Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#31051
Noticias / Puppeteer: '¡Esto es espectáculo!'
7 Octubre 2013, 02:15 AM
Señoras y señores, damas y caballeros, he aquí una prueba más de que la PlayStation 3 no está acabada. Su catálogo, a pocos meses de salir su sucesora, engorda aún con nuevos juegos de calidad. El último, 'Puppeteer' (titiritero, en inglés), un plataformas de corte clásico que recupera mecánicas 'nuevas' para traer un soplo de aire fresco al género.

El protagonista es Kutaro, un niño al que el Rey Oso-Luna ha robado el alma y devorado su cabeza. Convertido en una marioneta, tendremos que guiarle a lo largo de siete actos para recuperarla.

http://www.youtube.com/watch?v=0GECUR5Wgyc&feature=player_embedded

Bosques, castillos, bosques encantados, submarinos o cementerios son algunos de los escenarios que aparecen en esta 'obra de teatro' donde nosotros somos los espectadores activos. Su estética, como la de los personajes, está muy cuidada. No obstante, hay que advertir al jugador de que las escenas cinemáticas, abundantes, pueden resultar muy largas para el que quiera centrarse exclusivamente en jugar.

El juego de SCE, estudio japonés de Sony que programó Ape Escape y Patapon, entre otros, se inspira en una de las mecánicas del clásico de Mega Drive 'Kid Chameleon' para su protagonista. Kutaro, descabezado, puede recuperar otras cabezas del escenario que le dotan de poderes como lanzar bombas o desbloquear fases ocultas.

No obstante, si Kutaro es dañado pierde la cabeza que llevase puesta en ese momento, teniendo sólo unos pocos segundos para recuperarla. Si se queda sin ninguna, muere.

El otro gran añadido son las tijeras Calibrus de la diosa Luna. Con ellas, el protagonista puede cortar elementos del escenario como telarañas, telas y otras materias. Al utilizarlas, Kutaro puede flotar, lo que diferencia a los puzles de los de otros plataformas. Por ejemplo, al cortar un telón este cae y desplaza al protagonista sobre un peldaño antes inaccesible.

El último añadido importante es el personaje secundario que siempre acompaña a Kutaro. Manejable con la 'seta' derecha del mando, es inmune a los golpes y permite explorar el escenario para encontrar tesoros ocultos. Su manejo no es complicado en los momentos de calma, pero cuando se desata la acción supone un reto descubrir pasajes ocultos con ellos.

La dificultad de 'Puppeteer' es creciente. Si bien los primeros actos son introductorios y bastante fáciles, avanzar y descubrir sus huevos de pascua supone un reto para el jugador.

Mucho más ágil y jugable que la otra gran apuesta por las plataformas de Sony, 'Little Big Planet', 'Puppeteer' es totalmente recomendable para los amantes de este género.

http://www.elmundo.es/elmundo/2013/10/02/navegante/1380726943.html
#31052
Noticias / De profesión: ‘youtuber’
7 Octubre 2013, 02:10 AM
A Guillermo Díaz, madrileño de 20 años, le paran muchas veces por la calle. No es futbolista, actor ni cantante. No suele salir en la tele ni tampoco en los periódicos. Sale en Internet. Guillermo es WillyRex, un conocido usuario de YouTube que entre sus dos canales suma casi tres millones y medio de suscriptores, prácticamente el doble de los que tienen el Real Madrid y el Barcelona juntos. Desde octubre de 2010, sube a diario vídeos de un género llamado gameplay, en los que explica o comenta cómo superar diversos obstáculos que se presentan en los videojuegos. Y no le va nada mal. Tanto, que incluso dejó sus estudios de Administración y Dirección de Empresas para dedicarse a tiempo completo a colgar vídeos en la Red.

Con una pequeña inversión en una webcam y un micrófono, YouTube permite a algunos ganarse la vida sin salir de su habitación. Eso sí, el éxito no está exento de esfuerzo: Guillermo le dedica a la famosa web de vídeos entre 11 y 12 horas diarias, fines de semana incluidos. "Desde que me levanto por la mañana hasta que me acuesto", describe. Desde octubre de 2010 no ha pasado ni un día en el que al menos no haya subido un vídeo a la Red para ganar una cantidad de dinero que no quiere detallar. "El contrato que tengo es confidencial", responde. Algunos conocedores de su actividad, sin embargo, cifran en tres dólares (2,20 euros) por cada 1.000 visionados lo que se embolsa este joven madrileño. Puede parecer poco hasta que uno constata que sus vídeos tienen millones de visitas.

Si bien ya hace años que en Estados Unidos este oficio está plenamente instaurado, en España aumentan significativamente cada año los usuarios que se lucran gracias a YouTube. Según datos de la propia empresa, en 2012 aumentó un 150% el número de youtubers que disponen de un contrato de colaboración para cobrar por sus vídeos. Los partners —como se conoce a estos usuarios— que ganaron más de 7.500 euros anuales aumentaron un 220% el año pasado. Los ingresos de los partners españoles aumentaron un 150% en 2012. YouTube asegura que en EE UU hay ahora mismo varios usuarios (no especifica el número) que están ganando más de un millón de dólares (735.000 euros) anuales.

Vegeta 777, otro youtuber español con más de un millón y medio de suscriptores en su canal, intenta desmontar el mito de que ganan mucho dinero. "Sigo viviendo con mis padres", explica este chico de 24 años. "Es verdad que esto ahora se ha convertido en mi profesión, pero si ganara tanto dinero como os pensáis ya me habría largado de casa", añade.

La mayoría de los usuarios españoles que están ganando dinero hoy en día gracias a YouTube empezaron a subir vídeos de manera inocente, sin saber lo que se les venía encima ni que se podía obtener ganancias. "Empecé a colgar los vídeos para compartirlos con mis amigos", explica Guillermo (WillyRex) desde Los Ángeles, donde ha acudido como invitado a la presentación de un videojuego. "Por aquel entonces no podía mostrar mis partidas a través de la consola, así que me compré una capturadora de vídeo", cuenta este joven que ahora tiene un club de fans y más de 500.000 seguidores en Twitter.

Algo parecido describe Isabel Llano, una ingeniera informática de 36 años que en noviembre de 2009 empezó un videoblog en el que daba consejos de estética, maquillaje y cocina. "Vi una chica americana que lo hacía y me pareció gracioso", relata por teléfono. "No sabía ni que se ganaba dinero con ello". Al cabo de un año de empezar, Antena 3 le ofreció un contrato para tener su propio espacio televisivo: El mundo de Isasaweis. Después firmó contratos de patrocinio con marcas como Pantene o Pascual y publicó un libro con la editorial Planeta. En su caso, los ingresos no han venido tanto de YouTube sino de las oportunidades que se le presentaron debido a su éxito en la Red.

¿Dónde reside el éxito de estos usuarios? ¿Por qué unos consiguen ganar dinero y otros no? Ninguno de los youtubers consultados acierta a especificar cuál es la fórmula mágica. "La gente me dice que no es tanto lo que cuento sino cómo lo cuento", responde Isabel Llano. "No creo que haya una fórmula de éxito, a cada uno le funcionan distintas cosas", dice WillyRex, "aunque en mi caso creo que mi secreto ha sido la constancia", remacha.

http://cultura.elpais.com/cultura/2013/10/06/television/1381084045_173756.html
#31053
El Gobierno británico ha sorprendido al mundo al anunciar la creación de un cuerpo de reservistas para formar un Ejército cibernético. La creación de ese cuerpo, anunciada por el ministro británico de Defensa, Philip Hammond, tiene como misión no solo defenderse de ataques cibernéticos, sino estar preparados para lanzar sus propios "ataques en el ciberespacio". Se entiende por guerra cibernética el uso de ordenadores para trastornar las actividades de un país enemigo, especialmente mediante ataques deliberados a sus sistemas de comunicaciones.

El verdadero objetivo de ese paso, sin embargo, no está claro. El ministro Hammond ha hablado de disuasión, aunque algunos expertos opinan que eso no es técnicamente posible en materia de ciberseguridad. Otras explicaciones que se manejan van desde la mera propaganda para distraer la atención sobre el impacto de las políticas de ajuste a una maniobra para concienciar a la opinión pública o simplemente un intento de atraer genios informáticos en un momento en el que un gran segmento de la población desconfía cada vez más de los servicios secretos británicos.

LEER MAS: http://internacional.elpais.com/internacional/2013/10/05/actualidad/1380999276_830357.html
#31054
El sensor dactilar lleva mucho tiempo entre nosotros. Seguro que algunos lo habéis visto en algún portátil, pasando desapercibido sin que alguien lo use, aunque también está presente en algunos terminales Android de gama alta. Ninguno de ellos ha causado atención... hasta que ha venido Apple con su Touch ID dispuesto a revolucionar la seguridad al identificarnos. Todo el mundo ha reaccionado al ver el plan de negocio de la marca de la manzana, y la primera respuesta llega en forma de una alianza entre más de 48 compañías llamada FIDO Alliance.

Esta alianza, liderada por PayPal y Lenovo y cuyas siglas significan Fast Identity Online, busca establecer un estándar para que los usuarios puedan identificarse y realizar ciertas acciones desde sus móviles gracias a su huella dactilar. Sus responsables quieren que las siglas FIDO sean entendidas por el público como las siglas Wi-Fi: un estándar que se usa ya por todas partes y es conocido por todos.

LEER MAS: http://www.genbeta.com/actualidad/fido-alliance-la-huella-dactilar-tambien-quiere-estandarizarse
#31055
En los últimos años hemos asistido al auge de servicios de almacenamiento en la nube como Dropbox pero a su vez se ha intensificado el debate sobre la privacidad de los mismos. Una solución para quienes prefieran no guardar contenidos en terceros servidores pero contar con un respaldo de sus datos en Internet es crear cyberlocker privados con las siguientes herramientas.

Aunque una de las opciones para buscar una mayor seguridad a la hora de almacenar archivos en la nube es cifrarlo a través de servicios como Cloudfogger, a muchos usuarios no les convencerá la idea de tener su información en servidores ajenos. Para ello pueden apostar por crear su propia infraestructura, un proceso que a priori puede parecer muy complicado y solo apto para usuarios muy avanzados pero que no lo es tanto.

Una de las opciones es recurrir a un ISP y contratar un servidor virtual que solo utilicemos personalmente o con un determinado número de usuarios conocidos. Igualmente, otra opción es utilizar antiguos equipos para que nos sirvan de servidores de almacenamiento sin olvidar otras opciones como Younity, que permite crear una nube personal en la que almacenar nuestros archivos y compartirlos con nuestos conocidos. Si disponemos de un servidor virtual o montamos el nuestro propio, OwnCloud y FreeNAS, son dos alternativas de lo más aconsejable.

En el caso de OwnCloud estamos ante una solución de software libre que nos permite montar de una forma sencilla nuestro sistema de almacenamiento virtual dentro de un servicio de alojamiento que tengamos contratado. A su vez ofrece sistema de visualización de archivos guardados, calendario online, compartición de archivos con quienes deseemos o la siempre interesante opción para crear copias de seguridad. También lo podemos usar como punto de sincronización de nuestros dispositivos y utilizarlo de forma cómoda con los clientes disponibles para Windows, Mac OS X, Linux, iOS y Android.

Otra opción es contar con FreeNAS, una distribución FreeBSD que requerirá de nuestro propio servidor. Se trata de una alternativa que nos permitirá reutilizar, por ejemplo, nuestro viejo PC para covertirlo en nuestro propio NAS. Igualmente, se trata de un software gratuito y libre cuya instalación es sencilla con una cómoda interfaz web para gestionar nuestro propio servicio de almacenamiento virtual. El sistema se complementa con varios plugins y la opción de conceder permisos para que otros puedan acceder a determinados archivos, aunque esto es más complicado que con OwnCloud.

