos y muy afectados", explica Barceló, muy sorprendida porque jamás habría sospechado de ellos ya que son buenos estudiantes y no encajan en el perfil de "personas inseguras y a quienes les cuesta relacionarse socialmente" que la policía tiene sobre este colectivo. "Creo que el tema se les fue de las manos y que no pensaron en las consecuencias de sus actos", añade Barceló, que piensa mantener en pie la amenaza de denunciar a los creadores de las páginas, aunque cree que tanta culpa tienen ellos como los que iban colgando mensajes de forma anónima. "El daño ya está hecho. Su conducta no puede quedar impune", dice.

Los autores de las páginas confesaron antes de que este miércoles la directora mostrase a los 300 alumnos del centro el vídeo de la joven canadiense de 15 años Amanda Todd, que fue víctima de ciberacoso y que se suicidó en 2012. En el vídeo, de nueve minutos de duración, en blanco y negro y sin audio, la joven cuenta en sintéticas explicaciones escritas en una hoja el calvario que sufrió. " La mitad de los alumnos no pudieron reprimir las lágrimas y los autores de las páginas se querían morir". Barceló contó con la presencia del jefe de la Policía Local de Llançà y un cabo de los Mossos, que explicaron las consecuencias legales de los que asedian por internet.

El centro ha contactado con las familias de los cinco jóvenes para que propongan una sanción para sus hijos.

http://www.lavanguardia.com/sucesos/20131017/54392113911/denunciados-cinco-alumnos-girona-ciberacosar-companeros.html#ixzz2i1lLXOiK
#30855
Publicado el 17 de octubre de 2013 por Dani Burón   

Podría ser una casualidad, o tal vez no, pero junto con la actualización del sistema operativo de Microsoft, Windows 8.1, nos llega ahora también la última versión de Ubuntu, Saucy Salamander para los amigos y 13.10 para los que quieran un "nombre" más sencillo.

http://www.theinquirer.es/wp-content/uploads/2013/10/ubuntu13-10.jpg

La nueva versión de Ubuntu llega con el Kernel 3.11 y mejoras de estabilidad y rendimiento, sobre todo en Unity. Ahora incluye GNOME 3.8, Firefox 24, LibreOffice 4.1.2, GIMP 2.8.6, Thunderbird 24, y el cambio más destacable, Smart Scopes.

Esto último es un sistema de búsquedas semánticas que incluye más de 50 servicios web para encontrar información, imágenes, maps, etc... Los servicios se pueden activar y desactivar, por lo que podemos tener en cuenta sólo las fuentes que más nos interesen.

Podéis descargar la versión de escritorio para 32 o 64 bits aquí http://www.ubuntu.com/download/desktop , o si lo preferís, tenéis también las versiones para servidores normales o para la nube, ambos con OpenStack Havana. Además existe ya un soporte más oficial para smartphones, que no es Ubuntu para Android sino la instalación de Ubuntu total en el dispositivo.

Si ya tenéis Ubuntu os recomendamos actualizaros si estáis usando la versión 13.04 o queréis lo último. Si todavía no habéis probado Ubuntu y seguís con sistemas operativos propietarios, Ubuntu ofrece más que nunca la forma más fácil de comenzar con Linux, no os arrepentiréis del cambio.

vINQulos

Ubuntu

http://www.theinquirer.es/2013/10/17/ubuntu-13-10-final-ya-esta-disponible-para-descargar.html#sthash.lCXEZ6aC.dpuf
#30856
Compartimos la mayor parte de nuestra vida en grupos. El del colegio, el de la universidad, el del deporte favorito... Sin embargo, lo más normal es que por nuestro vecindario apenas conozcamos a la gente, a esas personas con las que lo máximo que llegas a cruzar es un «Cómo está el tiempo, ¿eh?» en el ascensor

Salvo que lleves toda la vida viviendo en el mismo edificio, lo normal es que no conozcas prácticamente nada de tus vecinos. Quizás tengas a tu pareja perfecta para jugar los jueves por la tarde al pádel viviendo en la escalera de al lado, pero tú no lo sabes. Sin embargo, seguro que conoces los gustos de ese tipo que sigues por Twitter.

Las redes sociales tratan de que el ser humano se siga comunicando en grupos, compartiendo experiencias, sentimientos, gustos y, en general, su vida. Pero las dos redes que os presento hoy tienen un enfoque poco común: están focalizadas en la localización y, en concreto, en grupos de usuarios que sean 'vecinos'.

En la puerta de al lado

El portal nextdoor.com, lanzado en 2011, se ha extendido por más de 100 ciudades en Estados Unidos, con unos 17.000 vecinos conectados. Se define como la red (privada) social de los barrios. Una vez registrado con el nombre y dirección real, los usuarios pueden empezar a chatear inmediatamente con los usuarios registrados que viven en su entorno. Esto nos lleva a ciertos temas de conversación como que alguien que eche una mano ayudando a pintar el apartamento, cuidadores de perros, niñeras, o una simple invitación a una barbacoa para calibrar las fiestas del vecindario.

