Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#30871
Publicado el 16 de octubre de 2013 por Antonio Rentero   

Igual que hace un par de años tocaba presentar un tablet nuevo cada semana ahora parece que le ha llegado el turno a los relojes inteligentes, en dura competencia con las pulseras inteligentes. Hoy la casa encargada de colocar uno de estos dispositivos es Adidas, de larga tradición deportiva, con lo que queda claro que busca hacerse un hueco entre el consumidor que requiere monitorizar sus actividades físicas.

Ayer mismo te dábamos cuenta de la presentación de NikeFuelband SE y tampoco ha pasado mucho tiempo desde que Samsung comenzó a vender en España su Galaxy Gear cuando hoy mismo Adidas presenta sy propio reloj inteligente, obviamente centrado en el seguimiento del rendimiento deportivo incorporando incluso GPS.

En palabras de Paul Gaudio, vicepresidente de Adidas Interactive, no se trata de un reloj inteligente más sino "del reloj más inteligente". Lo cierto es que como a gran mayoría de los dispositivos de este tipo ofrece un seguimiento de la velocidad, distancia, pulso e incluso se puede escuchar música a través de auriculares Bluetooth así como las instrucciones de un entrenador automatizado y, por supuesto y debido al mencionado GPS, la ubicación así como la ruta seguida.

http://www.theinquirer.es/wp-content/uploads/2013/10/AdidasSmartwatch2.jpg

Estará disponible comercialmente a partir del 1 de noviembre (al menos en Estados Unidos de América) a un precio de $399.

vINQulo

Cnet

http://www.theinquirer.es/2013/10/16/otro-reloj-inteligente-ahora-toca-el-de-adidas.html#sthash.ud0YOVaR.dpuf
#30872
Ya hemos hablado en Genbeta de Github, un servicio web para alojar repositorios, y probablemente el más grande del mundo. Está principalmente enfocado a programadores, pero también quiere ser "algo más". Github quiere ser una herramienta de colaboración para cualquiera, y lo han demostrado con una página llamada Github Government.

Government nos muestra algunos de los proyectos basados en Github que han permitido a los gobiernos (locales, regionales o incluso estatales) colaborar y abrirse a los ciudadanos. Hay cosas que no se salen de la dinámica de Github. Por ejemplo Web Experience Toolkit es una librería para crear fácil y rápidamente páginas web accesibles, interoperables, preparadas para móviles y en varios idiomas. Lo único que lo diferencia de otros proyectos es que este está dirigido por el Gobierno de Canadá.

A veces Github no se usa para almacenar código, sino datos. Eso es lo que ha hecho la ciudad de Chicago: mantienen varios repositorios con rutas de bicicleta o túneles subterráneos (pedways) que los usuarios pueden descargar para analizarlos o para realizar modificaciones si hay errores o cambios.

El que más interesante resulta, sin embargo, es el grupo Project Open Data, de la Casa Blanca. Entre sus repositorios tenemos el memorándum que insta a las agencias gubernamentales a abrir el acceso a sus datos usando protocolos y formatos abiertos y varias herramientas para facilitar ese acceso, como Database to API. Cualquiera puede corregir errores en las herramientas o en ese memorándum, o también discutir sobre posibles modificaciones.

Por suerte, en muchos de estos proyectos se puede contribuir sin tener que saber qué es y cómo hacer un fork, un commit o un pull request. Se puede usar el editor incluido en Github o servicios como Prose.io que facilitan mucho la edición al usuario medio.

En general, todas las iniciativas tienen muy buena pinta, aunque como siempre más que la herramienta lo que importa es la actitud: podemos tener las mejores herramientas de colaboración del mundo que, si no hay intención de colaborar por parte de las administraciones, no servirán para nada. Esperemos que Github Government y sus historias de éxito consigan convencer a más gente de que esa colaboración es posible y beneficiosa.

Más información | Github and Governments http://government.github.com/

http://www.genbeta.com/comunidades/github-governments-colaboracion-ciudadana-a-traves-del-codigo-abierto
#30873
Windows 8.1 es el nuevo sistema operativo que verá la luz el día 18 de octubre de 2013. Este nuevo sistema, actualización del actual Windows 8, viene con bastantes mejoras y novedades, entre otras, mejoras en la seguridad de los datos de los usuarios. Ningún sistema operativo de Microsoft cifra los datos de los usuarios de forma automática, hasta este nuevo Windows 8.1 que será el primero en hacerlo.

El cifrado de los datos de un disco duro es muy importante ya que, en caso de pérdida o robo del sistema (especialmente portátiles), nuestros datos permanecerán seguros ante la persona que haya intentado acceder a ellos. Los datos del cifrado son completamente inaccesibles desde cualquier otro medio mientras no se conozca la contraseña. Ni una imagen live de Linux ni programas de recuperación podrán acceder a los datos.

La nueva herramienta de cifrado es algo diferente al conocido Bitlocker incluido en versiones anteriores de Windows.

Para poder hacer uso de esta herramienta debemos cumplir 4 requisitos antes de comenzar con el cifrado:

    El dispositivo debe ser compatible con Windows, estar conectado y en reposo en el sistema y cumplir los estándares de HCK, TPM y secureboot.
    El usuario debe tener una cuenta en Microsoft, que servirá para recuperar la unidad en caso de pérdida de la clave.
    El usuario debe ser administrador o estar conectado a un dominio para que funcione.
    Cuando Windows 8.1 está instalado correctamente en el sistema, Windows utilizará una clave para comenzar a cifrar los datos, la cual se copiará en la cuenta de Microsoft para su recuperación.

Los usuarios que actualicen su sistema desde Windows 8 deberán activar manualmente el cifrado. También es posible que un hardware antiguo no sea compatible con esta característica.

http://www.redeszone.net/wp-content/uploads/2013/10/windows-8.1_iniciar-sesion-microsoft.png

Son buenas noticias por parte de Microsoft ya que en esta ocasión ha pensado en la seguridad de los datos de los usuarios. El proceso de habilitar y deshabilitar el cifrado de discos de Windows 8.1 puede ser algo complicado para los usuarios que actualicen su sistema y no realicen una instalación limpia, pero es completamente funcional y fácil de usar para los usuarios que instalen su sistema desde cero. Los dispositivos que utilicen Windows 8.1 RT no podrán desactivar este cifrado.

¿Qué te parece el nuevo cifrado de discos de Windows 8.1? ¿Has usado alguna vez algún cifrado de discos en tu sistema?

http://www.redeszone.net/2013/10/16/windows-8-1-comenzara-cifrar-los-discos-duros-por-defecto/
#30874
Bienvenido a Silicon Valley, donde la escasez de ingenieros de talento en medio de una explosión de nuevas empresas respaldadas por el capital riesgo está inflando sus sueldos.

"El número de figuras en Silicon Valley ha crecido," dijo Iain Grant, que recluta personal en Riviera Partners, que se especializa en colocar ingenieros en start-ups de capital riesgo. "Pero la demanda de ellos ha alcanzado grandes cotas".

Abundan las historias sobre hasta dónde están dispuestas las empresas a llegar para atraer el talento de los ingenieros, aparte de las cafeterías gratis, lavanderías y servicios de transporte por los que ya son famosos Google y Facebook.

LEER MAS: http://www.noticiasdot.com/wp2/2013/10/15/compaas-de-silicon-valley-hacen-lo-que-sea-para-atraer-mejores-ingenieros/
#30875
Mientras Rockstar guarda silencio sobre el posible estreno del último Grand Theft Auto en PC son varias las fuentes que apuntan a que su llegada es cuestión de poco tiempo. Primero fue Nvidia la que dejó entrever que el episodio de la saga que ha arrasado en consolas aparecería en compatibles, aunque poco tiempo después se retractó de sus palabras achacándolo a un error quién sabe si tras una reprimenda de la compañía desarrolladora.

Ahora es otro gigante de la informática como HP el que pone de manifiesto que la obra protagonizada por Trevor, Franklin y Michael estará disponible en muy poco tiempo en PC. Como leemos en Gamerzona.com, el fabricante publicó hace solo unos días un tuit en el que anunciaba un nuevo modelo de ordenador con el que se podría sacar el máximo rendimiento a GTA V. "Prepárate para desafiar a tus amigos en Grand Theft Auto en octubre con el HP ENVY Phoenix 810", se podía leer en la cuenta de la red social de la compañía.

La publicación fue recogida en los foros oficiales del juego pero no ha sido hasta ahora cuando diversos medios se han hecho eco de la noticia. De nuevo se abren las especulaciones, ya que por parte de Rockstar no ha habido ningún movimiento que confirme que el juego estará disponible en esta plataforma. El hecho de que HP mencione el mes de octubre resulta aún más llamativo, puesto que invita a pensar en que el anuncio se producirá en cuestión de días.

http://www.gamerzona.com/wp-content/uploads/2013/09/GTA-V-v.jpg

¿Se ha adelantado HP a Rockstar al anunciar el inminente estreno? ¿Rectificará la compañía estadounidense? Lo cierto es que a estas alturas muchos usuarios de PC habían perdido las esperanzas de disfrutar del aclamado juego antes de 2014, pero con esta publicación pueden retomarlas.

http://www.adslzone.net/article12889-hp-deja-caer-el-inminente-anuncio-de-gta-v-en-pc.html
#30876
Imaginemos que quieres hacer una transferencia de dinero a un amigo. Los pasos a seguir podrían ser los siguientes: pedirle a tu amigo la cuenta, entrar en tu cuenta del banco, realizar una transferencia, introducir el código de seguridad que algunos bancos implementan y avisar a tu amigo de que ya está hecha. Nos hemos acostumbrado a este proceso, pero ¿no puede optimizarse de alguna forma? Existen diversas aplicaciones y servicios que creen que sí. Una de ellas es Square, que acaba de presentar al público Square Cash, tras varios meses de beta cerrada.