Así pues, dos buenas soluciones para evitar alojar archivos en servidores de compañías que bien podrían estar intervenidas por autoridades como las estadounidenses tal y como demostró el reciente escándalo del programa PRISM. Os animamos a que compartáis con vuestros comentarios otras posibles opciones para crear servicios de alojamiento en la nube privados o vuestras experiencias con OwnCloud o FreeNAS.

Fuente: Bitelia

http://www.adslzone.net/article12770-soluciones-para-lanzar-tu-propio-servicio-de-almacenamiento-en-la-nube-privado.html
#31056
eguro que os es familiar esta situación: quieres registrar una cuenta de correo en cualquier proveedor gratuito de Internet (pensemos en Gmail, Outlook o Yahoo) y no consigues encontrar ningún nombre que esté disponible. Es normal, son servicios con años a sus espaldas y con muchas cuentas registradas. Por eso, hace unos meses Yahoo anunció que iba a comenzar a reciclar cuentas inactivas (algo que ya está en marcha). Hoy PCWorld desvela que, de una forma silenciosa y más discreta, Microsoft también lo está haciendo con Outlook.

En el caso de Microsoft, en los términos de uso de Outlook especifica que las cuentas que no tengan actividad en 270 días pueden ser eliminadas, junto a los datos que éstas incluyen. Sin embargo lo que no aparece en ese documento es que, una vez se ha borrado un determinado usuario y en un plazo de un año desde entonces, este nombre está disponible para cualquiera que desee registrarlo. Lógicamente, esto puede traer problemas para el dueño de la cuenta original.

Si Microsoft entrega una cuenta Outlook reciclada a otro usuario, nada impide que el nuevo dueño de la cuenta original siga recibiendo notificaciones u otros correos en ella. Desconocemos qué proceso sigue Microsoft y si limita de alguna manera los emails que van dirigidos al antiguo propietario, pero en el caso de Yahoo (como veremos a continuación) sí que lo hacen y hay numerosas quejas de que no está sirviendo para nada.

Imaginemos que conseguimos registrar una cuenta de estas recicladas. Otro ejemplo de un uso con un mal fin: con ella podemos ir a las principales redes sociales (Facebook, Twitter, etc.) o las páginas web más importantes (Amazon, otras tiendas, etc.) e introducirla en el formulario de "He olvidado la contraseña". En algunas de ellas no habrá éxito, pero seguro que en más de una se gana acceso a algún perfil de usuario del antiguo dueño de la cuenta reciclada.

Si bien reciclar cuentas es algo que en algún momento casi todos los servicios populares de Internet tendrán que acabar haciendo (o eso o nos terminaremos llamando todos jauryrueya12345 o similar), antes de proponer esta solución se debe, en mi opinión, descartar completamente que se pueda hacer uso indebido de la cuenta. Y, si no, a seguir el modelo Google: la cuenta se borra cuando el usuario decide que así sea, pero nadie puede volver a registrarla.

Los problemas de Yahoo al "reciclar"

http://img.genbeta.com/2013/10/yahoo-problemas-reciclaje-cuentas.jpg

Como decíamos, Yahoo anunció este verano que comenzarían a reciclar cuentas inactivas desde hace años. Nada más leer el comunicado de prensa, me vino a la mente la cantidad de usos fraudulentos que esto podría conllevar: la recuperación de contraseñas, el hecho de que algunos utilizaran esa cuenta como la dirección de recuperación de otra, etc.

Con estos problemas sobre la mesa, desde Yahoo se apresuraron a aclarar que utilizarían un nuevo sistema que quieren convertir en estándar: una cabecera que indique cuándo se ha registrado la petición, por ejemplo, de reseteo de contraseña en Facebook. Si la petición es posterior al cambio de dueño, entonces no se le enviaría la contraseña del dueño anterior. Su idea era utilizar este proceso con los principales servicios. Además, devolverían cada correo recibido con un error para notificar que la cuenta ya no existía.

Sin embargo, este sistema tiene sus problemas. Para empezar, requiere que cada proveedor de servicio lo implemente de su lado. Puede que Facebook lo haga, o Twitter o cualquier otra plataforma potente, pero ¿y los pequeños dueños de tiendas, sitios web, foros, etc.? Eso ya es más complicado. Además, esto no evita que, al ir el nuevo usuario a uno de estos sitios web a registrarse con su nuevo email, no le salte la alerta de que ya existe una cuenta con ese correo.

Desde que Yahoo ha comenzado el proceso de reciclado de cuentas, han sido muchos los usuarios que se han quejado de recibir correos asociados a antiguos dueños. En Information Week recogen varios casos. En uno de ellos, el usuario reconoce que le llegan notificaciones de Facebook, de tiendas, e incluso de las citas médicas que el antiguo dueño tiene. Otro afirma que por un error de Yahoo se mezcló su antigua cuenta con su nueva cuenta, otorgándole acceso al buzón, incluso con mensajes antiguos, del anterior dueño de su cuenta reciclada.

Como digo, desde Microsoft no han explicado si siguen alguno de estos procesos para evitar que la persona equivocada reciba correos que van dirigidos a otro remitente, pero en el caso de Yahoo las medidas tomadas no están funcionando. Imaginaos el daño que puede hacer alguien con acceso total a una cuenta de correo que antiguamente se utilizó para registrarse en varios sitios web. Eso es, precisamente, lo primero que tanto Yahoo como Microsoft deberían pensar.

http://www.genbeta.com/correo/microsoft-tambien-recicla-las-cuentas-de-outlook-inactivas
#31057
Y esta vez no ha sido una "filtración" como de costumbre, sino un error momentáneo de su distribuidor. Ubisoft ha revelado los requisitos mínimos y recomendados de la versión para PC de Watch Dogs "sin querer" a raíz de una publicación accidental del juego en las listas de Uplay. Aunque solo duró unos minutos, hubo personas atentas que recogieron todos los datos técnicos que a continuación os detallamos.

Watch Dogs es un shooter en tercera persona que se lanzará al mercado el mes que viene en casi todas las plataformas (Windows, PlayStation 3 y PS4, Wii U, Xbox 360 y Xbox One) en el que el jugador controla a Aiden Pearce, un tirador furtivo en un mundo donde con su smartphone es capaz de hackear en segundos todo lo que os podáis imaginar, desde los semáforos de tráfico, estaciones eléctricas, cajeros automáticos, hasta casi casi las personas mismas (se supone que accediendo a los smartphone de éstas). Un título tan esperado como el (ya) famoso GTA V.

De acuerdo a las especificaciones técnicas que Ubisoft publicó en Uplay, la versión para PC de Watch Dogs necesitará instalarse obligatoriamente en un sistema operativo Windows de 64 bits (es decir, que no tiene soporte para versiones de 32 bits) con soporte para DirectX 9.0c y con 20 Gb de espacio libre en disco. El juego tendrá también versión DirectX 11, y necesitará una gráfica con al menos 1 Gb  de RAM, 4 Gb de memoria RAM de sistema y un procesador de cuatro núcleos. Este punto es muy interesante, ya que es el primer juego para PC que pide un procesador quad-core como requisito mínimo (que no recomendado). Si tenemos en cuenta esto y que requiere un sistema operativo de 64 bits es posible que estemos hablando de un juego que estará optimizado específicamente para sistemas multi núcleo (lo habitual es que los juegos no utilicen más de 2 núcleos). Ubisoft también publicó configuraciones sugeridas para sus requisitos mínimos, las cuales incluyen una gráfica NVIDIA GeForce GTX 460 o una AMD Radeon HD 5770, con procesadores Intel Core 2 Quad Q6600 y AMD Phenom X4 9750.

http://hardzone.es/wp-content/uploads/2013/10/Watchdogs.jpg

En cuanto a los requisitos recomendados para Watch Dogs, Ubisoft publicó que se necesitaría una tarjeta gráfica con al menos 2 Gb de memoria RAM dedicada, un procesador de 8 núcleos y al menos 8 Gb de memoria RAM de sistema (de nuevo sugiriendo que el motor que moverá Watch Dogs escalará bien con procesadores de muchos núcleos, lo que puede tomarse como una evidencia de que este juego estará optimizado para las APUs de 8 núcleos que montarán tanto PS4 como Xbox One. Siendo así, es más fácil hacer una versión para PC con requerimientos de sistema similares). En el apartado de requisitos recomendados, Ubisoft recomienda al menos una NVIDIA GeForce GTX 560 Ti o una AMD Radeon HD 7850, con un procesador Intel Core i7-3770 ó AMD FX-8350.

Finalmente, también han publicado un nivel de requisitos "Ultra" para poder jugar con todo al máximo. Ubisoft recomienda una NVIDIA GeForce GTX 670 o una AMD Radeon HD 7970 (o superiores), con un procesador INtel Core i7-3930K o AMD FX-9370. Casi nada. Lo que está bastante claro, al menos para nosotros, es que Watch Dogs será un videojuego que requerirá mucha más potencia de procesador que de tarjeta gráfica.

Fuente: Bit-tech.

http://hardzone.es/2013/10/06/se-filtran-los-requisitos-minimos-y-recomendados-de-watch-dogs-para-pc/
#31058
En muchas ocasiones nos encontramos con problemas para conectarnos a nuestra red inalámbrica, bien por la distancia al punto de acceso o por los obstáculos intermedios. La tecnología PLC ha llegado para superar esos problemas al utilizar la red eléctrica de nuestra casa u oficina aunque debemos conocer algunos puntos clave para no perder velocidad de conexión.

Desde RedesZone nos facilitan una serie de consejos para saber qué PLC elegir y cómo hacerlo. Primeramente, debemos saber que pueden ofrecernos un máximo de 500Mbps o 200Mbps, dependiendo del dispositivo, aunque el límite real se suele situar algo por debajo. Dependerá del estado de la instalación eléctrica principalmente el que podamos conseguir velocidades mayores. Es muy importante tener en cuenta el estado de la instalación cuando tengamos una conexión de 100 megas o más de banda ancha, ya que las limitaciones pueden hacer que rinda por debajo de lo esperado.

En segundo lugar, es importante que tengamos claro el uso que le vamos a dar ya que todo no es tan fácil como nos hacen creer los fabricantes. Los dispositivos PLC deben estar siempre en el mismo circuito eléctrico para evitar que se produzcan cortes. Otros dispositivos conectados a la red eléctrica pueden causar interferencias. Por ello, debemos asegurarnos de que estarán conectados en el mismo circuito ya que si no, puede convertirse en un gasto innecesario.

Existen varios aspectos a considerar antes de la compra. Es importante saber el número de equipos que se van a conectar al PLC. Si solo es un equipo podemos comprar un dispositivo normal pero si van a ser más, podemos plantearnos la compra de PLC con hasta 3 puertos de red. También considerar si lo vamos a utilizar para extender el alcance de la red WiFi con punto de acceso y conocer si vamos a necesitar el enchufe que ocupa el PLC, ya que existen modelos con y sin socket eléctrico.

Los PLC se pueden utilizar para compartir la conexión a internet, realizar streaming en alta definición entre dos dispositivos de la casa y en la mayoría de casos puede considerarse como una buena alternativa a las redes WiFi. Si os habéis quedado con dudas, os invitamos a visitar la sección de análisis de PLCs creada por nuestros compañeros de RedesZone.

http://www.adslzone.net/article12778-que-plc-elegir-para-no-perder-velocidad-en-tu-conexion.html
#31059
Una cosa es que Google adapte y lance Chrome en los sistemas operativos más usados, pero otra cosa muy diferente es lo que se está empezando a ver en las versiones de desarrollo de su navegador. La compañía de Mountain View ha actualizado recientemente Chrome en desarrollo para Windows 8 aplicando ciertos cambios que nos dejan entrever sus intenciones: llevar todo Chrome OS a Windows.