Ponerse en contacto con los vecinos desconocidos no es el único servicio. La economía de la zona también se ve recompensada, ya que la gente puede recomendar servicios y locales cercanos, evitar gastos dobles a la hora de los transportes (como compartir coche para ir a oficinas de trabajo cercanas), encontrar información sobre el local vacío que hay enfrente de casa y poder emprender un negocio en él.

EveryBlock

Otro ejemplo basado en los vecindarios es everyblock.com, fundada en 2007 en Chicago, aunque esta red incluso va más allá. Además del servicio de medios sociales para los barrios, puso gran énfasis en la transparencia. El portal tiene información específica de bases de datos abiertas de las administraciones de la ciudad. Gracias a esto puede mantener a sus usuarios informados, por ejemplo, de los permisos de construcción en curso en su barrio o saber sobre otros proyectos en desarrollo de su zona.

Además, ofrece informes sobre la localización de los crímenes que han sucedido en esa zona, un tema importante para algunas ciudades de EEUU. EveryBlock ha ganado bastante popularidad mediante la iniciativa ciudadana en el Harlem de Nueva York. Allí, los vecinos publican sus reuniones en el calendario de EveryBlock e informan a sus vecinos y amigos cuando necesitan voluntarios para limpiar un parque del barrio o para una firma colectiva para la reparación de una farola, un local, una calle, etcétera. ¿Creéis que puede tener éxito en vuestros barrios?

http://www.gonzoo.com/starz/story/redes-sociales-para-conocer-mejor-a-tus-vecinos-971/
#30857
Microsoft realmente puso la actualización Windows 8.1 a disposición de todos los usuarios, pero algunos todavía no pueden descargarla en este momento, ya que la compañía de Redmond continúa la implementación global.

http://news.softpedia.com/images/news-700/How-to-Download-Windows-8-1-if-You-Can-t-See-the-Update-in-the-Windows-Store.jpg

Pero si aún no puedes ver la actualización en la Tienda de Windows, hay un pequeño truco que puedes utilizar, disponible por cortesía de WindowsObserver.

Ve a esta página http://windows.microsoft.com/en-us/windows-8/update-from-preview , que proporciona información sobre la actualización de Windows 8.1 Preview a Windows 8.1, haz clic en "He instalado la Preview desde la Windows Store o He instalado la Preview utilizando los medios de comunicación mientras ejecutaba Windows 8" en la sección "Actualizar a Windows 8.1 o Windows RT 8.1" y luego pulsa sobre el vínculo "desde la Windows Store" en el texto ampliado.

El enlace debería lanzar la Windows Store y mostrar la actualización Windows 8.1, independientemente de si estás tratando esto en una tableta con Windows RT o un ordenador que está ejecutando Windows 8.

Ten en cuenta que los servidores están un poco concurridos en este momento, así que el proceso podría ser un poco lento.

http://news.softpedia.es/Como-descargar-Windows-8-1-si-no-puedes-ver-la-actualizacion-en-la-Windows-Store-392138.html

Rerlacionado: http://www.adslzone.net/article12909-problemas-para-descargar-y-actualizar-a-windows-81.html
#30858
Desde siempre, Google ha sido utilizado por hackers y por piratas informáticos para buscar sitios web vulnerables a los que atacar. Con el tiempo, estos métodos de búsqueda se han ido actualizando y mejorando hasta que ha llegado el momento en que estos piratas utilizan avanzados botnets para buscar los sitios web vulnerables y preparar y realizar los ataques.

Actualmente, los principales objetivos de los piratas informáticos son los sitios web vBulletin ya que, tras una vulnerabilidad grave detectada en los últimos días en este tipo de páginas, más de 35.000 sitios web son vulnerables a ataques debido a archivos sobrantes en la instalación del programa.

Los botnets que utilizan los piratas informáticos ya no solo se centran en insertar código en páginas webs remotas, sino que actualmente pueden llegar a formar parte activamente de un ataque dirigido, e incluso utilizar a Google como víctima de dichos ataques a través de la búsqueda de sitios webs vBulletin que puedan ser vulnerables.

Uno de los tipos de ataque más utilizado a las páginas de vBulletin es la adición de cuentas de administrador a través de las vulnerabilidades presentes en dicha plataforma.

Los desarrolladores de Google podrían evitar que su buscador fuera utilizado con malas intenciones añadiendo a este un código de seguridad que evitara el uso del navegador con robots, lo que también se conoce como Captcha. Esto, aunque podría ser una solución, molestaría bastante a los usuarios a la hora de tener que realizar búsquedas, por lo que Google prácticamente descarta el poder llevar a cabo dicha opción. A cambio, Google se ofrece a facilitar los datos de los usuarios que utilicen su buscador para llevar a cabo búsquedas de sitios webs vulnerables para un posterior ataque.

