Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#31096
El Ejército Electrónico Sirio ha hackeado por segunda vez el servicio de noticias GlobalPost. Esta vez los hackers afirman que han borrado por completo el sitio web.

http://news.softpedia.com/images/news-700/Syrian-Electronic-Army-Hacks-GlobalPost-for-the-Second-Time.png

"Esperamos que disfrutéis al ver vuestro sitio web eliminado", escribieron los hackers hace unas horas en Twitter.

"GlobalPost ha sido hackeada aparentemente por el Ejército Electrónico Sirio. Estamos trabajando duro para restaurar nuestro sitio lo antes posible", declaró GlobalPost en Facebook.

Mientras el sitio web estaba desconectado, GlobalPost publicó noticias en Facebook y en su página de Tumblr.

En el momento de escribir este artículo, el sitio web de GlobalPost parecía estar funcionando correctamente. Sin embargo, no se sabe si las vulnerabilidades aprovechadas por el Ejército Electrónico Sirio han sido parcheadas.

Los hackers atacaron por primera vez a GlobalPost hace un par de días. En ese momento, amenazaron a la publicación por causa de un artículo sobre las identidades de unos miembros de SEA.

"Pensad dos veces antes de publicar información no confiable sobre el Ejército Electrónico Sirio (SEA). Esta vez hemos interrumpido vuestro sitio web y vuestra cuenta de Twitter, la próxima vez empezaréis a buscar un nuevo trabajo", dijeron los hacktivistas en ese momento.

http://news.softpedia.es/El-Ejercito-Electronico-Sirio-hackeo-GlobalPost-por-segunda-vez-388074.html
#31097
Noticias / 15 maneras de firmar un email
3 Octubre 2013, 22:18 PM
A la hora de firmar un email piense dos veces cómo va a cerrarlo

A la hora de firmar un email no debe de incluir comillas; evite los logotipos corporativos de gran tamaño, aunque a veces no tenemos otra opción porque nuestra empresa insiste en que lo incluyamos; en 'asunto' ponga un título informativo, breve. Ahora la lista con 20 maneras de firmar un email.

LEER MAS: http://forbesmagazine.es/actualidad-noticia-detalle.php?codigo=643
#31098
Microsoft lanzará la versión final de Windows 8.1 el próximo 18 de octubre aunque alguna de las ediciones ya se ha filtrado en las redes P2P. Windows 8.1 trae consigo algunas mejoras, como la vuelta del botón de inicio, muchas más opciones de personalización, Internet Explorer 11, mejora de la integración de Skydrive y muchos más cambios. Os recomendamos esperar al lanzamiento oficial del próximo día 18 pero si no podéis esperar, no os perdáis el siguiente artículo.

LEER MAS: http://www.adslzone.net/article12767-se-filtra-la-version-final-de-windows-81-antes-del-lanzamiento.html
#31099
Publicado el 3 de octubre de 2013 por Antonio Rentero

El director de la Agencia Nacional de Seguridad ha testificado ante el Senado estadounidense que en 2011 mantuvieron un programa experimental para localizar los teléfonos móviles pero los abandonaron "por carecer de valor operacional". El buen señor ha sido capaz de afirmar dicha aseveración sin el más mínimo asomo de risa.

El director de la NSA tampoco ha explicado cuál era el "valor operacional" que se pretendía obtener con el programa experimental con el que la agencia gubernamental de seguridad quería localizar geográficamente los teléfonos móviles además de poder recopilar datos procedentes de dichos dispositivos, pero no ha dudado en recalcar que los datos que se obtuvieron en el "experimento" jamás estuvieron disponibles para fines relacionados con la inteligencia y el análisis de información.

El general Keith Alexander declaró ante el Senado que actualmente no necesitan encargarse de localizar teléfonos móviles porque cuando lo requieren solicitan al FBI que se encargue de dicha tarea, y por esa razón abandonaron su programa experimental hace dos años. Las manifestaciones han sido hechas ante un comité jurisdiccional del Senado que trata de aclarar las especulaciones en torno a si la NSA había recopilado datos procedentes de teléfonos móviles pertenecientes a ciudadanos americanos, algo que dicha agencia de seguridad tiene prohibido (por corresponder dicha jurisdicción al FBI).

Las sospechas que apuntaban a esta posibilidad surgieron tras las filtraciones debidas a Edward Snowden, antiguo empleado de la NSA que ocasionó un importante revuelo hace pocos meses tras dar a conocer diversos documentos que demostrarían un presunto sistema de espionaje generalizado a través de las telecomunicaciones en Internet conocido como PRISM.

vINQulo

The Washington Post

http://www.theinquirer.es/2013/10/03/la-nsa-abandono-un-programa-piloto-para-localizar-telefonos-moviles.html
#31100
La BBC informa esta mañana del regreso de Microsoft a CES, uno de los eventos tecnológicos más importantes que se celebra cada enero en Las Vegas. La vuelta de Microsoft se produce casi dos años después de que la empresa anunciase que abandonaba CES para tener una comunicación más directa con sus clientes (es decir, organizar sus propios eventos) y porque su calendario de lanzamiento de productos no se ajustaba al de celebración de CES.

Durante años Microsoft fue uno de los principales protagonistas de CES al aprovechar el evento para presentar nuevos productos como la Xbox original, la beta de Windows 7 o Windows 8 para procesadores ARM. Sin embargo, en los días previos a la edición de 2012 la compañía que en estos momentos dirige Steve Ballmer decidió no volver a participar activamente en la conferencia.

En la edición de 2014 que se celebrará en poco más de tres meses Microsoft no realizará ninguna gran charla o presentación —como solía hacer— sino que se ha limitado a alquilar varias salas de reuniones para presentar sus productos actuales y quién sabe si también otros que todavía no conocemos.

Ben Wood, de CCS Insight, afirmaba en declaraciones a la BBC que Microsoft había perdido una oportunidad importante de contar mejor la historia de Windows 8 al no participar en el CES del año pasado y que en el futuro deberían considerar "tener una presencia en otras conferencias como el Mobile World Congress" que se celebra en Barcelona en febrero. Se produce así el enfrentamiento de dos posturas: la de los que defienden la importancia de eventos como CES en los que están presentes cientos de marcas y miles de visitantes y los que creen que a empresas del tamaño de Microsoft le interesa controlar toda la experiencia, desde la presentación de los productos hasta la puesta en escena de la compañía.

Vía | Xataka Windows

http://www.genbeta.com/actualidad/microsoft-vuelve-a-ces-en-2014-aunque-no-celebrara-ninguna-keynote
#31101
Cruz Roja ha lanzado una singular propuesta a la industria del videojuego. Según la BBC, el organismo internacional solicita la inclusión de penalizaciones a los jugadores que en videojuegos cometan los llamados crímenes de guerra.

Por crimen de guerra se entiende una violación del Derecho Internacional Humanitario durante conflicto bélico que incluye desde malos tratos a prisioneros a asesinatos de civiles y genocidios, entre otras situaciones durante la batalla.

Francois Senechaud, miembro del Comité Internacional de Cruz Roja, ha solicitado a los diseñadores de videojuegos que tengan en cuenta las normativas aplicadas en conflictos reales a la hora de diseñar videojuegos basados en guerras.

"Los videojuegos representan campos de batalla realistas y actualmente resulta difícil separar realidad de ficción en lo que respecta al realismo visual. Para aproximarnos más al realismo, solicitamos la inclusión de las normas que rigen los conflictos", comenta.

Sagas de videojuegos como Call of Duty: Modern Warfare o Metal Gear Solid han representado situaciones consideradas crímenes de guerra como interrogaciones incluyendo fuertes torturas o asesinatos de civiles.

La propuesta de Cruz Roja es que se incluyan penalizaciones virtuales para aquellos jugadores que con sus acciones comentan crímenes de guerra con el objetivo de concienciar a los gamers de estas situaciones posibles en la vida real.

El Código PEGI se encarga de regular los videojuegos en Europa estableciendo la edad recomendada del consumidor para jugar a cierto título e incluyendo iconos que representan las diferentes temáticas presentes (violencia, drogas, armas, etc.).

http://www.meristation.com/pc/noticias/cruz-roja-quiere-castigar-a-los-jugadores-que-cometan-crimenes-de-guerra-virtuales/58/1907293
#31102
Otro golpe más para las páginas web que se valen de la red anónima Tor para actividades que se salen de la ley. La policía de los Estados Unidos ha cerrado la web de venta de drogas Silk Road y ha arrestado al que es supuestamente su administrador y responsable, un internauta con el alias Dread Pirate Roberts que finalmente parece ser Ross William Ulbricht.

Silk Road estaba muy bien organizada: era una de esas páginas web a la que sólo se podía acceder si navegabas utilizando Tor, donde cada internauta puede ser absolutamente anónimo. El catálogo se podía consultar, y si querías hacer un encargo sólo podías pagar utilizando Bitcoin, moneda con la que también se garantiza el anonimato. Así no quedaba rastro ni de quién compraba droga ni cómo se hacía el pago.

La cosa no acaba aquí: el anonimato de la red sirvió incluso para que un usuario "contratara" a otro para matar a alguien que amenazó con publicar la identidad de miles de usuarios de Silk Road, y en las acusaciones también figura el blanqueo de dinero que se ha podido hacer con todas las ventas utilizando el Bitcoin. Quizás esto explica el repentino aumento de la actividad en Tor: es posible que haya sido la misma policía Federal intentando colapsar la red o buscando a los culpables entrando ellos mismos en la red anónima.