Como muchos recordaréis, Square fue fundada en 2009 por Jack Dorsey, creador de Twitter. Su servicio principal es Square Wallet, orientada a facilitar el pago con el smartphone en tiendas y otros negocios. Sin embargo, ahora ha lanzado Square Cash: un producto orientado a la transferencia de dinero entre particulares, simplificando el proceso al máximo y utilizando el correo electrónico como medio. Por ahora, eso sí, sólo está disponible en Estados Unidos.

El funcionamiento de Square Cash es muy sencillo. Si un usuario quiere transferir una determinada cantidad de dinero, basta con que le envíe un correo electrónico con la cantidad en cuestión en el asunto. Además, se añade la dirección cash@square.com en copia. Si es la primera vez que el que envía el dinero utiliza el servicio, le llegará un email para enlazar su tarjeta de crédito a su cuenta de correo. Lo mismo con el receptor. Y, voilà, una vez enlazadas las cuentas, se realiza la transferencia.

http://img.genbeta.com/2013/10/432_660_ejemplo-square-cash.png

Lo primero que llama la atención es lo simple que es, lo que de hecho es el principal atractivo del servicio. Sin embargo, que esto ocurra cuando hablamos de movimientos de dinero puede ser preocupante. Por ejemplo, ¿qué ocurre si alguien que simula tu dirección (email spoofing) intenta enviar dinero en tu nombre? Desde Square no dan detalles pero aseguran que el producto es 100% seguro. Una pena que tengamos que fiarnos sólo de su palabra y no nos expliquen qué medidas técnicas han utilizado para confirmar con tal rotundidad su seguridad.

Actualmente ya existe una aplicación para Square Cash, pero se trata de una simple app que prepara el correo electrónico. De momento el servicio es gratuito (hasta transferir 250 dólares mensuales, después hay que actualizar a la modalidad Gold que ahora mismo también es gratis) y por ahora no está disponible fuera de Estados Unidos. De esta forma, eliminan los 0.5 dólares que cobraban por transacción en la versión beta privada. ¿Y tú? ¿Confiarías tu dinero a un simple correo electrónico?

Enlace | Square Cash https://square.com/cash

http://www.genbeta.com/web/square-cash-envia-dinero-con-solo-mandar-un-email
#30877
Un mes después de que Rebecca Sedwick,de 12 años, se suicidara, agobiada por el 'bullying' que sufría por parte de compañeras de instituto, las autoridades del condado de Polk, en Florida, han detenido y acusado de acoso a las dos presuntas acosadoras, una niña de 12 años y otra de 14. El sheriff de Polk, Grady Judd, ha explicado este martes que el arresto se produjo después de descubrir que una de ellas alardeaba en las redes sociales de haber acosado a Rebecca. Las dos adolescentes han quedado en libertad a la espera del juicio. En el caso de que sean condenadas, ingresarán en un centro juvenil dado que no tienen antecedentes.

"Sí, yo acosé a Rebecca y ella se suicidó pero me importa una....", escribió el pasado sábado una de las detenidas en su perfil de Facebook.  Esta chica junto a la otra detenida se dedicaban a torturar a la víctima a través de internet, según ha explicado la policía. La presión hizo que el pasado 9 de septiembre la niña se suicidara tirándose al vacío desde lo alto de un edificio abandonado .

La policía mantiene abierta la investigación y no descarta que haya más implicadas y acusar también a los padres de las menores, todas vecinas de Lakeland, a una ciudad de 100.000 habitantes situada entre Tampa y Orlando, por no hacer nada para evitar el acoso. "Los padres responsables toman medidas disciplinarias", ha apuntado el sheriff.

"Bebe lejía y muere"

El acoso del que fue víctima Sedwick se remonta a hace un año, cuando la detenida de 14 años le amenazó con pegarla y le invito a "beber lejía y morir", ha relatado Judd. Al parecer, el 'bullying' surgió cuando la acosadora empezó a salir con un joven que había tenido relación con la fallecida. También convenció a la detenida de 12 años para que acosara a Rebecca, aunque ambas habían sido buenas amigas. El acoso incluía amenazas, insultos y alguna agresión física.

Antes de su muerte, Rebecca había cambiado de nombre en las redes para llamarse 'La chica muerte' y envió un mensaje a un amigo en el que le anunciaba: "Voy a saltar". En los diarios que la policía encontró en su casa, la joven explicaba lo deprimida que estaba por la situación por la que estaba pasando. El pasado diciembre, la niña ya fue hospitalizada por intentar cortarse las venas. Entonces, su madre optó por que recibiera las clases en casa. El pasado septiembre, empezó a ir a clase en otro colegio, pero el acoso continuó vía internet.

"Mi hija es buena chica"

La familia de la adolescente de 14 años detenida ha negado los hechos. "Nada es verdad. Mi hija es una buena chica y estoy cien por cien seguro de que lo que dicen no es cierto", ha afirmado el padre de la joven por teléfono a la agencia AP.

Este nuevo caso de 'bullying' ilustra el modo en que jóvenes utilizan las redes para acosar a otros. No está claro que el proceso abierto por la policía acabe en condena. Los expertos advierten de que es difícil demostrar que alguien ha llevado a otra persona al suicidio, básicamente porque la defensa se puede escudar en las leyes que protegen la libertad de expresión.

Amigos de la fallecida han colgado un vídeo en Youtube en el que explican la historia de Rebecca y piden justicia.

http://www.elperiodico.com/es/noticias/sociedad/detencion-adolescentes-bullying-suicidio-florida-2753969
#30878
Vodafone España y la compañía Napster acaban de anunciar el acuerdo al que han llegado para ofrecer música en streaming a todos los clientes de la operadora en múltiples dispositivos y a un precio rompedor. Con la oferta de 7 euros al mes desafían a Spotify. A continuación, os contamos todos los detalles del acuerdo de Vodafone y Napster para ofrecer música en streaming.

El acuerdo entre Vodafone y Napster permitirá a los clientes de la operadora de telecomunicaciones disfrutar de toda la música con la mejora calidad en las redes 3G y 4G. La oferta exclusiva para los clientes es la siguiente:

LEER MAS: http://www.adslzone.net/article12887-vodafone-y-napster-desafian-a-spotify-con-una-oferta-de-7-euros-al-mes.html
#30879
Publicado el 16 de octubre de 2013 por Dani Burón

Tras el Galaxy S4, Samsung sacó a la venta su versión "deportiva" y más resistente. El Galaxy S4 Active estaba pensado para ser la versión a prueba de agua y polvo del S4, pero al final no resultó tan impermeable como prometían. Ahora surgen rumores de que Samsung hará el S5 a prueba de agua para seguir los pasos de Sony y otras empresas.

Vale, las probabilidades de que tu smartphone termine sumergido en el agua son bastante menores que de que reciba un golpe y termine con la pantalla rota, a no ser que te des adrede un chapuzón con él o te encuentres en una situación en la que el agua te rodee, ya sea jugando al Candy Crush en el baño o navegar mientras buscas con el GPS donde lanzaste el último cadáver al mar...

Pero aún así no está nada mal que los fabricantes estén empezando a adoptar la resistencia al agua como un estándar. Recordemos que el S4 Active tenía certificado IP67, o al menos eso decían, así que no está claro si el del S5 será similar y si Samsung cerrará con este decisión la variante Active de sus Galaxy S.

Sea como sea esto es tan sólo un rumor por ahora, al igual que todo lo que estamos escuchando del Galaxy S5. Lo que sí es cierto es que para el año que viene Samsung comenzará a vender sus nuevos Galaxy F, como sus smartphones de gama más alta, lo que podría suponer que los S se podrían convertir en una gama más "casual" y que tuviera más versatilidad. Mientras tanto las ventas del S4 van cayendo poco a poco a pasos preocupantes, lo cual podría ser un motivo por el que Samsung adelantaría la salida de un posible Galaxy S5 o de la gama Galaxy F.

vINQulos

GSMArena

http://www.theinquirer.es/2013/10/16/sera-el-galaxy-s5-de-samsung-a-prueba-de-agua.html
#30880
Los investigadores de Trend Micro han estado analizando el Sistema de Identificación Automática (AIS) utilizado para rastrear buques y descubrieron que es vulnerable a ataques cibernéticos. Actualmente, el sistema está instalado en unos 400.000 buques.

El AIS es un sistema de rastreo que se instala en buques comerciales de más de 300 toneladas métricas y en todos los barcos de pasajeros. El sistema se basa en GPS e intercambia información sobre la posición, el curso y otros datos sobre un buque con naves cercanas e instalaciones de la costa.

Marco Balduzzi y Kyle Wilhoit de Trend Micro han descubierto que los hackers pueden secuestrar las comunicaciones de las naves, desactivar el AIS, crear falsas naves e incluso desencadenar falsas alertas SOS o de colisión.

¿Cómo funciona un ataque contra el sistema de seguimiento de buques?

LEER MAS: http://news.softpedia.es/Sistemas-globales-de-seguimiento-de-buques-son-vulnerables-a-ataques-de-hacking-advierten-los-expertos-391661.html
#30881
Google está en medio de una gran transición a un nuevo stack de UI para Chrome llamado Aura. La interfaz Aura no es nueva, tiene varios años de antigüedad, pero sólo ha sido utilizada por Chrome OS hasta ahora.

Aura maneja todo lo que se ve en la pantalla, tanto en Chrome como en Chrome OS, el renderizado de los elementos, la composición y más cosas. También hace uso de la GPU para todas las operaciones cuando es posible.

Google ha probado Aura en Chromium, Canary y las versiones Dev en los últimos meses. Si has observado una "a" junto al botón de menú de Chrome significa que estabas ejecutando Aura.