Los programadores web también deben prestar atención a la hora de establecer la seguridad de sus sistemas, ya que en la documentación de vBulletin, por ejemplo, se indica que después de configurar el sistema se deben eliminar los directorios /install/ y /core/install/ para evitar posibles ataques.

¿Eres administrador web? ¿Has usado alguna vez vBulletin?

http://www.redeszone.net/2013/10/17/nuevos-ataques-web-con-botnets-dirigidos-hacia-sitios-vbulletin/
#30859
La aplicación de mensajería más conocida para móviles podría dar el salto al PC. Así lo indican sus últimos pasos en los que se aprecia cómo podría evolucionar un servicio que cuenta por el momento con más de 300 millones de usuarios en España.

Nuestros compañeros de Androidayuda.com se hacen eco del posible lanzamiento de WhatsApp en PC. Por ahora sus desarrolladores se habían centrado de forma exclusiva en los smartphones de modo que no ha sido compatible siquiera en tabletas. Igualmente también se restringe su uso en varios terminales de forma simultánea con una misma cuenta, aunque en poco tiempo podría cambiar.

Según citan desde el portal especializado en Android, la nueva versión de la aplicación -aún no disponible en Google Play pero sí en su web- permite el cambio de número móvil vinculado a nuestra cuenta. Así, podemos cambiar la tarjeta SIM de nuestro smartphone modificando el número sin que tengamos que iniciar el proceso de desinstalación de la app, reinstalación y configuración con el número nuevo. Además, no se pierden los pagos ya realizados ni los grupos en los que participábamos antes del cambio de tarjeta.

Se trata de un movimiento importante para una aplicación que no se ha caracterizado por grandes cambios en los últimos años. No obstante, no será el único cambio y la versión de PC parece más cercana que nunca. Como confirmó recientemente Movistar, el servicio llegará a Firefox OS antes de 2014. Sus desarrolladores trabajan en la adaptación a HTML5, lenguaje utilizado por el sistema de Mozilla.

Cabe subrayar que la compatibilidad de HTML5 no es única con esta plataforma sino que también vale para otros sistemas operativos y dispositivos, entre los que se encuentra el PC, por lo que cabe pensar en una adaptación de la app a este entorno. Todo apunta a que sería la propia compañía la que facilitaría el lanzamiento de la versión PC, añadiendo así un nuevo modo de uso del servicio dado que la cuenta de usuario no estaría vinculada únicamente a un número.

Estaremos muy atentos sobre las posibles novedades en este sentido. A pesar del inmovilismo de sus desarrolladores a la hora de ampliar las posibilidades de WhatsApp nadie duda de la utilidad que tendría poder utilizarlo en varios dispositivos de forma simultánea, por lo que esperemos que más temprano que tarde se decidan a apostar por esta versión de PC.

http://www.adslzone.net/article12897-whatsapp-podria-dar-el-salto-a-pc-muy-pronto.html
#30860
Microsoft lanzará Windows 8.1 RTM en la Tienda durante el día de hoy, y un nuevo informe afirma que la implementación global comenzará a las 4 AM PDT (11 AM GMT).

http://news.softpedia.com/images/news-700/Microsoft-to-Roll-Out-Windows-8-1-at-4-AM-PDT-11-AM-GMT.jpg

Según TechCrunch, la actualización Windows 8.1 será lanzada gradualmente en todo el mundo, y Estados Unidos estará entre los primeros países en conseguirla.

Windows 8.1 estará disponible como una descarga gratuita en la Windows Store y Microsoft ya ha hecho los ajustes necesarios para asegurarse de que todo el mundo pueda descargarlo.

Esta mañana, Windows 8.1 recibió un montón de mejoras para las aplicaciones integradas, ya que Microsoft quiere que todos los ordenadores basados en 8.1 RTM ejecuten las últimas versiones de las herramientas incluidas cuando tenga lugar el lanzamiento oficial.

A partir de mañana, los usuarios también podrán comprar paquetes de venta al por menor de Windows 8.1. La licencia básica tendrá un precio de 119,99$ (90€), mientras que la versión Pro costará 199,99$ (150€).

http://news.softpedia.es/Microsoft-comenzara-la-implementacion-de-Windows-8-1-a-las-4-AM-PDT-11-AM-GMT-391956.html
#30861
Akamai ha publicado su informe "Estado del Internet" para el segundo trimestre de 2013. El estudio se centra en los ataques lanzados por el Ejército Electrónico Sirio, interrupciones de Internet, el estado de agotamiento de IPv4 y la adopción de IPv6 y la conectividad móvil.

En cuanto al tráfico de ataque, Akamai ha registrado tráfico originario de 175 países y regiones. El número se ha reducido a la mitad en comparación con el trimestre anterior de 2013.