Esto aviva el debate que siempre tenemos con las herramientas de anonimato absoluto: ¿somos propensos a romper las leyes en cuanto podemos (aparentemente) escondernos de ellas? Desde luego que Tor y el Bitcoin pueden usarse para evolucionar nuestra sociedad

Pon tu título aquí...
a grandes pasos, pero también hay que tener en cuenta que se puede usar para este tipo de malas artes.

Vía | ArsTechnica

http://www.genbeta.com/web/la-policia-estadounidense-cierra-silk-road-la-web-anonima-de-venta-de-drogas
#31103
Los servicios de voz IP en el móvil dispararán su tráfico en los próximos meses gracias al auge de la conectividad 4G. Gracias a la alta velocidad y condiciones de esta conexión se podrán utilizar estos servicios con buena calidad y se espera un empujón definitivo para el abaratamiento de las llamadas.

La firma analista Gartner ha destacado en su último informe el auge que tendrán las aplicaciones móviles de voz IP a corto plazo. Se espera que solo en 2015 el mercado de este tipo de apps facture alrededor de 24.000 millones de euros, destacando a Skype, Viber y LINE como los servicios más utilizados por los usuarios.

Nada menos que 100 millones de usuarios ya utilizan el servicio de Skype desde el móvil y según sus datos el número aumentará en todas las plataformas. En la actualidad se contabiliza la aplicación en uno de cada tres iPads y equipos Windows Phone, un cuarto de los iPhones en el mercado y en un quinto de los dispositivos Android. Estos porcentajes irán en aumento a la par que mejorarán las conexiones móviles, ya que actualmente se emplea fundamentalmente a través de las redes WiFi y no vía 3G.

No en vano, las redes 3G no ofrecen la calidad necesaria para mantener conversaciones fluidas mediante este tipo de aplicaciones. Retardos en la voz o incluso que ésta se distorsione hasta ser imposible de entender son algunos de los problemas que experimentan los usuarios que intentan hablar mediante estas apps conectados al 3G de su operador (por no hablar de la imposibilidad de las videollamadas en estas redes). Se estima que con las mejoras de la tecnología LTE que poco a poco están implantando las compañías españolas en nuestro país su calidad mejore considerablemente.

Esto traerá consigo la esperada y anunciada pérdida del valor de la voz móvil, al igual que ha sucedido en el mercado fijo o en el móvil con los SMS, sustituidos también por apps como WhatsApp. El precio del minuto seguirá cayendo de forma imparable y los operadores se ceñirán a las conexiones de datos para generar ingresos. No obstante, tendrán que innovar y buscar nuevas vías de negocio para rentabilizar al máximo su inversión en infraestructuras.

Asimismo, el auge de la voz IP traerá consigo la mejora en las comunicaciones internacionales. Al margen de los precios mucho más reducidos que ofrecen estos servicios para llamar a otros países, gracias a la mejora de las conexiones en todos los puntos del planeta se espera que en un futuro sea posible realizar llamadas internacionales de calidad a través de dispositivos móviles utilizando la conexión 4G.

Fuente: Media-tics

http://www.adslzone.net/article12754-el-4g-dara-el-empujon-definitivo-a-las-llamadas-gratuitas-a-traves-de-apps-de-voz-ip.html
#31104
Apenas unos días después de que el nuevo iPhone 5S saliese a la venta, internet se volcó en contra de su TouchID. El lector de huellas dactilares que ofrecía la posibilidad al usuario de saltarse el engorroso código para desbloquear el teléfono. Con el nuevo dispositivo de los de Cupertino tan solo bastaba poner el dedo en el botón Home para utilizarlo, pero muchos auguraron que no sería seguro.

La idea de sortear esta barrera se convirtió en un reto demasiado atractivo para muchos como para dejarlo pasar, y las apuestas no dejaron de subir: páginas como isTouchIDHackedYet ofrecían desde botellas de vino hasta libros pornográficos. La firma de capital riesgo IO Capital también entró en escena prometiendo la nada despreciable cifra de 10.000 dólares al primero que lo lograse. Y como no podía ser de otra forma, se consiguió.

Uno de los que lo logró fue Marc Rogers, informático de Lookout.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-10-02/por-que-hackee-el-iphone-5s-y-sigo-pensando-que-es-alucinante_35231/
#31105
Shumway es el nombre de un proyecto en el que Mozilla ha estado trabajando desde hace tiempo, para que Firefox sea capaz de reproducir contenido Flash mediante estándares web, como HTML y javascript. Según podemos ver en Bugzilla, parece ser que el código está lo suficientemente maduro como para formar parte de Firefox 27.

Los planes iniciales para Shumway eran distintos, a tenor de lo que se puede consultar en el Wiki de Mozilla, ya que la primera previsión era que debutara con Firefox 24, y ya hemos tenido ocasión de comprobar que no ha sido así.

El objetivo de Shumway es ejecutar contenido Flash dentro del navegador sin necesidad de plugins, disminuyendo el consumo de memoria del navegador y eliminando, en teoría, potenciales riesgos de seguridad, de los que ha adolecido en repetidas ocasiones Adobe Flash Player. Los tipos de ataque contra el plugin de Adobe desaparecen, obviamente.

Cuestión distinta será el rendimiento, que puede verse afectado ligeramente a la baja. Shumway va a funcionar de forma similar a pdf.js, que permite la visualización de ficheros PDF dentro de Firefox, empleando el motor del navegador. La apuesta pinta bien, desde luego. Confiemos en que no se dilate en exceso su incorporación a Firefox, y que su rendimiento nos haga olvidar a Flash Player.

http://www.genbeta.com/navegadores/shumway-el-reproductor-de-flash-basado-en-estandares-web-puede-debutar-en-firefox-27
#31106
Apenas tiene siete años de vida, pero al DNI electrónico ya se le da por muerto. La escasa aceptación que ha tenido entre la ciudadanía ha convencido a la Policía Nacional para impulsar el DNI 3.0, una revisión que pretende eliminar las barreras del pasado.

Así, desde la Policía aseguran que se hará hincapié en facilitar el acceso al ciudadano por dos vías. En primer lugar se simplificarán los trámites. En vez de acudir a la Oficina de Expedición dispuesto para el papeleo, como hasta ahora, bastará con enviar los datos personales y una foto; incluso se podrán pagar las tasas vía internet. Una vez completado el proceso, al ciudadano solo le quedará pasarse por la oficina para firmar su documento. "Un proceso de no más de cinco minutos", comentan fuentes policiales.

El otro gran avance es la incorporación de la tecnología NFC (Near Field Communication). Se trata de un sistema de intercambio de información basado en la proximidad entre dispositivos. Para pagar una camisa, por ejemplo, será suficiente con acercar el DNI a un dispositivo NFC de la tienda para completar la transacción. La elección de esta tecnología es una apuesta audaz: apenas nació hace tres años y, pese a que los fabricantes de dispositivos están por la labor, no termina de aterrizar a nivel de calle.

LEER MAS
: http://www.elconfidencial.com/tecnologia/2013-10-02/el-dni-electronico-ha-muerto-larga-vida-al-dni-3-0_35442/
#31107
Cepillarse los dientes es una de las tareas cotidianas relacionadas con la salud más importantes. También una de las que más constancia requiere de las personas, y seguramente una de las que más pereza les causa.

Partiendo de este problema de falta de perseverancia, y que afecta a millones de niños y mayores en todo el mundo, una empresa estadounidense acaba de lanzar al mercado un producto revolucionario.

Se trata de un cepillo de dientes del todo heterodoxo, comenzando por el modo en que es fabricado, mediante técnicas de impresión 3D a partir de modelos tridimensionales reales de la dentadura de los usuarios; y, sobre todo, terminado por su modo de empleo, que permite reducir tan solo a seis segundos el tiempo necesario para ejecutar una limpieza de dientes completa.

Morder y masticar

A simple vista, el invento dista mucho de parecerse a un cepillo de dientes. Más bien se asemeja a una prótesis dental, y precisamente en esta morfología reside la eficacia del producto.

Blizzident se acopla a la boca de cada usuario de tal forma que un total de 600 cerdas colocadas en ángulos personalizados, según las características de cada dentadura, pueden completar el trabajo de limpieza en el menor tiempo posible.

http://www.youtube.com/watch?feature=player_embedded&v=6uIIIeQeSpI

Según explican los creadores del ingenio, lo único que debe hacer el usuario para cepillar sus dientes es morder y masticar, como si estuviese ingiriendo alimentos, durante no más de seis segundos.

Un producto de lujo

La mala noticia es que Blizzident no es barato. De momento, puede considerarse un producto de lujo, aunque tal vez a largo plazo sus beneficios para la higiene bucal puedan significar un ahorro. De momento, no existe ningún estudio independiente que haya testado clínicamente el producto, pero la empresa se ha comprometido a presentar pruebas sobre su eficacia.

Como no existe un tamaño estándar del producto, el primer paso para aquellos usuarios interesados en Blizzident es obtener un modelo digital en tres dimensiones de su dentadura. En España, hemos encontrado ofertas a partir de 60 euros.

