Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#30916
La Asociación de Internautas (AI) ha analizado los precios de las conexiones de ADSL en la Unión Europea. Entre sus conclusiones asegura que el acceso a la banda ancha fija en nuestro país sigue siendo caro si se compara con la mayoría de las ofertas del continente.

El precio de las conexiones de ADSL ha vuelto a ser analizado por sexto año consecutivo por la AI. Si bien la tendencia en los países de la UE ha sido muy dispar, con algunos encarecimientos drásticos o destacadas rebajas, en España la evolución del coste se ha mantenido en cifras que han permanecido casi invariables en los últimos tres años.

El inmovilismo a la hora de comercializar la banda ancha básica en nuestro país, unido a las distintas evoluciones de precios en otros países ha hecho que España pase del octavo al cuarto puesto en coste medio por acceso a la banda ancha. Según su informe, el usuario español dedica 0,662 días al mes de su renta en pagar la conexión de ADSL, una cifra algo más elevada que el coste medio europeo, situado en los 0,485 días de renta al mes. De este modo, en nuestro país existe un mejor precio que en Chipre, Croacia, Irlanda o Polonia. Asimismo, el estudio refleja que los países donde más se ha abaratado el precio (alrededor del 45%) son Reino Unido, Bulgaria y Malta.

En lo referido a velocidad, la conexión básica de Movistar de 10 megas se sitúa en novena posición en cuanto a capacidad de subida como de bajada. Según el informe, la velocidad más habitual en el continente son los 20 Mbps, aunque en algunos países los operadores han hecho importantes cambios en la velocidad. Por ejemplo, en Irlanda se destaca el aumento de 8 a 50 Mbps mientras que en Finlandia, Austria y Reino Unido se ha reducido la velocidad media hasta los 10, 8 y 16 megas respectivamente.

Desde la AI se subraya que en España se da una "falta de inversión" por parte de los operadores alternativos y como prueba de ello señalan los escasos accesos FTTH que ofrecen estas compañías por ahora. No obstante, con los anunciados despliegues de Jazztel, Orange y Vodafone en fibra óptica se espera que esta situación varíe en los próximos informes en los que esperamos se recoja no solo una mejora en la velocidad de la banda ancha de nuestro país sino un abaratamiento de las conexiones.

Por último, la asociación recalca el considerable ahorro en los hogares gracias a las ofertas convergentes que se han masificado en el último año. Según sus datos, contratar los servicios fijos, móviles y de televisión puede ahorrar hasta 300 euros al año por familia.

Fuente: Asociación de Internautas

http://www.adslzone.net/article12859-el-adsl-basico-sigue-siendo-caro-en-espana-segun-la-asociacion-de-internautas.html
#30917
Publicado el 14 de octubre de 2013 por Dani Burón   

La empresa china Oppo nunca deja indiferente con el anuncio de uno de sus smartphones. Ya ocurrió con el Find 5, que marcó el comienzo del estándar 5″ 1080p con CPU tetranuclear y cámara trasera de 13 MP, y luego volvió a sorprender con su N1, y su cámara de 13 rotatoria. Ahora Oppo quiere que 10 personas puedan tener un N1 por sólo 99 dólares.

http://www.theinquirer.es/wp-content/uploads/2013/09/oppo_n1.jpg

Recordemos que el Oppo N1, además de una especificaciones de alta gama y su curiosa cámara rotatoria, que puede usarse como trasera, frontal o lo que queramos ya que permite rotarla un ángulo de 206 grados, cuenta también con otra novedad, un panel táctil trasero que le da más opciones de control y versatilidad.

Pues bien, en un principio el Oppo N1 cuesta 570 dólares, pero van a crear su llamado programa Pioneer, que no tiene nada que ver con la conocida marca, sino que se refiere a poder hacerse con un Oppo N1 antes que nadie y por un precio de risa, 99 dólares.

Para ello buscan gente creativa que vaya a hacer un uso curioso de su cámara, en concreto buscan a 10 personas en todo el mundo, que tendrán que compartir sus fotos y experiencias en su web.

A partir de hoy se puede rellenar la solicitud con tu propuesta, para tratar de formar parte de esta curiosa experiencia. ¿Te apuntas?

vINQulos

PhoneArena

http://www.theinquirer.es/2013/10/14/oppo-te-invita-hacerte-con-su-n1-por-99-dolares.html#sthash.pdEp44f7.dpuf
#30918
Microsoft ha confirmado las principales mejoras que traerá la tercera actualización de Windows Phone 8. Su despliegue se espera para los próximos meses, pero ya conocemos lo que incluirá.

Vamos a detallarlas pero, como resumen, podemos decir que incluirá soporte para más resoluciones de pantalla, para hardware más potente (como el procesador Snapdragon 800 de Qualcomm) y un nuevo modo indicado para cuando estemos conduciendo.

LEER MAS: http://www.genbeta.com/movil/confirmadas-las-principales-novedades-de-windows-phone-8-gdr3
#30919
A pesar de ser una empresa estadounidense propiedad de Microsoft, Skype tiene su sede en Luxemburgo, por lo que puede ser investigada por las autoridades de protección de datos de ese país.

Diario TI 14/10/13 9:45:00
El periódico británico The Guardian informa que la autoridad de protección de datos de Luxemburgo habría iniciado una investigación de Skype debido a preocupaciones de que la empresa coopera con la agencia nacional de seguridad estadounidense, NSA, para el proyecto PRISM.

Skype es una subsidiaria de Microsoft, pero aún tiene su sede en Luxemburgo. Si las investigaciones demuestran que la empresa ha intercambiado secretamente datos de sus usuarios con la NSA, podría tratarse de una infracción contra las leyes de protección de datos de Luxemburgo. Según The Guardian, en tal caso la empresa podría ser sancionada con multas y una consiguiente prohibición de seguir aportando datos a las autoridades estadounidenses. Según el periódico, la supervisión de comunicaciones en Luxemburgo sólo puede ser realizada con autorización de un tribunal.

En esta oportunidad, The Guardian no especifica su fuente, aparte que ninguna de las partes involucradas aceptó hacer declaraciones. El periódico no descarta que la cooperación entre Skype y la NSA sea autorizada por el gobierno de Luxemburgo mediante acuerdos secretos desconocidos por la autoridad de protección de datos de ese país.

Anteriormente se creía que las comunicaciones vía Skype eran sobremanera difíciles de intervenir, principalmente debido a la arquitectura distribuida del servicio. El año pasado trascendió que Microsoft había trasladado a sus propios centros de datos gran parte de los supernodos de Skype. Probablemente, su intención era facilitar la integración de servicios de Skype con los servicios de la propia Microsoft.

En oportunidades anteriores, la gerencia de Skype ha asegurado que la empresa no está en condiciones técnicas de asistir a las autoridades judiciales a escuchar las conversaciones.

http://diarioti.com/investigan-a-skype-por-filtraciones-hacia-la-nsa/69592
#30920
Los usuarios suelen tener bastantes accesos directos en el escritorio. Un acceso directo es un vínculo a un programa que, al ejecutar dicho acceso, significa que estamos ejecutando un mismo programa que está situado en una ruta diferente a la de este acceso. Por lo general, Windows crea unas flechas blancas (o azules) que indican que dicho icono es un acceso directo y no un programa final, que generalmente no tienen ningún indicador.

Aunque hay varias formas de eliminar estas flechas de los accesos directos, generalmente suelen ser bastante complicadas, implicando modificar aspectos en el registro y en archivos internos de Windows. Por suerte, existe una aplicación que nos va a permitir de manera fácil y rápida modificar o eliminar la flecha de acceso directo de nuestros iconos.

Esta herramienta, llamada Windows Shortcut Arrow Editor, es una aplicación gratuita y portable. Podemos descargarla desde su página web. Nos descargaremos un archivo zip que incluye 2 versiones diferentes: una para Windows Vista y Windows 7 y otra para Windows 8. También es compatible tanto con las versiones de 32 bits como con las de 64 bits. Disponemos de un ejecutable para cada versión para una mejor compatibilidad.

LEER MAS: http://www.softzone.es/2013/10/14/como-eliminar-o-cambiar-la-flecha-de-acceso-directo-en-windows/
#30921
Windows 8.1 será lanzado el viernes, así que Microsoft espera que la mayoría, si no todos los usuarios de Windows 8 migren a su nueva plataforma.

http://news.softpedia.com/images/news-700/Microsoft-Gives-Windows-8-Users-Two-Years-to-Install-Windows-8-1.jpg

La compañía anunció en la página de soporte oficial que los usuarios de Windows 8 tienen sólo dos años para implementar Windows 8.1 con el fin de permanecer bajo la misma política de ciclo de vida anunciada en el lanzamiento. Esto significa que si no implementas Windows 8.1, tu versión de Windows 8 expirará el 18 de octubre de 2015.

"Los clientes de Windows 8 tendrán dos años para pasar a Windows 8.1 después de la disponibilidad general de la actualización Windows 8.1 para seguir recibiendo soporte bajo el ciclo de vida de Windows 8", dijo Microsoft en la página oficial de Política de Ciclo de Vida de Windows 8.1 http://support.microsoft.com/gp/msl-Windows-81

Los usuarios que decidan adoptar Windows 8.1 seguirán recibiendo soporte hasta el 10 de enero de 2023, reveló también la empresa de Redmond.

http://news.softpedia.es/Microsoft-da-a-los-usuarios-de-Windows-8-dos-anos-para-instalar-Windows-8-1-390733.html
#30922
Otra falsa advertencia de virus está circulando actualmente en Facebook. Esta vez, los usuarios están siendo advertidos sobre un supuesto virus llamado "Death Age".

Los mensajes dicen algo como esto, todo en letras mayúsculas:

"Atención, todos los que vean este mensaje deberían leerlo. Hay un virus de Facebook llamado Death Age que muestra un cráneo que te revela presuntamente con cuántos años morirás y un comentario a un enlace. ¡No lo sigas! Publica en tu nombre por todas partes. Juro que esto es verdad. Copia, pega y comparte este mensaje rápidamente. Yo ya estoy infectado y publica en mi nombre por todas partes." (traducción aproximada)

Como destaca Hoax Slayer, el mensaje es muy inexacto y engañoso. Aunque existen algunas aplicaciones de Facebook que publican spam en nombre del usuario, en realidad no son virus.

Además, los miembros de Facebook tienen que dar explícitamente permiso a estas aplicaciones para que puedan hacer cualquier cosa.

Las aplicaciones que supuestamente pueden decirte cuándo te vas a morir no son infrecuentes en Facebook, y algunas de ellas publican en tu nombre todo tipo de mensajes. Sin embargo, los usuarios las pueden evitar revisando los permisos que solicitan antes de instalarlas.

Si son demasiado intrusivas, simplemente no las instales. Si ya has instalado una aplicación de este tipo, puedes eliminarla simplemente siguiendo las instrucciones proporcionadas por Facebook.

Advertir a tus amigos de Facebook acerca de aplicaciones maliciosas no es algo malo. Sin embargo, si vas a hacerlo, hazlo bien, no escribiendo un mensaje engañoso y exagerado que es difícil de entender. Además, abstente de compartir las falsas advertencias con tus amigos.