Curiosamente, Indonesia fue responsable de la mayor parte del tráfico de ataque (38%), seguida por China (33%) y Estados Unidos (6,9%).

Cuando se trata de los puertos más afectados por ataques, por primera vez desde principios de 2008, el Puerto 445 no fue el más atacado. Durante el segundo trimestre de 2013, los puertos más afectados fueron el Puerto 80 (24%) y el Puerto 443 (17%). El Puerto 445 ocupó la tercera posición con el 15%.

Los clientes de Akamai informaron que fueron golpeados por 318 ataques distribuidos de denegación de servicio (DDOS). Esto representa un incremento del 54% en comparación con el trimestre anterior. El sector más afectado fue el sector empresarial con 134 ataques.

Por lo general, el informe Estado del Internet de Akamai se centra en los ataques de Izz ad-Din al-Qassam Cyber Fighters. Sin embargo, puesto que el grupo ha estado tranquilo en los últimos meses, el último informe analiza un par de ataques lanzados por el Ejército Electrónico Sirio.

"El informe Estado del Internet para el segundo trimestre de 2013 señala algunas tendencias e hitos significativos, incluyendo el hecho de que la mitad de todas las conexiones a Akamai ocurrieron a velocidades de 4 Mbps o superior, un aumento del 25 por ciento respecto al primer trimestre de 2012", señaló David Belson, el editor del informe.

"También hemos visto una disminución en el número de países o regiones con velocidades de conexión medias de 1 Mbps o menos – de 14 a 11 países en el último trimestre. Esto indica probablemente una mejor conectividad de banda ancha en algunas regiones más lentas. Estas tendencias positivas son de buen agüero para el aumento continuo y la adopción de la conectividad de banda ancha alrededor del mundo."

El informe completo "Estado del Internet" está disponible en el sitio web de Akamai.

http://news.softpedia.es/Akamai-publica-el-informe-quot-Estado-del-Internet-quot-para-el-segundo-trimestre-de-2013-392019.html
#30862
Google sirve para todo tipo de cosas y ofrece respuestas a la mayoría de las preguntas, incluyendo información a aquellos que deseen robar bancos.

http://news.softpedia.com/images/news-700/Bank-Robbers-Google-quot-What-Happens-if-You-Rob-a-Bank-quot.jpg

Sí, eso es exactamente lo que buscaron algunos ladrones de bancos antes de poner manos a la obra, informa Gawker.

Las imágenes de estas personas probablemente encajarían de maravilla en el libro de "los peores ladrones de la historia", ya que ni siquiera borraron su historial de navegación, lo que los incrimina.

Es cierto, cualquiera podría buscar cosas como "¿Qué pasa si robas un banco?", "¿Qué pasa si robas una casa?", "¿Qué pasa si robas un narcotraficante?" y no significa necesariamente que vaya a hacerlo.

Sin embargo, los sospechosos del atraco a un banco ocurrido el viernes pasado en Weymouth (Massachusetts) terminaron en el radar de la policía tras ser grabados por las cámaras de vigilancia. Cuando la policía registró su casa y exploró sus ordenadores, quedaron pocas dudas de que ellos eran los responsables del atraco.

http://news.softpedia.es/Unos-presuntos-ladrones-de-bancos-buscaron-en-Google-Que-pasa-si-robas-un-banco-391746.html
#30863
Microsoft está preparando la última ronda de actualizaciones para Windows 8.1 RTM antes de la disponibilidad general, así que los dispositivos de x86, x64 y RT serán parcheados justo antes del lanzamiento público del sistema operativo.

http://news.softpedia.com/images/news-700/Microsoft-Blocks-Leaked-Windows-8-1-Keys-with-GA-Rollup-Updates.jpg

Ahora resulta que las actualizaciones de GA Rollup A están bloqueando algunas de las claves filtradas inicialmente que permitían a los usuarios descargar e instalar Windows 8.1 RTM usando una de las ISOs que surgieron en la web a principios de septiembre o las compilaciones oficiales disponibles en MSDN.

Aunque no hay ninguna declaración oficial sobre esto, es normal que Microsoft quiera impedir la piratería y obligue a los usuarios a utilizar una copia original del sistema operativo.

Por supuesto, Windows 8.1 permanece activado después de implementar estas actualizaciones y las claves legítimas de Windows 8 siguen funcionando bien en ordenadores de sobremesa y tabletas.

http://news.softpedia.es/Microsoft-bloquea-las-claves-filtradas-de-Windows-8-1-con-las-actualizaciones-de-GA-Rollup-391819.html
#30864
Esta semana ha aparecido un nuevo fallo en Grand Theft Auto Online, el modo multijugador de GTA 5, que permite a los jugadores obtener dinero infinito con la reventa de una moto a una tienda virtual. Los usuarios de Xbox 360 que haya abusado de este fallo son baneados por Microsoft.

http://www.youtube.com/watch?feature=player_embedded&v=HJPYxV9AASY

GTA Online tiene un sistema de economía especial que garantiza que los jugadores no se vuelvan ricos con demasiada rapidez, aunque pueden utilizar microtransacciones para obtener grandes cantidades de dinero.