La compañía cree que Aura se acerca a su lanzamiento general y el plan es entregar la interfaz de usuario en Windows con Chrome 32, que ahora está en el canal Dev. Linux seguirá en Chrome 33, y por ahora no hay planes para el soporte de Mac.

"El mayor problema es el rendimiento pero estamos avanzando rápidamente hacia la paridad en este sentido. Al igual que siempre, si no cumplimos con la velocidad, estabilidad y seguridad deseada simplemente no lo entregamos", dijo Google en un mensaje. "Aura es una gran unificación de nuestros gráficos y es un stack de UI que tiene implicaciones significativas".

En Windows 7 y 8, Chrome usará Aura y se ejecutará enteramente mediante la GPU, siempre y cuando el usuario tenga los nuevos controladores gráficos.

Si hay un problema con el procesamiento por la GPU, Chrome empezará a utilizar el renderizado de software (la CPU), de forma automática, a menos que el navegador se congele debido a un error.

Por otro lado, los usuarios de Windows XP sólo se llevarán la implementación de software, por lo que se usará exclusivamente la CPU. Además, probablemente habrá una regresión de rendimiento junto con el cambio a Aura, ya que Chrome usará más memoria y CPU, aunque esto probablemente mejorará con las futuras versiones.

Los usuarios podrán desactivar el renderizado por la GPU en los ajustes de Chrome, tanto en Windows XP como en las nuevas versiones.

Un efecto secundario del cambio a Aura es que todo lo que utilice la GPU en el navegador irá ligado al nuevo stack gráfico. Es decir, la aceleración por hardware del flash y WebGL sólo funcionará si Aura utiliza la GPU, porque de lo contrario esos elementos también pasarán a utilizar la CPU. Si necesitas aceleración de hardware para el Flash, podrás utilizar el plugin NPAPI por ahora.

http://news.softpedia.es/Google-Chrome-32-hara-la-transicion-a-Aura-el-nuevo-stack-grafico-impulsado-por-GPU-391663.html
#30882
Los hackers de Anonymous han filtrado un gran número de archivos supuestamente robados de los sistemas del Ministerio de Economía de Polonia. Más precisamente, los datos parecen provenir de los servidores de los Sectores de Comercio y Promoción de las Inversiones de las Embajadas y Consulados Polacos (trade.gov.pl).

Los hacktivistas afirman haber obtenido información sobre todas las oficinas globales de la organización.

"Básicamente, el Ministerio de Economía ha sido hackeado – de hecho, hackeamos una pequeña parte que fue suficiente para causar chaos dentro de su red. En esta filtración en particular entregamos datos de la oficina de Belarús de esta notoria organización que se dedica a actividades de espionaje industrial a través de sus oficinas ubicadas en las Embajadas de Polonia en todo el mundo", escribieron los hackers en cyberguerrilla.org.

"Básicamente todas las misiones comerciales están relacionadas con el espionaje, pero esta oficina particular tenía informes internos de la Oficina Anticorrupción de Polonia y su ala de inteligencia. Dentro encontrarás acceso a VPNs, correos electrónicos, bases de datos y muchos más", agregaron.

"No respetamos este tipo de acciones realizadas por Veslav Pokladek de Polonia y sus perritos de la CBA, así que entregamos esta filtración."

Los hacktivistas afirman que esto es sólo una pequeña parte de la información que lograron obtener. Dicen que planean filtrar gradualmente información de cada una de las oficinas.

Al igual que las filtraciones de datos anteriores, los hackers han proporcionado un pequeño avance en dailymail.co.uk. Los archivos publicados por Anonymous incluyen mensajes de correo electrónico, notas y copias de pasaportes y otros documentos de identificación pertenecientes a ciudadanos de Moldavia y Ucrania.

Hace un par de días, los mismos hackers de Anonymous filtraron más de 3.700 documentos tomados de los sistemas del Ministerio de Relaciones Exteriores de Grecia y la Organización para la Seguridad y la Cooperación en Europa (OSCE).

El Ministerio de Relaciones Exteriores ha publicado una declaración admitiendo que sus sistemas de correo electrónico han sido hackeados.

http://news.softpedia.es/Anonymous-filtra-una-gran-cantidad-de-archivos-despues-de-hackear-el-Ministerio-de-Economia-de-Polonia-391567.html
#30883
En ocasiones hemos hablado por aquí de Snapchat, un servicio de envío de imágenes con algo peculiar: las fotos que se envían se borran una vez el remitente las ha visto. De esta forma, no quedan almacenadas en ningún otro sitio salvo en el móvil del autor original. Sin embargo, esta aplicación no es infalible y hace tiempo ya comentamos alguno de sus fallos de seguridad.

Ahora, la propia compañía ha salido al escenario para reconocer algo obvio pero que otras empresas todavía no se han atrevido (o no han sido autorizadas) para reconocer: las autoridades les han pedido acceso a algunos de los snaps enviados. Según afirman en su blog oficial, sobre una docena de imágenes han sido ya entregadas a autoridades (sin concretar) en cumplimiento con la ley Electronic Communications Privacy Act (ECPA).

Sin embargo, aclaran, todos los Snaps en cuestión no habían sido abiertos aún por su receptor. Recordemos que Snapchat afirma borrar estos contenidos del teléfono de los receptores y de sus propios servidores nada más que éstos los abran. Pero también reconocen otra posibilidad: si las autoridades piden que se conserve un Snap durante un tiempo en sus servidores (por ejemplo, para conseguir una orden judicial para poder abrirlo), lo cumplen. ¿Información temporal? Sí, a no ser que las autoridades digan lo contrario.

http://www.genbeta.com/actualidad/quien-puede-ver-tus-snapchats-tu-el-destinatario-y-las-autoridades-que-lo-soliciten
#30884
Los hackers de Anonymous Venezuela han atacado y desfigurado varios sitios web del Ejército y el Gobierno venezolano.

La lista de víctimas incluye los sitios web de la Academia Técnica Militar Bolivariana (etm.mil.ve y atmb.mil.ve), la Dirección General de Contrainteligencia Militar (dgim.mil.ve), el portal de la Hidrológica Paez del Ministerio de Medio Ambiente (hidropaez.gob.ve), la Policía Municipal de Vargas (policiamunicipalvargas.gob.ve) y la Policía de Aragua (policiadearagua.gob.ve).

Además, los hacktivistas alteraron el sitio web de la Universidad de Falcón (udefa.edu.ve) y el de una organización sin fines de lucro llamada AVEGID (avegid.org.ve).

Cabe destacar que en el sitio web de la Universidad de Falcón los hackers colocaron una herramienta de DDOS basada en la web diseñada para atacar el sitio de la Comisión de Administración de Divisas (cadivi.gob.ve), que actualmente está desconectado.

Los ataques representan una forma de protesta contra el Gobierno del país.

En el momento de escribir esto, todos los sitios web estaban todavía alterados.

http://news.softpedia.es/Sitios-web-del-Ejercito-y-el-Gobierno-de-Venezuela-fueron-hackeados-por-Anonymous-391573.html
#30885
Greg Kroah-Hartman ha anunciado la disponibilidad inmediata para descarga del Linux kernel 3.4.66 LTS (soporte a largo plazo), que consiste en gran parte en controladores y varios ajustes.

La nueva versión de mantenimiento de la rama 3.4.x acaba de ser lanzada y, a diferencia de la versión anterior, es mucho más grande e integra más correcciones.

LEER MAS: http://news.softpedia.es/El-Linux-Kernel-3-4-66-LTS-esta-disponible-para-su-descarga-391456.html
#30886
Noticias / Juega gratis, gana pagando
16 Octubre 2013, 02:12 AM
El Wall Street Journal da cuenta de los últimos movimientos de Sony y Microsoft con los desarrolladores de juegos. Para la nueva generación de consolas están intentando promover el concepto de juegos "gratuitos" con compras adicionales dentro del juego.

"Es solo cuestión de tiempo que los juegos 'gratuitos' lleguen a las consolas", dice David Reid, jefe de marketing de CCP (el estudio creador del juego multijugador masivo Eve".

Probablemente tenga razón, y es una lástima. El conocido como free-to-play en inglés es un cáncer que se ha extendido en la industria del juego móvil más allá de toda esperanza. Acorrala a la venta directa, incluso a precios de 0,99 y 1,99 euros, en las tiendas de apps.

Pocos se atreven ya a lanzar un título a un precio fijo. Los que lo hacen saben que sólo un milagro los hará subir en las listas de los más descargados. Según IDC este años los juegos gratuitos con contenido de pago han superado en ingresos a las ventas de software y hardware en consolas.

Como concepto el free-to-play es intrínsecamente injusto y tramposo. Se regala la ilusión de tener un juego completo, pero resulta prácticamente imposible avanzar salvo que cada cierto tiempo se inserte una nueva moneda. En juegos multijugador crea inclina la balanza a favor de los usuarios que pueden pagar más.

No debería ser así y hay buenos ejemplos de free-to-play que se acercan más al concepto de demo. Descarga juega y si te gusta compra los niveles extra o los objetos que necesitas al precio que hubiera costado originalmente el juego. O que en realidad son un servicio recurrente mensual a cambio de un mundo virtual en permanente expansión, como World of Warcraft.

Pero por cada uno de estos hay diez Candy Crushes que en realidad no son más que ingeniería social de casinos disfrazada con colores y sonidos. Máquinas tragaperras que explotan los mecanismos de recompensa del cerebro humano para seguir metiendo un euro cada poco tiempo. Sólo una vez más, sólo un euro más...

http://www.elmundo.es/blogs/elmundo/el-gadgetoblog/2013/10/15/juega-gratis-gana-pagando.html
#30887
Tal y como nos imaginábamos, la moda del Terabyte se sigue expandiendo a través de los servicios en internet que ofrecen almacenamiento de algún tipo. Ahora es el turno de Vimeo, que ha empezado a ofrecer 1 Terabyte gratuito anual en sus cuentas de pago para que los usuarios no se tengan que preocupar más de limitaciones de espacio.