Lamentablemente, Facebook está lejos de ser una plataforma de redes sociales segura. Es abusada a menudo por spammers y estafadores, y la mayoría de los usuarios no comprenden plenamente los riesgos de hacer clic en enlaces aleatorios, o de gustar y compartir mensajes sin verificar su legitimidad.

http://news.softpedia.es/Mensajes-enganosos-informan-a-los-usuarios-de-Facebook-acerca-de-un-virus-llamado-quot-Death-Age-quot-390872.html
#30923
Los hackers de Anonymous han filtrado más de 3.700 documentos presuntamente robados de la Dirección A3 para Países del Sudeste Europeo del Ministerio de Relaciones Exteriores de Grecia, y de la Organización para la Seguridad y la Cooperación en Europa (OSCE). El ataque es parte de una operación apodada "OpGoldenDawn".

http://news.softpedia.com/images/news-700/Anonymous-Leaks-3-700-Documents-Stolen-From-Greek-Government-and-OSCE.png

"Todos sabemos lo mala que es la situación actual de Grecia, junto con el caos económico causado por el hecho de que el Gobierno permitió a los Nazis de Golden Dawn sabotear la integridad de todo el país y los principios europeos de libertad y moral", dijeron los hackers.

"Hoy entregamos el primer golpe en una serie de filtraciones devastadoras, para revelar la verdad sobre la participación del Gobierno de Grecia en una conspiración para espiarnos con la ayuda de sus unidades de delitos cibernéticos ENISA y OSCE – las agencias responsables de la detención de nuestro compañero acusado en OP Payback. 13 es un número sacro así que vamos a dar el primer golpe para demostrar exactamente esto".

Los hacktivistas instan a sus seguidores a hacer copias de los documentos clasificados, restringidos y confidenciales publicados en cyberguerrilla.org para asegurarse de que no puedan ser borrados por "limpiadores del Gobierno".

Afirman que más documentos serán filtrados en el futuro.

http://news.softpedia.es/Anonymous-filtra-3-700-documentos-robados-del-Gobierno-griego-y-de-OSCE-390786.html
#30924
Google anunció la semana pasada que cambiaría las Condiciones de servicio para permitir el uso de las fotos de perfil de los usuarios de Google+ en algunos anuncios. La compañía ya ha utilizado los nombres de los usuarios de Google+ en anuncios y reseñas, pero a partir de ahora usará las fotos.

http://news.softpedia.com/images/news-700/To-Avoid-Google-Ads-People-Star-Using-Eric-Schmidt-s-Photo-in-Their-Profiles.jpg

Este movimiento es bastante polémico, pero Google no ofrece alternativas, salvo el hecho de que los usuarios pueden desactivar esta función fácilmente.

Aun así, algunas personas no quedaron demasiado contentas con eso y en lugar de eso han optado por recurrir a una interesante estrategia: cambiar sus fotos de perfil con la foto del ex CEO de Google, Eric Schmidt. Es un misterio por qué no eligieron la foto del actual CEO Larry Page, pero una tendencia es una tendencia.

Muchas personas utilizan ahora fotos de Schmidt en sus perfiles, aunque para que su estrategia realmente surta efecto, también deberán dejar activada la opción de anuncios.

http://news.softpedia.es/Para-evitar-los-anuncios-de-Google-los-usuarios-empiezan-a-utilizar-la-foto-de-Eric-Schmidt-en-sus-perfiles-390829.html
#30925
Los hackers paquistaníes de Team Xploiters han alterado varios dominios de alto nivel de Costa Rica, probablemente mediante envenenamiento de DNS.

http://news.softpedia.com/images/news-700/Google-Yahoo-Amazon-Domains-from-Costa-Rica-Hijacked.png

La lista de dominios afectados incluye Amazon.co.cr, Google.cr, Ebay.co.cr, Yahoo.cr, YouTube.co.cr, Flickr.co.cr y MSN.co.cr.

Según The News Informer, los hackers publicaron el siguiente mensaje en los sitios desfigurados:

"Madleets [palabrota], ni siquiera os acercáis a nuestro nivel. ¿Qué sois vosotros? ¿1337 autoproclamados (n00bs en realidad)? Nosotros somos los creadores de 1337. ¿Vuestro mayor logro es alterar algunos dominios populares a través de DNS? Nosotros somos capaces de desfigurarlos con el dedo corazón de la mano izquierda."

Los atacantes probablemente modificaron los dominios a través de un ataque contra el registrador de dominios .cr. Estoy tratando de ponerme en contacto con la organización para ver si pueden comentar sobre el incidente. Este artículo será actualizado en caso de que proporcionen una declaración.

Hace sólo un par de días, los mismos hackers penetraron en los sistemas del registrador de nombres de dominio para la Guayana francesa, Guadalupe y Martinica.

http://news.softpedia.es/Los-dominios-de-Costa-Rica-de-Google-Yahoo-y-Amazon-fueron-secuestrados-390899.html
#30926
Durante este fin de semana ha aparecido por la red una serie de noticias que hacían referencia a que, según un estudio, WhatsApp ha roto más de 28 millones de parejas. Este falso estudio indicaba que el "doble check" del cliente de mensajería ha generado discusiones e incluso rupturas de parejas debido a que los usuarios desconocen completamente el significado de este pequeño icono.

Esta noticia ha aparecido en más de 130 medios diferentes, incluso ha aparecido en medios como la televisión y la radio, incluso nosotros mismos, a lo largo del fin de semana. Esta falsa noticia surgió en 2010 cuando a través de un error en la redacción de un artículo en el que en vez de poner que "28 millones de personas han cambiado su estado sentimental a "en una relación" en Facebook", se hace referencia a que "28 millones de usuarios han cambiado su estado a soltero en Facebook".

Durante la semana pasada, una falsa noticia que hacía referencia a las originales anteriores ha vuelto a aparecer por un gran número de medios, pero en esta ocasión se ha hecho referencia a un nuevo dato falso que indica que estas rupturas han sido ocasionadas por el famoso y peligroso "doble check" de WhatsApp.

http://www.softzone.es/wp-content/uploads/2013/10/google_resultados_falsa_noticia_whatsapp.jpg

Esta falsa noticia sobre WhatsApp ha llegado a medios como Antena 3, Cadena Ser o Europa Press y, de ahí, a muchos otros medios.

El doble check no indica bajo ningún concepto que el mensaje ha sido leído por el destinatario. Cuando aparece un solo check significa que el mensaje ha sido almacenado en los servidores de WhatsApp. El doble check significa que el mensaje ha sido entregado al destinatario, pero no necesariamente que haya sido abierto por este. Otros clientes, por ejemplo Google Hangouts sí que permite saber cuándo el mensaje ha sido o no leído por el destinatario.

WhatsApp habrá generado más de una ruptura de pareja, al igual que lo han podido generar las diferentes redes sociales y otros clientes de mensajería instantánea como Line o Google Hangouts, pero, por fortuna, aún está lejos de lograr los 28 millones de separaciones.

Fuente: El Diario

http://www.softzone.es/2013/10/14/una-falsa-noticia-sobre-whatsapp-inunda-la-red-de-noticias-falsas/

Relacionado: https://foro.elhacker.net/noticias/whatsapp_ha_causado_la_ruptura_de_28_millones_de_parejas-t400302.0.html;msg1890292;topicseen#msg1890292
#30927
La llegada de Vista provocó la aparición de muchas críticas en contra de Microsoft. Con la llegada de Windows 7, aunque el problema se resolvió parcialmente, muchos eran los usuarios ( y siguen siendo) que consideran que Windows XP ha sido el mejor sistema operativo y el más equilibrado. Sin embargo, ¿conviene seguir utilizándolo?

El motivo que muchos usuarios exponen cuando se les pregunta por qué siguen utilizando Windows XP es que existe una gran compatibilidad con programas, compatibilidad que ha desaparecido en sistemas operativos actuales, a pesar de haberse implementado el modo de compatibilidad, ya que aunque se haga uso de este modo, aparecen problemas en la ejecución de programas.

De esta forma, son muchas las empresas que renuncian a abandonar Windows XP, para evitar en parte la aparición de problemas en programas que actualmente funcionan de forma correcta y que son claves para el mantenimiento y generación de trabajo en la misma.

Sin embargo, algunas empresas especializadas en temas de seguridad afirman que ya no conviene seguir utilizando este sistema operativo.

Razones para dejar de utilizarlo

En primer lugar hay que mencionar que Windows XP ya no posee actualizaciones de seguridad, por lo que se encuentra desprotegido frente a vulnerabilidades que podrían aparecer en los módulos del sistema operativo, permitiendo que personas no autorizadas puedan acceder a los datos del equipo, o bien que este sea infectado por una gran cantidad de malware.

Además, según algunos informes Windows 7 posee una mayor productividad en empresas que Windows XP, algo que es también lo que se busca hoy en día. Esta productividad fue medida en torno a problemas que pudiesen aparecer en el sistema operativo, como bloqueos del equipos y reinicios o ataques de malware.

También se hace mención al coste que supone mantener los equipos con este sistema operativo, y se señala que equipos con Windows 7 suponen un menor coste de mantenimiento y adaptación a la hora de ser instalados en las empresas.

De todo lo mencionado con anterioridad, lo que más importe seguramente a los usuarios es lo referido al tema de las amenazas.

¿Windows Vista, 7 o Windows 8?

Aquí entra en juego la opinión personal de cada uno, pero nosotros queremos dar un veredicto de acuerdo a un punto a tener en cuenta: problemas en la instalación.

De los sistemas operativos citados con anterioridad, si es necesario elegir uno para instalar y poder quedar libre de amenazas de seguridad por no existir actualizaciones ese sistema es Windows 7. Creemos que es el que menos problemas plantea al usuario no solo a la hora de ser instalado, reconociendo en la mayoría de los casos los dispositivos instalados en el equipo e instalado un driver genérico válido para que el equipo funcione, también a la hora de convivir con otro sistema operativo y que existe un arranque dual.

¿Cuál es tu opinión? Si tuvieras que elegir, ¿por cuál te decantarías?

http://www.redeszone.net/2013/10/14/motivos-para-dejar-de-utilizar-windows-xp/
#30928
El proyecto de ley con reforma del Código Penal, conocido ahora como Código Penal Gallardón, está ya en el Congreso para su debate y posterior aprobación. Como ya hemos analizado, el nuevo reglamento fija su punto de mira en las webs de enlaces y el ciberactivismo, endureciendo las penas relacionadas con ambas. En el caso de las páginas de descargas, por primera vez se fijan penas de cárcel. Pero ¿sólo para las webs de descargas? ¿Qué ocurre con los buscadores?

Cuando buscamos algo en Google, el buscador nos devuelve enlaces a distintos contenidos que no están alojados en sus servidores. Ellos sólo hacen el trabajo de recopilar los links. En el caso de muchas páginas de descarga, el funcionamiento es similar: se utiliza algún tipo de buscador y se incluyen enlaces a contenidos. En ningún caso se aloja el contenido en sí. Para el Código Penal Gallardón existen dos tipos de recopilaciones de links: las que hacen los buscadores y todas las demás.

¿El objetivo de la ley? Evitar las derrotas legales del pasado. En 2008, la Audiencia Provincial de Madrid confirmó el sobreseimiento definitivo del caso Sharemula. Para el juez, esta página no cometía ningún delito ya que facilitaba enlaces pero "ni aloja archivos ni realiza directamente la descarga, limitándose a facilitar una dirección donde se puede descargar la obra, esto es, su actividad se centra en enlazar". Sentencias similares se vieron en la mayoría de juicios contra páginas de descargas de nuestro país.