Ahora, un vídeo de YouTube muestra un fallo especial de GTA Online, a través del cual un jugador puede vender constantemente una moto a una tienda y obtener mucho dinero fácilmente.

Aunque no hay ninguna solución para este fallo, parece que Microsoft ya ha comenzado a banear a algunos jugadores de Xbox 360 que hayan abusado de la vulnerabilidad.

Por ahora, Rockstar no ha dicho nada sobre el fallo.

http://news.softpedia.es/Microsoft-banea-a-los-jugadores-de-GTA-Online-que-abusen-de-un-fallo-para-conseguir-dinero-ilimitado-391828.html
#30865
Los investigadores de Security Explorations han identificado un par de nuevas vulnerabilidades que permiten eludir completamente el sandbox de Java y que afectan al Java SDK para Java Technology Edition, versión 7.0 SR5.

El director ejecutivo de Security Explorations, Adam Gowdiak, me dijo en un correo electrónico que información y códigos de prueba de concepto han sido enviados a IBM hoy.

"Además de eso, también dijimos a IBM que uno de los fallos reportados originalmente a la compañía en septiembre de 2012 no ha sido solucionado adecuadamente", señaló Gowdiak.

"El parche para ese error (el segundo intento por corregirlo) todavía puede ser eludido con éxito. Como resultado, un escape completo del sandbox de Java puede ser obtenido en el ambiente de IBM Java SDK vulnerable."

Hoy, la compañía también ha publicado los detalles técnicos y una prueba de concepto para una vulnerabilidad Java 7 (issue 69) parcheada por Oracle con el lanzamiento del conjunto de actualizaciones críticas (CPU) de octubre de 2013.

http://news.softpedia.es/Los-investigadores-encuentran-dos-fallos-que-permiten-eludir-el-sandbox-en-IBM-SDK-para-Java-7-0-391838.html
#30866
l navegador Google Chrome seguirá ofreciendo soporte para los usuarios de XP hasta abril de 2015.

La compañía anunció que pese a la decisión de Microsoft de retirar Windows XP el 8 de abril de 2014, Google seguirá ofreciendo soporte a su navegador al menos otro año.

"Como todas las tecnologías que llegan al fin de su vida útil, el sistema operativo XP y la mayoría de sus aplicaciones dejarán de recibir actualizaciones y parches de seguridad. Dado que los errores sin parchear del navegador son utilizadas a menudo por malware para infectar ordenadores, ampliaremos el soporte para Chrome en Windows XP y seguiremos proporcionando actualizaciones regulares y parches de seguridad al menos hasta abril de 2015", dijo Mark Lawson, el director de ingeniería de Google.

El gigante de internet reconoce que cientos de millones de usuarios todavía utilizan XP y que decenas de organizaciones tendrán problemas de migración.

"Nuestro objetivo es ofrecer soporte a los usuario de Chrome en XP durante este proceso de transición. El navegador Chrome en XP seguirá siendo actualizado automáticamente con las últimas correcciones de seguridad para proteger a los usuarios contra los ataques de malware y phishing", afirman los representantes de la empresa.

http://news.softpedia.es/Google-seguira-ofreciendo-soporte-para-Chrome-en-Windows-XP-hasta-abril-de-2015-391848.html
#30867
Hace unos años las operaciones bancarias exigían toda una liturgia. Para cobrar un cheque, por ejemplo, era necesario desplazarse a la oficina bancaria, hacer cola y esperar a que el empleado lo validara y abonara el importe. Con el tiempo los trámites se han ido reduciendo y, en breve, bastará con echar un vistazo al talón para ingresar el dinero. Esa es una de las operaciones que permite realizar la aplicación que Banco Sabadell ha diseñado para las gafas de Google Glass, y que permitirá desde buscar la oficina más cercana de la entidad hasta formular consultas con un asesor las 24 horas del día.

Ahora solo un número limitado de desarrolladores dispone de momento de las gafas de Google. Uno de ellos es Julián Beltrán. Ok, glass es la frase que más veces repite este emprendedor murciano, que dirige la empresa Droiders. Es la orden que permite que el accesorio se active y despliegue todas las opciones que tiene el usuario. Beltrán ha desarrollado la primera aplicación para Google Glass del Sabadell, un paquete de servicios que el banco quiere tener a punto para cuando las gafas salgan al mercado, previsiblemente el año que viene. "Se está barajando que la tecnología podría empezar a venderse en 2014, de modo que para entonces el banco debe estar ya preparado. El objetivo es interactuar de la forma más natural con los clientes", asegura el director de Canales e Innovación del Sabadell, Pol Navarro. Las oficinas bancarias siguen siendo el primer canal de relación entre la entidad y el cliente, pero cuatro de cada diez clientes tienen el móvil como canal de relación.