Además de ese Terabyte anual, los usuarios de Vimeo Pro tienen derecho a mostrar sus vídeos en HD de forma ilimitada y a tener preferencia en el soporte técnico. Y no nos olvidemos también del acceso a su propia plataforma de alquiler y venta de películas. Para Dae Mellencamp, presidenta de la compañía, se trata de ofrecer "una plataforma asequible y directa, pero que no sacrifique calidad".

La verdad es que es una buena mejora si tenemos en cuenta los límites anteriores, 50 GB anuales de almacenamiento y 250.000 reproducciones. Lo que seguro que os hace poner mala cara es el precio de estas ventajas, 159 euros anuales, que me lleva a decir que Vimeo Pro está más orientado a creativos y profesionales más que al usuario general. Eso sí, calidad no les falta. Y por eso es una de las plataformas favoritas para muchos de esos profesionales.

Vía | TNW

http://www.genbeta.com/multimedia/vimeo-se-sube-al-carro-del-terabyte-pero-solo-en-sus-cuentas-de-pago
#30888
Google Fiber, la conexión ultrarápida que la compañía de Mountain View empieza a ofrecer en algunas ciudades de los Estados Unidos, ha recapacitado. A mediados de agosto comentábamos cómo el servicio no permitía utilizar servidores caseros utilizando dicha conexión como medida para bloquear la piratería, pero ahora afortunadamente ha retirado esa limitación.

Era más bien una confusión en sus términos, ya que en una sección de preguntas frecuentes se concretaba que ciertos usos de servidores caseros se permitían pero en los términos de usuario generales se decía lo contrario. Ahora el cambio lo deja claro: el cliente de Google Fiber no puede utilizar servidores caseros para actividades comerciales, pero sí que puede tenerlos para gestionar redes privadas internas y para utilizar aplicaciones o servicios que requieran algún tipo de red con un servidor local.

Dicho más fácil: juega, chatea con videoconferencias, mejora la seguridad de tu hogar con cámaras a las que puedas acceder remotamente... pero no se te ocurra vender contenido. Para los negocios que necesiten la conexión de Google Fiber para justamente eso, la compañía ha prometido que en el futuro llegará una modalidad del servicio orientada a pequeñas empresas.

Puede pasarte por la cabeza la idea de que podrías vender algo desde una web alojada en tu propio servidor... y si nos tomamos esto al pie de la letra no podíamos hacerlo. De todas formas, casi todo el mundo prefiere utilizar servicios externos para vender algo y no tener que preocuparse de montar toda una tienda online a nivel particular y con la infraestructura en casa.

Vía | Ars Technica

http://www.genbeta.com/actualidad/google-fiber-pasa-a-permitir-los-servidores-caseros-en-sus-terminos-y-condiciones
#30889
Publicado el 16 de octubre de 2013 por Antonio Rentero   

Selecciona la mayor resolución y siéntate ante una pantalla lo más grande posible , a ser posible con un buen ventilador delante, y dale al play en el vídeo que te mostramos a continuación. Revivirás de una manera casi espeluznante la célebre heroica gesta del austríaco Felix Baumgartner que hace ahora casi un año subió en un globo hasta la estratosfera y cuando llegó a 38 kilómetros de altura abrió la escotilla y saltó a la Historia.

En pantalla partida puedes vivir en el siguiente vídeo el histórico salto de Felix Baumgartner desde 38.969 metros. Mediante tres cámaras distintas que Baumgartner llevaba adosadas, una de ellas en una perspectiva subjetiva que puede llegar a ser mareante revivirás ese vertiginoso momento pero además cuentas con una completa información añadida donde se reflejan distintos datos del momento.

http://www.theinquirer.es/wp-content/uploads/2013/10/baumgartner.jpg

Altitud, velocidad, fuerza G soportada, pulsaciones, respiración... al instante puedes comprobar cómo afectó la caída al saltonauta, mientras la pantalla partida te permite estar lo más cerca posible de lo que debió ser un salto que muchos consideraron que no podría llevarse a cabo o que terminaría de manera trágica pero finalmente, y quizá por influencia del patrocinador Red Bull, surgieron alas que permitieron llegar a tierra sin problemas.

http://www.youtube.com/watch?feature=player_embedded&v=raiFrxbHxV0

El vídeo además está acompañado de la banda sonora propia de la caída, con el silbido del viento, los jadeos de Felix y aunque dentro de su escafandra sería imposible que sintiese el viento en su cara insistimos en que visionar este vídeo causaría un mayor efecto si te sitúas delante del ventilador.

vINQulo

Cnet

http://www.theinquirer.es/2013/10/16/ya-puedes-ver-el-video-en-primera-persona-del-salto-estratosferico-de-baumgartner.html#sthash.yMl8uR05.dpuf
#30890
Avast acaba de lanzar la versión estable de la línea de productos de 2014, que incluye Free Antivirus, Internet Security, Pro Antivirus y Premier Antivirus.

El cambio más notable es la interfaz, que debería aumentar la usabilidad en los dispositivos de escritorio, así como en las pantallas táctiles.

Los nuevos productos tienen un nuevo modo de protección denominado "Hardened Mode", y diseñado especialmente para los usuarios novatos. Se basa en el servicio de reputación de archivos de Avast (Community IQ), que recoge información de casi 200 millones de dispositivos protegidos actualmente por los productos de Avast.

LEER MAS: http://news.softpedia.es/Avast-2014-Final-trae-modo-de-proteccion-quot-Hardened-quot-y-quot-Disco-de-rescate-quot-391274.html
#30891
Un usuario medio suele tener contactos con decenas de compañías todos los meses, bien para el suministro de agua, luz, teléfono móvil o con bancos, aseguradoras y compañías aéreas. Incluso con organismo públicos, como las fuerzas armadas, el catastro o la lotería. Todas estas empresas ofrecen un número de atención al cliente, que comienza por 902. Un número de tarificación especial que esconde un oscuro negocio que sacude las facturas de los usuarios a fin de mes.

Las llamadas que realizamos a números 901 y 902 se consideran de tarificación especial y no debemos confundirlas con las llamadas a los números 905, 803, 806 y 807 que se consideran de tarificación adicional. La mayor parte de las empresas con las que contactamos a diario nos ofrecen para ello un número 902 con un coste que puede llegar hasta los 50 céntimos por minuto. Además, dependiendo de si la llamada se hace desde el móvil o desde el fijo, o si es desde un operador u otro, el coste final es diferente. Una situación compleja que confunde al usuario.

Estos números se han convertido en una prioridad para Facua quien señala que escoden un negocio oscuro detrás, ya que muchas empresas pactan con las operadoras un reparto de las ganancias. Por el momento, esto es algo que no se ha podido probar pero que constituiría un delito en España. Para entender cómo funciona podemos seguir esta regla, aunque no existe un registro oficial que lo explique:

Llamada a un número 901 al que le sigue un 1, 2 o 3 tiene el precio de media llamada local, es decir, solo pagamos una parte. Si va seguido de un 5, el coste se incrementa por encima de una llamada provincial. Para los 902, la situación es diferente, ya que el cliente paga el importe íntegro de la llamada en todos los casos.

Un estudio revela que el 85% de las 33 empresas más conocidas de nuestro país recurre a los números 902 como medio de comunicación con sus clientes, sin llegar a especificar un número alternativo gratuito. Recordemos que por ley, todos los números 902 deben tener su correspondiente número fijo sin coste adicional, aunque esta correlación rara vez aparece en la web de la empresa.

Bancos como Santander, BBVA, La Caixa, Sabadell y Bankinter solo ofrecen un 902 mientras que Bankia o ING ofrecen un número gratuito. Las aseguradoras como Reale, Mutua Madrileña, Línea Directa, Pelayo, Catalana Occidente o Mafre utilizan números de tarificación especial, cobrando a sus clientes las llamadas. Las compañías aereas como Iberia, Vueling, Air Europa y Ryanair tampoco se libran. Incluso organismos públicos como la CNMV, las fuerzas armadas, el catastro o loterías y apuestas del estado recurren a estos números.

Por el momento, estas empresas viven en una especie de vacío legal a la espera de la aprobación de la Ley para la Defensa de los Consumidores y Usuarios, con el objetivo de obligar a las compañías a contar con un número de teléfono de atención cuyo coste no supere el de una llamada básica. El proyecto será aprobado definitivamente en los próximos meses.

Fuente: elconfidencial

http://www.adslzone.net/article12861-el-oscuro-negocio-de-los-902-en-empresas-privadas-y-publicas.html
#30892
Los bancos sudafricanos han perdido decenas de millones de rands (millones de dólares) como resultado de los ataques cibernéticos dirigidos contra los dispositivos de punto de venta (POS) de varios establecimientos de comida rápida.

Dexter es una de las piezas de malware más conocidas específicamente diseñadas para robar información de tarjetas de pago desde los dispositivos de punto de venta. Parece que los ciberdelincuentes lo han utilizado para robar información de las bandas magnéticas de las tarjetas de crédito en restaurantes de comida rápida de Sudáfrica.

Según TechCentral, es incierto cómo se infiltró el malware en los dispositivos POS. Sin embargo, un gran número de restaurantes de comida rápida se ven afectados. Además, la mayoría de las instituciones financieras del país que emiten tarjetas han sufrido pérdidas.

KFC es una de las cadenas que han sido afectadas fuertemente por estos ataques cibernéticos. Interpol, Europol y el Servicio de Policía de Sudáfrica (SAPS) están tratando de reprimir a los responsables. Sin embargo, hasta ahora, nadie ha sido arrestado en Sudáfrica en relación con estos crímenes.