¿Cómo? Adaptando la interfaz al diseño de Modern UI (antes llamado Metro) de Windows 8 y permitiendo que el usuario pueda lanzar Chrome desde la pantalla de inicio de esa nueva interfaz. Si lo hace, tendremos todo un Chrome OS ejecutándose dentro del mismo Windows, con su barra inferior de acceso directo a las aplicaciones y con múltiples ventanas del navegador.

Se podría decir que Google quiere invadir el espacio personal de Windows, porque básicamente va a ofrecer la instalación y las características de Chrome OS dentro del propio sistema de Microsoft. De esta forma, aunque tengas un dispositivo con Windows, puedes utilizar Chrome OS y todas sus aplicaciones compatibles como si estuvieras utilizando un Chromebook. Una buena idea de Google que dudo que se tomen muy bien en Redmond.

Lo más seguro, además, es que Google también tenga planes de hacer lo mismo en OS X. ¿Para qué quedarse relegado en los Chromebook cuando puedo instalarme a modo de mini-sistema operativo en las plataformas de la competencia y completamente gratis? Faltará ver la reacción de la gente, pero como plan de acción para atraer usuarios no está nada mal.

Vía | The Verge > Chrome Dev Channel

http://www.genbeta.com/navegadores/chrome-os-y-su-plataforma-de-aplicaciones-quieren-invadir-windows-8
#31060
Sony ha vuelto a defender su última apuesta en el sector de las portátiles, PS Vita. La compañía admite que no ha vendido tanto como esperaba pero que gran parte de culpa la tiene el auge de los juegos gratuitos para smartphones.

PS Vita ha logrado por méritos propios situarse como uno de los grandes fiascos de la industria del videojuego en los últimos años. Se trata de una portátil de gran capacidad técnica pero cuyas ventas han sido muy inferiores a las deseada por Sony. Según los últimos datos recogidos por VGChartz, hasta el momento ha vendido 5,7 millones de unidades, una cifra muy alejada de los 34,2 millones de Nintendo 3DS, su gran rival, vendidas hasta la fecha.

Por primera vez desde que lanzase la portátil sucesora de PSP (consola cuyas ventas han sido incluso mejores que las de PSV este año), la firma nipona ha admitido el daño que les ha inflingido la aparición de juegos en los dispositivos móviles. Suhei Yoshida, máximo responsable de Sony Worldwide Studios, reconoció que "el daño de los móviles a las consolas portátiles ha sido mucho, no hay ninguna duda".

Yoshida señaló que la intención de su compañía era contrarrestar el efecto de los smartphones con un hardware de grandes prestaciones y un precio al que consideró idóneo (250 dólares). En cambio, ahora admite que la gente ya pagó una importante cantidad por sus móviles y no están dispuestos a invertir más dinero en nuevos equipos. "Para poder jugar a juegos en sus smartphones, el incremento de la inversión es prácticamente cero. Es muy difícil competir con un precio cero, que es también la razón por la que el modelo free-to-play (F2P) tiene sentido para los jugadores ocasionales", razonó.

"Lo importante es ofrecer juegos y experiencias geniales", añadió Yoshida. Sin embargo, en esta última frase parece residir el gran obstáculo que ha impedido el despegue de su consola, y es que PS Vita, a pesar de ser un equipo genial, cuenta con un catálogo mínimo y poco atractivo para los usuarios. De nada sirve tener el mejor hardware si no tienes software de calidad con lo que explotarlo y antecedentes de este problema en la industria ya hay varios.

Si además vemos cómo Nintendo 3DS arrasa aunque se trate de otra portátil que también compite con los juegos para móviles y tablets, el argumento queda completamente vacío. Así pues, Sony debería mirar a su propia estrategia en lugar de centrarse en problemas ajenos. La consola ya ha sido rebajada pero el catálogo que tiene hasta el momento no parece suficientemente atractivo, por lo que sus bajas ventas seguirán repitiendo por un tiempo indeterminado. Quizá el lanzamiento de PlayStation 4 y su interacción con la portátil puedan ayudar a que ésta remonte el vuelo.

http://www.adslzone.net/article12772-sony-culpa-a-los-juegos-para-moviles-del-fracaso-en-ventas-de-ps-vita.html
#31061
Los hackers de Anonymous Americalatina planean lanzar una campaña de protesta el 12 de octubre de 2013 contra Monsanto. La operación contra la controvertida empresa proveedora de semillas, OpMonsanto, incluirá supuestamente ataques distribuidos de denegación de servicio (DDOS) y deterioros de sitios web.

http://news.softpedia.com/images/news-700/Anonymous-to-Protest-Against-Monsanto-with-DDOS-Attacks-and-Defacements.png

"Aplaudimos la valentía de las organizaciones y ciudadanos que están respaldando a Monsanto, y estamos unidos con vosotros contra este abuso empresarial opresivo. Monsanto está contaminando al mundo con productos químicos y alimentos modificados genéticamente para fines financieros, aunque afirma que alimenta a los hambrientos y protege el medio ambiente", dijeron los hackers en una declaración en vídeo publicada en septiembre.

Los hackers de Anonymous exigen que Monsanto deje de contaminar la cadena alimentaria global, intimidar a los pequeños agricultores, usar pesticidas y herbicidas destructivas y sobornar a los funcionarios.

"Anonymous insta a todos los ciudadanos interesados a defender a estos granjeros, luchar para el futuro de su propia comida. ¡Protestad, organizad, difundid información a vuestros amigos! Decid no a los productos químicos tóxicos en los alimentos. Decid no a GMO. Decid no a Monsanto!", concluyeron los hackers su declaración.

Voy a monitorizar la operación y os proporcionaré actualizaciones si las amenazas de los hacktivistas se materializan.

http://news.softpedia.es/Anonymous-planea-protestar-contra-Monsanto-con-ataques-DDOS-y-deterioros-de-sitios-388546.html
#31062
Google Chrome es el navegador desarrollado y mantenido por Google. Este navegador viene, por defecto, preparado y configurado para que cualquier usuario pueda comenzar a utilizarlo con solo instalarlo en el sistema, aunque trae un apartado oculto dentro del propio navegador, llamado "flags", desde el que podemos gestionar varias funciones que, por defecto, no vienen activadas para todo el mundo.

Este navegador, por defecto, incluye muchas características, desconocidas por la mayoría de los usuarios, que suelen ser opciones avanzadas u opciones que los desarrolladores están probando en el nuevo navegador pero que no quieren que, por el momento, estén activadas por defecto en el navegador.

Una de las opciones que se encuentran escondidas en Google Chrome sirve para acelerar notablemente el cierre de las pestañas del navegador. En algunas páginas webs, dependiendo del contenido que esté cargado en el navegador, algunas páginas pueden tardar bastante en cerrarse, incluso llegando a tardar 1 o 2 segundos, cuando el cierre debería ser instantáneo.

Dentro del apartado "flags" de Google Chrome tendremos una opción que fozmará al navegador a cerrar la pestaña de forma instantánea liberándole de los procesos que suele llevar a cabo al cerrar cada una de estas, sobre todo si tenemos varias páginas abiertas, y estas son páginas con bastante contenido.

Para acelerar el cierre de las pestañas debemos realizar los siguientes pasos:

    Accedemos a la ventana de flags de Google Chrome tecleando en la barra de direcciones: chrome://flags
    Una vez allí, buscaremos la entrada llamada "Habilitar el cierre rápido de ventanas y pestañas".
    Pulsamos sobre el botón "habilitar" para que esta función comience a funcionar.
    Cerramos el navegador y lo volvemos a abrir para que los cambios surtan efecto.

http://www.softzone.es/wp-content/uploads/2013/10/google_chrome_cierre_rapido_pesta%C3%B1as-655x126.png

Una vez volvamos a abrir el navegador veremos que, al cerrar una pestaña, esta lo hará de forma instantánea sin que la CPU del sistema se cargue y permitiendo que el hecho de cerrar varias pestañas seguidas sea bastante más ligero y fluido.

¿Conocías este truco de Google Chr0me?

http://www.softzone.es/2013/10/05/acelera-el-cierre-de-las-pestanas-de-google-chrome/
#31063
Parece que últimamente, los robots se volvieron mucho más complejos y capaces de moverse, y Boston Dynamics está a la vanguardia de esta tendencia con el lanzamiento de WildCat, que casi se parece realista.

Bueno, eso no es totalmente cierto. Después de todo, no hay nada vivo en esta enorme amalgama de metal y alambres y definitivamente no vemos gracia felina en absoluto en el WildCat.

Sin embargo, el nuevo robot de Boston Dynamics anda muy bien en sus patas, especialmente dado que la superficie que entra en contacto con el suelo es muy pequeña.

Lo más importante, sin embargo, es que WildCat puede correr, y lo hace muy bien. La velocidad máxima es de 16 millas por hora, o 25 kilómetros.

Boston Dynamics utilizó fondos de DARPA para desarrollar el WildCat, y el robot está diseñado para misiones militares, de sigilo o de reconocimiento.

No obstante, WildCat todavía no puede ser utilizado para dichas tareas, ya que no es exactamente silencioso, al menos por ahora.

Además, dudamos que éste sea el diseño final de Boston Dynamics. Después de todo, WildCat no se parece en absoluto a un gato, y hay beneficios en tratar de emular la estructura completa del cuerpo de un gato.

Bueno, tal vez esto implique demasiada complejidad innecesaria, pero WildCat tampoco puede quedarse en su forma actual, ya que se parece a un barril con piernas.

Presumiblemente, hacer que esas piernas terminen en algo más parecido a unas patas compensará por los cambios del centro de gravedad causados por las modificaciones del diseño global.

En cualquier caso, WildCat ya puede soportar condiciones bastantes peligrosas. Los videos incrustados a continuación muestran al robot subiendo una colina rugosa, vagando por una tormenta de nieve, trotando por un camino e incluso yendo al galope.

Y puesto que el movimiento completo es una de las cosas más difíciles de implementar en un robot, podemos decir que la invención de Boston Dynamics no está demasiado lejos del uso práctico.

http://www.youtube.com/watch?feature=player_embedded&v=wE3fmFTtP9g

http://www.youtube.com/watch?v=LJZQ3n-iQYE&feature=player_embedded

http://news.softpedia.es/WildCat-de-Boston-Dynamics-un-robot-que-puede-correr-y-galopar-Video-388637.html
#31064
El Gobierno chino emplea a unos 2 millones de personas con un único propósito – monitorizar la actividad de la web.

Según Beijing News, los monitores descritos como "analistas de opinión de Internet" están en nóminas estatales y comerciales.

Por supuesto, teniendo en cuenta el alto número de personas que viven en China, 2 millones de personas no parece mucho, pero los datos son todavía asombrosos.

Aunque los monitores no son obligados a eliminar los mensajes de los medios sociales en conformidad con las normas de censura locales, tienen que recoger y analizar las opiniones públicas publicadas en sitios de microblogging y compilar informes para los legisladores.

Por ejemplo, un empleado pasa un día entero frente a un ordenador, donde utiliza una aplicación para buscar ciertas palabras clave. Luego, tiene que monitorizar las opiniones negativas relacionadas con los clientes, reunirlas y compilar informes que son enviados luego a los clientes o el Gobierno, en función de quién es el empleador.

http://news.softpedia.es/China-tiene-dos-millones-de-empleados-que-monitorizan-la-actividad-en-la-web-388650.html
#31065
Ha pasado mucho tiempo desde la última vez que hicimos mención a un problema de seguridad en Bitcoin o en servicios asociados a la moneda virtual.  En este caso el problema ha aparecido en el foro de discusión Bitcoin Talk, el cual se ha visto afectado por un hackeo que ha supuesto el robo de datos de los usuarios del foro.

Pero esto no acaba aquí, ya que todo parece apuntar a que los ciberdelincuentes se están dedicando a vender los datos robados de los usuarios. Resumiendo, se han robado más de 150.000 cuentas de correo electrónico, cuentas que vienen muy bien para poder realizar spam. Además de las cuentas de ha podido obtener la contraseña de acceso a las cuentas de los usuarios del foro de discusión.