LEER MAS: http://www.genbeta.com/actualidad/la-excepcion-google-por-que-los-buscadores-no-son-penalizados-por-enlazar-descargas
#30929
SamKnows es un proyecto con el objetivo de crear una comunidad de usuarios de banda ancha en Europa y medir con precisión el rendimiento de nuestra conexión a Internet para posteriormente utilizarlos en la Comisión Europea. De esta forma, la CE podrá tener cifras reales del rendimiento de todos los ISP en Europa. SamKnows quiere medir más de 10.000 conexiones a Internet de los usuarios en Europa y el proyecto durará 2 años.

¿Cómo comprabará SamKnows el rendimiento de nuestra conexión a Internet?

El proyecto SamKnows enviará a todos los que participen un router TP-LINK (diferentes modelos dependiendo de la disponibilidad) con el firmware modificado por ellos para que actúe de puente y sea totalmente transparente al usuario. Con este router colocado en nuestra conexión a Internet, automáticamente se realizarán pruebas de rendimiento.

Entre las pruebas realizadas por la Whitebox (el router que entrega SamKnows) se encuentran las siguientes:

LEER MAS: http://www.redeszone.net/2013/10/13/el-proyecto-samknows-nos-necesita-para-medir-con-precision-el-rendimiento-de-nuestra-banda-ancha/
#30930
La privacidad de los usuarios al navegar por Internet es, desde luego, muy importante. Y, desde que las cookies están reguladas, se están dedicando esfuerzos a buscar otros métodos para identificar a los usuarios.

Y hay un proyecto de investigación que es especialmente interesante, sobre todo por imaginativo. Al parecer, la información facilitada por el acelerómetro equipado por nuestros smartphones puede ser suficiente para identificar a un usuario.

El investigador que lo ha hecho público tiene por nombre Hristo Bojinov. Afirma que los acelerómetros no funcionan perfectamente, sino que tienen un pequeño margen de aleatoriedad. Y esta aleatoriedad que tiene cada acelerómetro puede ser suficiente para identificar a un usuario cuando navega por la Web.

Para saber cómo de efectivo es este método podemos acceder a la página Web que Bojinov, doctorando en ciencias informáticas por la Universidad de Stanford, ha publicado a tal efecto. Podemos visitarla desde nuestro smartphone e inclinar el teléfono para ver los datos que facilita nuestro acelerómetro.

Cabe resaltar que, para que una Web pueda identificarnos mediante este método, no es necesario mover el teléfono: basta con la especie de ruido que genera el acelerómetro para identificarlo, dado que parece ser único entre ejemplares. La imagen superior muestra información de dieciséis dispositivos probados en una Apple Store.

Este método de identificación tiene un problema fundamental: no puede ser desactivado por parte del usuario, dado que el acelerómetro siempre está activado (aunque bloqueemos la orientación de nuestra pantalla).

Más información | SFGate http://blog.sfgate.com/techchron/2013/10/10/stanford-researchers-discover-alarming-method-for-phone-tracking-fingerprinting-through-sensor-flaws/

http://www.genbeta.com/seguridad/nuestro-acelerometro-puede-identificarnos-dice-un-estudio
#30931
James Forshaw estuvo en el punto de mira de la prensa esta semana después de que logró encontrar un fallo de bypass de mitigación en Windows 8.1, que no sólo ayudó a Microsoft a hacer su sistema operativo más seguro, sino que también le trajo una recompensa de 100.000$ (73.700€).

Desafortunadamente para Forshaw y otros investigadores de seguridad que buscan defectos en productos de software, él recibirá sólo una pequeña parte de este premio.

Según un informe publicado por The Guardian, la empresa para la que está trabajando actualmente y el recaudador de impuestos tomarán la mayor parte del dinero, así que él conseguirá una pequeña porción de la recompensa.

"Cuando se trata de recompensas dadas por encontrar fallos de seguridad como éste, la mayor parte va a la empresa para la que trabajas, y después de que el fisco tome su parte ciertamente no te queda una suma demasiado impresionante - no estamos hablando de dinero de jubilación", dijo Forshaw.

Sin embargo, esto no es algo nuevo para los investigadores de seguridad. Forshaw explica que aunque Microsoft tiene su propio departamento de seguridad encargado de investigar errores y otros problemas, los investigadores de terceros son generalmente más eficaces cuando se trata de encontrar fallos porque no están familiarizados con el código.

"Microsoft y Google tienen departamentos de seguridad bastante amplios que están buscando activamente fallos en sus propios productos y los están corrigiendo, haciendo su software incluso más seguro", explicó Forshaw.

"Sin embargo, a veces se trata de estar demasiado cerca del producto. Cuando tienes acceso al código fuente y tal vez eres una de las personas encargadas de codificar los productos, simplemente los árboles no dejan ver el bosque."

Microsoft no ha comentado demasiado sobre las recompensas de Forshaw, así que la compañía sólo emitió un comunicado para felicitarlo por su hallazgo y por la recompensa que recibirá.

"Felicitaciones a James Forshaw por descubrir una nueva técnica de explotación y conseguir nuestra primera recompensa de 100.000$. James es un investigador de vulnerabilidades de seguridad de Context Information Security, y ha encontrado previamente errores de diseño durante IE11 Preview Bug Bounty, así que estamos encantados de darle más dinero por habernos ayudado a mejorar la seguridad de nuestra plataforma", dijo la empresa de Redmond.

http://news.softpedia.es/Cazador-de-errores-de-Windows-8-1-pierde-gran-parte-de-su-recompensa-de-100-000-73-700-390634.html
#30932
"Mis cosas favoritas de la vida no cuestan dinero. Está claro que el recurso más precioso que todos tenemos es el tiempo". Esa frase es una cita de Steve Jobs, alguien que desde luego algo sabía de poner precio a las cosas y que, por culpa del cáncer, se quedó sin tiempo demasiado pronto.

La idea de que el tiempo es fugaz y pasa volando es algo que antes o después a todos nos pasa por la cabeza. Ante una realidad tan funesta, cada uno liciamos con ello a nuestra manera. El arte es uno de los intentos de la humanidad por trascender esa fugacidad. La religión es otro. Muchos intentan simplemente no pensar mucho en ello.

Los creadores de Tikker, sin embargo, quieren que lo tengas siempre presente para que no pierdas ni un segundo: "Aunque la muerte es innegociable, la vida no lo es. La buena noticia es que la vida es lo que tú haces de ella, ¡y puede ser maravillosa!".

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-10-13/tempus-fugit-este-gadget-te-dice-exactamente-cuanto-te-queda_40387/
#30933
Noticias / Amazon de barrio
14 Octubre 2013, 02:51 AM
Llaman a la puerta de casa y es el librero de la esquina. "Antes de las 12, como me habías pedido", dice sonriendo, y entrega un ejemplar en edición de bolsillo de 'Das Salz der Erde', de Daniel Wolf, por el que el cliente ha pagado a través de internet 9,99 euros. "Comenzaré a leerlo hoy mismo, en el tranvía camino al trabajo", le responde el inquilino de la vivienda, en un cuarto piso de la calle Alt Moabit de Berlín. Se emplazan mutuamente para charlar sobre el libro en la próxima visita que el cliente habitual hará a la pequeña librería del barrio, y se despiden satisfechos.

"Esta es la forma en que podemos competir con portales como Amazon", explica otro librero, instalado en el barrio berlinés de Prenslauerberg. "Recibimos las peticiones por internet o por teléfono, que es mucho más personal. Asesoramos a los lectores mucho mejor de lo que lo pueda hacer Amazon, gracias al trato directo y a que sabemos lo que busca cada cliente con más detalle. Tenemos los encargos de un día para otro y los entregamos en mano. Eso quiere decir que solamente podemos entregar a domicilio en muy pocas manzanas a la redonda, porque ese servicio no puede suponer costes adicionales, pero somos pequeñas librerías de barrios cuya clientela está suscrita más o menos a esas pocas manzanas, así que no supone un gran cambio", explica.

Los libreros que optan por dar este servicio en Alemania, ofrecen además una serie de etiquetas a las que los grandes portales no pueden aspirar y con los que fácilmente conquistan al cliente. "Somos socialmente responsables y eso es muy apreciado en el barrio. Cuando un cliente compra en Amazon sabe que los impuestos de esa actividad comercial no se quedan en Alemania, sino que se van a Luxemburgo o vaya usted a saber a qué isla de forma anónima. Cuando nos pide el libro a nosotros sabe que los impuestos vuelven al barrio y que sirven para gestionar nuestra vida en común", señala Dorothw Junck, una librera de la ciudad de Colonia que ha imbricado en su vida personal la rutina de la entrega a domicilio con gran satisfacción. "Hago un par de entregas al día, más o menos, y cada una me lleva media hora. Ese paseo por las calles del barrio, subir un par de escaleras, me está sentando muy bien. Ahora estoy más en forma", se felicita.

Muchos de estos libreros están asociados a la red alemana 'buy local', un sello de garantía que reúne a pequeños comercios comprometidos con el desarrollo y mejora de la calidad de vida de su barrio. La librería Blume, por ejemplo, que cumplirá 150 años en 2015, es un referente de la pequeña localidad de Oerlinghausen, ya que colabora activamente con el colegio local y con la guardería, mantiene un estrecho contacto con el club deportivo y con la escuela de música y tiene una cartera de unos 500 clientes fijos que saben de sobra que, el día que Blume no pueda mantenerse, el pueblo se quedará sin librería. Ese es el valor añadido que tienen su productos y su seguro de vida.

Hildegard Genniges y sus empleadas, en la librería de Hauptstrasse de Berlín, creen firmemente en el sentido del pequeño librero y en su servicio, tanto al cliente individual como a la comunidad de la que forman parte, que va mucho más allá de lo que pueda ofrecer Amazon.

http://www.elmundo.es/elmundo/2013/10/11/cultura/1381478221.html
#30934
Otros tres individuos fueron detenidos y acusados por sus presuntos papeles en el reciente ataque de hacking contra Barclays Bank en el cual un total de 1,3 millones de libras (2,1 millones de dólares / 1,5 millones de euros) han sido robados.

Adam Raeburn Jefferson, de 38 años, Duane Jean-Jaque, de 24 años, y Lanre Mullins-Abudu, de 25 años, fueron detenidos el 8 de octubre. Al día siguiente, fueron acusados de conspiración para robar, informa Crime & Justice.

Todos han sido liberados bajo fianza. Deben comparecer ante la Corte de Magistrados de Westminster el 15 de octubre.

Previamente, otras cuatro personas fueron acusadas en relación con este crimen. Las autoridades dicen que los ladrones utilizaron un conmutador KVM para tomar el control de los ordenadores de una de las sucursales del banco. Parece que se hicieron pasar por especialistas informáticos para poder instalar el dispositivo.

http://news.softpedia.es/Otros-tres-hombres-fueron-detenidos-y-acusados-por-robar-1-3-millones-de-libras-de-Barclays-Bank-390665.html
#30935
Existe un dicho muy extendido que dice algo así como "Si en Internet algún servicio es gratis, es que entonces el producto eres tú". Es algo lógico, ya que sólo el mantenimiento cuesta dinero y es de esperar que los responsables del mismo busquen, de alguna forma, conseguir algo a cambio. Sin embargo, durante los últimos tiempos estamos viendo otra tendencia curiosa y, a su vez, peligrosa: utilizar al propio usuario para darle más valor a un anuncio.