A principios de este año, los bancos sudafricanos registraron niveles inusuales de actividad fraudulenta. Sin embargo, inicialmente, el número de casos de fraude todavía era bajo.

Una investigación sobre estos delitos cibernéticos está todavía en curso. Los expertos han determinado que la variante del malware Dexter utilizada en los ataques está diseñada para evitar ser detectada por las soluciones antivirus.

Se cree que la organización de ciberdelincuencia que está detrás de esta operación está ubicada en Europa.

La empresa de seguridad Foregenix ha sido contratada para desarrollar software antimalware para limpiar las infecciones con Dexter. Después de que el software fue distribuido a las cadenas de comida rápida, el número de infecciones disminuyó rápidamente.

Cabe destacar que el malware Dexter sólo roba información grabada en la tira magnética de la tarjeta. Sin embargo, la banda magnética no incluye el número CVV necesario para hacer transacciones en línea. Por esta razón, los ladrones tienen que clonar las tarjetas y utilizarlas para hacer compras en las tiendas.

Las autoridades han descubierto que algunas de estas tarjetas clonadas fueron utilizadas para realizar compras en tiendas de los Estados Unidos. Una serie de sospechosos ya han sido arrestados en EEUU.

Los expertos dicen que el público no debería preocuparse, ya que la mayoría de los dispositivos POS han sido limpiados. Se recomienda que las personas que detecten transacciones sospechosas en sus declaraciones de crédito se pongan en contacto inmediatamente con el banco.

http://news.softpedia.es/Infecciones-de-malware-en-dispositivos-POS-causan-perdidas-masivas-a-los-bancos-sudafricanos-391441.html
#30893
Diseño de un disco HDP, donde cada píxel de los códigos QR consiste de un código QR.

Diario TI 15/10/13 10:28:19
Lamentablemente, los CD y DVD corrientes tienen fecha de caducidad, por lo que no es una alternativa confiable para almacenar información para la posteridad. Sin embargo, un nuevo tipo de disco podría convertirse en una alternativa viable, habida cuenta que tiene una durabilidad calculada en mil millones de años.

Un grupo de científicos alemanes y holandeses ha desarrollado una tecnología que utiliza como soporte de almacenamiento el elemento químico tungsteno (también conocido como wolframio o volframio). Tiene el punto de fusión más elevado de todos los metales, con 3422 grados. Su dureza y densidad lo convierten en un material estratégico.

Debido a su relativa maleabilidad, los científicos han encapsulado volframio en nitruro de silicio, diseñando así un método que permite crear patrones visuales.

El patrón elegido fue un código QR (módulo que permite almacenar información en una matriz de puntos o un código de barras bidimensional). Mediante códigos QR de distintos tamaños, los científicos consiguieron almacenar grandes volúmenes de datos binarios.

Con el fin de establecer si este método de almacenamiento efectivamente duraría millones de años, los científicos calentaron el disco hasta 500°. Aunque el código fue dañado, continuaba siendo legible. Como resultado del experimento, los científicos calcularon que el disco tendría una durabilidad de un millón de años, pero que al realizar ajustes, este número podría elevarse a mil millones.

El informe (documento PDF de 19 páginas, en inglés), "Towards Gigayear Storage Using a Silicon-Nitride/Tungsten Based Medium", esta disponible en el sitio web de la biblioteca de la Universidad Cornell http://arxiv-web3.library.cornell.edu/pdf/1310.2961v1.pdf

http://diarioti.com/este-disco-puede-almacenar-datos-durante-mil-millones-de-anos/69646
#30894
Los brotes de dengue y malaria pueden ser contenidos aplicando los últimos modelos analíticos y habilidades matemáticas, en un marco de referencia de fuente abierta.

Diario TI 15/10/13 12:14:24
Científicos de IBM (NYSE: IBM) se encuentran actualmente colaborando con la Universidad Johns Hopkins y la Universidad de  California de San Francisco a fin de  combatir, en tiempo real, enfermedades y padecimientos infecciosos, mediante el uso de herramientas más inteligentes para la salud pública. El enfoque se refiere a ayudar a contener los brotes de Dengue y Malaria aplicando los últimos modelos analíticos, la tecnología computacional así como también determinadas habilidades matemáticas, en un marco de referencia de fuente abierta. 

Enfermedades transmitidas por vectores, como la Malaria y el Dengue, son infecciones que se transmiten a humanos y otros animales por insectos que se alimentan de sangre, tales como los mosquitos, garrapatas y pulgas.

LEER MAS: http://diarioti.com/cientificos-de-ibm-transforman-datos-en-detectives-de-enfermedades/69662
#30895
Los investigadores de Symantec han estado monitorizando una campaña de espionaje cibernético dirigida principalmente a organizaciones y ejecutivos surcoreanos que hacen negocios con Corea del Sur.

Según los expertos, los objetivos de los atacantes son representados por sociedades financieras y de inversión, organizaciones de infraestructura y desarrollo, contratistas de defensa y agencias gubernamentales. Los blancos están ubicados en todas partes del mundo, incluyendo en Corea, Australia, Brasil y Estados Unidos.

La operación contra las entidades relacionadas con Corea comenzó en 2009. Los ciberdelincuentes han estado utilizando el troyano Backdoor.Egobot, al que han mejorado continuamente.

Un ataque habitual sigue cuatro reglas fundamentales: identificar los objetivos, explotarlas con el fin de infiltrar malware, robar información y no ser detectados.

Una vez que se haya identificado un objetivo, los atacantes utilizan técnicas de ingeniería social para recopilar información. Luego, utilizan correos electrónicos de spear phishing para engañar a personas desde dentro de la organización y convencerlas para descargar y ejecutar un malware.

Los archivos adjuntos pueden ser .lnk, .doc o .hwp. Al ser ejecutados, se desencadena un proceso de descarga de tres etapas.

En primer lugar, se descarga un archivo .html alterado, que infiltra un ejecutable en el ordenador infectado. A su vez, este ejecutable descarga un archivo RAR, que recupera el componente backdoor. Los archivos maliciosos están alojados en GeoCities Japón.

La carga principal es capaz de realizar varias tareas, incluso grabar audio y vídeo, tomar capturas de pantalla, subir archivos a un servidor remoto, obtener una lista de documentos recientes, buscar una cadena determinada en los archivos, eliminar y crear puntos de restauración.

Para permanecer oculto, Egobot utiliza tres componentes: un componente de desvío que lo ayuda a disfrazarse de un proceso limpio, un componente de coordinador que mueve archivos y los inyecta en procesos legítimos y una funcionalidad de temporizador que hace que el troyano se elimine automáticamente después de una fecha determinada.

Symantec cree que la misma organización ciberdelincuente está detrás de una campaña más amplia y frecuente que se basa en Infostealer.Nemim.

http://news.softpedia.es/Los-ciberdelincuentes-utilizan-el-troyano-Egobot-para-atacar-a-organizaciones-relacionadas-con-Corea-del-Sur-391363.html
#30896
La voz sigue perdiendo peso y la mayor parte de las operadoras ofrece tarifas de 0 céntimos el minuto, aunque todas ellas siguen manteniendo un denominador común: los 15 céntimos por establecimiento de llamada. Precisamente, eso es lo que elimina la nueva tarifa de prepago de Jazztel, sin consumo mínimo, ni permanencia y sin establecimiento de llamada, que además es válida para llamadas nacionales e internacionales.

Jazztel acaba de lanzar al mercado una nueva tarifa de prepago dentro de su servicio Jazzcard Móvil, sin coste de establecimiento de llamada, sin imponer un consumo mínimo mensual y sin periodo de permanencia obligatorio para todos los clientes con la que podrán llamar por 5 céntimos el minuto a cualquier operador nacional. La nueva promoción de la operadora, mantiene las tarifas internacionales y ofrece conexión a Internet desde 5 céntimos.

Además, los que sean clientes de la tarifa SIN de Jazzcard Móvil tendrán la posibilidad de adquirir bonos para navegar por Internet. El precio de dichos bonos es de 2,5 euros para el 250 megas, 5 euros para el de 600 megas y 8 euros por el bono que incluye 1 giga de navegación a máxima velocidad. Los clientes de Jazzcard Móvil tendrán más de 3.000 minutos para llamar a cualquier número de Jazztel completamente gratis.

Las principales ventajas de la tarifa SIN de Jazzcard Móvil es que permite realizar llamadas a todos los destinos internacionales a partir de 3 céntimos el minuto sin establecimiento de llamada. Solo existe una excepción en las llamadas a China, que sí que tendrán coste de establecimiento de llamada. Jazztel se convierte en el primer operador nacional en ofrecer llamadas nacionales e internacionales sin establecimiento de llamada y sin cuota mensual.

Se trata de un movimiento muy interesante de Jazztel que responde a las demandas de muchos usuarios. El establecimiento de llamada es visto como un coste difícil de entender por parte de los usuarios y que sigue fijado en 15 céntimos para la inmensa mayoría de las tarifas de nuestro país. Esperemos que más compañías sigan los pasos de Jazztel e incluso alguna se atreva a portarlo a las tarifas de contrato.

http://www.adslzone.net/article12870-jazztel-elimina-el-establecimiento-de-llamada-en-prepago.html
#30897
La semana pasada podíamos leer en ADSLZone que Telefónica quería realizar pruebas para tratar de acabar con los routers físicos en las viviendas de los usuarios e introducir los routers virtuales.  Nosotros queremos ir un poco más allá y especular sobre algunos modelos que podrían llevarse a cabo en la realidad. ¿Crees que sería beneficioso para el usuario?

En Telefónica parecen muy confiados en poder llevar a cabo este proyecto a corto plazo, y se han dado como fecha para su puesta en funcionamiento el verano del próximo año. No se ha proporcionado ningún tipo de modelo que se vaya a utilizar para que el usuario siga disfrutando de su banda, sin embargo, desde RedesZone queremos aportar algunas nociones e ideas que podrían clave, a la vez que también planteamos algunos modelos de los cuales podría ser que alguno fuese utilizado.