Pero esto no acaba aquí, ya que también se ha llevado a cabo un deface del foro.

http://www.redeszone.net/wp-content/uploads/2013/10/Bitcoin-Talk-forum-hacked-Website-currently-down.png

Aún no se conoce cuál es el agujero de seguridad

Los datos citados en lo referido a cifras no han sido confirmados por parte de los responsables de Bicoin Talk, sin embargo, lo que sí que ha confirmado el administrador del foro es que el agujero de seguridad continúa existiendo y de momento no se sabe con certeza donde se encuentra. También confirma que gracias a este fallo de seguridad los hackers han tenido acceso total a la base de datos del foro de discusión.

De momento no se ha procedido a la restauración de las contraseñas de la cuenta porque el agujero de seguridad no ha sido descubierto, y en consecuencia tampoco ha sido resuelto, por lo tanto, se aconseja a todos los usuarios sustituir las contraseñas de los servicios que hayan podido ser utilizadas en Bitcoin Talk.

Fuente | The Hacker News

http://www.redeszone.net/2013/10/05/bitcoin-talk-sufre-un-hackeo-y-los-hackers-ponen-la-venta-los-datos-obtenidos/
#31066
Infantiles, preadolescentes, adolescentes... ¿cuál es el mejor tablet para su vuelta al cole?

La educación se vuelve digital y las tabletas se imponen en la vuelta al cole de este año. Cada vez más niños y adolescentes recurren a ellos como herramienta de estudio y no son pocos los centros escolares que ya los han incluido en las clases sustituyendo a libros y mochilas tradicionales. Además ya son muchos los trabajos que avalan que el uso de las tablets mejora de manera significativa el aprendizaje de los estudiantes, la comprensión de los textos, las competencias digitales, la creatividad, la motivación o el estudio de manera autónoma.*

Pero ante el amplísimo abanico de opciones que se presentan, los padres no siempre tienen claro cuáles son los más adecuados para sus hijos. Phone House, la mayor cadena independiente de telecomunicaciones en Europa y España, analiza el mercado de las tabletas y revela cuáles son las más adecuadas para la vuelta al cole según la franja de edad. 

LEER MAS: http://www.noticiasdot.com/publicaciones/gadgetmania/2013/10/04/tablet-en-el-cole-o-la-uni-descubre-cuales-son-los-ms-apropiados/
#31067
Los servicios de almacenamiento en la nube cuentan cada vez con más usuarios, además de integrarse en muchas de las aplicaciones que utilizamos diariamente. Pese a ello, el uso de memorias USB sigue siendo bastante elevado y la seguridad de los datos es muy importante, ya que no estamos exentos de una posible pérdida e incluso un robo. Para ello, la aplicación Granite nos ayuda a cifrar con una contraseña nuestra memoria USB para dotarla de mayor seguridad.

Nuestros compañeros de RedesZone nos presentan Granite, una utilidad para proteger una memoria USB con contraseña. Está disponible como aplicación gratuita y portátil para sistemas Windows, por lo que no es necesario instalarlo. Bastará con acceder a su página web y descargar el archivo ejecutable. Su funcionamiento es muy sencillo y con en solo unos pasos evitaremos que cualquiera pueda acceder a nuestra memoria USB y se haga con datos de carácter personal.

Cuando hayamos descargado la aplicación, solo debemos ejecutar el fichero denominado Granite Portable Loader. Aparecerá una ventana para especificar un nombre de usuario y una contraseña que protegerá una nueva carpeta denominada Vault. En esa carpeta es donde guardaremos todos los ficheros que queramos que permanezcan a salvo y cifrados con una contraseña.

http://www.redeszone.net/wp-content/uploads/2013/10/granite_portable_cifra_usb_foto_2-655x317.png

Si intentamos acceder a la carpeta Vault haciendo doble clic sobre la misma, no podremos acceder a ningún fichero. Para conseguir acceso de nuevo, deberemos volver a ejecutar la aplicación Granite Portable Loader e introducir el usuario y la contraseña definidos en el paso anterior. La carpeta se desbloqueará y finalmente tendremos acceso a los archivos guardados dentro de Vault.

Debemos ser conscientes de que el contenido que no se almacena en la carpeta Vault sigue siendo accesible por cualquier persona. En la misma memoria USB podremos tener datos cifrados con contraseña y datos accesibles por todo el mundo. ¿Qué os parece la utilidad Granite para proteger los datos de las memorias USB?

http://www.adslzone.net/article12757-granite-la-aplicacion-que-protege-las-memorias-usb-con-contrasena.html
#31068
Tres adolescentes marroquíes de 14 y 15 años serán juzgados por subir a su Facebook la foto de dos de ellos besándose

Salua y Rachid, nombres supuestos, se besaron la semana pasada en la puerta de su instituto, el Tarek Ben Ziad de Nador, la ciudad marroquí colindante con Melilla. Mohamed, un compañero de clase, les hizo una foto. De común acuerdo la subieron a sus páginas de Facebook. La chica lleva hijab (pañuelo islámico), tiene 14 años y se debió dejar llevar por la pasión amorosa. Ambos varones tienen 15 años.

Los tres están encarcelados desde el jueves en centros para menores. Los chavales ingresaron ese día por la noche en un reformatorio del Ministerio de la Juventud y Deportes en Nador. En esa ciudad rifeña no hay ningún centro equivalente para chicas y Salua fue trasladada por la policía judicial a Fez, a 315 kilómetros de Nador.

   La policía judicial convocó a los adolescentes el miércoles en la comisaría central de Nador. Había recibido una denuncia de Faisal el Merfi, presidente de una asociación local que supuestamente defiende las libertades públicas, pero al que la foto resultó chocante. La había descubierto no en las páginas de Facebook de los chavales sino en un diario digital local que la reprodujo con un comentario en el que reprobaba el comportamiento de la juventud.

   Todos los medios censuraron a los muchachos. La casta foto del beso era hoy viernes, a ojos del diario Al Akhbar, que dirige Rachid Niny en Rabat, un "escándalo".  Los adolescentes se "han dado en espectáculo" suscitando "la ira de los vecinos de Nador, de los padres y de los profesores de su instituto", asegura.

   Tras pasar más de 24 horas en dependencias policiales los chavales fueron puestos el jueves a disposición judicial. Han sido imputados por "atentar contra la moral pública", por lo que pueden ser condenados hasta dos años de cárcel. Sus familias son humildes y cuando comparecieron ante el juez instructor carecían de abogados. Un letrado de la Asociación Marroquí de Derechos Humanos, Mbarek Buirik, se ha ofrecido ahora a defenderles. El juicio se celebrará el próximo viernes en Nador. La víspera la chica será trasladada de Fez a Nador.

   Los muchachos han recabado unos cuantos apoyos. Un buen puñado de internautas marroquíes ha colocado en sus páginas de Facebook fotos en las que se ve a parejas besándose o en las que ellos mismos aparecen besando a su pareja. "En este país es delito besar a una chica, pero no golpearla", recalcó indignado Chakib Al Khayari, activista de derechos humanos en Nador que pasó dos años en la cárcel.  "Como dijo John Lennon vivimos en un mundo en el que hay que esconderse para hacer el amor mientras la violencia se practica a plena luz del día", se lamenta el intelectual Fouad Abdelmoumni".

http://blogs.elpais.com/orilla-sur/2013/10/marruecos-a-la-c%C3%A1rcel-de-menores-por-un-beso-en-facebook.html
#31069
Aparentemente, los inversores confundieron la empresa electrónica con la red social y elevaron el precio de la primera un mil por ciento

Nueva York. (Reuters).- La emoción por invertir en la red social Twitter, que ha anunciado su salida a bolsa, llevó a algunos inversores a confundir las acciones, de momento no a la venta, de la compañía con una casi homónima, Tweeter, que, en consecuencia, vio su valor elevado un mil por ciento.

Tweeter Home Entertainment Group es una compañía de electrónica de consumo de la especialidad que se declaró en quiebra en 2007. La empresa ha visto en este viernes su día más activo de negociación en más de seis años, a pesar de que no tiene nada que ver con la red social. La acción tocó un máximo de 15 centavos por acción, antes de recortar ganancias para negociarse a 5 centavos de dólar, un aumento de 669 por ciento. A mediodía, hora local, se había negociado con más de 11,7 millones de acciones. El volumen de comercio fue el más mayor para la compañía desde el 10 de mayo del 2007, cuando 13,05 millones de acciones cambiaron de manos poco antes de anunciar su quiebra.

Tweeter se declaró en quiebra en junio de 2007 y sus activos fueron adquiridos por Schultze Asset Management el 13 de julio de 2007. Twitter Inc presentó públicamente los documentos de salida a bolsa el jueves, preparando el escenario para uno de los debuts más esperado más de un año.

http://www.lavanguardia.com/economia/20131004/54388428509/confusion-twitter-twitter.html#ixzz2gnvOVDAD
#31070
La capacidad de analizar la enorme cantidad de información personal en la red, o big data, para descubrir tendencias y hábitos de uso, junto con la imparable integración de sistemas de protección digital reinventarán en un par de años las estrategias de seguridad respecto a esta última década.

Así lo ha asegurado Renée James, presidenta de la multinacional tecnológica Intel y dueña de la empresa McAfee, que celebra estos días, en Las Vegas, su sexto congreso anual de seguridad informática.

En la última jornada de intervenciones, con la participación de prestigiosos analistas en seguridad informática, se ha contado con la presencia del exministro estadounidense de Defensa, Leon Panetta, quien ha insistido en el papel "crucial" de las grandes empresas de seguridad para garantizar que el mundo, cada vez más interconectado, sea realmente seguro.

"Nada será como en el pasado"

La presidenta de Intel, entrevistada en el congreso por el presidente de McAfee, Mike DeCesare, ante un aforo de 2.000 personas, especialmente socios y clientes, ha asegurado que "el futuro cercano de la seguridad en internet no será como el pasado, sino muy diferente".

Las soluciones de seguridad que se utilicen serán integradas y no parcheadas como suele ocurrir ahora, y garantizarán una protección en tiempo real, que evitará perdidas de información trascendental como está ocurriendo en muchas ocasiones.

http://www.youtube.com/watch?feature=player_embedded&v=MyX3Ya2D4cU

En su opinión, la imparable explosión de nuevos dispositivos móviles en los próximos años y la interconexión global, no sólo de personas, sino también entre las propias cosas, una tendencia que se incrementará de forma exponencial en el futuro, requerirá garantías absolutas de seguridad.

"No puede haber ya resquicios en la seguridad, que se ha convertido en prioridad absoluta en este mundo virtual globalizado; no se puede vivir ya sin la certeza de que la seguridad estará garantizada", ha asegurado la presidenta de Intel.

74,7 millones de webs sospechosas

Según los últimos datos de McAfee, las URL sospechosas de estar infectadas en el segundo trimestre de este año ascendían a 74,7 millones, y las amenazas extremadamente sofisticadas para violar la seguridad de grandes corporaciones superaron los 800 millones.

Por otro lado, desde el punto de vista de la seguridad del usuario, las amenazas a dispositivos con sistema operativo Android (Google), mucho más abierto que IOS (de Apple), han aumentado el 35 por ciento en los últimos meses, y se espera que se incremente la tendencia.

Los analistas informáticos que participan en el congreso han destacado que la seguridad del internauta no implica necesariamente gastar "dinero y más dinero en antivirus" y han instado al usuario a tomar conciencia de que la información mejor protegida es la que no se comparte con todo el mundo.

"La facilidad con la que los usuarios facilitan sus datos personales en páginas de internet y redes sociales sin percatarse de las implicaciones que eso puede tener para su privacidad es uno de los principales caballos de batalla en la seguridad en la red".