Ayer mismo Google anunciaba una actualización de sus términos de uso que recogía la posibilidad de utilizar los +1 de los usuarios u otras opiniones vertidas por éste en alguno de sus servicios e incluirlos en los anuncios que muestren a sus contactos. Por ejemplo, si dejas una reseña sobre una aplicación en Google Play y ésta tiene contratada publicidad en Google, tu valoración (junto a tu nombre y fotografía) podría aparecer en la misma. Pero Google no es la única empresa que utiliza esta "publicidad social".

LEER MAS: http://www.genbeta.com/redes-sociales/anuncios-sociales-ya-no-solo-eres-el-producto-sino-que-ademas-ayudas-a-venderlo
#30936
Existen varios mitos sobre la seguridad de las conexiones WiFi que llevamos escuchando desde hace muchos años y se han convertido para muchos en una especie de pautas para proteger sus redes. A continuación, os contamos cuales son los falsos mitos sobre la seguridad de las redes WiFi que debemos olvidar, ya que seguirlos no hará que mejore la seguridad de nuestra red.

No compartas el SSID de tu red WiFi

Todos los router inalámbricos tienen un nombre de red asignado, que se conoce a nivel técnico como SSID Service Set Identifier. Este nombre sirve para identificar la red inalámbrica desde otros dispositivos. Una de las falsas creencias pasa por desactivar la opción del router que hace que se comparta el SSID de nuestra red, para convertirnos en invisibles a los ataques. Averiguar los SSID ocultos es hoy en día una tarea muy sencilla e incluso ocultarlo puede llamar más la atención. Por ello, no se recomienda dejar de compartir el SSID con el objetivo de dificultar que la red sea atacada.

Filtrar el acceso por MAC

La dirección MAC o Media Access Control, identifica físicamente a cada dispositivo de la red. Se trata de una cadena alfanumérica separada por dos puntos del tipo 00:02: D1: 1A: 2D: 12. Otro de los falsos mitos para aumentar la seguridad es el que recomienda filtrar el acceso a la red por dirección MAC y solo permitir que ciertas direcciones accedan a la red. Una persona experimentada en la materia es capaz de conocer las direcciones MAC autorizadas y cambiarla en su ordenador para conseguir acceso. Lo único que consigue esta medida es retrasar un poco más el proceso de ataque, aunque es cierto que puede ser útil para disuadir a los usuarios inexpertos.

Limitar el número de direcciones IP e inhabilitar el servidor DHCP

Los router asignan direcciones IP a cada dispositivo que se una a la red y lo hacen utilizando, normalmente, un servidor DHCP (Dynamic Host Control Protocol). Este servicio va asignando direcciones IP a los dispositivos que se conectan al router, ya sea de forma inalámbrica o por cable. Existe la falsa creencia que desactivando este servicio, aumenta la seguridad de la red. Si un hacker ya ha conseguido acceso a la red, solo necesitará escanear de forma rápida las direcciones IP que estén en uso y asignar una a su ordenador de forma manual. Desactivar el servidor DHCP puede tener otros beneficios, pero el de la seguridad no será uno de los principales.

Las redes pequeñas son más difíciles de hackear

Otro falso mito que hace referencia a la potencia de la señal WiFi de un router y aconseja que se reduzca la potencia de transmisión. La reducción de la potencia de la señal WiFi solo ocasionará problemas de alcance y eficiencia a los usuarios legítimos de la propia red.

¿Qué os parecen los falsos mitos sobre la seguridad de las redes WiFi?

Fuente: pcworld

http://www.adslzone.net/article12796-falsos-mitos-sobre-la-seguridad-de-las-redes-wifi-que-debemos-olvidar.html
#30937
Si crees que tu contraseña en una cuenta en las redes sociales es segura, revísala, porque podría no serla, especialmente si se basa en citas de la Biblia, YouTube o de algún otro libro o red conocida. Así lo ha demostrado un informe realizado por los investigadores de seguridad Kevin Young y John Dustin, publicado en Ars Technica.

Estos investigadores se han basado en libros del Proyecto Gutenberg —la mayor colección de libros electrónicos gratuitos— para elaborar una gigantesca base de datos de palabras y frases que pudiesen servir como contraseñas.

Empezaron con una muestra pequeña. Tomaron un artículo publicado en USA Today y aislaron algunas frases para pasarlas por un descodificador de contraseñas. En pocas semanas, expandieron sus fuentes para incluir todo el contenido de Wikipedia, la Biblia y las primeras 15.000 obras del Proyecto Gutenberg.

El método empleado consistía en probar los datos —palabras y frases— en 344.000 contraseñas filtradas de la firma de inteligencia Stratfor en 2011. Para dar una mayor complejidad a la investigación y a las técnicas de descifrado de contraseñas, también se utilizaron fuentes como YouTube o Twitter. El éxito fue inmediato.

Así fue como revelaron contraseñas muy largas y complicadas —en inglés— del estilo: "Am i ever gonna see your face again?" (36 caracteres, incluyendo espacios), "in the beginning was the word" (29 caracteres), "from genesis to revelations" (26), "I cant remember anything" (24), "thereisnofatebutwhatwemake" (26), "givemelibertyorgivemedeath" (26), y "eastofthesunwestofthemoon" (25).

"En vez de usar la fuerza bruta para que tenga sentido para un ordenador pero no para una persona, decidimos usar a los seres humanos porque las personas habitualmente utilizan contraseñas muy largas basadas en cosas cotidianas", indica Dustin, uno de los investigadores del proyecto.

http://www.20minutos.es/noticia/1946046/0/biblia/descifrar/contrasenas-internet/#xtor=AD-15&xts=467263
#30938
Seguro que en muchas ocasiones os habéis encontrados con problemas para arrancar el ordenador o para iniciar Windows debido a la presencia de malware en el equipo. No suele ser tarea fácil acabar con él sin tener acceso al equipo y precisamente esa es la tarea de Antivirus Live CD. A continuación, os contamos todos los detalles de esta distribución de Linux que limpia cualquier ordenador de forma sencilla y acaba con el malware.

En SoftZone nos cuentan más detalles de Antivirus Live CD que limpia cualquier sistema operativo de malware. Se trata de una distribución Linux que se basa en 4MLinux y ofrece una alternativa ligera, útil y que funciona en modo live para analizar y limpiar la gran mayoría de sistemas operativos. Funciona en casi todos los tipos de particiones, destacando los formatos btrfs, ext2, ext3, ext4, FAT, HFS, HFS+, jfs, Minix, NTFS, ReiserFS y XFS.

Utiliza el motor de detección de virus Clam AV, una solución muy extendida en el entorno Linux. La última versión disponible de Antivirus Live CD es la 7.1-0.98 con 4MLinux 7.1 y ClamAV 0.98. Sus creadores han trabajado duro los último meses para traer lo mejor a su distribución Linux.

Antivirus Live CD se puede descargar de forma gratuita desde la página web del desarrollador en formato ISO. Este fichero podremos grabarlo posteriormente en un CD o DVD que utilizaremos para arrancar el sistema. También es posible crear un USB auto arrancable gracias a la aplicación UNetbootin. Esto es especialmente útil ya que muchos equipos comienzan a prescindir de unidad óptica.

Además de detectar los virus y limpiar el sistema, Antivirus Live CD es capaz de recuperar archivos del sistema en caso de que este no arranque. Estos datos podrán ser enviados a un servidor externo desde luego podremos recuperarlos sin problemas. Se trata de una herramienta excepcional para los administradores de sistemas, aunque puede sacar de un apuro a más de un usuario doméstico.

http://www.adslzone.net/article12810-antivirus-live-cd-limpia-cualquier-ordenador-de-forma-sencilla.html
#30939
Un clic en Internet da acceso a multitud de páginas con servicios dirigidos a infectar redes informáticas a petición de quien los contrate: el interesado sólo debe pagar tarifas irrisorias por ello, ha dicho esta semana Raj Samani, asesor de seguridad digital del centro de cibercrimen de Europol.

"Hoy en día convertirse en cibercriminal es facilísimo. Por tarifas como dos dólares la hora, se pueden contratar servicios de ataque a la carta por parte de quien quiera", ha explicado este experto en seguridad informática, que además es director de tecnología de McAfee para Europa, Oriente Cercano y África.

Ha advertido de que se está registrando una explosión de páginas en Internet que ponen al servicio de cualquiera todo un ejército de ordenadores programados para infectar, juntos, cualquier sistema informático.

Raj Samani ha explicado esta semana que "estas páginas diseñadas para infectar redes informáticas son como la mala hierba; aunque se limpien surgen rápido otras muchas, o incluso las mismas con otros nombres".

El servicio de ataque que ofrecen es "a la carta" o bajo demanda, porque se dirigen en exclusiva contra los objetivos que decide el que contrata, ha dicho, tras insistir en la proliferación de este tipo de páginas, pero sin facilitar listados porque "cambian de nombre continuamente".

Cualquiera tiene a su disposición las herramientas para "hacerse malo o muy malo" en Internet, incluso si el interesado está dotado de conocimientos informáticos nulos, porque otras personas con formación técnica les prestan sus servicios a cambio de precios muy baratos.

Desde estas páginas de cibercrimen a la carta se pueden contratar todo tipo de delitos: desde ataques a bancos, a empresas, blanqueo de dinero, extorsión a directivos para conseguir datos confidenciales, pornografía, abusos infantiles, etc.

"Internet es un mundo maravilloso, lleno de oportunidades, pero también un espacio con muchos riesgos. Las empresas de seguridad y expertos informáticos de todo el mundo deberían trabajar juntos para minimizarlos", ha reclamado.

En el caso concreto de los menores, los riesgos de Internet son inmensos. "Yo nunca dejaría a un niño sólo ante una pantalla de ordenador", dijo; "muchos padres tienden a equiparar erróneamente las computadoras a los televisores clásicos y no tienen nada que ver en cuanto a riesgos". Una de sus recomendaciones para evitar disgustos innecesarios es obligar a los menores a acceder a Internet con "cinturón de seguridad", como en los coches, es decir, con sistemas de protección, como las soluciones llamadas de control parental de muchas empresas.

Pese a ello, el consejo prioritario es de carácter pedagógico: "enseñar a los críos a utilizar la Red, como se les enseña a cruzar la calle para que no les pille un coche".

A los adultos, también les recomienda extremar la precaución y actuar con "sentido común", como en la vida física; por ejemplo, evitar abrir un email que incite a la desconfianza o facilitar datos personales sin verificar quien los solicita. Precisamente en esta línea, una próxima iniciativa de McAfee es ofrecer charlas gratuitas a organizaciones benéficas para enseñar a la gente a manejarse en el mundo de internet, con consejos con los que eludir los peligros y evitarlos.

http://www.20minutos.es/noticia/1945363/0/cibercrimen/servicio-rapido/barato/#xtor=AD-15&xts=467263
#30940
Este último año en el terreno de la telefonía móvil ha estado marcado por el auge de las tarifas que ofrecen llamadas a 0 céntimos el minuto. La mayor parte de las operadoras de nuestro país ya ofrece una tarifa de estas características. A continuación, veremos un análisis de todas estas ofertas y conoceremos lo que esconden, sus verdades límites y su precio final.