El uso de las gafas requiere que estén conectadas a un móvil, que es donde se instalará la aplicación. Enseguida aparece el menú de opciones. La función más llamativa es la de la videollamada con el servicio de atención al cliente las 24 horas, al que hasta ahora se accedía mediante teléfono, correo electrónico o redes sociales. El cliente puede ver a su asesor a través de la minúscula lente de las gafas, aunque el efecto es que está a 0,74 centímetros de distancia. Pero no solo permite poner cara a la voz del otro lado del teléfono, sino que el asesor puede seguir en todo momento lo que ve el cliente en tiempo real, delante de una terminal o del ordenador. Si un cliente se haya apurado en un cajero, el operador que está al otro lado puede ver cuál es el paso erróneo y rectificarle la operación. O si se está repasando los movimientos del mes, el operador puede ir indicando al cliente dónde debe fijarse.

La aplicación también permite obtener un listado de las oficinas de la entidad y cajeros más cercanos y, a continuación, seleccionar cualquiera de ellas para obtener la ruta más rápida mediante el sistema de geolocalización del GPS. La pantalla indica, además, el tiempo que separa al cliente de la sucursal a la que se dirige e informa del estado del tráfico en directo. El menú se completa con otras funciones clásicas: otro Ok Glass y una orden más permiten al cliente de la entidad consultar el estado de las cuentas y los movimientos de las últimas horas.

Algunas funciones como Instant-check anticipan que incluso las funciones más tradicionales podrán realizarse sin necesidad de acudir a la oficina. El cliente del Sabadell ahora ya puede cobrar el importe de un cheque tomándole una fotografía. La opción permite indicar la cantidad a ingresar mediante la voz y luego fotografiar el talón –ordenándoselo también a Glass—. La entidad verificará entonces el importe y en letras de color amarillo se informará al cliente de los pasos que debe dar para mandar la imagen que ha tomado al servicio de Reconocimiento Óptico de Caracteres del banco.

La entidad está desarrollando nuevas funciones para su aplicación. Por ejemplo, la opción instant money, que consiste en que una persona manda dinero a otra mediante el teléfono móvil. El receptor solo debe ir al cajero más próximo, introducir su número de móvil y un código y retirar la cantidad. Todo eso se podrá realizar mediante voz en lo que será algo parecido como un primer paso para "hablar al cajero automático". El único problema que planteará Google Glass, según Beltrán, es que la aplicación deberá incluir algún tipo de mensaje advirtiendo que lo que pueda estar mirando ese momento puede ser visto por terceros.

"Tenemos la información preparada para que pueda ser explotada por terceros", afirma Navarro. Se trata, añade, de un outsourcing de ideas para "incrementar el ritmo de innovación" con nuevos recursos que puedan realizar emprendedores que incluso podrán ser financiados y acompañados por el banco.

http://tecnologia.elpais.com/tecnologia/2013/10/16/actualidad/1381933917_809914.html
#30868
¿Es Android un sistema operativo inseguro? Esa es la pregunta que muchos usuarios se hacen, sobre todo los que menos conocimientos tienen. Incluso se hacen valoraciones sobre si Android es más inseguro que iOS y por ello es mejor elegir el sistema operativo de Apple. Sin embargo, ¿cuán seguro es Android, en realidad? ¿De verdad es más seguro que iOS, como decía Eric Schmidt?

La semana pasada, el que ha sido el CEO de la compañía durante muchos años, y que todavía es Director Ejecutivo de Google, afirmó que Android es más seguro que iPhone. Sin embargo, cuesta difícil creerlo, y más después de la inmensa cantidad de noticias relacionadas con el malware que rodean a Android. No obstante, lo cierto es que podría tener razón. Android es un sistema operativo realmente seguro, y cuenta con una serie de sistemas de seguridad que prácticamente nos permiten saber que nuestro smartphone nunca va a resultar dañador. El principal problema no es Android, son los usuarios.

Capas de seguridad de Android

Android, en realidad, cuenta con toda una serie de capas de seguridad que impiden que una aplicación pueda dañar el dispositivo. En total, se clasifican como unas siete capas. Algunas de ellas no son prácticamente modificables por el usuario, como son los sandboxes, o los permisos de las propias aplicaciones. Con ello, se impide que un determinado servicio se ejecute si no cuenta con el permiso correspondiente. Por esa razón, por ejemplo, no podemos activar algunas funciones si no tenemos un terminal rooteado, porque no tenemos permisos Root. Lo que sabemos es que todos los smartphones Android llegan desrooteados. Un 100% de los Android tienen ese sistema de seguridad. Una primera capa. El mayor problema es cuando el usuario comienza a eliminar capas.