A partir de ese punto, basta con introducir el archivo digital en la web del producto para que la empresa se encargue de su fabricación, imprimiendo la prótesis y adaptando las 600 cerdas a la boca del usuario. Blizzident cuesta 300 dólares, y la empresa recomienda su reemplazo cada doce meses, aunque después de la primera vez su precio se reduce hasta los 159 dólares.

http://www.elconfidencial.com/tecnologia/2013-10-02/imprimen-un-cepillo-3d-que-limpia-los-dientes-en-6-segundos_35461/
#31108
El gobernador de California, Jerry Brown, promulgó el martes la ley que castiga a las personas que cuelgan en Internet fotografías de su ex parejas desnudas, en venganza por la ruptura. Un fenómeno que se está extendiendo en este y otros estados de EE UU.

La ley, elaborada por el senador estatal republicano Anthony Cannella estipula que los condenados por distribuir ilegalmente imágenes privadas de una antigua pareja con el fin de acosar o molestarles podrían enfrentarse hasta seis meses de cárcel y una multa de hasta 1.000 dólares en la primera ocasión y el doble en la segunda.

"Hasta ahora no había ninguna herramienta del Estado de Derecho para proteger a las víctimas", ha subrayado Cannella. "Demasiadas personas han visto sus vidas destrozadas por la acción de otra persona en la que confiaban", ha subrayado. La nueva ley entra en vigor de forma inmediata.

Florida también tramita una ley sobre este problema; pero de momento solo New Jersey la tiene en vigor. En varios estados se prohíbe la publicación de fotos de menores de 18 años y también la publicación de fotos sin permiso captadas en lugares privados, como dormitorios; no así en lugares públicos. Pero el fenómeno de la venganza de ex parejas no estaba cubierto ya que, en principio, se realizaron y distribuyeron con permiso de la otra parte. Pero el despecho sentimental ha sido aprovechado por las redes pornográficas para publicar ese material.

En la ley californiana se puntualiza que las imágenes o el vídeo fueron tomados con permiso, pero sin embargo posteriormente provocaron un fuerte disgusto en la otra parte.

En España, el caso de la concejala de Los Yébenes Olvido Hormigos provocó que en la reforma del código penal se incluyera como delito, castigado con un año de cárcel, la difusión de imágenes sin permiso.

http://tecnologia.elpais.com/tecnologia/2013/10/02/actualidad/1380726028_604733.html
#31109
La Policía se suma a los nuevos tiempos. El reciente Plan Estratégico diseñado por el cuerpo marca las líneas de una transformación completa, "radical", un tránsito súbito de lo analógico a lo digital, que culminará en 2016. El principal objetivo consiste en combatir con mayor efectividad el cibercrimen, que acumula crecimientos del 20% anuales en España, con las herramientas "propias de una policía del siglo XXI", además de simplificar la comunicación con la ciudadanía, dicen fuentes policiales a Teknautas. El proyecto Policía 3.0, como lo denominan, abarca cambios desde los procedimientos internos hasta la relación del estamento con el ciudadano, pasando por las patrullas callejeras y los métodos controles fronterizos. 

Oficina virtual

Los primeros cambios llegan con la creación de una Oficina Virtual, orientada a identificar y atacar con mayor premura los problemas del ciudadano. Un software innovador es capaz de localizar desde donde se produce una llamada, gracias a la tecnología GPS de los smartphones, y así crear un cuadrante que idenfique un suceso único. "Un problema que teníamos es que muchas personas llaman al 091 cuando se comete un delito. Unos señalan una calle y otros la aledaña, de modo que se movilizan distintas patrullas para un mismo suceso. Con la nueva aplicación seremos capaces de identificarlos como un único suceso. El software, además, ofrece datos estadísiticos sobre las zonas, las horas y el tipo de delitos más habituales, lo que conocemos como un mapa sociodelincuencial. Gracias a él podremos responder más eficazmente", explican fuentes de la Policía Nacional.

A este respecto, la Policía ultima una app para móviles desde la que se podrán efectuar denuncias, firmándolas con el DNI electrónico, sin necesidad de pasar por comisaria para completar el trámite. no solo implica comodidas, sino que será especialmente interesante para personas con discapacidad auditiva, incapaces de comunicarse a través del clásico 091, así como para turistas, para los que se ha habilitado el texto en diferentes idiomas. Si todo funciona según lo previsto, la app verá la luz a principios de 2014.

Patrullaje inteligente

Las patrullas también sufrirán un lavado de cara. El objetivo es que "cada agente tenga un smartphone o una tableta" equipado con lector de DNI y de huellas para identificar a los sospechosos sobre el terreno sin necesidad del habitual traslado a comisaría. Los vehiculos policiales contarán con una cámara que podrá ser monitorizada remotamente desde dependencias policiales si fuera necesario. La cámara contará con un software de reconocimiento de matrículas. "Es capaz de detectar un automóvil robado que esté aparcado a un lado de la calle con solo pasar por delante", indican.

Las primeras experiencias piloto de estas patrullas inteligentes serán siete y se dejarán ver por los pueblos del entorno de Madrid a finales de año.

Cibercrimen

Con seguridad el área en el que se va a hacer mayor hincapié. Acometido ya el ascenso de la Brigada de Investigación Tecnológica al rango superior de Unidad, la Policía está decidida a ampliar su campo de actuación en la red. ¿Las mayores amenazas? Fraudes, distribución de pornografía infantil y acceso indebido a sistemas, por ese orden. "Queremos establecer un Distrito Policial en las redes sociales. Intensificar nuestra actividad investigadora en ellas, porque es uno de los lugares donde se cometen más delitos en internet", señalan desde Policía Nacional.

Como es lógico, son las redes Tor las que causan más quebraderos de cabeza a las autoridades: "Nos complican la labor por los sistemas que tiene para garantizar el anonimato, pero al final los cogemos, a todos", comentan. Para gestionar el volumen del información generado empleará sistemas especiales de rastreo tipo Hadoop.

Según la memoria de la Fiscalía de Coodinación Informática los ciberdelitos crecen del orden de un 20% cada doce meses. Es ya el tercer tipo de delito más lucrativo -solo por detrás de las drogas y la prostitución- y se está expandiendo el crime as a service, grupos de mercenarios que se contratan por la red cuyos miembros están especializados en determinados actos delictivos. El cibercrimen mueve 500.000 millones de dólares en el mundo y es un delito que afecta directamente al 6% de los negocios europeos, que son los que obtienen sus ingresos de internet.

En parte para proteger a estas empresas se creará un grupo de respuesta informática (CERT), compuesto por expertos en seguridad, que no solo tendrán labores operativas, sino que también desempeñará una labor formativa -e informativa- con los ciudadanos. En esta línea, Policía Nacional se integrará en el European Cybercrime Center (EC 3) de la Interpol con el fin de mejorar la cooperación con sus homólogos comunitarios en materia de ciberdelitos.

"Otro de los puntos que querríamos alcanzar es eliminar el uso de papel dentro de la Policía Nacional.... aunque eso es muy difícil: cambiaría todo y hay quien no entiende las cosas sin papeles", conceden entre risas.

http://www.elconfidencial.com/tecnologia/2013-10-02/la-policia-ante-su-revolucion-tecnologica_35433/
#31110
Al igual que en el caso de todos los otros eventos importantes, el cierre del Gobierno de Estados Unidos es aprovechado por los spammers y los estafadores. Symantec ha descubierto una serie de correos electrónicos que publicitan grandes ofertas para coches.

http://news.softpedia.com/images/news-700/US-Government-Shutdown-Leveraged-by-Spammers.png

Los correos electrónicos son titulados "Mitad de precio para nuestros autos cada día que el Gobierno de EEUU esté cerrado" o "Obtén un descuento MSRP para autos nuevos cada día que el Gobierno esté cerrado" y dicen lo siguiente:

"Un cierre del Gobierno no tiene que ser una cosa mala. Por cada día que el Gobierno estadounidense esté cerrado, estamos ofreciendo descuentos del 50% para vehículos de 2013. Esto nunca se ha hecho antes en la historia de Estados Unidos."

Según los expertos de Symantec, los enlaces de los correos electrónicos apuntan a un sitio web que muestra una oferta falsa.

Se recomienda que los usuarios tengan cuidado con cualquier correo electrónico sospechoso relacionado con el cierre del Gobierno, especialmente si presenta "noticias recientes" u ofertas difíciles de rechazar. Es posible que los ciberdelincuentes decidan lanzar campañas de distribución de malware que se aprovechen del tema.

http://news.softpedia.es/Los-spammers-se-aprovechan-del-cierre-del-Gobierno-de-Estados-Unidos-387971.html
#31111
Cuando Microsoft lanzó Windows 95, dentro del CD de instalación venía un juego denominado Hover, que para aquellos tiempos era toda una novedad: un escenario que podías recorrer en una nave tipo hovercraft (aerodeslizador), para ir recogiendo objetos como un poseso.

En apoyo de Internet Explorer 11, el navegador que traerá por defecto Windows 8.1 (y que también tendrá versión para Windows 7), Microsoft ha portado Hover para que sea compatible con su navegador y cualquier otro moderno que soporte WebGL.

http://img.genbeta.com/2013/10/contenido-disco-windows-95.png

De hecho, y confío en que Microsoft no se moleste, he probado el viejo Hover en Chrome (Windows 7) y Firefox (Net Runner – Linux), con total satisfacción. La versión web de Hover está disponible en línea y de forma gratuita para cualquier usuario que lo desee, en el sitio hover.ie (y en los servidores FTP de Microsoft, la versión de escritorio, para nostálgicos).