Así lo ha explicado Heidi Shey, analista de la consultora de tecnologías de la información Forrester Research, quien ha resaltado que, lamentablemente, los cibercriminales tienen acceso a un sinfín de datos en internet simplemente porque sus dueños los han puesto ingenuamente a su disposición, sin ningún tipo de cortapisas.

http://www.elconfidencial.com/tecnologia/2013-10-04/intel-el-big-data-reinventara-nuestro-concepto-de-seguridad_36718/
#31071
Cuando el FBI detuvo esta semana a Ross William Ulbritch, alias 'Dread Pirate Roberts', la noticia del cierre de su sitio Silk Road -el 'eBay de la droga'- invadió los medios como una de las mayores operaciones contra un 'ciberantro' en la llamada 'web profunda'. No obstante, a las pocas horas parte del negocio comenzó a moverse a varios sitios similares.

La proliferación de los sitios de negocios ilícitos 'online' en la 'web profunda' ('Deep web') parece haberse acelerado en los últimos tiempos, curiosamente de forma paralela a las divisas virtuales como Bitcoin. Alejados de los buscadores, los sitios 'underground' ilegales -accesibles a través del navegador Tor, por ejemplo- siempre han existido y probablemente siempre existirán, precisamente por lo complicado que es su detección y por la relativa facilidad para clonarlos.

The Verge publicó en abril de este año un completo reportaje en el que indicaba que si bien Silk Road seguía siendo la tienda 'reina' de los mercados anónimos -sitios en donde comprar de todo, desde productos de Apple a mitad de precio hasta drogas ilegales o armas- otras muchas pugnaban por este creciente mercado.

Así, Black Market Reloaded presumía en marzo de beneficios mensuales por valor de 400.000 dólares. Otros sitios han ido surgiendo a lo largo de este mismo año, como Atlantis (que cerró hace unas semanas por un misterioso problema de seguridad), Sheep Marketplace, BuyItNow... En estos sitios 'ocultos' es posible comprar drogas, armas, pornografía, tabaco de contrabando e incluso herramientas para 'crackers' o 'piratas' informáticos. Pero también, mezclado con todo ello, también se puede adquirir cualquier tipo de mercancía 'legal'.

No obstante, tras el cierre de Silk Road los vendedores de droga se han 'mudado' a mercados clandestinos 'clónicos' como el ya mencionado Sheep Marketplace, informa The Huffington Post en su versión estadounidense, en una suerte de juego del ratón y el gato entre los impulsores de los mercados negros 'online' y las policías y cuerpos de seguridad de los estados.

Descrito por el propio 'Dread Pirate Roberts' en una larga entrevista en Forbes como una combinar de Bitcoin y Tor para crear un mercado anónimo, Silk Road era conocido como uno de los mayores 'supermercados' clandestinos de la droga 'online'. En esa misma entrevista, quien contestaba en nombre de ese alias afirmaba que él mismo no había creado Silk Road sino que lo había 'heredado' de su predecesor. ¿Quién es el creador original de este sitio? Es más, tal y como se pregunta Eileen (Eiley) Ormsby, creadora del sitio especializado All Things Vice: ¿cuántas personas podría haber detrás del propio alias?

http://www.elmundo.es/elmundo/2013/10/04/navegante/1380876427.html

Relacionado: https://foro.elhacker.net/noticias/la_policia_estadounidense_cierra_silk_road_la_web_anonima_de_venta_de_drogas-t399963.0.html
#31072
Los planes de la Comisión Europea para regular mejor el mercado de telecomunicaciones se han topado con un muro. La mayor parte de los Estados miembros recelan de un proyecto cuya principal seña de identidad es el fin progresivo del sobrecoste de las llamadas de móvil en el extranjero, el llamado roaming. Los grandes Estados consideran la iniciativa prematura y demasiado exigente con las empresas. Esas reticencias hacen muy difícil que la ambiciosa propuesta para lograr un mercado único en este sector vea la luz antes de las próximas elecciones europeas, como pretendía el Ejecutivo comunitario.

LEER MAS: http://economia.elpais.com/economia/2013/10/04/actualidad/1380913104_361455.html
#31073
La Sala de lo Contencioso-Administrativo de la Audiencia Nacional ha avalado la decisión de un colegio de Madrid de acceder sin su consentimiento al teléfono móvil de un alumno, de 12 años, que había mostrado un vídeo de contenido sexual a una compañera. Los magistrados confirman la decisión de la Agencia de Protección de Datos que rechazó incoar el expediente sancionador contra el colegio que había sido solicitado por el padre del menor.

Los hechos que motivaron este recurso se remontan al mes de
noviembre de 2011, cuando el director del centro escolar accedió,
acompañado por el informático del colegio, y en presencia del menor, al
contenido del móvil tras la denuncia de una compañera que aseguraba
que le había mostrado vídeos de contenido sexual.

El director obligó al menor a desvelarle las claves de acceso y de seguridad con las que se protegía el móvil (el número pin), tras lo cual, una vez desbloqueado y contando con el auxilio del informático empleado en el centro, procedió a examinar los archivos y las carpetas del mismo, incluidas fotografías, vídeos y el histórico de navegación por Internet.

A raíz de esta denuncia, el colegio abrió un expediente sancionador almenor. Su padre denunció al centro por violación del derecho a la intimidad, privacidad y secreto de las comunicaciones, lo que motivó un procedimiento penal que fue archivado.

El progenitor acudió entonces a la Agencia de Protección de Datos argumentando que el colegio había accedido al terminal telefónico de suhijo sin el consentimiento de los padres.

Los magistrados, en su sentencia, reconocen el carácter personal de los datos contenidos en un teléfono móvil y admiten que para acceder al terminal el interesado debe autorizarlo. Añaden que, en el presente caso, al tratarse de un menor, debieron ser los padres.
Ahora bien, la Sala recuerda que para calificar la licitud o ilicitud de la
actuación del colegio "se ha de conjugar el contexto real en el que se
produjo, esto es, en el marco de una acción disciplinaria iniciada tras la
comunicación de una niña que expresó sentirse violentada por los
archivos audiovisuales que le fueron exhibidos por el hijo del recurrente
y, por ende, en protección de los derechos de esa misma niña o de otros
menores alumnos del mismo centro".

Los jueces consideran que, tal y como establecen la normativa legal, el
tratamiento de los datos de un móvil, esto es, el acceso sin la
autorización expresa del propietario, es necesario que se dirija al
"cumplimiento de una misión de interés público".

En este caso, la actividad educativa no sólo puede calificarse de misiónde interés público sino de verdadero servicio público, por lo que resulta"notorio el interés del director del centro cual es una adecuada prestación
del servicio educativo que tiene encomendado y la protección de los
derechos de los otros menores, cuya guarda asimismo, se le confía".
En definitiva, la sentencia, contra la que cabe recurso ante el Tribunal Supremo, señala que "el derecho a la protección de datos no es ilimitado sino que, como cualquier otro, puede quedar constreñido por la presenciade otros derechos en conflicto".

http://www.publico.es/472628/la-audiencia-avala-que-un-colegio-acceda-al-movil-de-un-alumno-sin-su-autorizacion
#31074
The Guardian sigue con las filtraciones de la NSA, y la última se refiere a Tor. Este software permite navegar de forma anónima por Internet y acceder a servidores web ocultos, todo con tráfico cifrado y enrutado de tal forma que es muy difícil detectar la procedencia original.

Tor está basado en la técnica del enrutado cebolla o por capas. A grandes rasgos, lo que hace el cliente es enviar un paquete a un nodo de la red, este lo envía a un segundo nodo, el segundo a un tercero... y así siguiendo una ruta más o menos aleatoria hasta que sale de la red Tor, llega a Internet y la respuesta vuelve al cliente original. Todo ello con cifrado a cada paso: tenéis una explicación más completa de cómo funciona Tor aquí mismo, en Genbeta.

La NSA y el GCHQ han utilizado ataques conocidos junto con su poder e influencia para atacar y "desanonimizar" a usuarios de Tor. Sin embargo, no lo han conseguido con el 100% de usuarios ni han logrado atacar a usuarios específicos: por el contrario, lo que hacen es "poner trampas" y ver quién cae. Tampoco han roto la seguridad y cifrado de Tor, los ataques se dirigen más bien a otros programas que use el objetivo para "colarse" en su ordenador.

LEER MAS: http://www.genbeta.com/actualidad/como-espia-la-nsa-a-los-usuarios-de-tor
#31075
WinLockLess es una aplicación desarrollada por los programadores de Hispasec (creadores de VirusTotal) que protege un sistema operativo Windows frente a varios tipos de ataque diferentes tales como virus, troyanos, ransomware, etc. Esta aplicación no bloqueará ni impedirá que el malware pueda acceder al sistema, sino que evitará que este se inicie durante el arranque del sistema en caso de que el usuario sea infectado.

Este programa ha sido desarrollado de forma sencilla para permitir que cualquier usuario pueda utilizarlo. Su funcionamiento se basa en bloquear determinadas entradas del registro que el malware suele modificar para arrancar con el inicio del sistema de forma automática. También protege determinadas carpetas de arranque seguro para que tampoco se instale en ellas.

Para comenzar a utilizar WinLockLess debemos descargarlo desde los servidores de Hispasec. Una vez descargado el ejecutable desde los servidores de los desarrolladores lo ejecutamos con doble click y veremos una ventana similar a la siguiente:

http://www.redeszone.net/wp-content/uploads/2013/10/winlockless_foto_1.png

En la parte derecha tenemos los diferentes apartados que podemos bloquear con WinLockLess. Marcaremos los directorios que bloquearemos y pulsaremos sobre el botón "activar cambios" para que el programa bloquee de forma correcta los directorios seleccionados.

Todos los directorios que se bloquean correctamente aparecerán marcados en verde, mientra que si alguno no se ha conseguido bloquear correctamente aparecerá resaltado el rojo.

Este programa no es un antivirus, ni detecta ni elimina ningún tipo de malware, únicamente impide que si el usuario es infectado por un malware, este arranque durante el inicio del sistema, evitando que comience a funcionar y a realizar sus acciones de forma automática. Es recomendable su uso junto a una completa suite de seguridad en el sistema.

Sin duda, WinLockLess nos ayudará a que nuestro sistema sea más seguro o, por lo menos, a que el malware no se ejecute al inicio de nuestro sistema de forma que si somos infectados, al reiniciar el ordenador no tendremos nuestro virus, troyano o ransomware ejecutándose y monitorizando nuestra actividad. Podemos obtener más información sobre esta herramienta desde la entrada correspondiente de Hispasec http://unaaldia.hispasec.com/2012/04/hispasec-presenta-winlockless.html

¿Qué te parece WinLockLess? ¿Conoces otras herramientas similares que hagan una función similar en el sistema?

http://www.redeszone.net/2013/10/04/protege-tu-ordenador-de-malware-con-winlockless/
#31076
Un estudio publicado por la empresa de analistas Superdata prevé que el mercado de los videojuegos puede colapsar, un presagio que parece recordar a la crisis de 1983. En aquel momento, el exceso de consolas en el mercado provocó una crisis que produjo el fin del negocio de consolas de Atari, entre otras, y terminaría con la llegada de la Nintendo NES.

De hecho, el informe publicado por los analistas señala indicios similares a los que llevaron a la crisis del 83: gran proliferación de consolas y, con ellas, enorme proliferación de videojuegos saturando de este modo el mercado. Asimismo, se señala que los consumidores se podrían mostrar reticentes a comprar las nuevas consolas. Según este informe, el mercado de consolas está tan saturado que el 79% de los usuarios tiene 2,6 consolas de media.