La voz cada vez representa una parte menos importante de la telefonía móvil y su valor se deprecia con el paso del tiempo. Hemos llegado al punto de cobrar 0 céntimos el minuto por llamar, siempre que se contraten tarifas que incluyan bono de datos para navegar por Internet, el gran negocio actual de las operadoras.

Es cierto que casi todas las operadoras ofrecen una de sus tarifas con llamadas a 0 céntimos, pero rara vez se publicitan los límites o los precios reales. Por todo ello, vamos a desglosar cada oferta con sus límites, precio por exceso, cuota mensual y otras consideraciones de interés. Las tarifas que pasarán el examen son Yoigo La del Cero, Pepephone Ratoncito que se cuela en las fiestas de los elefantes, Happy Móvil Habla y Navega, Jazztel Móvil Jazzmóvil0, Movistar Cero y Más Móvil Cero. Todas las tarifas imponen una cuota fija de 15 céntimos por llamada en concepto de establecimiento.

Yoigo La del Cero

Esta tarifa no impone límites a las llamadas a 0 céntimos. Incluye 1 Gb de Internet y es compatible con la financiación de terminales. Su cuota mensual es de 9 euros. Cobertura propia y posibilidad de 4G.

Pepephone Ratoncito que se cuela en las fiestas de los elefantes

Esta tarifa a 0 céntimos tiene un límite de 20 minutos por llamada, a partir del cual se factura el minuto a 0,6 céntimos. Incluye 900 Mb por 6,90 euros al mes o 1,3 Gb por 9 euros al mes. Cobertura Vodafone.

Happy Móvil Habla y Navega

Esta tarifa tiene un límite de 10 minutos por llamada y a partir de ahí se cobran a 0,8 céntimos el minuto. Incluye 1 Gb por 6,90 euros o 1,5 Gb por 9 euros. Actualmente descuenta la mitad de la cuota durante tres meses. Cobertura Orange.

Jazztel Móvil Jazzmóvil0

No tiene ningún límite por llamada e incluye 500 Mb por 6,95 euros al mes. Solo está disponible para clientes de ADSL de Jazztel. Cobertura Orange.

Movistar Cero

Tiene un máximo de 120 minutos por llamada, el exceso se factura a 15 céntimos el minuto. Incluye 500 Mb y 500 SMS por 9 euros al mes. Cobertura propia.

MásMóvil Cero

El límite es de solo 6 minutos por llamada y el resto se tarificará a 3 céntimos el minuto. Incluye 1 giga por 9 euros y la posibilidad de contratar sin datos por 3 euros, 500 Mb por 5 euros y 2 Gb por 16 euros. Cobertura Orange.

Fuente: movilonia

http://www.adslzone.net/article12848-que-esconden-las-tarifas-de-0-centimos-conoce-sus-limites-y-su-precio-final.html
#30941
La llamada 'Comisión Sinde', encargada de decidir la comunicación y retirada de contenidos supuestamente 'piratas' a petición de los titulares de los derechos de autor, se enfrenta a una querella criminal acusada de prevaricación administrativa por haber dictado una resolución totalmente opuesta a una decisión judicial sobre el mismo caso, y casi simultáneamente.

El administrador del sitio web de enlaces Multiestrenos vio hace un mes cómo, en un mismo día, la Justicia archivaba su caso al no considerar el enlace como comunicación pública -imprescindible, hasta ahora, para considerar delito esta actividad- y el Ministerio de Cultura resolvía lo contrario -es decir, que sí supone una vulneración de la propiedad intelectual- a través de una resolución de la Sección Segunda de la Comisión de la Propiedad Intelectual (CPI), conocida como 'Comisión Sinde'.

Ahora, su abogado, David Bravo, ha anunciado que ha sido admitida una querella contra los miembros de la 'Comisión Sinde' por un delito de prevaricación administrativa.

Mediante un auto, el juez ordena entre otras diligencias que se entregue una copia del expediente tramitado por la Sección Segunda de la CPI. En dichas actas aparecerán los nombres de los funcionarios que firman la resolución, un dato que Bravo asegura que no aparece en la copia de la misma enviada a su cliente.

En cualquier caso, la querella ha sido interpuesta contra la persona que ejerce la presidencia de la Sección Segunda -Teresa Lizaranzu Perinat- y contra un total de ocho vocales, titulares y suplentes de los mismos. La identidad de los mismos, revelada por este diario hace un año, permaneció en secreto bajo el amparo, según el propio Ministerio, de la Ley Orgánica de Protección de Datos.

Los argumentos

Según el texto de la querella, son muchas las sentencias que consideran que la actividad de enlazar no supone comunicación pública de contenidos (aunque existen algunas excepciones, como la sentencia de la Audiencia de Vizcaya que condenaba a los responsables de fenixp2p.com y mp3-es.com en 2011) y, por tanto, no es delito.

La querella explica además el origen de la 'Comisión Sinde', a la que describe como "un órgano creado expresamente para actuar contra páginas declaradas no infractoras de propiedad intelectual por los jueces y ello a base de interpretar y aplicar las mismas leyes de forma opuesta a estos".

La parte querellante sostiene que la resolución de la Comisión de Cultura es "arbitraria" y se contradice con resoluciones anteriores del mismo órgano. Alega que hasta la fecha se consideran a los sitios web de enlaces intermediarios, no infractores de la propiedad intelectual, siempre que no alojaran las obras. En este caso, resuelve al revés: los enlaces son comunicación pública.

También destaca "la decisión de no suspender el procedimiento administrativo pese a que esa Comisión conocía que el el mismo hecho estaba siendo ya objeto de análisis en un juzgado con prioridad". Por último, recuerda que la propia Comisión, al saber que existía un proceso penal abierto, preguntó al tribunal si existía prejudicialidad pero dictó resolución sin esperar respuesta.

Por tanto, los argumentos de la parte querellante se resumen en que "la resolución de un juzgado se ha visto desautorizada en todos sus fundamentos el mismo día de su dictado por una resolución de un órgano administrativo y un ciudadano ha recibido de forma prácticamente simultánea dos resoluciones opuestas entre sí en todos los sentidos".

"Los hechos descritos tienen relevancia penal, al ser indicios serios de que sus protagonistas han dictado una resolución absolutamente arbitraria a sabiendas de su injusticia y sosteniéndola en argumentos absolutamente extravagantes", afirma el texto de la querella admitida a trámite.

Fuentes de la Secretaría de Estado de Cultura informaron a EL MUNDO de que de momento no han recibido notificación alguna por parte del juzgado.

Todo ello sucede a las puertas de una polémica reforma del Código Penal que cambiará sustancialmente el delito contra la propiedad intelectual y endurecerá su correspondiente castigo. La reforma, a punto de comenzar su tramitación parlamentaria, criminalizará con hasta seis años de cárcel la actividad de facilitar o enlazar a sitios de descarga no autorizada de contenidos protegidos por derechos de autor, con una notable excepción: los buscadores.

http://www.elmundo.es/elmundo/2013/10/10/navegante/1381381901.html
#30942
El debate en torno al poder que tienen las redes sociales en la vida privada de las personas está cada vez más abierto. Si tener muchos seguidores en Instagram, Twitter o Facebook es sinónimo de que las firmas de ropa y cosméticos se interesen por ti, esto provoca que las bloggers, muchas de ellas chicas jóvenes que buscan ser modelos o actrices, hagan lo que sea por conseguirlos. Ahora, esta tendencia ha ido más allá. Están cogiendo protagonismo los más pequeños, niños que se visten a la última –y como los adultos-, se hacen fotografías y las cuelgan en las redes sociales, sobre todo en Instagram.

Antes de esto, Suri Cruise, Blue Ivy Carter y otros hijos de famosos ya habían llamado la atención por sus 'caprichos' –algunos de sus padres- por la ropa de marca, más propios de adultos que de su edad. La hija de Tom Cruise y Katie Holmes creó polémica por el abuso con los tacones con tan solo cinco años. Beyoncé no dudó en gastarse mucho dinero para que su hija vista con las mejores firmas. Otra de las baby fashion más destacadas es la hija de la diseñadora Victoria Beckham, Harper Beckham, a la que no le falta ese bolso o esos zapatos de diseñadores consagrados. Pero parece que ahora están perdiendo protagonismo enfrente de este grupo de niños que buscan la fama a través de sus estilismos.

Leer más: http://www.lavanguardia.com/de-moda/moda/infantil/20131011/54390838690/baby-fashion-victims-reinan-instagram-polemica.html#ixzz2hSeRl5Vr
#30943
Los famosos tienen mucho tirón y eso es innegable, aunque pagar a uno de ellos por promocionar tu producto y que lo haga desde otro, roza el ridículo, por no decir algo peor. Ha habido casos sonados, como Alicia Keys y BlackBerry o David Ferrer y Samsung, aunque ninguno tan grave como lo de LG. A la firma que acaba de anunciar el LG G2, le ha ocurrido en dos ocasiones. Primero fue Mario Casas y ahora ha sido Malena Costa, ambos promocionando LG desde su iPhone.

No hay duda de que LG ha hecho un gran esfuerzo este año para volver a situarse entre los fabricantes de telefonía móvil punteros. El reciente lanzamiento del LG G2 es un buen ejemplo, ya que se trata de un terminal con unas buenas prestaciones y un gran diseño. Lo mismo ocurrió en el pasado con el LG Optimus G, el primer "feel phone" del mundo o la construcción del terminal de Google, Nexus 4. Pero hay una cosa donde LG no aprende y no es otra que pagar a famosos para promocionar sus productos y que estos lo hagan desde un iPhone.

LEER MAS: http://www.adslzone.net/article12850-lg-no-aprende-famosos-contratados-para-promocionar-sus-telefonos-twittean-desde-un-iphone.html
#30944
Lo recuerdo como si fuera ayer. No hace tanto tiempo la extinta Palm reinaba con autoridad en el segmento de los smartphones en el mercado de consumo. BlackBerry, por aquel entonces RIM, era una herramienta casi exclusiva para el sector de los negocios y los creadores de la mítica Palm Pilot decidieron aventurarse con el Treo 650, una PDA de toda la vida, pero con teclado físico y funciones de móvil.

El éxito no tardó en llegar. El Treo fue un fenómeno de masas y al calor de su éxito, un joven estadounidense descubrió que la aparatosa antena del terminal no era realmente necesaria, y de hecho, podía sustituirse por otra de menor tamaño sin que apenas se viera afectada la funcionalidad del móvil. Registró el dominio TreoAntenna.com y tras contactar con un fabricante chino que le surtiera de una antena enroscable más pequeña, comenzó a venderla por la red.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-10-11/pressy-el-boton-magico-que-vitamina-los-moviles-android_39929/
#30945
Publicado el 11 de octubre de 2013 por Antonio Rentero

Las viejas consolas clásicas de la época de los 8 bits continúan teniendo su atractivo pero, reconozcámoslo, en ocasiones es algo engorroso utilizarlas y además no suelen llevarse demasiado eximen, en lo que respecta a resolución gráfica, con los actuales televisores de alta definición con pantallas de 40 pulgadas o más. Afortunadamente ya tenemos otra alternativa en Internet gracias a la magia del HTML5.