La versión web de Hover se presenta en un escenario tridimensional atractivo, que podemos recorrer con las teclas del cursor, y ofrece modo multijugador. Obviamente puede ejecutarse en un dispositivo táctil con un navegador compatible, especialmente tabletas de la compañía de Redmond.

http://www.genbeta.com/web/microsoft-adapta-para-navegadores-hover-un-juego-de-windows-95
#31112
Los hackers de LulzSec Perú han atacado y desfigurado el sitio web oficial del Ministerio de la Mujer y Poblaciones Vulnerables de Perú (mimp.gob.pe).

http://news.softpedia.com/images/news-700/Website-of-Peru-s-Ministry-of-Women-and-Vulnerable-Populations-Hacked.png

Los hackers han reemplazado la página de índice con el logotipo de LulzSec y un mensaje que decía: "Hackeado por LulzSecPeru".

El hackeo fue anunciado por LulzSec Perú en Twitter hace alrededor de 8 horas. Sin embargo, en el momento de escribir esto, el sitio web había sido restaurado.

Hasta el momento, los representantes del Ministerio de la Mujer y Poblaciones Vulnerables no han hecho ninguna declaración sobre el incidente.

LulzSec Perú no ha estado muy activo en las últimas semanas. Sin embargo, en julio, el grupo alteró varios sitios web del Gobierno peruano, incluyendo el portal principal del Gobierno, Perú CERT y la Oficina Nacional del Gobierno Electrónico y Tecnologías de la Información.

También son conocidos para hackear los sitios web y las cuentas de redes sociales de gobiernos y funcionarios gubernamentales de toda América del Sur.

http://news.softpedia.es/Hackean-el-sitio-web-del-Ministerio-de-la-Mujer-y-Poblaciones-Vulnerables-de-Peru-387907.html
#31113
El pasado mes de septiembre, Microsoft publicó un parche de seguridad crítico para Internet Explorer que solucionaba una vulnerabilidad que permitía la ejecución de código aleatorio en el sistema. Aunque el parche fue publicado antes de que los piratas informáticos descubrieran y explotaran este fallo, los piratas han estado trabajando en buscar la forma de explotar esta vulnerabilidad, y, por fin, lo han conseguido.

Desde hace algunas horas, un exploit se encuentra disponible por la red y explota esta vulnerabilidad para la que Microsoft publicó su parche de seguridad. Aunque Microsoft únicamente detectó ataques contra Internet Explorer 8 y 9, asegura que todos sus navegadores desde la versión 6 hasta la 11 pueden ser vulnerables ante este fallo de seguridad.

Aún hay un considerable número de usuarios que no han actualizado sus sistemas o que, simplemente no tienen conocimiento de esta vulnerabilidad debido a que es un parche que se debe instalar de forma manual y no llega a través de Windows Update como otros. La publicación del exploit que permite explotar esta vulnerabilidad supone que millones de usuarios están vulnerables ante este grave fallo de seguridad.

A través de la ejecución de código aleatorio, un pirata informático podría obtener los mismos permisos que el usuario conectado al sistema, ya sea un administrador como un usuario limitado, de ahí la importancia de que el mayor número posible de usuarios instalen en su sistema la herramienta Fix-it de Microsoft.

http://www.softzone.es/wp-content/uploads/2013/10/Internet_Explorer_Fix-it_foto-655x359.jpg

Por el momento no existe un parche automático que solucione esta vulnerabilidad. La única forma de asegurar el sistema es a través de la herramienta Fix-it de forma manual, aunque es probable que el próximo día 8 de octubre, que es día de boletines de seguridad, Microsoft publique un parche que llegue a los usuarios a través de Windows Update para abarcar a un considerable número de usuarios más y mantener a todos los posibles seguros de este exploit.

Podemos descargar Fix-it para Internet Explorer desde la página web de Microsoft http://support.microsoft.com/fixit/es-es

¿Eres usuario de Internet Explorer? ¿Ya has aplicado el parche para solucionar esta vulnerabilidad?

http://www.softzone.es/2013/10/02/el-exploit-de-internet-explorer-ya-esta-disponible-por-la-red/
#31114
Hightrack, la solución de productividad creada entre otros por el experto Berto Pena, avanza sin prisa pero sin pausa. Pocos días después de lanzar su versión para iOS, el servicio ha desvelado las cuentas premium con las que los usuarios podrán disfrutar de algunas ventajas exclusivas a cambio de una cuota anual.

Las cuentas gratuitas de Hightrack tienen un máximo de 15 tareas, un calendario (y uno externo adicional) y una copia de seguridad semanal de sus datos. Las cuentas premium dejan de tener estos límites y además pueden personalizar sus Tracks (o paneles de gestión de tareas y eventos), y también pueden añadir notas en sus tareas y agrupar los proyectos en la barra lateral.

Hay otras características premium que vale la pena mencionar: prioridad para ser atendido en el servicio técnico, oportunidades para probar novedades de Hightrack antes que nadie, una seguridad redoblada con SSL, dos copias de seguridad al día y un libro de productividad editado sólo para esos usuarios.

Viendo todo esto y los límites de las cuentas gratuitas creo que Hightrack se hace adecuado para aquellos que se tomen en serio su productividad y quieran tener una agenda bien planificada a diario, pero no para los que simplemente buscan una simple lista de tareas para ir tachando cosas a medida que las hacemos. Para todos esos productivos, Hightrack Premium se puede contratar desde ya por 19 euros anuales (38 euros anuales en cuanto termine una promoción de lanzamiento para las 500 primeras contrataciones).

Más información | Hightrack Premium http://hightrack.me/premium/

http://www.genbeta.com/herramientas/hightrack-estrena-sus-cuentas-premium
#31115
Madrid. (Europa Press).- Un equipo de físicos de la Universidad de Harvard y el Instituto Tecnológico de Massachusetts (MIT), han construido una espada láser real, como las utilizadas en la saga de La guerra de las galaxias.

Los científicos lograron juntar fotones para formar moléculas, logrando un estado de la materia que hasta ahora era solo teórico.

Este logro, que ha sido publicado por Nature, desafía décadas de conocimiento sobre la naturaleza de la luz.

Hasta ahora, los fotones han sido descritos tradicionalmente como partículas sin masa, que no interactúan entre sí, es decir, que si enfrentas un láser a otro, simplemente se atraviesan.

Sin embargo, las moléculas fotónicas no se comportan como los láser tradicionales. "No es una mala analogía comparar esto a los sables de luz. Cuando estos fotones interactúan entre sí, se empujan desviándose unos a otros. La física de lo que sucede en estas moléculas es similar a lo que se ve en las películas", ha señalado uno de los autores principales del trabajo, Mikhail Lukin.

Según ha explicado, se ha creado un tipo especial de medio en el cual los fotones interactúan entre sí tan fuertemente que comienzan a actuar como si tuvieran masa, y se juntan para formar moléculas. Los expertos han explicado que este tipo de estado unido de fotones se ha discutido en numerosas ocasiones en teoría, pero no había sido observado, comentó.

Para hacer que los fotones, normalmente sin masa se junten, los investigadores usaron átomos de rubidio y una cámara al vacío. Luego usaron láser para enfriar la nube de átomos hasta un nivel apenas superior al cero absoluto. Usando varios láser muy débiles, dispararon fotones individuales a la nube de átomos. Al ingresar a esta nube fría, la energía del fotón excita a los átomos en su camino, provocando una desaceleración del fotón. Al ir avanzando, esa energía pasa de átomo en átomo y luego abandona la nube junto al fotón.

"Cuando el fotón abandona el medio, su identidad se preserva. Es el mismo efecto que se ve en la refracción de la luz en un vaso de agua. La luz entra en el agua, entrega parte de su energía al medio, y dentro existe como luz y materia combinadas, pero cuando sale, sigue siendo luz", ha indicado el físico. En este caso, el proceso que ocurre es el mismo, solo que un poco más extremo. "La luz se desacelera considerablemente y se entrega mucha más energía de la que se entrega en la refracción", ha añadido.

Al disparar dos fotones dentro de la nube, los investigadores descubrieron que ambos salían juntos, como una sola molécula. "Es una interacción fotónica mediada por la interacción atómica. Eso hace que estos dos fotones se comporten como una molécula, y cuando abandonan el medio es más probable que lo hagan juntos que como fotones individuales", ha declarado.

El descubrimiento podría ser usado en la computación cuántica al permitir que los fotones interactúen entre sí, o bien darle otros usos que nazcan en el futuro.

http://www.lavanguardia.com/ciencia/20131002/54390310007/estad-materia-espada-laser.html
#31116
Google Chrome 30 ha llegado al canal estable y todos los usuarios deberían recibir la actualización en los próximos días. No hay muchas cosas cambiadas en la nueva versión de Chrome, ya que gran parte de la atención se ha centrado en mejoras bajo el capó, e incluso aquellas no afectan directamente a todos los usuarios.

El único elemento nuevo destacado es la opción de búsqueda por imagen en el menú contextual. Al hacer clic derecho sobre cualquier imagen, los usuarios tendrán la opción de buscar copias de esa imagen mediante Google Search.

Esto es muy útil si estás tratando de encontrar versiones más grandes de una imagen o localizar su fuente original. La búsqueda por imagen no es perfecta y no siempre encontrarás lo que estés buscando, pero todavía es una herramienta muy útil en muchas ocasiones.