LEER MAS: http://www.redeszone.net/2013/10/15/routers-virtuales-que-debemos-saber-y-cuando-podrian-llegar/
#30898
A falta de 3 días para el lanzamiento de Windows 8.1 a todos los usuarios, muchos ya llevan utilizando esta versión desde que se filtró la versión RTM para los fabricantes por las redes de pares. Pese a que Microsoft ha mejorado varios aspectos de su actualización tras la versión RTM y los usuarios están, por lo general, contentos, hay algunos aspectos en los que Microsoft no se ha centrado y que generan determinadas quejas por parte de los usuarios.

LEER MAS: http://www.softzone.es/2013/10/15/que-ha-hecho-bien-y-que-ha-hecho-mal-microsoft-con-windows-8-1/
#30899
Aunque ha sido la propia Blackberry la que ha hecho público un comunicado informando de esta vulnerabilidad que afecta al servicio Blackberry Enterprise Service 10, hay que decir que la vulnerabilidad que permite el acceso remoto de terceras personas ha sido descubierta por Paul O´Grady.

Según se ha podido saber, el problema permitía la ejecución de código de forma remota por culpa de unas políticas de seguridad mal configuradas, más concrétamente, era el entorno JBoss integrado en el sistema BES el que poseía el fallo de seguridad. A todo esto hay que añadir que dicho módulo se ejecuta utilizando permisos de administrador.

Este a su vez es la base para que Universal Device Service funcione de forma correcta, por lo que el problema era considerado por la propia compañía como importante.

Sin embargo, de momento no se ha tenido conocimiento de que algún usuario de Blackberry Enterprise Service se haya visto afectado por este problema, coincidiendo que tampoco se han localizado exploits en Internet que permitan el aprovechamiento del mismo.

Consecuencias del fallo de seguridad

Como consecuencia, una tercera persona podría llevar a cabo la ejecución de código de forma remota, permitiendo además que se pudiese establecer una comunicación con el módulo JBoss utilizando Java RMI. Después de haber establecido la comunicación, se podría haber creado un servidor que podría haber servido como distribuidor de contenido malicioso por la red.

Desde Blackberry se han dado prisa y ya han puesto a disposición de los usuarios la versión 10.1.30 para ser descargada.

Los servicios de mensajería en el aire

Desde que Blackberry anunció que dejaría de fabricar terminales para usuarios particulares, muchas han sido las especulaciones que afirmaban que tanto BIS como BES acabarían desapareciendo a corto plazo, señalando en primer lugar BIS, por el simple motivo de que se dejarían de fabricar terminales.

Sin embargo, no está nada claro el futuro de ambos, por lo que habrá que esperar a ver si finalmente esta decide vender los activos de la empresa de forma fragmentada.

http://www.redeszone.net/2013/10/15/fallo-de-seguridad-importante-en-blackberry-enterprise-service-10/
#30900
Los gigantes tecnológicos están uniendo sus poderes para llevar la informática a las escuelas mediante Code.org. Mark Zuckerberg y Bill Gates son sólo dos de los grandes nombres que ofrecerán tutoriales para la "Hour of Code" global durante la segunda semana de diciembre.

http://news.softpedia.com/images/news-700/Mark-Zuckerberg-and-Bill-Gates-to-Teach-Online-Coding-Class-for-Code-org.jpg

Los dos gigantes no están solos en este proyecto. Amazon, Microsoft, Google, J.P. Morgan Chase, LinkedIn, Salesforce, Omidyar Network, Reid Hoffman, Jack Dorsey, Ron Conway, Drew Houston y John Doerr están apoyando financieramente la organización sin fines de lucro. Apple, Dropbox, Yahoo, Electronic Arts y Zynga también apoyan el proyecto, informa AllThingsD.

La iniciativa pertenece a Hadi Partovi, ex inversionista de Microsoft. Durante el evento de lanzamiento, Partovi dijo que quiere eliminar las barreras que separan a la gente de Mark Zuckerberg.

Code.org proporcionará los materiales necesarios para los estudiantes de todas las edades, así como todo tipo de equipamiento y conectividad a Internet. En definitiva, ellos esperan poder inspirar a los niños a explorar la informática y a escogerla como una carrera.

http://news.softpedia.es/Mark-Zuckerberg-y-Bill-Gates-daran-clases-de-programacion-online-para-Code-org-391219.html
#30901
Yahoo finalmente ha intensificado sus medidas de seguridad y empezará a utilizar el estándar HTTPS a partir del 8 de enero de 2014.

"Yahoo se toma muy en serio la seguridad de los usuarios", dijo la empresa. Por supuesto, el cifrado SSL es ofrecido por la compañía desde comienzos de este año, pero a partir del próximo año, esto se habilitará por defecto para todo el mundo, informa el Washington Post.

La opción ayuda a cifrar mensajes mientras se mueven entre tu navegador y los servidores de Yahoo, lo que hará el servicio más resistente a cualquier intento de recopilación de datos no autorizada.

Google ofrece el cifrado SSL desde 2008 y lo hizo predeterminado en 2010. Hotmail también ofrece esta opción desde 2010, aunque en 2012 la hizo predeterminada. Esto significa que Yahoo se ha quedado por detrás de otras herramientas similares.

Sin embargo, nunca es demasiado tarde y el hecho de que la compañía esté dando este paso hará que los usuarios se sientan más seguros.

http://news.softpedia.es/Yahoo-usara-por-defecto-el-protocolo-HTTPS-a-partir-de-enero-391120.html
#30902
Nuevo día y nueva polémica protagonizada por la NSA. En este caso, The Washington Post cita a diversos agentes de inteligencia y a documentos filtrados por Edward Snowden para anunciar que la NSA está llevando a cabo un programa a nivel mundial que le permite almacenar las listas de contactos que cualquier usuario tiene en sus correos electrónicos o en sus programas de mensajería instantánea. Con ellos, puede elaborarse un mapa interesante de conexiones con otros usuarios.

En este caso, la recogida de esta información es masiva (se hace directamente sobre las infraestructuras de telecomunicaciones), lo que significa que no hace falta ser el objeto de una investigación. Para hacernos una idea, en un sólo día esta agencia de inteligencia consiguió 444.743 agendas de Yahoo, 105.068 de Hotmail, 82.857 de Facebook, 33.697 de Gmail y 22.881 de otros proveedores. Si esto lo consiguen en sólo un día, en todo el año estaríamos hablando de más de 250 millones de libretas de contactos.

El diario que ha filtrado la información ha contactado directamente con estos servicios de correo electrónico. Todos ellos han negado estar al tanto de este programa de vigilancia y, por supuesto, han negado además su colaboración. Desde Microsoft, incluso afirman que de ser esto cierto estarían bastante preocupados. En realidad si, como se dice, la información se obtiene directamente desde los cables submarinos de telecomunicaciones, la NSA no necesitaría de su colaboración.

¿Por qué se intervienen más listas de contactos de Yahoo que de otros proveedores? Curiosamente, y cuando preguntaron a la compañía sobre este programa de vigilancia, desde Yahoo respondieron que pronto comenzarían a utilizar SSL en su webmail. Desde The Washington Post afirman que ésta puede ser una razón por la que se estén recopilando tantas agendas de cuentas de Yahoo.

¿El problema de la NSA? El SPAM

Curiosamente, la NSA afirma que el SPAM es uno de sus principales problemas, ya que inunda también sus bases de datos. Ponen el ejemplo de una cuenta iraní de Yahoo que, tras ser hackeada, se dedicó a enviar correos a miles de personas. Hasta tal punto llegó que tuvieron que detener la recolección en este caso concreto para no saturar sus sistemas.

Vía | The Washington Post  http://www.washingtonpost.com/world/national-security/nsa-collects-millions-of-e-mail-address-books-globally/2013/10/14/8e58b5be-34f9-11e3-80c6-7e6dd8d22d8f_story_2.html

http://www.genbeta.com/actualidad/la-nsa-esta-recopilando-masivamente-agendas-de-contactos-de-correos-electronicos
#30903
El Instituto Tecnológico Karlsruhe de Alemania ha conseguido un nuevo récord de velocidad en una conexión WiFi después de alcanzar los 100 Gbps. Este experimento forma parte del proyecto Millilink, financiado por el gobierno de Alemania y que busca expandir la banda ancha a las zonas rurales o de difícil acceso. Dentro del proyecto también encontramos a Siemens, Kathrein KG y Radiometer Physics.

El Ministerio Federal de Educación e Investigación (BMBF) apoya esta iniciativa con dos millones de euros dentro de un programa de financiación para apoyar las redes de banda ancha de próxima generación. El objetivo del proyecto es la integración de enlaces inalámbricos en redes de banda ancha para llevar la alta velocidad a zonas rurales. También se podría aplicar a las redes de área local y las comunicaciones internas de los dispositivos.

Este nuevo récord mundial de transferencia de datos de forma inalámbrica se ha logrado utilizando la frecuencia 240 GHz, que permiten transmitir un DVD completo en menos de un segundo. En el experimento se ha logrado cubrir la distancia de un kilómetro que separa dos rascacielos. El coordinador del proyecto ha explicado que se ha logrado desarrollar un enlace de radio que permite tasas tan elevadas como en la fibra óptica.

La utilización de frecuencias entre los 200 y los 280 GHz también es interesante desde el punto de vista técnico, ya que permite construir pequeños circuitos eléctricos. En el experimento se ha utilizado un chip de alta frecuencia sólo mide 4 x 1,5 mm2. Además, la tecnología utilizada por los miembros del Instituto Tecnológico Karlsruhe de Alemania hace posible el uso de esas frecuencias y consigue robustez ante condiciones meteorológicas adversas, niebla y lluvia.