"Los veteranos de la industria recordarán la crisis de 1983, cuando el mercado de videojuegos se saturó con montones de consolas", se señala en el informe. "En la actualidad la industria corre un riesgo similar, pues con una base de consolas más alta que nunca, los consumidores podrían mostrarse reticentes a añadir más dispositivos a su salón". Del mismo modo, se señala que la tendencia es apostar por "plataformas más versátiles y con mútiples funciones, como los ordenadores y los móviles".

Esto implicaría que un posible incremento en el número de usuarios de videojuegos no se traduciría en un incremento en las ventas de consolas, lo que podría ser un duro revés para la industria de acuerdo a su modelo de negocio actual.

http://www.vandal.net/noticia/1350643185/analistas-temen-una-nueva-crisis-de-la-industria-del-videojuego/
#31077
Un nuevo estudio realizado entre usuarios de Estados Unidos y Reino Unido muestra el escaso interés a la hora de utilizar los relojes inteligentes. A pesar de que grandes compañías han presentado sus alternativas en este segmento podríamos estar ante una moda pasajera.

¿Existe una demanda real de smartwatches? Ésta es la pregunta a la que han querido responder la firma de investigaciones de mercado On Device Research y la analista del sector de las telecomunicaciones CCS Insight. En los últimos meses hemos visto como algunos de los fabricantes más importantes de dispositivos móviles como Sony o Samsung se lanzaban a este mercado e incluso Apple llegó a sonar para el mismo con el rumoreado iWatch.

El estudio destaca el gran número de usuarios que han oído hablar de esta nueva tecnología. "El 65% de los encuestados conocían la existencia de estos nuevos dispositivos y más de la mitad conocían los podómetros", señala Siim Teller, manager de On Device Research, quien también destaca que "casi la mitad de los estadounidenses sabían de la existencia de las Google Glass a pesar de que aún no ha llegado al mercado".

No obstante, uno de los datos más llamativos del estudio es el referido a los poseedores de relojes inteligentes. Nada menos que el 45% de sus propietarios han dejado de utilizarlos porque los olvidaban o esta tecnología les acaba aburriendo. No en vano, las escasas posibilidades que ofrecen a día de hoy y que apenas les conceden interés entre los usuarios, que ven en el elevado precio otro de los obstáculos para su compra.

El perfil de quienes se sienten atraídos por este equipos es el de los hombres apasionados por los gadgets, por lo que no parecen interesar a todo tipo de perfiles. Desde CCS Insight se asegura que las compañías que fabrican estos dispositivos "deben de asegurarse que sus equipos no pierden el interés inicial y permanecen atractivos para sus propietarios". "Además, los smartwatches necesitan ser cómodos, con un diseño atractivo, fáciles de usar y contar con una batería de gran autonomía", recomienda Ben Wood, uno de los responsables del estudio.

Así pues, todo hace indicar que los relojes inteligentes podrían quedarse como un producto pasajero que pasaría sin pena ni gloria por el mercado tecnológico. ¿Veis interés a este tipo de dispositivos? ¿Qué pensáis que deberían mejorar para atraer a los usuarios?

Fuente: On Device Research

http://www.adslzone.net/article12779-casi-la-mitad-de-los-usuarios-de-relojes-inteligentes-han-dejado-de-utilizarlos.html
#31078
Según la entidad Electronic Frontier Foundation (EFF), Tim Berners-Lee habría traicionado el principio fundamental de su propio invento, la Web.

Diario TI 04/10/13 8:04:00
EFF había anteriormente manifestado sus preocupaciones al respecto, que ahora se hacen realidad. EFF advierte enérgicamente sobre las consecuencias.

W3C ha pasado por alto las objeciones formales presentadas contra la controvertida extensión Encrypted Media Extension (EME), que permite "la reproducción/ejecución de contenido protegido" como parte de HTML.

"Si EME subsiste, y se convierte en parte de la recomendación definitiva de W3C, puede esperarse que actores de DRM y ofertantes de contenidos bloqueados con DRM, como por ejemplo Netflix, y desarrolladores de navegadores, como Microsoft, Opera y Google, podrán argumentar que ofrecen productos certificados mediante estándares W3C para la 'protección de contenidos' para vídeo online", escribe EFF en un comunicado publicado la víspera.

Según partidarios de EME, su objetivo sería asegurar una experiencia web enriquecida, sin necesidad de recurrir a extensiones del navegador, como Flash o Silverlight, tecnologías que, por lo demás, ya no están siendo incorporadas en dispositivos móviles.

"Serio atropello"
A juicio de EFF, lo anterior constituye un paso peligroso para una organización que por muchos es considerada como el guardián por excelencia de la web abierta.

Según EFF, la razón de objetar la funcionalidad DRM obedece al mismo principio que impide poner candados a los libros físicos. DRM se opone a la intención, establecida en las leyes de muchos países, de copiar para uso propio. Al incluirse tal tecnología en el marco y estructura del intercambio de información en Internet se está cometiendo un serio atropello, indica la organización.

Arrodillarse ante Hollywood
Al igual que EFF, la defensora de la privacidad y escritora Cory Doctorow declaró que "Tim Berners-Lee se ha arrodillado ante la poderosa industria cinematográfica de Hollywood".

"Al parecer, se ha creído la mentira de que Hollywood renunciará a la WWW para llevarse sus cosas a otro lugar – ¿Dónde? ¿AOL?- si no se les permite rediseñarla y adaptarla a sus nuevos planes de maximización del lucro", escribe Doctorow.

EFF concluye su análisis señalando que en caso de aprobarse el estándar "estaríamos ante una WWW totalmente distinta a la que conocemos hoy".

http://diarioti.com/acusan-a-tim-berners-lee-de-haber-traicionado-a-su-creacion-la-www/69300
#31079
El Patch Tuesday de este mes está programado para el 8 de octubre, así que Microsoft acaba de anunciar que lanzará un total de ocho boletines de seguridad diseñados para solucionar vulnerabilidades en varios productos de su cartera.

Cuatro de estas actualizaciones son clasificadas como "Críticas" y deben corregir fallos en Internet Explorer, .NET Framework y Windows; todas las versiones del sistema operativo serán parcheadas.

Como de costumbre, la empresa de Redmond no ha proporcionado demasiados detalles sobre las vulnerabilidades que serán corregidas este Patch Tuesday, ya que quiere que los usuarios permanezcan en el lado seguro hasta que salgan todas las actualizaciones.

Por otro lado, esperemos que Microsoft preste más atención a los boletines que planea lanzar y que los equipos de seguridad realmente prueben los parches primero y luego los hagan públicos. Los usuarios están cansados de tantas actualizaciones defectuosas.

http://news.softpedia.es/Microsoft-anuncia-actualizaciones-de-seguridad-criticas-para-Windows-e-Internet-Explorer-388321.html

Relacionado: https://foro.elhacker.net/noticias/el_exploit_de_internet_explorer_ya_esta_disponible_por_la_red-t399929.0.html
#31080
Un total de 13 personas sospechadas de participar en la Operación Payback, la campaña de Anonymous iniciada en 2010, han sido acusadas por un gran jurado federal de Estados Unidos.

Según la acusación, Dennis Owen Collins, Jeremy Leroy Heller, Zhiwei Chen, Joshua S. Phy, Ryan Russell Gubele, Robert Audubon Whitfield, Anthony Tadros, Geoffrey Kenneth Commander, Phillip Garrett Simpson, Austen L. Stamm, Timothy Robert Mcclain, Wade Carl Williams y Thomas J. Bell estuvieron implicados en ataques cibernéticos lanzados entre mediados de septiembre de 2010 y principios de enero de 2011.

Los sospechosos han sido acusados de conspirar para "provocar a sabiendas la transmisión de un programa, información, código y comando y, como consecuencia de dicha conducta, causar intencionalmente daños y de tratar de causar daños sin autorización a un ordenador protegido".

La lista de organizaciones presuntamente atacadas por las personas involucradas en la Operación Payback es larga. Se dice que han lanzado ataques distribuidos de denegación de servicio contra varios sitios web con la herramienta conocida como Low Orbit Ion Cannon (LOIC).

Su primer blanco fue la Asociación Cinematográfica de Estados Unidos (MPAA), a la que atacaron en protesta contra el cierre de The Pirate Bay.

También han lanzado ataques contra la Asociación de la Industria Discográfica de Estados Unidos (RIAA), el Instituto Fonográfico Británico (BPI), el bufete de abogados británico Davenport Lyons, la organización de lucha contra la piratería AiPlex, Anti-piracy.nl y los grupos de propiedad intelectual BREIN y ACS:Law.

Posteriormente, se centraron en la Federación Australiana contra el Robo de Copyright (AFACT), la Asociación del Audiovisual Comercial de Portugal (ACAPOR), Trident Media Guard de Francia, DGLegal, Hadopi, el sello discográfico británico Ministry of Sound, la Sociedad General de Autores y Editores de España (SGAE) y Federal Italian Music Industry.

En diciembre de 2010, dirigieron su atención hacia entidades que se negaron a procesar pagos para WikiLeaks, incluyendo MasterCard y Visa.

Otras organizaciones atacadas en diciembre de 2010 fueron Bank of America, Arbor Networks, Amazon, Recording Industry of South Africa, PostFinance, la Policía Metropolitana de Londres y el sistema judicial británico.

http://news.softpedia.es/13-presuntos-hackers-de-Anonymous-fueron-acusados-por-su-participacion-en-la-Operacion-Payback-388392.html
#31081
Microsoft Windows 8.1 estará disponible como actualización gratuita para los usuarios registrados de Windows 8 el próximo 18 de octubre. Para los demás que deseen adquirir una copia de Windows 8.1, hay que pasar por caja, pagando 119 dólares (87 euros al cambio de hoy) por la versión estándar y 199 dólares (146 euros), por la versión Pro.

Ahora mismo hay un pequeño truco que puede rebajar esos precios: comprar una licencia de actualización de Windows 8 Pro (32 ó 64 bit). Con esta licencia, el día 18 de octubre Windows 8.1 será gratis. He consultado en tres puntos de venta en España. En grandes superficies la actualización a Windows 8 Pro se está ofreciendo por 59,90 euros. En dos tiendas especializadas he visto la misma licencia por 65,20 euros en un caso, y 70,88 euros en otro.

Aun en el supuesto más caro, es evidente que comprando la actualización a Windows 8 Pro (para Windows 7, Vista o Windows XP), el ahorro es considerable. Eso sí, imagino que si alguno de vosotros quiere emplear este procedimiento, tendrá que darse prisa, la fecha de lanzamiento de Windows 8.1 se acerca, y en cualquier momento pueden desaparecer esas ofertas.

http://www.genbeta.com/windows/como-ahorrar-dinero-en-la-compra-de-windows-8-1
#31082
Un estudio publicado por la prestigiosa London School of Economics (LSE) concluye que la piratería (dicho de otra forma, el compartir archivos en redes P2P y similares) no perjudica a la industria del entretenimiento sino todo lo contrario, está ayudándola.

Esta es la conclusión a la que han llegado tres profesores de la LSE después de analizar las tres principales industrias del entretenimiento que existen hoy en día: música, cine y videojuegos. La propia Unión Europea publicó hace unos meses un informe similar, afirmando que la piratería de música no perjudica a los propietarios de las obras.

La música, el cine y los videojuegos no se ven perjudicados por la piratería

Estos tres profesores han analizado la evolución de los ingresos de las tres industrias mencionadas anteriormente, llegando a la conclusión de que a pesar de que la transición de formatos físicos a digitales no está siendo fácil para los participantes, los ingresos generados por cada una de las industrias continúan aumentando.

Dice el informe: "A pesar de la insistencia de la Motion Picture Association of America's (MPAA) en afirmar que la piratería está acabando con la industria cinematográfica, las películas de Hollywood alcanzaron records de ingresos en 2012: 35 mil millones de dólares, un 6% más que en el año anterior".