LEER MAS: http://news.softpedia.es/Chrome-30-Estable-viene-con-busqueda-por-imagen-y-mejoras-bajo-el-capo-387844.html
#31117
Anonymous ha publicado un vídeo donde denuncian que Apple tiene un acuerdo con la NSA, la agencia de Seguridad Nacional de los Estados Unidos, para ceder las huellas dactilares escaneadas por el nuevo sensor Touch ID del iPhone 5s. Según Anonymous, la NSA tiene acceso a las huellas del iPhone 5s. Otra nueva polémica a costa de la NSA y de la privacidad.

Anonymous apunta al peligro que esconde el nuevo lector de huellas del iPhone 5s, bautizado por Apple como Touch ID. Señalan a la existencia es una alianza corrupta entre el departamento de defensa del Estados Unidos, la NSA, la CIA y Apple. Continúan explicando que los sensores biométricos pueden ser muy peligrosos debido a que puede almacenar información del ADN, retina o voz del usuario.

Todo comienza con la compra por parte de Apple de la empresa Authentec, encargada de desarrollar el sensor Touch ID. El director de esta compañía es Robert E Grady, antiguo miembro del Gobierno en la época del presidente George Bush. Grady tenía conexiones con The Carlyle Group, uno de los principales inversores de Booz Allen Hamilton. Esta empresa es una de las empresas con las que trabajó en el pasado Edward Snowden y que tiene relación con la NSA.

Es difícil de comprobar la acusación realizada por Anonymous ya que se trataría de un asunto secreto del Gobierno. Además, son muchos los medios que acusan a los hacktivistas de afán de protagonismo, ya que el Gobierno de los Estados Unidos posee en su base de datos las huellas de todos sus habitantes, de la misma forma que ocurre en nuestro país. En el momento en que nos hacemos el pasaporte o el DNI, el Gobierno guarda nuestras huellas dactilares.

¿Qué os parece la nueva acusación de Anonymous que sitúa a Apple como colaboradora secreta de la NSA? A continuación, os dejamos el vídeo publicado por el grupo Anonymous para que saquéis vuestras propias conclusiones.

Vídeo de Anonymous:  http://www.youtube.com/watch?feature=player_embedded&v=VC05RJidXDs

Fuente: 9to5mac

http://www.adslzone.net/article12747-la-nsa-tiene-acceso-a-las-huellas-del-iphone-5s-segun-anonymous.html
#31118
Todos los operadores miembros de la Asociación de Operadores para la Portabilidad han acordado y ratificado la fecha de entrada en vigor de la portabilidad fija en 1 día laborable. Esta nueva medida debía entrar en vigor el pasado 1 de julio, pero problemas con Orange ha hecho que finalmente se retrase al 11 de noviembre, fecha en la que se pondrá en marcha con plenas garantías.

En su momento, ya os hablamos de la portabilidad fija en 1 día y ahora por fin se hace realidad. Todos los operadores que forman parte de la AOP, Asociación de Operadores para la Portabilidad, han acordado que el nuevo procedimiento entrará en vigor el 11 de noviembre. En el pasado, la imposibilidad de Orange para implantar esta medida había ocasionado retrasos sobre los planes iniciales, fechados para el pasado 1 de julio.

Los puntos más relevantes del nuevo proceso que estará vigente a partir del 11 de noviembre son:

- La portabilidad fija se podrá hacer en 1 día. Anteriormente, la tramitación de la portabilidad fija tardaba 5 días laborables.

- Si se realiza una portabilidad de fijo y de banda ancha de forma conjunta, el plazo será algo superior debido a que ambos operadores, el que gana y el que pierde al cliente, deben realizar trabajos coordinados en la central telefónica para seguir proporcionando acceso de banda ancha. La portabilidad se realizará cuando esté todo listo a nivel de infraestructura.

- Será más sencillo cancelar la portabilidad. El operador receptor está obliga a informar al usuario de cuál es el día límite para cancelar la portabilidad. Actualmente, los usuarios no conocían este día. Para cancelar la portabilidad, el usuario se dirigirá al operador receptor, es decir, el operador con el que ha contratado el nuevo servicio.

El 11 de noviembre también se actualizarán los procesos mayoristas relacionados con la portabilidad. Entre ellos, destaca la reducción de los plazos para proveer acceso al par de cobre. Esto beneficiará a los usuarios que verán los plazos reducidos cuando contraten un nuevo proveedor de banda ancha y telefonía fija.

Fuente: CMT

http://www.adslzone.net/article12744-la-portabilidad-fija-en-1-dia-sera-una-realidad-en-noviembre.html
#31119
por Bárbara Madariaga

A pesar de ser una de las personas más respetadas del mundo de la tecnología, ser el hombre más rico del mundo y haber fundado uno de los imperios tecnológicos, parece que tres de los principales inversores de Microsoft no quieren que Bill Gates continúe siendo presidente de la firma.

Así lo publica Reuters, que cita a fuentes cercanas a la situación y que pone de relieve que, por primera vez, es Bill Gates la persona a la que se señala por haber llegado tarde a algunos mercados.

Las fuentes aseguran que no hay ninguna muestra de que esta petición sea tomada en serio por el consejo. Al parecer, entre los tres tendrían alrededor del 5 por ciento de las acciones de Microsoft, mientras que un 4,5 por ciento de las acciones de la compañía está en manos de Bill Gates (unos 227.000 millones de dólares), siendo el mayor accionista a nivel individual.

Y mientras, Microsoft sigue en búsqueda de nuevo CEO. Desde que se conociera la decisión de Steve Ballmer de abandonar su cargo en agosto de 2014 se ha especulado con los nombres que podrían ocupar el cargo de CEO de Microsoft. Entre estos  se encuentran Alan Mullaly, actual CEO de Ford,  y Mike Lawrie, CEO de Computer Sciences; Stephen Elop, actual CEO de Nokia, compañía recién adquirida por Microsoft; Sheryl Sandberg, COO de Facebook, o Steven Sinofsky, quien hasta noviembre de 2012 ocupaba el cargo de presidente de Windows Live y Windows en Microsoft. La intención de la junta directiva es nombrar nuevo CEO antes que finalice el año.

http://www.dealerworld.es/actualidad/tres-inversores-no-quieren-a-bill-gates-en-microsoft
#31120
Las redes sociales están a la orden del día. Prácticamente todos los usuarios de internet están registrados en alguna red social, ya sea Twitter, Facebook y cualquiera de todas las demás existentes por la red. Aunque el proceso de registro suele ser muy sencillo, a la hora de dar de baja una cuenta pueden llegar verdaderos problemas ya que las opciones suelen estar bastante escondidas para evitar que los usuarios borren sus cuentas.

Los usuarios de Twitter que quieran dar de baja su cuenta para no recibir más mensajes de 140 caracteres ni menciones ni "retweets" deberán seguir el siguiente proceso para borrar su cuenta y evitar que los usuarios puedan acceder a su cuenta y, de igual manera, sus datos se borren de los servidores.

En primer lugar debemos iniciar sesión en nuestra cuenta de Twitter. Una vez en nuestro timeline debemos buscar el icono con forma de engranaje que abre el menú y hacer click sobre "configuración".

LEER MAS: http://www.redeszone.net/2013/10/02/como-dar-de-baja-completamente-la-cuenta-de-twitter/
#31121
ncluso lo de elegir entre el camino A y el camino B ya es demasiado estresante, y lo último que queremos es que el jugador se estrese. La solución no es otra que diseñar un pasillo lo más estrecho posible para que el usuario ni siquiera tenga que mirar hacia los lados. Avanzar, avanzar y avanzar. Y nunca detenerse ante el más mínimo obstáculo. ¡Solo con pensarlo nos llevamos las manos a la cabeza! Así que tutoriales por doquier, vista al frente, y por si acaso pongamos también a un NPC que nos coja de la manita y nos diga en todo momento lo que tenemos que hacer. Y si ese NPC no está disponible, pues una flechita que señale en todo momento hacia el objetivo y santas pascuas.

LEER MAS: http://www.meristation.com/pc/reportaje/gamer-una-raza-en-peligro-de-extincion/1906965/58?p=1
#31122
Windows 7 sigue siendo el sistema operativo número uno del mundo, a pesar de que Microsoft se está preparando para lanzar la nueva actualización Windows 8.1.

http://news.softpedia.com/images/news-700/Windows-7-Gets-More-Users-Despite-the-Imminent-Launch-of-Windows-8-1.jpg

Las últimas cifras proporcionadas por el investigador de mercado Net Applications indican que Windows 7 está impulsando actualmente el 46,43% de los ordenadores de todo el mundo, y sigue por delante de Windows XP y Windows 8.

Aunque se espera que Windows 8 y 8.1 roben algunos usuarios de las versiones anteriores del sistema operativo, Windows 7 ha aumentado de hecho su base de usuarios, probablemente debido al hecho de que más consumidores están abandonando Windows XP a favor de una nueva plataforma.

Windows 7 tenía una cuota de mercado del 45,63 por ciento en agosto de 2013, mientras que Windows XP todavía se estaba ejecutando en el 33,66% de los ordenadores de todo el mundo durante el mismo mes. La cuota de mercado de XP disminuyó al 31,41% en septiembre, así que esto podría ser una de las razones por las que la cuota de Windows 7 aumentó.