El esfuerzo de Josh Goldberg se merece que reconozcamos su pericia para reproducir fielmente el videojuego "Super Mario" en código HTML5, poniéndolo al alcance de cualquiera a través de Internet y, esperemos, inspirando futuras conversiones a este formato.

Para los más puristas este Super Mario HTML5 es perfecto recreando los niveles originales, pero si no te importa ir más allá de los viejos recuerdos hay incluso un generador automático de niveles aleatorios con el que nunca terminará la diversión, de hecho algunos sorprenderán al jugador con su singularidad y dificultad.

Además Goldberg ha desarrollado este proyecto en modo de código abierto con lo que cualquiera puede emplear un editor online y crear sus propias modificaciones sobre niveles o sus propios niveles... y disfrutar de SuperMario en tu ordenador.

vINQulo

Boing Boing

http://www.theinquirer.es/2013/10/11/ya-puedes-jugar-online-super-mario-con-hmtl5.html
#30946
DRM (Digital Rights Management) es una sigla que paulatinamente ha obtenido una connotación negativa en la industria de las TI. Según Microsoft, esta tecnología, anteriormente utilizada para bloquear archivos de música, podría proteger información personal a futuro.

Diario TI 11/10/13 13:34:40
La mayor parte de la industria discográfica se ha desentendido de la tecnología DRM, por lo que llama la atención que el principal consejero del CEO de Microsoft, y ex director de Microsoft Research, Craig Mundie, plantee rescatar  DRM y aplicarla en el ámbito de la protección de la privacidad personal.

Mundie hizo sus declaraciones durante la conferencia EmTech, realizada en el Instituto Tecnológico de Massachusetts, MIT, esta semana.

La disyuntiva que Mundie propone solucionar,  es una limitación al uso que el software pueda dar a los datos personales. Según la publicación MIT Technology Review, Mundie mencionó un ejemplo concreto, en que una aplicación móvil pide autorización del usuario para tener acceso a la posición geográfica de este; algo que ocurre con la mayoría de los smartphones actuales.

"Con los métodos actuales, la aplicación no necesita informar sobre el uso que dará a la información. Si el caso fuera que la aplicación tuviera que informar al usuario qué se propone hacer específicamente con los datos, éste podría tomar una decisión mucho más informada al respecto", declaró Mundie según MIT Technology Review.

Mundie considera que la respuesta está en la utilización de las tecnologías de DRM y cifrado, que controlan el uso que se le da a un conjunto de datos. Según indicó, continúa estando en manos del propietario de los datos el control y uso que se da a estos. Sin embargo, el desafío consiste en que el propietario de los datos es, también, usuario de software o servicios online.

A juicio de Mundie, la tecnología no es suficiente, y es imprescindible además una convergencia de legislación y normativas. Asimismo, considera que las autoridades deberían sancionar severamente a quienes vulneren los mecanismos de privacidad.

Por lo demás, el ejecutivo de Microsoft plantea que las aplicaciones y servicios que deseen utilizar información personal de sus usuarios, deberían inscribirse en una autoridad central que distribuya las claves de cifrado que proporcionen a tales aplicaciones y servicios acceso a los datos cuyo acceso ha sido autorizado por el propio usuario.

Según MIT Technology Review, Mundie declaró que diversas discusiones informales realizadas al interior de Microsoft, y en organismos externos como el Foro Económico Mundial, han confirmado que el método podría ser aceptado en todo el mundo. Sin embargo, no confirmó si Microsoft ya se encuentra abocada al desarrollo de una solución de tales características.

http://diarioti.com/microsoft-la-privacidad-puede-ser-protegida-con-tecnologias-drm/69556
#30947
Google acaba de comunicar un cambio en sus condiciones de servicio que posibilitará el uso por parte del gigante de la red del nombre y fotografía del usuario para sus propios anuncios. Las nuevas condiciones de servicio entrarán en vigor a partir del próximo 11 de noviembre. A continuación, os damos todos los detalles y os explicamos cómo podéis evitar que Google utilice vuestro nombre e imagen.

Controvertida decisión de Google que cambiará sus condiciones de servicio el próximo día 11 de noviembre. A partir de esa fecha, el gigante de la red obtendrá control total sobre nuestro nombre y nuestra imagen que tengamos definida en Google+ para respaldar sus anuncios. Por ejemplo, si seguimos una panadería en su red social o marcamos con cuatro estrellas un disco en Google Play, nuestro nombre y foto aparecerá en los anuncios de estos.

Los menores de 18 años quedarán excluidos de forma automática sin necesidad de que hagan nada. El resto de personas deberán acceder a la siguiente página web y desmarcar la casilla que aparece al final de la misma. Una vez hecho, deberán pulsar en el botón Save. Recordemos que es necesario haber iniciado sesión con nuestra cuenta de Google.

De la misma forma que Google, Facebook también utiliza la información para sus historias patrocinadas aunque a diferencia del gigante de Mountain View, es imposible que optemos por que no utilicen nuestros datos personales. No hay duda de que el debate sobre la privacidad en Internet subirá de tono con esta nueva medida de Google.

Os contaremos más detalles cuando tengamos más información disponible. Por el momento, recordar que a partir del 11 de noviembre, Google podrá utilizar nuestro nombre y nuestra foto para sus anuncios patrocinados. En caso de que optéis por qué no lo haga, os hemos dado instrucciones un poco más arriba de cómo hacerlo.

¿Qué os parece este cambio en las condiciones de servicio de Google?

Fuente: The New York Times

http://www.adslzone.net/article12849-google-podra-utilizar-nuestro-nombre-y-foto-para-sus-anuncios.html
#30948
El martes día 8 de octubre, como segundo martes de mes, Microsoft lanzó una serie de boletines de seguridad para sus productos. Tras los errores ocurridos con los boletines de los meses de agosto y septiembre, Microsoft ha afirmado haber prestado más atención para evitar que vuelva a ocurrir lo mismo, pero sin mucho éxito. El miércoles se comenzaron a ver casos en los que una de las actualizaciones de Windows 7 no se instaba correctamente y, ahora, se descubren nuevos fallos respecto a estas actualizaciones.

Según nos ha informado nuestro lector Yacopi88, desde que ha actualizado su sistema operativo con los boletines publicados por Microsoft el pasado martes, su ordenador está experimentando una serie de pantallazos azules continuos, incluso sin estar utilizando en esos momentos el ordenador. Al reiniciarse el equipo muestra un mensaje sobre que Windows se ha recuperado de un error grave.

No solo ocurren fallos de instalación y pantallazos azules. En esta ocasión, Microsoft ha cometido un error muy grave al actualizar su sistema y es que se ha dejado una vulnerabilidad publicada sin solucionar.

Esta vulnerabilidad omitida se ha catalogado con el nombre CVE-2013-3871 y permite que piratas informáticos puedan ejecutar código aleatorio en la memoria o ataques DoS en los usuarios que utilicen Internet Explorer desde la versión 6 hasta la 10.

Microsoft ha modificado la descripción de sus boletines afirmando que únicamente se han solucionado 6 vulnerabilidades de sus sistemas en lugar de las 10 que había confirmado en un principio.

Por el momento, los usuarios que quieran solucionar esa vulnerabilidad tendrán que esperar a los boletines del día 5 de noviembre que ya incluirán el parche correspondiente para esta vulnerabilidad.

Este tipo de errores está generando bastante incertidumbre a la hora de actualizar los sistemas de Microsoft. Estos últimos boletines han tenido menor aceptación que los 2 anteriores y los usuarios han decidido mantenerse en la regla de "si algo funciona, no lo toques", por lo menos, hasta asegurarse que esta vez todo funciona correctamente.

¿Habéis tenido algún problema con las actualizaciones de Microsoft? ¿Los errores ocurridos en los últimos boletines os han generado algún tipo de duda a la hora de actualizar?

http://www.softzone.es/2013/10/11/microsoft-vuelve-equivocarse-con-windows-update-por-tercera-vez/

Relacionado: https://foro.elhacker.net/noticias/microsoft_anuncia_actualizaciones_de_seguridad_criticas_para_windows_e-t400066.0.html;msg1889414;topicseen#msg1889414
#30949
Primero fue @MagicRecs, una cuenta que a través de mensajes privados informaba a sus seguidores de nuevos perfiles interesantes a los que seguir. El último lanzamiento ha sido el de @EventParrot, una cuenta que también a través de DMs nos "mantiene al tanto de lo que ocurre en el mundo".

A las pocas horas de comenzar a seguir la cuenta recibí un DM con la noticia del último Premio Nobel de Literatura, Alice Munro. El DM incluye cuatro elementos: el texto de la noticia, un enlace a un artículo de la BBC, la cuenta de la BBC en Twitter que dio la noticia (@BBCBreaking) y un enlace al tweet. Una forma sencilla de enterarnos qué ocurre en el mundo. Pero, ¿qué busca Twitter con este tipo de cuentas y notificaciones?

Hace unos meses, en sendas entrevistas, Jack Dorsey (uno de los fundadores de Twitter) y Fred Wilson (de Union Square Ventures, una de los primeros fondos de Venture Capital que invirtió en Twitter) afirmaban que el principal reto de Twitter era uno: conseguir que la información que los usuarios consideran relevante llegue a ellos, sin necesidad de que éstos la busquen activamente en la red social.

Hace tiempo que Twitter se convirtió en sinónimo de breaking news pero, con millones de tweets publicados cada día, encontrar la información y los contenidos adecuados es todo un reto. Poco después de que tanto Dorsey como Wilson realizasen esas declaraciones se produjo el lanzamiento de Descubre, una pestaña en la que los usuarios pueden encontrar los tweets y las noticias más interesantes que se han producido en las últimas horas en función de los intereses de cada uno. En definitiva, tweets y noticias personalizadas.

La notificación gana poder. La personalización es clave

Pero esta forma de descubrir contenidos tiene un problema: los usuarios tienen que acudir a la pestaña de forma activa. Ellos son los que deben buscar las noticias, en vez de llegar las noticias y los tweets relevantes sin ser necesaria su interacción. Es ahí donde entran en escena cuentas como @EventParrot y @MagicRecs.

Una vez que las hemos seguido los eventos más importantes que ocurran en cualquier parte del mundo y las cuentas que más interés están despertando aparecerán reflejadas en nuestros mensajes privados. Y los usuarios conocerán que se han producido a través de las notificaciones. Es como si la notificación fuese la evolución natural de la pestaña de Descubre aunque sin el grado de personalización que ésta ofrece.

Como indican en BuzzFeed estos experimentos que Twitter realiza deben ser considerados como una especie de versión beta o alfa de nuevas funcionalidades que pueden llegar a los usuarios en un corto plazo de tiempo. Ambas cuentas suman 51.000 seguidores, una proporción muy pequeña de la base total de usuarios de Twitter (218 millones de usuarios activos cada mes), pero que está formada por early adopters y cuentas influyentes.