Este experimento abre la puerta a la expansión de la alta velocidad en las zonas menos pobladas, donde los operadores son más reacios a invertir en fibra óptica. Millilink puede convertirse en la base de las conexiones que se utilizarán para ofrecer a estos usuarios velocidades de hasta 100 Gbps. También resultaría especialmente útil para unir edificios de forma inalámbrica, principalmente importante en el entorno empresarial.

Fuente: fraunhofer

http://www.adslzone.net/article12868-el-proyecto-millilink-consigue-una-conexion-wifi-a-100-gbps.html
#30904
Si eres fantasma ya puedes encontrar a tu media naranja. Esta es la premisa de la web de citas ghostsingles.com, un sitio destinado solamente para "fantasmas" y que la única condición para usarlo es estar buscando el amor, pero además, estar muerto.

http://www.noticiasdot.com/wp2/wp-content/uploads/2013/10/GhostSingles.jpg

En todas las páginas webs de citas se han visto todo tipo de condiciones para poder buscar el amor, pero ghostsingles.com va más allá. Y es que es una web de citas destinada a los "fantasmas" que quieran buscar a su media naranja.

El chat está disponible 24 horas los siete días de la semana, y tras poner el género fantasma que es el usuario, lo que busca, las edades entre las que busca a su pareja y su forma de morir(horriblemente, misteriosamente, trágicamente o de repente), puede comenzar a chatear con otros fantasmas y así encontrar el amor.

El sentido del humor a la hora de registrarse en la página es imprescindible. Preguntas como altura de pie o altura flotante son necesarias a la hora de rellenar la solicitud, además de la fecha de fallecimiento o si ha sido su espíritu el que le ha recomendado por casualidad apuntarse.

Por mucho que se piense que nunca es tarde para encontrar pareja, lo que la mayoría de las personas y sobre todo la página piensa es que "en realidad, el pasado probablemente habría sido un mejor momento para encontrar a su alma gemela".

http://www.noticiasdot.com/wp2/2013/10/14/ghostsingles-com-una-web-de-citas-para-fantasmas/
#30905
Tras el abrupto cierre de Lavabit por presiones legales, los usuarios del servicio no han podido acceder al correo, quedando inaccesibles los datos que allí tuvieran. Lavabit va a permitir a sus clientes recuperar la información que tengan almacenada.

El proceso de recuperación se podrá iniciar el próximo viernes 18 de octubre a las 7 pm CT. Desde hoy mismo, y durante un periodo de cinco días, los usuarios pueden cambiar la contraseña de acceso si piensan que ésta ha sido comprometida.

En la web habilitada para el cambio de contraseña, indican que los certificados SSL utilizados anteriormente para proteger el acceso al servicio de correo Lavabit ya no son seguros, por lo que se recomienda validar manualmente el número de serie y fingerprint que suministran, antes de acceder al sitio.

http://www.genbeta.com/seguridad/los-usuarios-de-lavabit-podran-recuperar-su-correo-en-las-proximas-horas
#30906
Microsoft se está preparando para lanzar el nuevo Windows 8.1, pero la empresa no puede ignorar a los usuarios de Windows XP, ya que la antigua plataforma será retirada el 8 de abril de 2014.

La compañía de Redmond ha publicado un nuevo recordatorio dirigido a empresas, tratando de explicar una vez más que adherirse a Windows XP más allá de la fecha de retiro es una decisión muy arriesgada.

"La tecnología evoluciona y continuará haciéndolo. El próximo mes de abril vamos a interrumpir el soporte para Windows XP y Office 2003", dice un mensaje de Asavin Wattanajantra transmitido por TechNet UK.

"Concretamente, no se corresponde con los requisitos de las empresas de hoy en día. Estáis exigiendo tecnologías que se adapten a la forma en que trabajáis dentro y fuera de los lugares de trabajo, así como la capacidad de hacer frente a los desafíos de seguridad y cumplimiento actuales. XP y Office 2003, que han estado disponibles durante más de una década, simplemente ya no están a la altura de la tarea."

Por supuesto, Windows 8.1 es promovido de nuevo como una alternativa muy eficaz a Windows XP, ya que "fue creado pensando en el futuro".

Lo que estas personas están olvidando es que la migración de Windows XP al moderno Windows 8.1 también requiere hardware nuevo, que en la mayoría de los casos es bastante caro y convierte todo el proceso en una transición muy costosa.

"También tendrás que averiguar si tus aplicaciones de Windows XP funcionarán en Windows 8.1 y si necesitarás nuevo hardware para ejecutar el nuevo software. En caso de duda, ponte en contacto con un distribuidor acreditado de Microsoft que debería ser capaz de darte algunos consejos valiosos sobre la migración de Windows XP", dice también el post.

Windows 8.1 será lanzado el 18 de octubre, mientras que el antiguo Windows XP será retirado el 8 de abril del año que viene. Tanto Windows 7 como Windows 8 son promocionados ahora como los mejores dos reemplazos para XP.

http://news.softpedia.es/Microsoft-emite-un-recordatorio-sobre-el-retiro-de-Windows-XP-antes-del-lanzamiento-de-Windows-8-1-390990.html
#30907
Los investigadores de seguridad de Tactical Network Solution advierten que los hackers pueden acceder fácilmente a la red interconectada de algunos routers D-Link debido a una vulnerabilidad en el firmware.

Los siguientes routers de D-Link parecen ser afectados: DIR-100, DI-524, DI-524UP, DI-604S y DI-604UP, DI-604 +, TM-G5240 y posiblemente algunas versiones de DIR-615. Un par de routers de Planex, es decir, BRL-04UR y BRL-04CW, utilizan el mismo cortafuegos.

Los expertos han descubierto que cualquiera puede acceder a la interfaz del router sin saber su contraseña, simplemente cambiando la cadena de agente de usuario del navegador a "xmlset_roodkcableoj28840ybtide". Una serie de usuarios han confirmado que lograron reproducir el ataque.

Es incierto si D-Link es consciente de este problema y si la empresa planea hacer algo al respecto.

Detalles técnicos adicionales están disponibles en /DEV/TTYS0 http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/

http://news.softpedia.es/Los-expertos-advierten-que-los-hackers-pueden-acceder-a-la-interfaz-web-de-algunos-routers-de-D-Link-391074.html
#30908
¿Qué tienen los garajes en Silicon Valley? Parte de mito, parte realidad, lo cierto es que estos lugares han sido protagonistas de sonoros inicios de empresas que, como Apple, cotizan ahora a niveles estratosféricos en el Nasdaq.

El proceso lógico es el siguiente: nace una idea y hay que echarla a andar con lo primero que se tiene y con lo que se carece, que por lo general suele ser dinero. El vil metal es habitualmente el principal obstáculo para esta generación de jóvenes emprendedores que arrancan con lo puesto. Menos mal que las casas en Estados Unidos suelen ser como en las películas, con una gran plaza de garaje en el que uno puede fácilmente montar unas mesas y que aquello sea la mecha de un comienzo prometedor.

Algo así le sucedió a Alex Polvi, un joven estudiante de informática de Oregón que en una noche de cervezas decidió crear un proyecto con un par de amigos. Hasta aquí, una historia muy similar a la vivida por Mark Zuckerberg. El proyecto del joven y sus amigos pronto recibió el visto bueno de Y Incubator, un programa de inversiones de capital riesgo para las ideas más prometedoras, y a partir de ese punto todo fue rápido, demasiado rápido.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-10-14/el-hacker-millonario-que-volvio-a-su-garaje-para-disenar-un-sistema-operativo_40541/
#30909
La presidenta de Brasil, Dilma Rousseff, anunció el pasado domingo en su perfil de la red social Twitter que los correos electrónicos del Gobierno tendrán un sistema de protección, en una medida adoptada después de las recientes denuncias del espionaje de Estados Unidos a empresas, ministerios y a la propia mandataria.

"Determiné que el Serpro (Servicio Federal de Procesamiento de Datos) implantase un sistema seguro de 'e-mails' en todo el Gobierno federal", señaló Rousseff en su cuenta de Twitter, recientemente reactivada.

Rousseff agregó: "esta es la primera medida para ampliar la privacidad y la inviolabilidad de mensajes oficiales" y justificó: "es necesario más seguridad en los mensajes para prevenir el posible espionaje".

El Gobierno, según el ministro de Comunicaciones, Paulo Bernardo, estudia implementar un servicio público y gratuito de correo electrónico a través de los Correos Nacionales y que será también codificado para su seguridad.

El pasado 7 de octubre, Brasil endureció el tono al exigir a Estados Unidos y a sus aliados que cesen sus operaciones de espionaje al país suramericano, que, en opinión de la presidenta tienen "motivos económicos" y se han centrado en sectores estratégicos como el minero y petrolero.

Las principales quejas del Ejecutivo presidido por Rousseff se dirigieron hacia Canadá, por su supuesta participación directa en el espionaje al Ministerio brasileño de Minas y Energía, lo que fue revelado por la televisión Globo basándose en documentos del exanalista de la CIA Edward Snowden.

La minería en Brasil

Canadá es uno de los mayores inversores en minería en Brasil, donde se han implantado 55 compañías de ese país dedicadas a la explotación, 45 de equipamientos y veinte de servicios relacionados con el sector, según datos oficiales del país norteamericano.

Brasil es el mayor productor mundial de niobio, el segundo de hierro, manganeso, tantalita, y el tercero de bauxita, según datos del Instituto Brasileño de Minería (Ibram). Además, es un importante productor de oro, níquel, magnesio, caolín y estaño, entre otros minerales, un sector cuya regulación y concesiones dependen del Ministerio de Minas y Energía.