Como probablemente ya sabrás, Microsoft lanzará el nuevo Windows 8.1 el 18 de octubre, y los usuarios de Windows 8 podrán descargarlo de forma gratuita desde la Tienda.

http://news.softpedia.es/Windows-7-gana-mas-usuarios-a-pesar-del-inminente-lanzamiento-de-Windows-8-1-387654.html
#31123
Yahoo! ha lanzado la verificación en dos pasos para garantizar las cuentas de sus usuarios, siguiendo la tendencia de otras compañías y servicios, como Twitter, LinkedIn, Evernote, Wordpress, Apple, Microsoft, Dropbox o Gmail, por citar algunos de los más importantes.

En paralelo y para aquellas aplicaciones que no soportan esta característica de seguridad, como las aplicaciones de correo de Yahoo! para iOS y Android, la compañía ha implementado también las contraseñas de aplicación.

En el primer caso, cuando un usuario acceda a su cuenta de Yahoo! desde un dispositivo no reconocido, Yahoo! requerirá la verificación a través de una pregunta de seguridad o el número de teléfono móvil.

http://img.genbeta.com/2013/10/claves-de-aplicacion.jpg

El segundo mecanismo consiste en una clave temporal generada de forma automática, que se puede introducir en el campo que la aplicación tenga asignado para introducir la contraseña para acceder a la cuenta de Yahoo!

Una vez realizado este último paso, la aplicación y el dispositivo estarán conectados a la cuenta y no será necesario introducir la contraseña en el futuro, aunque cada aplicación y dispositivo que conecten con la cuenta de Yahoo! requerirán su propia clave.

Estas contraseñas de aplicación únicas se pueden revocar de manera individual desde la configuración de la cuenta de Yahoo!

http://www.youtube.com/watch?feature=player_embedded&v=XCsbm3sCosw

http://www.genbeta.com/web/yahoo-lanza-la-verificacion-en-dos-pasos-y-contrasenas-de-aplicacion
#31124
Publicado el 2 de octubre de 2013 por Antonio Rentero   

Será la solución al problema de la falta de repuestos y piezas de recambio cuando una misión espacial esté lejos de casa y no pueda esperar el envío de una nave de suministros. Pero antes de hacerlo posible y aprovechando que el desarrollo de la tecnología de impresión tridimensional ya permite equipos no excesivamente voluminosos en la NASA han comenzado a efectuar pruebas en vuelos parabólicos para conseguir condiciones de ingravidez.

Ya tenemos impresoras capaces de transformar la "tinta" en objetos sólidos y además en un espacio no mucho mayor que un par de torres de ordenador... ahora nos falta comprobar que cuando la gravedad no "tira" de esa "tinta" hacia abajo se puede seguir imprimiendo sin problema, porque la idea es aplicar esta tecnología de impresión 3D para fabricar piezas que puedan hacer falta cuando los astronautas se encuentren lo suficientemente alejados de casa como para no poder depender de un envío de repuestos desde la Tierra. Algo que habría venido muy bien, por ejemplo, en la famosa misión del Apolo XIII donde tuvieron que valerse de un ingenio estilo McGyver para aprovechar lo que tenían a mano para suplir las piezas averiadas.

http://www.theinquirer.es/wp-content/uploads/2013/10/space-3d-printer.jpeg

La prueba se ha llevado a cabo en un Boeing 727 que mediante la técnica de vuelos parabólicos consigue recrear condiciones de microgravedad, momento que aprovechan los técnicos de la NASA para comenzar la impresión tridimensional de la mano de Made in Space, una compañía que está desarrollando impresoras 3D capaces de trabajar en dichas condiciones. Llevan tres años trabajando en ello y la mayor complicación ha sido obtener un material capaz de mantenerse en gravedad cero en el estado óptimo para pasar a formar un objeto sólido a base de adición de capas sin importar variaciones térmicas, ausencia de gravedad o vibraciones y movimientos constantes e impredecibles.

http://www.theinquirer.es/wp-content/uploads/2013/10/iss-tools-3d-printer.jpg

El año que viene se realizarán más pruebas, en este caso ya a bordo de la Estación Espacial Internacional, donde debería ser capaz de imprimir hasta el 30 % de las piezas que serían necesarias a bordo.

vINQulo

The Guardian

http://www.theinquirer.es/2013/10/02/la-nasa-prueba-una-impresora-3d-en-condiciones-de-ingravidez.html#sthash.yKMZFTP2.dpuf
#31125
Publicado el 1 de octubre de 2013 por Antonio Rentero   

Explorer 11 para Windows 7 y 8 está a la vuelta de la esquina pero hay generaciones anteriores del navegador de Microsoft que aún continúan en uso por un gran número de usuarios. Algunas características de la navegación actual por Internet pueden quedarle grandes a esta versión y de ahí que su presencia entre los internautas vaya quedando ya en algo testimonial, como muestra ese 5 % de los que continúan empleándolo.

El legado de Microsoft tiene un un pie anclado aún en el pasado, con versiones anteriores de su navegador Internet Explorer aún en uso, aunque vaya descendiendo el número de usuarios. Las versiones 8 y 9 ya incluían algunas funciones HTML5, el estándar que está imponiéndose en las páginas web, pero la presencia significativa de versiones anteriores no deja de ser una complicación para los programadores que deben tener en cuenta las peculiaridades de Internet Explorer 6 y que ahora podrán empezar a olvidarse de él.

De hecho para algunos Internet Explorer en su versión 8 es la siguiente versión del navegador de Microsoft en quedar obsoleta debido a la falta de interés en Redmond por actualizarla o mantener un soporte adecuado. De hecho la propia Microsoft está encantada con la baja presencia entre los internautas de las versiones "añejas" de su navegador porque precisamente le ahorra tener que mantener el soporte a dichas versiones mientras puede concentrarse en las más recientes.

En el cómputo global Explorer alcanza una presencia de un 58 %, siendo la versión más popular la 8 empleándose por un 21 % de los internautas. La explicación es que Windows XP, una versión del sistema operativo de Microsoft de amplia difusión, no permite actualizar el navegador más allá de la versión 8, con lo que mientras exista el importante parque de usuarios con esta versión del SO pervivirá Internet Explorer 8 como vestigio inamovible.

vINQulo

TechCrunch

http://www.theinquirer.es/2013/10/01/internet-explorer-cae-por-debajo-del-5-por-ciento.html#sthash.fMcWHy0u.dpuf
#31126
La versión gratuita del antivirus Avira elimina sus ventanas publicitarias en su nueva actualización, utilizadas hasta la fecha para financiar esta versión gratis de su popular antivirus. Con la eliminación de las Notifier Ads, la empresa de seguridad alemana responde a la demanda de la mayoría de sus usuarios, que querían utilizar este antivirus sin sufrir la intromisión de estas molestas ventanas de publicidad (pop-ups). Sin duda esta noticia será bien recibida por sus más de cien millones de usuarios a nivel mundial.

El antivirus de origen alemán Avira vió la luz en 1988 (Luke Filewalker) convirtiéndose rápidamente en una de las soluciones de seguridad preferidas por los usuarios para proteger su ordenador. Este programa de seguridad, se encuentra disponible en varios idiomas incluyendo el español y tiene versiones tanto para sistemas operativos Windows como para otras plataformas como Mac OS X y Linux.

Avira un valor seguro

Avira ofrece protección en tiempo real contra virus y malware, protege al sistema contra spyware (software espía) y Adware (software publicitario) e incluye en su barra de herramientas funciones interesantes como el Browser Tracking Blocker, que protege la privacidad del usuario mientras navega por internet impidiendo a las empresas que rastreen su actividad en internet, o el Website Safety Advisor que valora la seguridad de las páginas webs que visites.

Avira ofrece grandes tasas de detección con un bajo consumo de recursos, lo que le hace como una de las soluciones de seguridad preferidas por los usuarios para proteger su PC, no en vano lo avalan sus más de cien millones de usuarios y los galardones otorgados por organizaciones y laboratorios tan prestigiosos como AV-test.org o AV-Comparatives en los últimos años.

Podéis conocer más detalles sobre las características y funciones de Avira Free Antivirus, así como descargar gratis el mismo en su página oficial http://www.avira.com/es/avira-free-antivirus

http://www.softzone.es/2013/10/02/avira-free-antivirus-elimina-sus-ventanas-publicitarias/
#31127
Noticias / Peligro: 'hackers' en venta
2 Octubre 2013, 02:12 AM
Lo último en amenazas a la seguridad son los grupos de cibermercenarios que realizan ataques rápidos y precisos para robar información confidencial de empresas y gobiernos.

Los cibermercenarios están detrás de los ataques informáticos más recientes. Son profesionales altamente cualificados que ejecutan golpes rápidos y precisos contra organizaciones empresariales y gubernamentales. Hacen trabajos por encargo para robar información sensible de objetivos de alto nivel. Realizan operaciones de ciberespionaje empleando herramientas informáticas a medida. Operan de forma independiente en equipos con reparto de tareas, y entre sus clientes figuran tanto gobiernos como empresas.

Pequeños grupos de cibermercenarios especializados en asaltos relámpago son la última tendencia de las amenazas de seguridad. Infectan los sistemas informáticos con códigos maliciosos (malware). Localizan y copian la información con precisión quirúrgica. Los ataques duran unos días o unas semanas y, en cuanto consiguen los datos deseados, se marchan. Su campo de operaciones es mundial y abarca cualquier fuente de información valiosa para aquellos que los contratan.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-10-01/peligro-hackers-en-venta_34856/
#31128
Las autoridades norteamericanas de aviación han comenzado a considerar un mayor uso de tabletas, smartphones y lectores electrónicos en los aviones, especialmente por debajo de los 3.000 metros de altura, tras un informe favorable de la Federal Aviation Administraction (FAA).