Con respecto a la industria musical la LSE dice que "las drásticas caídas en los ingresos que según las discográficas se están produciendo no están claros ni han sido demostrados", indicando posteriormente que si se tienen en cuenta los ingresos provenientes del streaming de canciones, radios online, actuaciones en directo y merchandising el negocio de la música sigue ofreciendo buenos resultados.

Aceptar los cambios y no ir a en contra de los usuarios

Ante la pregunta de qué pueden hacer los principales actores de las diferentes industrias para luchar contra la piratería la LSE dice que lo mejor que pueden hacer es aceptar la situación actual e intentar construir nuevos modelos de negocio. El hecho de que los usuarios descarguen y compartan más contenidos que nunca es una oportunidad para los creadores, no una amenaza.

El informe también afirma que aquellas políticas (como la francesa de los tres avisos) que persiguen a los usuarios no servirán para poner en freno a la piratería y que "no cambiarán la situación actual".

Más información | London School of Economics http://www.scribd.com/doc/172985274/LSE-MPP-Policy-Brief-9-Copyright-and-Creation
Vía | TorrentFreak

http://www.genbeta.com/multimedia/london-school-of-economics-la-pirateria-no-afecta-negativamente-a-la-industria-del-entretenimiento
#31083
Microsoft reveló recientemente que lanzaría ocho actualizaciones diferentes como parte del Patch Tuesday de este mes y resulta que Windows 8.1 es una de las plataformas incluidas en la lista de productos que serán parcheados.

Aunque Windows 8.1 será lanzado oficialmente el 18 de octubre, muchos usuarios ya lo están ejecutando en este momento, y Microsoft sabe esto, así que es muy importante que tanto la empresa como sus consumidores impidan que sus ordenadores sean hackeados.

El parche para Windows 8.1 está diseñado para corregir un fallo crítico en IE11 que podría permitir a un atacante obtener los mismos privilegios que el usuario registrado, obteniendo así acceso a los datos almacenados localmente.

Al mismo tiempo, el sistema operativo Windows RT 8.1 orientado a tabletas también recibirá parches, así que Microsoft estará muy ocupada el próximo martes.

http://news.softpedia.es/Windows-8-1-recibira-parches-de-seguridad-la-proxima-semana-388396.html
#31084
Mac OS X Mavericks va a ser el nuevo sistema operativo que Apple pondrá a disposición de sus usuarios dentro de poco. Mientras se termina de desarrollar la nueva versión de este sistema y de corregir los pequeños fallos que aún queden en él, Apple ha decidido enviar una versión prácticamente final de su nuevo sistema operativo a un pequeño grupo de betatesters afiliados al programa AppleSeed.

Esta descarga gratuita de Mac OS X Mavericks es una versión prácticamente definitiva del nuevo sistema operativo de Apple. Esta versión ha aparecido por sorpresa en los usuarios afortunados y ha llegado a ellos de forma totalmente gratuita a través de la Mac App Store.

La nueva versión enviada a este pequeño grupo de usuarios tiene el mismo número que la actualización que envió ayer a los desarrolladores para que sigan adaptando y actualizando sus aplicaciones, por lo que es probable que la versión haya sido la misma y que Apple esté buscando a usuarios no-desarrolladores para que también reporten errores.

http://www.softzone.es/wp-content/uploads/2013/10/Mac_OS_X_Mavericks_foto_pre-release-655x316.jpg

Si todo va según los planes de Apple, Mac OS X Mavericks se pondría a disposición de los usuarios a finales de este mes. En caso de detectar algún error o no terminar a tiempo de optimizar al máximo el sistema, podría retrasarse unas semanas, aunque lo más probable es que ya no haya contratiempos en el lanzamiento.

Mac OS X Mavericks tiene bastantes novedades frente a las versiones anteriores, destacando:


    Nuevo llavero de claves sincronizado con iCloud.
    Nueva versión renovada de  Safari.
    Nuevo centro de notificaciones.
    Mejoras en Finder.
    iBooks.
    Maps (por primera vez para los sistemas de escritorio).

Ya queda poco para que todos los usuarios de Mac puedan utilizar la nueva versión del sistema operativo de Apple.

¿Has probado algunas de las versiones beta de Mac OS X Mavericks? ¿Qué esperas de este nuevo sistema operativo?

http://www.softzone.es/2013/10/04/apple-envia-una-descarga-de-mac-os-x-mavericks-betatesters-selectos/
#31085
Adobe acaba de anunciar que su equipo de seguridad ha detectado dos ataques muy sofisticados contra su red. Uno estaba dirigido a los datos de los usuarios: los atacantes han accedido a los registros de casi 2.9 millones de clientes de Adobe.

Según el post, Adobe dice que los atacantes han "eliminado" los datos, aunque yo diría que se refiere a que los han descargado y copiado. Entre esos datos están nombres y números de tarjeta de crédito y fechas de expiración. Los números de tarjetas están cifrados, y Adobe cree que los atacantes no podrán descifrarlos.

El segundo ataque, relacionado con el primero, es el acceso al código fuente de varios programas de Adobe. Para nosotros, usuarios, no hay ninguna consecuencia ni problemas de seguridad. A Adobe, sin embargo, le puede perjudicar mucho el hecho de que su código esté en manos desconocidas: la competencia podría copiar sus avances, ver información y algoritmos que han mantenido en secreto... Puede llegar a ser incluso más grave que el acceso a datos de usuarios.

Para mitigar los posibles daños del incidente, Adobe reiniciará las contraseñas de los usuarios afectados y contactarán con ellos para que puedan tomar medidas y proteger sus tarjetas de crédito. También están colaborando con bancos y con las autoridades para investigar qué ha pasado y quiénes son los atacantes. De momento no hay mucha más información de quién ha podido ser ni con qué propósito: habrá que esperar para saber qué ha pasado exactamente y qué propósito tiene el ataque.

Vía | Adobe Conversations

http://www.genbeta.com/actualidad/adobe-es-atacada-los-atacantes-han-obtenido-datos-de-usuarios-y-el-codigo-fuente-de-varios-programas
#31086
Hace 10 años Nintendo cambió radicalmente el aspecto de una de sus sagas más populares. 'The Legend of Zelda: Wind Waker', un título que salió originalmente para GameCube, apostó por unos gráficos con un estilo de dibujos animados que provocaron el rechazo y las críticas de parte de la comunidad 'jugona' por ser "demasiado infantiles".

Sin embargo, ahora parece que ha llegado el verdadero momento para este juego con una versión que se puede considerar definitiva. 'Wind Waker HD', a la venta desde este 4 de octubre para su nueva consola Wii U, es el mismo juego de hace 10 años pero en alta definición y con diversas mejoras respecto al original.

El hecho de que se haya convertido en un juego de culto -y que muchos jugadores se perdieran el original- es probablemente lo que ha llevado a la compañía japonesa a elegirlo para este 'remake'. Incluso ha puesto a la venta una edición especial de la consola que incluye el juego y un mando customizado.

LEER MAS: http://www.elmundo.es/blogs/elmundo/mundoplayer/2013/10/03/cinco-razones-para-volver-a-jugar-a.html
#31087
A partir del 11 de noviembre, todos los usuarios podrán cambiar de compañía de telefonía fija en un solo día laborable por el procedimiento de la portabilidad, que permite irse a otra operadora gratuitamente conservando el número. Se reduce así el plazo desde los cinco días que dura este proceso actualmente. El problema es que esa reducción no será operativa para los clientes que tienen contratado un paquete de telefonía fija y de banda ancha, la inmensa mayoría de los abonados, ya que salvo un nicho de mercado muy reducido (en particular, jubilados), casi nadie contrata únicamente una línea fija solo para hacer llamadas.

El Consejo de la Comisión del Mercado de Telecomunicaciones (CMT) aprobó en su última reunión la fecha del 11 de noviembre para la portabilidad fija, pero la resolución no afecta a la banda ancha fija. En realidad, no existen plazos para el cliente final y solo están regulados a escala mayorista, es decir, entre operadoras mediante la llamada Oferta de Bucle de Abonado. De esta forma, quien tenga contratado un paquete de telefonía e Internet (10,9 millones a finales de junio pasado) no podrá cambiar de compañía en un día.

Reducción de plazos

No obstante, la CMT aprovechará el 11 de noviembre, coincidiendo con la puesta en marcha de la portabilidad fija, para modificar los procesos mayoristas afectados y que se reduzcan esos plazos. El objetivo es que el usuario pueda cambiar su paquete conjunto de Internet y llamadas al nuevo operador en unos cinco días, frente a una media de entre 11 y 14 que se tarda actualmente, dependiendo de la modalidad en la que el operador tenga contratado el servicio mayorista, informaron en fuentes de la CMT.

Para la portabilidad fija, una de las novedades que ha incorporado la CMT es que el operador que gana al cliente (el operador receptor) estará obligado a informar al usuario de cuál es el día límite para cancelar su portabilidad. Hasta ahora, los usuarios no conocían cuál era el momento límite para poder "arrepentirse" del cambio de operadora. Para poder cancelar la portabilidad, el usuario tendrá que dirigirse al operador receptor, es decir, a aquel al que pensaba portarse, al igual que sucede en la portabilidad móvil, cuyo plazo ya es de un solo día desde el 1 de junio de 2012.

http://economia.elpais.com/economia/2013/10/02/actualidad/1380736370_844723.html
#31088
Todo el que se haya movido un poco por la red se ha encontrado alguna vez con las siglas NSFW. Así, en mayúsculas, para que no pasen desapercibidas. Por si alguien a estas alturas aún no sabe qué significan, aquí va: No Suitable For Work, es decir, no apto para el trabajo.

Con esta advertencia se quiere avisar a los internautas de que el enlace que están a punto de pinchar lleva a algún contenido que te puede meter en un lío si lo abres desde la oficina. En el 99% de los casos, se trata de contenido pornográfico.

Que ver porno en el trabajo no es una buena idea parece algo lógico, y aún así, según varios estudios muchos trabajadores ven vídeos de contenido erótico en la oficina. Un lugar poco oportuno, ya que es de suponer que pocas empresas verían con buenos ojos que un empleado dedicase parte de su jornada laboral a este entretenimiento.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-10-03/nueve-trucos-y-un-consejo-para-ver-porno-en-la-oficina-y-salirte-con-la-tuya_35939/
#31089
El antiguo ministro de Cultura de Francia, el socialista Jack Lang, perdió, en las elecciones de 2012, su escaño en la Asamblea Nacional. Poco más de un año después, el espíritu de la ley que lleva su nombre, relativa al precio del libro, ha sido reivindicado y actualizado... por diputados de la oposición conservadora.

La Asamblea aprobó ayer una propuesta de ley presentada por diputados de la Unión por un Movimiento Popular (UMP) —y secundada por el Partido Socialista, en el poder— que pone al día la llamada ley Lang de 1981. Su objetivo es evitar lo que los libreros independientes consideran una competencia desleal por parte de los gigantes del comercio electrónico. ¿Cómo? Prohibiendo que empresas como Amazon, Fnac y similares puedan añadir, al descuento legalmente autorizado del 5% en el precio del libro, la gratuidad de los gastos de envío.

Esa práctica es tildada de dumping o manipulación a la baja del precio del libro, una práctica restrictiva de la competencia que estaría ahogando a muchos libreros independientes ya acuciados por la crisis.

La propuesta, presentada inicialmente en la Cámara baja del Parlamento francés, contenía un solo artículo, que modificaba el primer enunciado de la ley de 1981 para establecer que "la prestación de la entrega a domicilio no puede ser incluida en el precio así fijado". Es decir, que debe ser facturada aparte por el comerciante. Una enmienda adoptada por el Gobierno precisa que dicha prohibición no sería aplicable si el libro "es retirado por el comprador en un punto de venta minorista de libros". Es decir, según la versión actual del texto legislativo, si el consumidor debe acercarse a una librería a recoger su paquete de Amazon o de Fnac.com, entonces sí es legal no cobrar por los gastos de envío.