Vamos a ver brevemente varias capas, sin profundizar demasiado en su funcionamiento, pues son cosas más que conocidas. Verify Apps. Este servicio es el que Google ha introducido más recientemente, que se dedica a analizar las aplicaciones instaladas en el smartphone, compararlas con la gran base de datos que tiene de malware, y advertirnos en caso de que estas aplicaciones no sean seguras. Otra de las capas es la de Google Play. Si nos limitamos a instalar aplicaciones desde Google Play, nos aseguramos de que son fuentes de confianza. Esto no significa que no puedan tener malware. Pero si es una app de Google Play, y tenemos Verify Apps, se nos advertirá casi con todas las aplicaciones que sean malware. Más adelante veremos a qué nos referimos con el "casi".
El problema son los usuarios

Acabamos de ver brevemente tres capas de seguridad que tiene Android. Una es la del rooteo, la otra es de la de Verify Apps, y hay una última que es la de Google Play, las fuentes de confianza. Si tenemos todas estas activadas, es decir, si no rooteamos, no desactivamos Verify Apps y no instalamos apps que no conozcamos desde fuentes que no son de confianza, no hay de qué preocuparse, ¿por qué? El siguiente gráfico sirve perfectamente para entenderlo.

http://androidayuda.com/wp-content/uploads/2013/10/Android-malware.jpg

El 100% de los smartphones no están rooteados de fábrica. Tanto si los rooteamos, como si compramos un terminal que esté rooteado, ya estamos restándole una capa de seguridad que Android lleva. Estamos permitiendo que se puedan tener acceso a las funciones de Superusuario. Una aplicación malware podría ser capaz de modificar el móvil hasta acabar con él completamente, por ejemplo. Pero, ¿qué hay de Verify Apps? Quizá hayamos pensado que no es un sistema efectivo y que tampoco valía tanto la pena activarlo. Si lo desactivamos, estamos quitando otra capa. Actualmente, el sistema Verify Apps está presente en el 95% de los Android. El restante 5% es de versiones del sistema operativo marginales, y esas casi que podemos no tenerlas en cuenta. La mayoría de los Android, además, solo instala aplicaciones desde fuentes de confianza, es decir, Google Play. Con eso, ya sabemos que todas las aplicaciones instaladas pasarán por el filtro de Verify Apps y las compararán con otro malware. De todas las aplicaciones que se instalan, tan solo el 0,5% de estas reciben un aviso de advertencia de seguridad. Es decir, que nosotros podemos detener la instalación al recibir el aviso, y evitar así el malware. La mayoría lo hace, pero un 0,13% no detiene la instalación, sino que decide instalar la app. De nuevo, es por el usuario por el que llega el malware.

http://androidayuda.com/wp-content/uploads/2013/10/Android-virus.jpeg

No obstante, existen apps que son capaces de burlar la seguridad de Android. Concretamente, menos de un 0,001% de las aplicaciones lo consiguen. ¿Cuán inseguro es Android? Pero aun así, no todas esas aplicaciones son maliciosas y dañan el equipo, sino solo algunas de ellas, por lo que la proporción es todavía menor. ¿Qué significa todo esto? Que disponiendo de los sistema de seguridad de Android, no tendremos ningún tipo de problema, o al menos, es casi imposible que lo tengamos.

Claro, alguien podría decir que eso sería perder todo lo que es Android. Pero de lo que hablamos es de que se comparaba la seguridad de iOS con Android. E incluso este último es, como mínimo, tan seguro como el primero, si no se desactivan los sistemas de seguridad. Google permite que se desactiven, para ofrecer una mayor libertad al usuario, pero con la libertad llegan los problemas de malware. No solo es libertad para nosotros, sino también para las apps que instalamos y para los hackers.

Por ello es tan importante evitar desactivar estos sistemas de seguridad si no sabemos perfectamente lo que estamos haciendo, o si no queremos correr los riesgos. Si no nos importan esos riesgos, o los asumimos sabiendo que pueden ocurrir, entonces podemos desactivar los sistemas de seguridad, pero debemos saber que están ahí por algo, y quitarlos conlleva consecuencias.

http://androidayuda.com/2013/10/16/android-es-inseguro-los-usuarios-si-lo-somos/
#30869
Muchas veces me ha pasado que recibo un dispositivo nuevo para análisis y al hacer los benchmarks veo en los "Top 10″ que hay algunos dispositivos que obtienen resultados sospechosamente abultados en comparación. Y es que según reporta Anandtech, en casi todas las utilidades de benchmark para dispositivos Android se pueden hacer "trampas" para obtener resultados muy por encima de lo que deberían.