Algunos pasajeros temen que sus aparatos pongan en peligro un vuelo mediante la interrupción de las señales de navegación; otros consideran que los riesgos son remotos, incluso que en los vuelos largos son unn factor de riesgo el anularlos.

El informe de un comité mixto industria-Gobierno recomienda permitir el uso de las tabletas y los lectores electrónicos por debajo de los 3.000 metros en los nuevos aviones, que han sido diseñados para resistir la interferencia electrónica. Aún así, no levanta las prohibiciones a ordenadores portátiles y reproductores de DVD en las maniobras de despegue y aterrizaje .

LEER MAS: http://tecnologia.elpais.com/tecnologia/2013/10/01/actualidad/1380609854_733723.html
#31129
Noticias / Dopaje electrónico
2 Octubre 2013, 01:35 AM
Las primeras reviews de la edición americana del Galaxy Note 3 están ya en la red y Ars Technica, que suele hacer los mejores y más detallados análisis, ha descubierto un pequeño secreto: el teléfono/tableta entra en un modo de funcionamiento de alto rendimiento cuando detecta un benchmark, uno de esos tests destinados a medir la potencia del procesador.

Este modo de funcionamiento no está disponible para ninguna otra aplicación (probablemente no resulta práctico dado el consumo y calentamiento que genera) pero permite subir los resultados de las mediciones de estos tests entre un 20% y un 50%. Ars Technica lo descubrió al comparar los resultados con los del nuevo LG G2 que, con el mismo procesador a la misma frecuencia, arrojaba números considerablemente inferiores.

No es la primera vez que Samsung hace esto. Algunas de las versiones del Galaxy S4 tenían el mismo sistema implementado y según da a entender Ars Technica otros teléfonos han comenzado a usar tácticas parecidas para presentar mejor aspecto frente a la competencia, sobre todo ahora que la mayoría usa chipsets similares de proveedores como Qualcomm.

Para los usuarios de PC más avanzados la historia probablemente suene familiar. Es lo mismo que pasó con las tarjetas gráficas de Nvidia y ATI. Cuando los benchmarks empezaron a ganar relevancia a la hora de valorar las tarjetas, los fabricantes empezaron a modificar los drivers para favorecer los resultados, no la experiencia del usuario.

Al final la jugada acabó por reducir el peso de estos números en la crítica de los dispositivos y es muy probable que en el caso de la telefonía suceda algo parecido. El número que arrojan estas apps de medición ya no es fiable y desde luego no es en absoluto representativo de la experiencia que tiene el usuario con el dispositivo en la mano.

http://www.elmundo.es/blogs/elmundo/el-gadgetoblog/2013/10/01/dopaje-electronico.html
#31130
Publicado el 1 de octubre de 2013 por Dani Burón

Si Grand Theft Auto ha marcado ya historia al ser el videojuego que más ha vendido en su primer día, gracias a los 800 millones de dólares de ingresos en 24 horas, ahora por fin Rockstar abre la puerta a la opción multijugador del juego. Grand Theft Auto Online ya es una realidad, aunque no está funcionando como se esperaba.

O al menos como los usuarios esperaban, ya que previo a su lanzamiento Rockstar ya avisó que los primeros días del juego multijugador iban a ser un poco caóticos debido al enorme éxito que ha tenido el juego, dejando la infraestructura de sus servidores escasa para manejar una cantidad tan ingente de jugadores.

Recordemos que Grand Theft Auto Online es totalmente para los usuarios de Grand Theft Auto 5, todo un detalle por parte de Rockstar, que aunque con el tema de los servidores está siendo bastante criticada por parte de los usuarios que no pueden jugar todavía, estamos seguros de que los solucionarán.

Para acceder al juego online, los usuarios de PS3 y Xbox 360 tienen que actualizar el juego, un método que en un principio permitía a Rockstar hacer el acceso al servidor online de forma progresiva, pero que finalmente parece haberse ido de las manos.

Mientras, la petición en change.org por parte de más de medio millón de personas para una versión para PC, espera conseguir que Rockstar recapacite y se plantee su desarrollo cuanto antes.

vINQulos

TheVerge

http://www.theinquirer.es/2013/10/01/grand-theft-auto-online-ya-esta-funcionando-aunque-con-problemas.html
#31131
Youtube ha anunciado sus primeros premios de música llamados Youtube Music Awards, que se celebrarán el próximo 3 de noviembre en Nueva York, con Jason Schwartzman como anfitrión. En esta gala se premiarán los mejores vídeos y artistas del último año.

El evento será retransmitido en streaming e incluirá actuaciones desde distintos países, como Moscú, Londres, Rio de Janeiro y Seúl. Lady Gaga, Eminem y Arcade Fire se unirán a otros artistas y a algunas de las mayores estrellas de Youtube como Lindsey Stirling y CDZA en actuaciones y colaboraciones musicales.

Además, a partir del próximo 17 de octubre comenzarán las votaciones para premiar a los artistas elegidos. Los usuarios de Youtube tendrán que apoyar a sus artistas o vídeos favoritos que se homenajearán. Las votaciones se realizarán a través de las redes sociales.

En los días previos al evento del 3 de noviembre, los nominados a los premios compartirán sus videoclips oficiales, entrevistas, parodias o conciertos en Youtube para que se pueda seguir conociendo su música en el canal.

http://www.libertaddigital.com/chic/entretenimiento/2013-10-01/youtube-anuncia-los-primeros-youtube-music-awards-1276500698/
#31132
Esto es un negocio, al fin y al cabo. Gmail, el servicio de correo electrónico más popular del mundo, podría pasar a incluir publicidad próximamente en su aplicación para Android. Al menos, eso es lo que parece por algunas líneas de código que ha incluido Google en la última versión, que podrían ser un reflejo de una función futura. ¿Cuáles serían las consecuencias para Gmail?

La nueva publicidad

La publicidad llegaría a la aplicación de Gmail para Android por medio de una actualización. Pero será en el futuro, ahora lo único que tenemos son las líneas de código que nos encontramos en la versión actual, que podrían ser un indicativo de alguna función que llegaría en el futuro para el servicio de correo electrónico. Estas líneas de código vienen a revelar un futuro formato publicitario, que sería una especie de pequeño correo electrónico que aparecería en nuestra bandeja de correo entrante. El usuario podría elegir guardar ese anuncio como un email, de manera que podamos ver lo más tarde. Para alguien que está recibiendo emails sobre botas de esquí, podrían aparecer correos electrónicos donde se hablara de un modelo en concreto de bota de esquí, y un enlace para comprarlo. Ahora bien, sería el usuario el que elegiría si abrirlo, si ignorarlo, o si guardarlo como si fuera un correo electrónico normal. No obstante, este podría ser tan solo uno de los formatos de la nueva publicidad. Lo que sí sabemos seguro es que el usuario tendrá la posibilidad de guardarlo como un correo electrónico convencional.

Gmail, un crecimiento increíble

Si por algo destaca Gmail, es porque el servicio ha crecido en cantidad de usuarios de una manera descomunal. Todavía recuerdo a la perfección cuando la inmensa mayoría de las personas tenía una cuenta Hotmail de Microsoft, y solo algunos tenían una cuenta de Gmail. De hecho, para tener una cuenta en el servicio de correo de Google era necesario que otro usuario de este servicio te enviara una invitación. Por aquel entonces las invitaciones eran escasas, y el que tenía una cuenta con invitaciones casi podía considerarse un privilegiado. De aquella manera nos las gastábamos los que teníamos una cuenta de Gmail mientras todos tenían las cuentas de Hotmail, más propias de la plebe. Sin embargo, poco a poco empezaron a pasarse muchos usuarios al servicio de Google. Más que por un éxito de la compañía de Mountain View, porque Hotmail se había convertido en la cuenta que tenía todo el mundo, y los profesionales tenían que diferenciarse de alguna manera.

Hoy en día la situación es muy diferente. Cualquier servicio de Google, de los cuales utilizamos muchísimos, requiere de una cuenta de Google para funcionar, una cuenta Gmail al fin y al cabo. Hablamos de servicio como el navegador Google Chrome, el servicio de vídeo Youtube, la red social Google+, y todavía más importante, el sistema operativo Android. Es más, son muchísimos los servicios que permiten iniciar sesión con nuestros credenciales de Google, como Feedly, por ejemplo. En esta situación, podemos decir que prácticamente todo el mundo tiene una cuenta Gmail, y que un porcentaje increíblemente alto la utiliza con frecuencia. Para colmo, todos los que tengan Android, salvo que la hayan desinstalado de manera voluntaria, tienen Gmail en su smartphone. Estamos hablando de un gigante.

Publicidad para millones

Esto implica que la publicidad que llegaría en la nueva versión de la aplicación, si es que finalmente llegara, llegaría para millones y millones de personas que utilizan diariamente su correo electrónico. Y aquí es donde entra una variable que ha hecho que Google tenga que optar por poner publicidad en la app del móvil. El servicio web ya tenía publicidad, pero la aplicación móvil no. Sin embargo, hoy en día, son muchas más veces las que se consulta el correo electrónico desde el smartphone que desde el propio ordenador. Y encima, no solo hablamos de frecuencia de comprobación, sino también del tipo de tiempo que se le dedica a Gmail en el ordenador y en el smartphone. Mientras que uno revisa los correos importantes en el ordenador y los que tiene que responder, el móvil es más para ver lo que recibimos, y no para respuestas largas. Podemos decir que en el smartphone es mucho mayor el porcentaje de tiempo que pasamos en la bandeja de correo con respecto al que pasamos con un email en concreto, que el tiempo que dedicamos a esto mismo en el ordenador. Si la publicidad es como decíamos párrafos atrás, nos damos cuenta de que la efectividad que esta podría tener sería altísima. Y no solo sería publicidad para millones de personas, sino que cada una de esas personas revisa el correo electrónico varias veces al día desde el móvil.