El texto deberá ser debatido en el Senado antes de volver a la Asamblea para su aprobación final. La ministra de Cultura, Aurélie Filipetti, denunció durante el debate en la Asamblea que Amazon practica "una estrategia de dumping, de venta con pérdida", según informan los medios galos. "Cuando estén en posición dominante y hayan borrado nuestra red de librerías, subirán los precios", ha afirmado la ministra socialista.

La multinacional que dirige Jeff Bezos es considerada por los libreros una amenaza clara para la supervivencia del sector cultural francés, cuya industria es considerada una de las claves de la identidad nacional. Con sus prácticas, Amazon busca "eludir el precio único del libro y crear un monopolio que le permitirá, en algunos años, imponer sus condiciones a los editores y aumentar sus precios", según la ministra de Cultura gala.

Los vendedores estiman que "los gastos de envío representan entre el 15% y el 18% de la cifra de negocio en Internet de las librerías independientes, a pesar de que estas no ofrecen el envío gratis de los pedidos sino a partir de una compra mínima, de entre 25 y 35 euros, por regla general.

Romain Voog, presidente de Amazon Francia, en declaraciones al diario Le Figaro, señaló que esta iniciativa legal va en contra del "interés del consumidor", en concreto "de los que viven lejos de cualquier librería y aprecian poder comprar sus libros en línea".

Pero la lectura del informe presentado por el diputado de UMP Christian Kert está llena de elementos que provocarían la envidia de sus pares en otros países. Para empezar, porque rinde homenaje al legado de un ministro socialista, Jack Lang, que manifestó en el mismo Palais Bourbon (sede de la Asamblea Nacional) su negativa "a considerar el libro como un producto mercantil banal".

http://cultura.elpais.com/cultura/2013/10/03/actualidad/1380801703_566130.html
#31090
Este pasado lunes, la sombra de la sospecha volvía a cernirse sobre Samsung y sus supuestas prácticas de trucar sus smartphone para puntuar más alto en las pruebas de rendimiento o benchmarks, algo que ya ocurrió este verano con el Galaxy S4.

Según publicaba ArsTechnica, la coreana ha configurado el Galaxy Note 3 de forma reconozca las aplicaciones utilizadas para estas pruebas y ponga a trabajar a todo rendimiento los cuatro núcleos de su CPU, en vez de ajustar el nivel de funcionamiento a las tareas realizadas y ahorrar energía, como haría en cualquier otro momento. Como resultado, la puntuación obtenida en las comparativas es hasta un 20% más alta, aunque en realidad el teléfono no sea mejor (ni peor) por ello.

Pues bien, parece ser que no es Samsung la única que manipula sus teléfonos para brillar más específicamente en estas pruebas: casi todos los fabricantes de teléfonos que corren con Android lo hacen. Es lo que asegura la web Anandtech.com, después de realizar varios benchmarks distintos con modelos de varios fabricantes.

HTC, ASUS y LG también lo hacen


Según el artículo, llevan realizando pruebas desde el mes de julio, y los resultados demuestran que también otras compañías, como HTC, ASUS y LG, están manipulando sus terminales de forma similiar: reconocen las pruebas de rendimiento más habituales y ponen en marcha un modo especial para obtener un mejor resultado. En un extenso informe han recogido qué modelos hacen trampas y cuáles no, y en qué pruebas específicamente las hacen.

"Con la excepción de Motorola o Apple, cada uno de los fabricantes que hemos probado comercializa (o ha comercializado en el pasado) al menos un modelo que utiliza este sistema de optimización de la CPU", explican los autores del estudio. "Es un problema sistemático que parece haber surgido en los dos últimos años, y que se extiende mucho más allá de Samsung".

Desde Teknautas nos hemos puesto en contacto con las compañías implicadas y estamos a la espera de recibir sus comentarios.

Samsung ya se dio por aludida con las primeras acusaciones directas se cometer estas prácticas y salió a defenderse. Según la compañía, al incluir esta característica no hay ninguna intención de engañar a nadie, sino una muestra de su compromiso por "ofrecer al cliente la mejor experiencia de usuario posible". Algo que sin embargo choca con el hecho de que el rendimiento extra del terminal solo se activa con las pruebas específicas de benchmarking.

Conviene recordar que, en cualquier caso, este tipo de pruebas son realizadas por profesionales, y este tipo de trampas no afectan en la mayor parte de los casos a los usuarios del gran público.

http://www.elconfidencial.com/tecnologia/2013-10-03/no-es-solo-samsung-inflar-las-pruebas-de-rendimiento-es-algo-generalizado_36197/
#31091
Orange ha aprovechado para simplificar su oferta de tarifas, algo que los usuarios agradecerán. A partir de ahora, serán tres las tarifas que contarán con la opción de navegar bajo redes 4G. El resto de operadores no ha realizado cambios desde la última actualización. Por ello, aprovechamos esta actualización en las tarifas de Orange para actualizar nuestra comparativa de tarifas móviles 4G.

En la comparativa encontraremos las tarifas de los cinco operadores que ofrecen 4 G en nuestro país. Vodafone, Orange, Yoigo, Movistar y Amena fueron anunciando la llegada del 4G a su gama de tarifas por este orden. En la siguiente comparativa analizaremos las ofertas por rango de precio y os dejaremos una tabla actualizada con todos los precios y condiciones. Los precios indicados no incluyen el IVA o el impuesto correspondiente.

LEER MAS: http://www.adslzone.net/article12756-comparativa-actualizada-de-tarifas-moviles-4g-octubre-2013.html
#31092
Orange ha sido sancionada con 550.000 euros por parte de la Comisión del Mercado de las Telecomunicaciones (CMT). La multa se debe al incumplimiento por parte del operador en los plazos para implantar la portabilidad de la línea telefónica fija en un día.

Después de conocerse la implantación de la portabilidad fija a partir del 11 de noviembre con un retraso de cuatro meses respecto al plan inicial fijado por el regulador, la CMT ha confirmado las "multas coercitivas" a Orange por no cumplir los plazos para adaptarse a la nueva portabilidad. De este modo, la Comisión confirma el proceso que inició en julio en el que se impuso 8.000 euros al día (posteriormente reducido a 6.000 euros diarios) por cada 24 horas que pasasen a partir del 10 de julio sin que cumpliese con la resolución fijada en abril de 2012.

El operador alegó que no podía cumplir con los plazos y solicitó hasta en dos ocasiones retrasar la fecha de implantación de la portabilidad fija en un día. Desde la CMT se ignoró esta petición ya que consideró "suficientemente amplio el periodo de 14 meses" que se dio a los operadores para que adaptasen sus sistemas y cumplir así con el nuevo proceso.

En un primer momento se especuló con una multa superior a los 700.000 euros contra el operador e incluso el regulador amenazó con incrementar la cuantía de la sanción si Orange continuaba demorándose. Finalmente el caso se resolverá con el pago de 550.000 euros a la vez que implantará la portabilidad fija en 24 horas a partir del 11 de noviembre tal y como ha confirmado la CMT y la Asociación de Operadores para la Portabilidad (AOP). No obstante, desde el operador han asegurado que el recurso que interpusieron en verano contra la sanción se mantiene.

Nuevas condiciones para la portabilidad fija

Como explicamos recientemente, a partir de dicha fecha los usuarios podrán portar sus números y conexiones fijas sin perderlos en un plazo reducido de un solo día frente a los cinco días actuales. Para ello los operadores deben realizar trabajos coordinados previos en sus centrales y es aquí donde Orange no ha actuado con la suficiente premura. Otra de las novedades que introducirá será la obligación a los operadores receptores de informar al usuario de la fecha límite para que puedan cancelar la portabilidad, para lo cual tendrán que dirigirse a estos mismos operadores y no a la compañía desde la que pensaba cambiarse.

Fuente: Europa Press

http://www.adslzone.net/article12765-multa-de-la-cmt-a-orange-por-incumplir-los-plazos-de-portabilidad.html
#31093
Publicado el 3 de octubre de 2013 por Antonio Rentero   

Es posible que dispositivos como las gafas GoogleGlass y otros (móviles, tablets, televisores inteligentes...) que emplean el sistema operativo Android no tarden mucho en poder manejarse mediante gestos del usuario. No sería de sorprender tras haber gastado Google 40 millones de dólares en adquirir Flutter, una empresa dedicada a desarrollar tecnología re reconocimiento de gestos.

Flutter no es demasiado conocida pero ha desarrollado una aplicación que proporciona reconocimiento de gestos a cualquier webcam. Y dicha tecnología parece haber interesado a Google que no ha tardado mucho en comprar dicha empresa por 40 millones de dólares, según ha condirmado Flutter en su propia web además de expresar su entusiasmo por esta nueva etapa que se abre ante ellos.

Hasta ahora Flutter ofrece una aplicación para Mac que se ha colocado entre las 5 más descargadas y cuenta con más de un millón de usuarios pero este verano se paralizó el desarrollo de un nuevo producto que tenían anunciado (se ha especulado con que sería una versión para Windows). Ahora todo parece indicar que podrían centrarse en la versión para Android de su software que permite que cualquier webcam pueda detectar e interpretar gestos del usuario, convirtiéndolas en algo parecido a Kinect.

Desde Google se han manifestado asombrados con el trabajo de Flutter pero no han aclarado si "absorberán" la empresa y su tecnología integrándola en Google o mantendrá su propia identidad.

vINQulo

Flutter

http://www.theinquirer.es/2013/10/03/google-adquiere-una-empresa-de-reconocimiento-gestual.html#sthash.bCCdILwZ.dpuf
#31094
Uno de los miembros de la agrupación de hacking llamada evad3rs sugirió esta semana en Twitter que el jailbreak de iOS 7 podría estar a la vuelta de la esquina.

http://news.softpedia.com/images/news-700/iOS-7-Jailbreak-Hackers-Say-They-May-Have-All-the-Pieces-Ready.png

David Wang, también conocido como Planetbeing, escribió esta semana en Twitter: "Todavía estamos trabajando duro en el jailbreak. Tenemos todas las piezas en este momento (pero no es seguro aún)". Wang se estaba refiriendo al progreso de su equipo en iOS 7.

Según Marshall Walker de iphonefaq.org, el equipo de evad3rs se compone de hackers muy fuertes. Entre sus miembros podemos contar al famoso pod2g, MuscleNerd, pimskeks y por último pero no menos importante, el ya mencionado Planetbeing.

Seré honesto con vosotros, amigos. No he escuchado a ninguna persona solicitando un jailbreak de iOS 7 en los últimos meses, lo que me dice que la tendencia está en su lecho de muerte. ¿Quién quiere jailbreakear su dispositivo con iOS 7?

http://news.softpedia.es/Jailbreak-de-iOS-7-Los-hackers-dicen-que-tienen-todas-las-piezas-preparadas-388277.html
#31095
No es ningún secreto que Microsoft está intentando todo lo posible para convencer a los usuarios de que adherirse a Windows XP más allá de su fecha de retiro es malo, pero parece que no todos los consumidores están escuchando.

De hecho, muchos de ellos no están satisfechos con la colección actual de Windows, así que podrían esperar el lanzamiento de Windows 9 para actualizar.

Al mismo tiempo, muchos de los usuarios de XP han completado recientemente la transición a Windows 7, así que migrar de nuevo a Windows 8 no tiene sentido. Así que, Windows 9 parece ser la elección correcta para ellos.

En lo que respecta a Windows 9, se dice que el sistema operativo podría ser revelado el año que viene en noviembre, después de alcanzar la fase RTM en agosto. La primera versión beta de Windows 9 debe salir a principios del próximo año, ya que Microsoft quiere recoger feedback sobre las características incorporadas antes de lanzar cualquier versión estable.

http://news.softpedia.es/Los-usuarios-de-Windows-XP-esperan-el-lanzamiento-de-Windows-9-para-actualizar-388222.html