Las primeras sospechas sobre un posible espionaje industrial surgieron el mes pasado, cuando los documentos de Snowden revelaron que la NSA capturó datos de las comunicaciones de la petrolera Petrobras, compañía controlada por el Estado con importantes yacimientos en el litoral brasileño.

Debido a la sospecha de espionaje y por entender que el Gobierno del presidente de Estados Unidos, Barack Obama, no dio suficientes explicaciones, la mandataria brasileña ha decidido posponer la visita de Estado que haría a Washington el 23 de octubre.

http://www.elmundo.es/america/2013/10/14/brasil/1381747861.html
#30910
El trabajador del área de posproducción de TV-3 que el pasado jueves fue detenido por filtrar datos salariales de TV-3 fue puesto en libertad con cargos este sábado. El empleado presuntamente filtró en julio del año pasado los sueldos de los empleados de la tele pública y sus respectivas indemnizaciones por despido.

Según informa en un comunicado la sección sindical de CCOO en Televisió de Catalunya, un grupo de 20 personas, entre familiares, amigos y compañeros de trabajo, recibieron al trabajador después de haber permanecido detenido más de 48 horas en la comisaría de Gavà.

"Lo hemos recibido con aplausos y emoción, porque lo consideramos inocente de los cargos que se le atribuyen y consideramos del todo desproporcionado el rigor y la presión a los que han sido sometidos él y su familia", afirma la nota del sindicato.

El detenido ha quedado en libertad con cargos de "descubrimiento y revelación de secretos" en relación a la filtración de información sobre el ERE que proyectaba la Corporació Catalana de Mitjans Audiovisuals (CCMA). El caso se juzgará en Barcelona.

CCOO señala el "aspecto inquietante" de que durante 14 meses, los trabajadores de TV-3 han sido "sometidos a una investigación policial secreta de la cual no se conocen los límites" y recuerda que la información filtrada por el detenido "ha resultado ser cierta", en referencia al ERE en la tele pública catalana. Y concluye que se trataba de "una información salarial largamente reclamada por los representantes de los trabajadores".

http://www.elperiodico.com/es/noticias/tele/libertad-con-cargos-hacker-tv-3-2746972
#30911
"Está bien chicos, esto es un asunto muy serio. Quiero saber si soy guapa o fea". La voz aguda llega de una adolescente de tan solo 15 años de edad con los ojos pintados. Responde al nombre de girlsite101 y, profundamente preocupada por su físico, se ha decidido a grabar un vídeo en YouTube para ver qué opinan los usuarios de internet al respecto.

No ha sido la única en hacerlo. Miles de chicas han lanzando al abismo que es la red la misma pregunta para someterse al veredicto de cientos de miles de comentaristas imparciales. Tan solo hace falta meterse en el canal de Google y poner en su buscador las palabras pretty y ugly para ver el resultado. El problema son las respuestas que se encuentran, que son capaces de hundir a cualquiera.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-10-14/soy-guapa-o-fea-los-peligros-de-someterse-al-escrutinio-de-la-red_40389/
#30912
Algunos usuarios reportan algunos problemas con la búsqueda por imágenes de Google. La función provoca un error, según el cual la imagen buscada no se encuentra en ninguno de los formatos compatibles, a pesar de ser un fichero válido.

Google ya sabe sobre la existencia de este error desde hace unos días, pero parece que algunos usuarios aún se han topado con él, según informa Search Engine Land.

La función de búsqueda por imagen de Google es genial. No es el primer motor de búsqueda de imágenes reverso, pero ofreció la tecnología a muchas más personas de lo que había estado disponible antes. La infraestructura y los contenidos indexados por Google también ayudaron a mejorar el servicio básico bastante.

Han pasado dos años desde la incorporación de la Búsqueda por Imagen, y no ha cambiado demasiado desde entonces. Puede haber recibido muchas mejoras "bajo el capó", pero la interfaz apenas recientemente fue actualizada. La función también fue incorporada hace poco en Chrome.

http://news.softpedia.es/La-busqueda-por-imagenes-de-Google-no-funciona-para-algunos-usuarios-391055.html
#30913
Hace medio año nos enteramos de la existencia de Ghost, una plataforma de blogs muy prometedora que consiguió reventar su proyecto de Kickstarter recibiendo casi ocho veces más de lo que pedía en financiación. Ahora, tras un periodo cerrado de pruebas, Ghost se abre al público permitiendo que todo el mundo pueda probarla. Es una versión muy temprana, la 0.3.2, pero los curiosos se alegrarán.

Por ahora hay que registrarse en la web oficial y descargarse Ghost para probarlo en nuestros servidores (o en nuestro ordenador de forma local utilizando alguna herramienta como LAMP). También habrá un servicio de hosting propio, pero se abrirá dentro de unos dos meses y tendrá un precio para cubrir los gastos de hospedaje en servidores.

También han acordado la instalación automática en algunas plataformas de hosting: Digital Ocean, Rackspace y Bitnami. Perfecto para llamar la atención a los que tengan estos sistemas en sus servidores. Y para animar el catálogo de temas, se ha creado una competición en la que el creador del mejor tema para Ghost ganará 5.000 dólares. Son muy buenas bases para que Ghost despegue como una plataforma que quiere hacer algo muy simple pero bien hecho: mantener un blog.

Más información | Blog oficial de Ghost  http://blog.ghost.org/public-launch/

http://www.genbeta.com/
#30914
 Más de la mitad de las 'apps' actuales se consideran aplicaciones muertas (sin actualizaciones y con poco impacto entre los usuarios a través de comentarios o análisis) constituyendo un total de 700.000 del total de la oferta disponible en Windows Phone, iOS y Android.

El motivo principal de este alto nivel de fracaso es la gran competividad existente en el mercado de las 'apps'. Esta es la conclusión a la que ha llegado la compañía francesa Stardust ha revelado tras realizar un análisis comparativo del total de aplicaciones de iOS, Android y Windows Phone, que han reflejado en una infografía.

Estas aplicaciones muertas son las que nunca han sido actualizadas y tienen menos de diez puntuaciones o comentarios en las tiendas de descarga de estos tres sistemas operativos. Concretamente, este tipo de 'apps' lo constituyen el 69% de las de Windows Phone, el 65% de las de iOS, y el 41% de las de Android.

Además, los datos de Stardust han indicado el promedio diario de las nuevas apps lanzadas, las actualizaciones de las ya existentes y el precio medio, entre otros datos.

En el caso iOS, el promedio de nuevas apps es de un 978 diarias frente a un 1.107 de las de Android y 286 de Windows Phone. Por otro lado, el sistema operativo que más actualiza cada días sus aplicaciones es el de Google con una media de 2.341, seguido del de Apple con 806 y, por último, de las de Windows Phone con 179.

Respecto al precio medio de venta de las aplicaciones, las más caras son las de Apple con un promedio de 3,49 euros (50% de las 'apps' de pago) y las más baratas las de Google por 1,73 euros (el 32%). Mientras tanto, el valor de las de Windows Phone se quedan en un punto medio con 2,03 euros (13%). Según este análisis, la App Store de Apple cuenta con 617.436 aplicaciones, Google Play con 484.271 y Windows Phone con 156.317 aplicaciones.

http://www.publico.es/474612/mas-de-la-mitad-de-las-apps-se-consideran-muertas
#30915
 Ya es posible ver una demostración del primer chip cognitivo que responde a estímulos y no a programación específica.

Diario TI 14/10/13 9:49:56

Con el fin de llevar la inteligencia artificial a un nuevo nivel, científicos han estudiado los procesos que resultan en inspiración para el cerebro, lo que potencialmente podría resultar en computadoras capaces de aprender y solucionar problemas con autonomía. Un ejemplo de esto es el desarrollo, por parte de IBM de chips inspirados en las sinapsis del cerebro.

La empresa estadounidense Qualcomm también se ha abocado al desarrollo de sistemas inteligentes. En tal contexto, ha presentado sus nuevos procesadores Zeroth, que según Qualcomm emulan el funcionamiento del cerebro. La información ha sido publicada en el blog oficial de la empresa .

Puede aprender conductas

Qualcomm no proporciona detalles técnicos sobre su nuevo concepto Zeroth, pero según el blog los chips han sido programados para "aprender" conductas resultantes de la retroalimentación del entorno.

De esta forma, Qualcomm espera poder contribuir al desarrollo de productos inteligentes de consumo, que pueden ser "entrenados" para, por ejemplo, prever las preferencias de los usuarios, haciendo posible una interacción más natural entre los seres humanos y hardware.

La tecnología es denominada neuromorfa, y a modo de demostración Qualcomm ha instalado un nuevo procesador en un robot, que puede verse en acción en el siguiente vídeo. El robot ha sido colocado sobre una superficie con una malla multicolor donde este se desplaza. Los científicos han conseguido que el robot sólo acuda a un color determinado, sin haber sido programado en lo absoluto para ello.

http://www.youtube.com/watch?feature=player_embedded&v=8c1Noq2K96c

Inspiración biológica

El director tecnológico de Qualcomm, Matt Grob, declaró en el marco de la presentación que el robot tiene inspiración biológica. "Se trata de una arquitectura totalmente nueva, que puede solucionar problemáticas totalmente distintas que las arquitecturas convencionales. Utiliza estructuras físicas obtenidas de neuronas auténticas, que son paralelas y distribuidas".

Según Grob, la empresa intentará durante el próximo año, mediante asociaciones con científicos y empresas, buscar aplicaciones para el concepto. Por ahora, entonces, es incierto pronosticar cuáles serán las primeras aplicaciones, pero considerando las declaraciones de la propia Qualcomm, en el sentido que la tecnología será explorada para su aplicación en productos de consumo, es dable suponer que se tratara de teléfonos móviles y computadoras.

http://diarioti.com/crean-chip-que-emula-al-cerebro-y-aprende-segun-estimulos/69599