Anandtech comenzó una investigación sobre las optimizaciones que Samsung introdujo en CPU y GPU de su conocido Galaxy S4, y a raíz de estas investigaciones sacaron dos conclusiones:

    Con el procesador Exynos 5410, Samsung detectó la presencia de algunos benchmarks en los que los procesadores superaban sus límites de temperatura y frecuencia de GPU.
    Tanto en procesadores Snapdragon 600 como Exynos 5410 en los Galaxy S4, Samsung detectó la presencia de algunos benchmarks en los que la frecuencia y el voltaje de la CPU superaban los límites por defecto. En las plataformas Snapdragon también detectaron que todos los cores se activaban a su máxima frecuencia en cuanto el benchmark comenzaba.

El primer punto se aplica exclusivamente a los procesadores Exynos 5410 equipados en sus correspondientes versiones del Samsung Galaxy S4. Anandtech profundizó más en el tema hasta poder confirmar que la máxima frecuencia de la GPU (450 Mhz) nunca se superó en las versiones con Snapdragon 600. El segundo punto, sin embargo, se aplica a muchas otras plataformas. En la siguiente tabla podéis ver una comparativa de todos los dispositivos que Anandtech ha estado analizando, con su correspondiente procesador benchmarks. Las marcas Y (Yes) y N (No) indican si se ha detectado que al ejecutar dicho benchmark se activaban automáticamente todos los cores a su máxima frecuencia.

http://hardzone.es/wp-content/uploads/2013/10/Tabla-cheats-android.jpg

Como es habitual en Anandtech, profundizan muchísimo más en el tema y así lo reflejan en su análisis, pero nosotros nos quedamos con el hecho que ya hemos expuesto hasta ahora: se pueden hacer trampas en los benchmarks de dispositivos Android para obtener resultados mucho más elevados de lo que se debería.

Podéis leer el artículo completo en Anandtech http://www.anandtech.com/show/7384/state-of-cheating-in-android-benchmarks

http://hardzone.es/2013/10/16/se-puede-hacer-trampas-en-casi-todos-los-benchmarks-para-android/
#30870
 Grupo de científicos crea prototipo de red que logra velocidad récord, equivalente a la transmisión de una película en formato Bluray, en pocos segundos.

Diario TI 16/10/13 12:48:33

A pesar de los grandes avances en tecnologías inalámbricas, como por ejemplo el veloz nuevo estándar 802.11 ac, las redes cableadas continúan siendo la mejor alternativa, al menos en cuanto a desempeño. Pero esta realidad podría cambiar, en caso de prosperar una nueva técnica capaz de opacar la transmisión por cable.

Un equipo de científicos alemanes de la Universidad KIT han logrado combinar técnicas de fotónica y electrónica para crear lo que esta semana se inscribió en los libros de récords como la red inalámbrica más rápida de la historia. Esta red tiene una capacidad de transmitir 100 gigabit de datos por segundo, lo que equivale a una película completa en formato Bluray, transmitida por el éter en pocos segundos.

El nuevo récord supera el anterior alcanzado, por cierto, por el mismo grupo de científicos, de 40 Gbps.

Tecnología avanzada

La siguiente fotografía capta el experimento, de transmisión de 100 gigabit en un solo segundo, en una distancia de 20 metros, mediante láser.

http://diarioti.com/wp-content/uploads/2013/10/Weltrekord_Drahtlose_Datenuebertragung_bei_100_Gbits_2.jpg

Una velocidad de transmisión de 100 gigabit por segundo equivale a la transferencia de 12,5 gigabyte por segundo. Para conseguir transmitir tales volúmenes de datos, los científicos de KIT debieron recurrir a la frecuencia de 240 Ghz.

La señal que transporta los datos consiste de dos haces de luz láser que se entrelazan en un dispositivo distribuidor de fotones. Ambos haces de luz crean una señal eléctrica que luego es captada por una antena, y retransmitida al receptor, donde un chip especialmente diseñado interpreta y convierte la señal de alta frecuencia en datos inteligibles.

Por ahora, los científicos de KIT realizaron la transmisión récord en una distancia de sólo 20 metros, en un entorno de laboratorio. Sin embargo, considerando que el hardware utilizado es equivalente al empleado para batir el anterior récord mundial, es viable alcanzar un perímetro de al menos un kilómetro.

A diferencia de la actual comunicación inalámbrica, la transmisión mediante haces de luz láser utiliza un flujo de datos único, que conecta la computadora y el router. En comparación, las redes WiFi utilizan varios flujos de datos. Con ello, técnicas como MIMO y multiplex, combinadas actualmente para alcanzar una alta velocidad uniendo efectos, podrá ser utilizado para multiplicar la capacidad de la nueva tecnología. De hecho, los científicos de KIT consideran totalmente posible la transmisión de "varios terabit por segundo", mediante varias antenas paralelas.

http://diarioti.com/red-de-que-combina-fotonica-y-electronica-transmite-record-de-100-gigabit-por-segundo/69743