Twitter está dando sus primeros pasos en esta nueva forma de descubrir contenidos. Una experiencia en la que la notificación pasa a ser un elemento clave, evitando así que los usuarios tengan que buscar dichos contenidos de una forma activa. Jack Dorsey y Fred Wilson ya lo anunciaron hace varios meses: uno de los grandes retos de Twitter está en presentarle la información relevante a los usuarios, quedando la tecnología y la interacción en un segundo plano.

http://www.genbeta.com/redes-sociales/los-experimentos-de-twitter-continuan-eventparrot-o-como-descubrir-contenidos-con-notificaciones
#30950
El Consejo de Ministros ha aprobado este viernes el proyecto de ley para la defensa de los consumidores y usuarios, que refuerza la protección de los ciudadanos en transacciones de comercio electrónico y que, entre otras novedades, amplía el plazo de las devoluciones de 7 a 14 días.

En la rueda de prensa posterior al Consejo de Ministros, la ministra de Sanidad, Servicios Sociales e Igualdad, Ana Mato, ha explicado que con el proyecto se atienden las demandas de un sector en auge y se refuerza la protección de los derechos de los ciudadanos.

La nueva normativa establece que el plazo de devolución de 14 días queda automáticamente ampliado a 12 meses en caso de que no se hubiera informado al consumidor sobre el derecho de ejercerlo.

Además, el comprador siempre tendrá que aceptar el precio final antes de que concluya la compra, lo que evitará las denominadas "cargas encubiertas".

Plazos de entrega

El proyecto, que incorpora la directiva europea de derechos de los consumidores, completa la información que, por ley, habrá que facilitar a los usuarios y se les dota de nuevos derechos en cuanto a plazos de entrega y riesgo de pérdida o deterioro del producto adquirido.

La ministra ha señalado que la nueva ley aborda también la contratación telefónica y establece las garantías precisas. Así, la oferta no será vinculante hasta que el cliente la haya firmado o enviado su acuerdo por escrito en papel, por fax, correo electrónico o SMS.

Con la nueva normativa, ha dicho Mato, los españoles podrán recurrir al comercio electrónico y a los contratos a distancia fuera de los establecimiento con mayor confianza, seguridad y garantías.

También será positivo para las empresas, porque una mayor garantía de los derechos de los consumidores impulsará la utilización de las nuevas tecnologías como medio seguro para contratar bienes y servicios por esta vía, ha dicho.

http://www.elperiodico.com/es/noticias/economia/aprobada-ley-refuerza-proteccion-compradores-por-internet-2739411
#30951
Hubo una época en la que Pinterest estuvo muy de moda. Los medios no paraban de hablar de esta red social, los estudios le otorgaban victorias en distintas categorías frente a otras redes sociales más tradicionales, las marcas y los generadores de contenido apostaban por ella... Hasta que, de pronto, se dejó de escuchar y leer cosas sobre ella. Pero ojo, "hablar", porque lo cierto es que, aunque no siga protagonizando titulares Pinterest, sigue creciendo. Discretamente, pero creciendo al fin y al cabo.

Ayer por la tarde precisamente se anunciaba un interesante acuerdo entre dos extraños aliados: Pinterest y Telefónica. Según los términos de esta alianza, Telefónica tendrá acceso exclusivo a un widget especial de Pinterest para Android que se ha desarrollado únicamente para este fin y que vendrá preinstalado en los teléfonos con este sistema operativo en determinados mercados en los que opera la teleoperadora.

Los primeros en ver las consecuencias de este acuerdo serán los clientes de O2 en Reino Unido. La filial británica de Telefónica incluirá esta aplicación dentro de su apartado 02 Recommends y dentro del folder de Android Widget. Además, y como medida extra, parece que también se dará a Pinterest promoción adicional "a través de otros canales", aunque no han especificado cuales. Por ahora, los clientes podrán instalar el widget pero se espera que durante las próximas semanas los terminales Android de UK ya lo incluyan preinstalado.

Respecto a lo que ocurrirá en otros países, como España, todavía está por ver pero no sería extraño que se siguiera una estrategia similar. Curiosamente, la noticia llegó en el mismo día en el que Telefónica anunciaba que por fin permitirá borrar las aplicaciones que ellos mismos incluyen en los teléfonos Android que comercializan.

¿Segunda oportunidad para Pinterest?

Para Telefónica, y por mucho que quieran vender el acuerdo como "una gran oportunidad", el incluir una aplicación de este tipo en sus teléfonos no deja de ser algo irrelevante. Sí, son el primer socio comercial de Pinterest a nivel internacional, pero ya está. ¿De verdad será esto un elemento diferenciador cuando alguien tenga que elegir entre una operadora y otra? Lo dudo. A falta de ver la versión final de este widget, parece que estamos ante una versión similar a la que ya está disponible y que los usuarios pueden descargarse perfectamente por su cuenta.

Sin embargo, este acuerdo puede ser especialmente interesante para Pinterest. Desde esta red social no son muy amigos de dar estadísticas de uso, pero algunos estudios calculan que actualmente podría tener 70 millones de usuarios. Pero, ¿de dónde proceden estos usuarios? Pinterest ha ido creciendo discretamente durante los últimos años pero lo cierto es que fuera de Estados Unidos no está teniendo un éxito arrollador.

Con una alianza como ésta, Pinterest aumenta la posibilidad de llegar a nuevos usuarios en mercados en los que actualmente tiene poca presencia, como puede ser el español. También se le abren las puertas de América Latina y otros países de Europa y, quién sabe, de llegar a acuerdos similares con otros operadores podríamos estar hablando de muchos potenciales usuarios adicionales. ¿Cuánto habrán pagado por ello? Eso ya es un misterio, como también lo es si realmente este esfuerzo merecerá la pena.

http://www.genbeta.com/redes-sociales/telefonica-aliado-inesperado-de-pinterest
#30952
Microsoft sigue siendo uno de los mayores defensores de la privacidad en el mercado, así que, para mostrar a los usuarios que realmente se preocupa por sus datos, la empresa de Redmond ha comenzado a trabajar en su propia tecnología de rastreo que pronto podría sustituir las cookies.

Se dice que la tecnología en cuestión está en las primeras etapas de desarrollo en este momento, pero una vez que reciba la luz verde, podría reemplazar completamente las cookies y ayudar a Microsoft a seguir a los usuarios en Windows, Bing, Internet Explorer, Windows Phone e incluso en las consolas Xbox.

Ad Age informa que el reemplazo de las cookies por parte de Microsoft podría utilizarse para entregar anuncios más relevantes a los usuarios y también para garantizar un nivel superior de privacidad, ya que Microsoft sería la única empresa encargada de manejar los datos de los consumidores.

En este momento, el gigante informático sigue confiando en su sistema No Rastrear integrado en Internet Explorer 10 y 11, diseñado para enviar señales a los sitios web y advertirlos de que los usuarios no desean que sus acciones sean registradas. Microsoft ha sido criticada a menudo por mantener la función No Rastrear activada por defecto, pero la empresa siempre ha dicho que en realidad los usuarios pidieron una característica de este tipo.

Todavía no está claro si Microsoft quiere usar la nueva tecnología de rastreo para promover sus servicios exclusivamente, pero está bastante claro que un servicio de este tipo crearía una nueva oportunidad para que la empresa muestre anuncios en plataformas donde los anuncios están todavía en sus inicios, como consolas de juegos y teléfonos móviles.

Microsoft todavía no ha hecho ninguna declaración pública sobre esto, pero a raíz de los rumores de que la empresa podría combinar las tiendas de sus plataformas clave en el próximo par de años, una tecnología de este tipo podría tener sentido.

Queda por verse si los consumidores pueden acostumbrarse a la idea de que Microsoft manejará sus datos, a pesar de que últimamente Redmond ha sido uno de los mayores defensores de la privacidad.

http://news.softpedia.es/Microsoft-esta-trabajando-en-una-tecnologia-para-reemplazar-las-cookies-y-rastrear-a-los-usuarios-de-Windows-390369.html
#30953
Facebook ya ha confirmado que está trabajando en una aplicación Moderna específicamente dirigida a los usuarios de Windows 8 y según los últimos rumores, la compañía ha completado recientemente el proceso de desarrollo de este nuevo proyecto.

http://news.softpedia.com/images/news-700/Modern-Version-of-Facebook-to-Launch-with-Windows-8-1-Rumor.jpg

Ahora parece que Facebook y Microsoft están trabajando juntos para traer la aplicación al mercado el 18 de octubre, el mismo día cuando será lanzado el nuevo Windows 8.1.

Se espera que la aplicación de Facebook esté disponible exclusivamente en Windows 8.1, así que los usuarios de Windows 8 que quieran descargarla probablemente tendrán que actualizar.

Por supuesto, la nueva aplicación también funcionará en Windows 8 y Windows RT, así que las personas que todavía están utilizando una Surface, ya sea de primera o segunda generación, podrán publicar nuevos mensajes y chatear con amigos a través de una interfaz optimizada al tacto.

http://news.softpedia.es/La-version-Moderna-de-Facebook-podria-ser-lanzada-junto-con-Windows-8-1-Rumor-390345.html
#30954
La Policía detuvo en julio en Tenerife a un monitor de gimnasio y conductor de transporte escolar que abusó de cuatro menores durante ocho años y al que los agentes localizaron en el marco de una operación contra la obtención de archivos pornográficos a través de internet.

Se trata de la primera operación policial desarrollada contra la distribución e intercambio de archivos obtenidos mediante coacción y amenazas a menores por la red, lo que se denomina grooming, una práctica en la que un adulto, amparado en el anonimato de la red, consigue la confianza del niño haciéndose pasar por un menor, con el fin último de lograr concesiones de índole sexual.

Hasta lograr su objetivo, el pederasta trata de que el menor le envíe fotos íntimas que, ya en poder del adulto, son utilizadas como chantaje y coacción. A cambio de no hacerlas públicas en internet el pederasta exige más imágenes o que el menor quede con él.

El subinspector del grupo segundo de menores de la Brigada de Investigaciones Tecnológicas José María Martín ha dado cuenta hoy en Madrid de esta primera operación contra este tipo de práctica delictiva, que permitió la detención de este monitor de gimnasio.

Además de este pederasta, los agentes también han detenido en Ibiza a un hombre y una mujer que compartían vídeos e imágenes de pornografía infantil, obtenida a través de grooming.

Tras rastrear foros de pedófilos, los agentes localizaron y detuvieron a estas tres personas y registraron sus domicilios. En el del pederasta de Tenerife se intervino numeroso material informático, además de una cámara de vídeo con una tarjeta de memoria y nueve cintas de grabación.

Abusó de cuatro niños

Del análisis, ha explicado el subinspector de la BIT, los ciberagentes descubrieron que el detenido había abusado de cuatro menores: un niño, dos niñas de corta edad y un bebé durante ocho años.

A pesar de que las imágenes eran antiguas, aproximadamente de 1994, los agentes identificaron a los padres y los entonces menores. Gracias a esta investigación, también descubrieron que en la actualidad estaba abusando de otros dos menores aprovechando su condición de monitor de gimnasio y conductor de autobuses escolares.

Y aunque lo más relevante de esta operación es que unas investigaciones iniciadas para detectar intercambio de archivos pornográficos han destapado unos delitos muy graves, el subinspector de la Policía ha advertido de que el grooming es un fenómeno en aumento.

"Son pescadores de niños en internet con engaños", deja claro José María Martín, quien destaca que estos abusadores sexuales aprenden día a día de lo que tienen que decir a través de la red para conseguir que el menor se desnude ante la cámara web de su ordenadores.

Por eso, la Policía pide que los padres sean plenamente conscientes de que esta práctica existe, de que no es esporádica y de que deben fomentar la confianza con sus hijos para que estos les digan lo que hacen en internet. La Policía solicita la colaboración ciudadana ante la posible existencia de otros niños víctimas del detenido a través del correo denuncias.pornografia.infantil@policia.es.

http://www.elmundo.es/elmundo/2013/10/11/espana/1381474246.html?a=0d354604739b72b4909620ea1a474942&t=1381480720&numero=
#30955
El jueves, la Fiscalía de Letonia anunció que Deniss Calovskis, el hombre acusado de estar involucrado en el desarrollo del virus Gozi, fue liberado de la cárcel.

http://news.softpedia.com/images/news-700/Latvian-Accused-of-Creating-Gozi-Virus-Released-from-Jail.png

Calovskis fue acusado en los Estados Unidos en enero de 2013, junto con otros dos individuos presuntamente responsables de la creación y distribución del malware.

Estados Unidos pidió a las autoridades letonas que extraditaran al delincuente. La extradición fue aprobada por los funcionarios a pesar de numerosas protestas. Sin embargo, el Tribunal Europeo de Derechos Humanos impidió que Letonia lo enviara a Estados Unidos.

Calovskis siempre ha mantenido su inocencia y ahora ha sido liberado.

El ministro de Asuntos Exteriores de Letonia, Edgars Rinkevic, estuvo entre aquellos que se opusieron a la extradición. Argumentó que la potencial condena de 60 años de prisión en Estados Unidos era desproporcionada con el crimen que supuestamente cometió.

Nikita Kuzmin, un ciudadano ruso sospechado de crear el virus Gozi, fue detenido en noviembre de 2010 y se declaró culpable ante un juez de Estados Unidos. El tercer hombre, un rumano llamado Mihai Ionut Toderita, fue detenido en España en diciembre de 2012. Se dice que él también está luchando contra la extradición.

http://news.softpedia.es/El-ciudadano-leton-acusado-de-crear-el-virus-Gozi-ha-sido-liberado-de-la-prision-390328.html
#30956
Los foros de Apple han recogido las quejas de algunos usuarios en las últimas horas en las que denuncian algunos fallos inesperados en sus iPhone 5s. Según aseguran, sus terminales se reinician de forma súbita a la vez que muestran inesperados pantallazos azules.

El móvil de gama alta lanzado por el gigante de Cupertino hace unas semanas está causando algunos problemas a determinados usuarios. Así lo han reflejado en los foros de soporte de la compañía, que en las últimas horas han recibido varios mensajes en los que se alerta y se solicita ayuda ante fallos impropios en un móvil de estas características y precio.

Los afectados afirman que su terminal muestra una pantalla azul y se bloquea por completo, lo que curiosamente recuerda a la clásica (y detestada) "pantalla azul de la muerte" que ha acompañado a Windows en sus distintas versiones. Este pantallazo se produce poco antes de que el terminal proceda a reiniciarse de forma espontánea.

¿A qué se debe este problema? Cabe señalar que por el momento Apple no ha confirmado ni desmentido la situación, por lo que no ha ofrecido una solución al fallo. En cambio, quienes han investigado por su cuenta señalan a iWork, la suite ofimática d Apple, como el responsable de la situación ya que el pantallazo azul salta al ejecutar la aplicación con un documento y realizar multitarea.

De este modo, la solución sugerida por algunos usuarios que han conseguido arreglar el problema pasa por deshabilitar la sincronización de iWork en iCloud. Los pasos a seguir serían entrar en Ajustes, iCloud, Documentos y Datos y desactivar la sincronización de Keynote, Numbers y Pages. También se recomienda que al finalizar un documento se haga doble click en el botón de Inicio para cerrar así la aplicación en la multitarea y evitar el problema.

Esperemos que pronto sea la propia Apple la que actúe para solucionar el problema con una actualización de software. Hasta entonces os recomendamos seguir los pasos descritos si queréis evitar el molesto pantallazo azul y ver cómo el iPhone 5s se reinicia con las consiguientes molestias.

Fuente: Apple / The Verge

http://www.adslzone.net/article12843-usuarios-del-iphone-5s-denuncian-pantallazos-azules-y-reinicios-inesperados.html
#30957
Los investigadores de seguridad del Equipo de Investigación de Inteligencia de ThreatConnect (TCIRT) dicen que han identificado una campaña de espionaje cibernético lanzada por China contra Mongolia.

Más precisamente, parece que China está tratando de averiguar información sobre las relaciones de Mongolia con la Unión Europea y países como Estados Unidos, Corea del Sur y Japón. La campaña está dirigida no sólo a entidades de Mongolia, sino también a aquellas que tengan relaciones económicas, diplomáticas o militares con el país.

Según los expertos, los ataques comienzan con un documento Microsoft Word especialmente diseñado que contiene presuntamente un anuncio oficial no clasificado con respecto a Khaan Quest 2014, un ejercicio militar conjunto de Estados Unidos y Mongolia. El archivo parece provenir de la unidad United States Army Pacific (USARPAC).

Cuando se abra el documento, se explota una vieja vulnerabilidad de Microsoft Office y una pieza de malware es infiltrada en el ordenador.

Además del documento Khaan Quest 2014, los atacantes también utilizan un falso anuncio que pretende provenir del Ministerio de Defensa de Mongolia relacionado con el entrenamiento con el ejército vietnamita.

Los servidores de comando y control (C&C) utilizados por el malware se encuentran en Hong Kong.

Después de analizar los datos de contacto utilizados para registrar los dominios y subdominios de C&C, los investigadores han descubierto una dirección de correo electrónico que fue mencionada en un documento de investigación académica de 2008 llamado "Investigación sobre la estrategia anticontaminación de P2P File Sharing".

El autor del documento es una mujer china llamada "Yan Yun", una estudiante de doctorado en el Departamento de Electrónica e Ingeniería de la Información en la Universidad de Tecnología de Dalian, China.

Hay pruebas que sugieren que la pieza de malware aprovechada por estos atacantes también ha sido utilizada por el famoso grupo de hackers chino conocido como APT1 o Comment Crew. Sin embargo, los expertos dicen que esto no significa necesariamente que los dos equipos están vinculados o asociados.

http://news.softpedia.es/China-dirige-una-campana-de-espionaje-cibernetico-contra-Mongolia-390338.html
#30958
nternet Explorer va a ser el nuevo navegador de Microsoft con el que pretende recuperar gran cuota de mercado perdida frente a sus principales competidores como Google Chrome y Firefox. Internet Explorer 11 saldrá al mercado el próximo día 18 de octubre, pero temporalmente en exclusiva para el nuevo Windows 8.1.

Aunque Microsoft ha asegurado que el nuevo Internet Explorer 11 llegará a todos los equipos con Windows 7 y Windows 8, aún no disponemos de fechas concretas en las que el nuevo navegador llegará a los usuarios. La instalación del nuevo sistema operativo de Microsoft llegará a los usuarios a través de Windows Update de forma automática.

Teniendo en cuenta la posibilidad de que algunos usuarios no quieran actualizar su navegador y prefieran seguir utilizando las versiones anteriores de Internet Explorer, Microsoft ha decidido lanzar una herramienta que permita el bloqueo de la instalación automática de Internet Explorer 11 para que este nuevo navegador no se instale en el sistema de los usuarios que no lo permitan.

Esta herramienta será completamente válida para los usuarios que ejecuten Windows 7 Service Pack 1 y Windows Server 2008. Podemos descargar esta herramienta desde la página web de Microsoft para los sistemas de 32 y de 64 bits.

http://www.redeszone.net/wp-content/uploads/2013/10/internet_explorer_11_about.png

Según ha afirmado Microsoft, este nuevo navegador es mucho más rápido, seguro y eficiente que sus principales competidores. La compañía anima a todos los usuarios a probarlo y a darle una oportunidad antes de seguir con sus navegadores actuales.

Internet Explorer 11 es la gran apuesta de Microsoft para recuperar usuarios perdidos frente a otros navegadores. Aunque Internet Explorer ocupa más del 50% de la cuota de mercado de los navegadores, quiere seguir creciendo y limpiar el nombre que tanto se ha manchado con las versiones anteriores de su propio navegador y el auge de los nuevos navegadores alternativos.

¿Has probado Internet Explorer 11? ¿Qué te parece este nuevo navegador de Microsoft?

http://www.redeszone.net/2013/10/11/microsoft-permite-bloquear-internet-explorer-11-en-windows-7/
#30959
Noticias / Dead Rising 3 prohibido en Alemania
11 Octubre 2013, 13:43 PM
Los alemanes no podrán jugar a Dead Rising 3 en Xbox One a menos que desde Capcom Vancouver estén dispuestos a recortar considerablemente su propuesta de zombis y armas fabricadas con imaginación y mucha mala saña.

Microsoft ha confirmado a Destructoid que la USK de Alemana, organismo regulador de videojuegos, no ha concedido clasificación por edades al título por considerarlo demasiado violento por lo que el juego se perderá el lanzamiento de Xbox One.

"A pesar de que desde Microsoft estamos decepcionados con la decisión, respetamos los argumentos del organismo regulador y hemos retirado Dead Rising 3 del catálogo de lanzamiento de Xbox One en Alemania", detalla la compañía.

Alemania cuenta con un controvertido historial de videojuegos prohibidos debido a altos contenidos de violencia explícita, con series como Dead Island y Resident Evil con algunas de sus entregas vetadas en territorio germano.

Otros mercados como el australiano han solicitado recortes en juegos como Saint's Row IV, que tuvo que eliminar de sus contenidos elementos como la sonda anal alienígena, arma disponible para el personaje.

http://www.meristation.com/xbox-one/noticias/dead-rising-3-prohibido-en-alemania/1872153/1911736
#30960
Si buscas "YouTube" en Bing, es posible que te muestre un falso anuncio que apunta a un sitio web malintencionado.

http://news.softpedia.com/images/news-700/Bing-Ads-Lead-to-Sirefef-Malware-Experts-Warn.png

Los investigadores de ThreatTrack Security han descubierto varios sitios web que distribuyen malware relacionados con búsquedas de "YouTube" en Bing.

La lista incluye dominios tales como:

-MyVideosSite(punto)info
-195(punto)2(punto)188(punto)253
-correctweathersite(punto)info
-enterfreegames(punto)info
-myyoutubechannel(punto)info
-ournewschannel(punto)info
-coolmathreview(punto)info.

Cuando los usuarios visiten los sitios maliciosos, son llevados a un subdominio dinámico de servicio DNS configurado para difundir un exploit que infiltra el malware Sirefef en los ordenadores de las víctimas.

Esta no es la primera vez cuando Sirefef es distribuido vía anuncios de Bing. En marzo de 2013, ThreatTrack ha descubierto una campaña similar.

Algunos de los sitios web utilizados en este ataque son sitios legítimos que han sido comprometidos. Algunos de ellos han sido restaurados o desconectados. Sin embargo, los expertos advierten que podría haber otros configurados para diferentes búsquedas de Bing.

http://news.softpedia.es/Los-expertos-advierten-que-unos-anuncios-de-Bing-llevan-al-malware-Sirefef-390172.html