¿Será perjudicial para Gmail?

La verdadera pregunta es cómo afectará esto a la aplicación de correo electrónico. Las posibilidades son muchas, y dependen en gran manera de Google. Si la publicidad es molesta y ocupa un gran espacio en pantalla, podrían ser muchos los que renunciarían a utilizar la aplicación en su smartphone. Si esto ocurre, no será raro que nos encontremos como aparecen muchas aplicaciones de terceros desarrolladores, de pago y gratuitas, que se convierten en alternativas a Gmail.

No obstante, Google puede hacerlo muy bien, con un pequeño anuncio en la bandeja de entrada, que aparente ser como un correo, pero en un color destacado e indicando que es publicidad. Sería el usuario el que elegiría si quiere ignorarlo o guardarlo. La cantidad de publicidad que pongan será determinante. Habrá que ver lo que ocurre. Lo que sí queda muy claro es que Google tiene planes de llevar la publicidad a la aplicación de Gmail para Android, y que probablemente será en un futuro cercano, aunque no podemos descartar que tarde más tiempo en llegar, o que incluso, ante la reacción negativa de los usuarios, acaben por abandonar esta posibilidad.

http://androidayuda.com/2013/10/01/cual-es-el-futuro-de-gmail-si-incluye-publicidad/
#31133
Varios meses después de que empezaron a surgir, las filtraciones de la NSA todavía logran sorprender, por desgracia. Acabamos de descubrir que la NSA está ejecutando su propio "Facebook" privado, almacenando datos y gráficos sociales que describen las relaciones entre personas.

Ahora, Guardian revela otro importante programa de recopilación de datos, en el que todos los datos obtenidos por la NSA – datos de navegación, contraseñas, correos electrónicos, contactos y así sucesivamente – son agregados a una enorme base de datos.

El programa, apodado Marina, se basa en varias fuentes de datos para crear una imagen muy precisa de tus hábitos de navegación y tus conexiones en línea, lo que la NSA llama construcción de "patrón de vida". Las nuevas revelaciones provienen de un manual de capacitación para agentes de campo.

"La aplicación de metadatos Marina monitoriza la experiencia de navegación de un usuario, reúne información de contacto/contenido y desarrolla resúmenes", explica el documento. "Esta herramienta ofrece la posibilidad de exportar los datos en una variedad de formatos, así como crear varios gráficos para ayudar en el desarrollo del patrón de vida".

"Entre las características más distintivas, Marina tiene la capacidad de mirar hacia atrás y recopilar metadatos DNI [Información de Red Digital] de los últimos 365 días vistos por el sistema de colección Sigint, independientemente de si fue encargado de recopilar datos o no". [Énfasis en el original].

La NSA ha dicho varias veces que tiene el permiso de interceptar y almacenar "metadatos" y ha añadido que esto no viola la privacidad de nadie, ya que el contenido de los mensajes, por ejemplo, no es recolectado, sólo los destinatarios, la fecha cuando fue enviado y así sucesivamente.

En el caso de Marina, estos metadatos pueden incluir el historial de navegación, como los sitios que vas visitado, las búsquedas que has realizado, pero también toda la actividad de correo electrónico, incluso las contraseñas de las cuentas. De hecho, cualquier metadato obtenido por la NSA vía cualquier medio al final termina en esta base de datos, excepto por los datos de registro de teléfonos que se mantienen por separado, probablemente por razones de cumplimiento de normas.

Los datos provienen de programas como PRISM, a través de los cuales las empresas de Internet proporcionan voluntariamente información sobre ti y tus hábitos, o de la interceptación del tráfico a través de las grandes conexiones de red troncal. Algunos datos incluso son comprados directamente de las compañías que te están siguiendo, con o sin tu conocimiento.

No obstante, la revelación más preocupante es que estos metadatos provienen de potencialmente millones de personas, la mayoría de las cuales no son blancos. Como ya se ha sugerido en el pasado, aunque la NSA lo ha negado, la agencia almacena datos sobre millones de personas, americanos y extranjeros, aunque no sean "blancos" o relacionadas de alguna manera con una investigación.

Esta información se almacena en su base de datos por hasta un año, para que esté disponible cuando sea necesario. Por supuesto, para la mayoría de las personas y la mayoría de los datos, esto nunca ocurre. Pero la NSA trata a todos de la misma manera. Aunque no hayas cometido ningún delito, la NSA quiere vigilar tus movimientos por si acaso.

Esta es la definición exacta del Gran Hermano y el tema de un montón de películas de ciencia ficción. Pero nadie esperaba que Minority Report se convirtiera en una realidad tan rápido.

http://news.softpedia.es/La-NSA-almacena-todo-tu-historial-de-navegacion-por-un-ano-387539.html
#31134
os investigadores de Symantec han logrado socavar un total de más de medio millón de bots de la botnet ZeroAccess. Podrían haber sido capaces de desmontar aún más, pero los ciberdelincuentes hicieron algunos cambios a la amenaza para hacerla más resistente.

ZeroAccess es una de las botnets más grandes del mundo, con aproximadamente 1,9 millones de bots. La botnet está diseñada para entregar cargas a los ordenadores infectados, minería de Bitcoin y fraudes por clic.

Lo que hace que ZeroAccess sea interesante, además de su tamaño, es el hecho de que utiliza una infraestructura de comunicaciones de comando y control peer-to-peer (P2P). Esto hace que sea más difícil de interrumpir.

Los investigadores de Symantec han estado analizando la botnet desde marzo de 2013 en un esfuerzo por identificar una forma de socavarla. El 29 de junio, cuando los expertos idearon una teoría sobre cómo lograr su objetivo, los ciberdelincuentes lanzaron una nueva versión de ZeroAccess.

El vector de ataque pensado inicialmente por Symantec ya no funcionaba en esta nueva variante del malware. Es posible que el lanzamiento de la nueva versión haya sido provocado por un documento de investigación publicado en mayo, que analizaba las debilidades del mecanismo de P2P.

Los investigadores decidieron seguir adelante con su plan y desmontar el mayor número posible de bots antes de que la nueva versión fuera implementada completamente.

"Esta operación resultó rápidamente en la eliminación de más de medio millón de bots y disminuyó considerablemente el número de bots controlados por el botmaster. En nuestras pruebas, fueron necesarios unos cinco minutos de actividad P2P para que un nuevo bot de ZeroAccess fuera socavado", señaló Symantec.

Detalles adicionales sobre esta operación serán presentados por Ross Gibbs y Vikram Thakur de Symantec en la próxima Conferencia Virus Bulletin en Berlín. También se publicará un libro blanco.

http://news.softpedia.es/Mas-de-medio-millon-de-bots-de-ZeroAccess-han-sido-socavados-por-Symantec-387474.html
#31135
De acuerdo a un estudio realizado por investigadores de la Universidad de Oxford, aproximadamente un 47% de los empleos actuales pueden ser realizados por máquinas, lo que sugiere un futuro negro para cientos de miles de trabajadores humanos que se desempeñan en los sectores de transporte, logística, cultivo y producción.

http://www.noticiasdot.com/wp2/wp-content/uploads/2013/09/robots.jpg

El estudio titulado El Futuro del empleo. ¿Cuán susceptibles son los trabajos a la computarización?, estima que varias actividades que van desde la alimentación al transporte pueden ser realizados por máquinas de manera más eficiente, barata y precisa, lo que dejaría en la calle a 47% de la fuerza laboral del mundo.

Según dicha investigación, la capacidad de las máquinas para analizar grandes cantidades de información podría incluso reemplazar algunos puestos de diagnóstico médico. De acuerdo a un estudio realizado por el Instituto Global McKinsey, esto afectaría a 140 millones de puestos de trabajo en el planeta.

En opinión de Rohan Silva, experto en tecnología que hasta hace poco asesoró al gobierno británico . "Si en el siglo pasado la tecnología remplazó a los músculos, en este siglo remplazará al cerebro".

Silva explicó qué los avances que se están produciendo le hace vaticinar que aquellos profesionales que hasta hace poco no se veían amenazadas por las máquinas.... pueden ser en poco tiempo sus "nuevas victimas" -

El reto de esta generación

Mientras que millones de empleos del sector de la manufactura desaparecieron durante el siglo XX, las expectativas de la clase media seguían siendo el poder comprar una casa, tener trabajo y un nivel de vida que mejorara gradualmente con el tiempo.

Sin embargo, en Reino Unido por ejemplo, los salarios de la clase media, que ha sido la base de la vida británica por cientos de años, en los últimos cinco se han reducido en 10%.

La opinión ortodoxa es que el declive del nivel de vida de la clase media se debe a la crisis financiera y que apenas se recupere la economía, todo retornará a la normalidad.

Pero, ¿qué pasa si esa creencia generalizada es errada? ¿Si la verdad es que los empleos de la clase media están desapareciendo para siempre?

La economía se está expandiendo pero la clase media no lo está sintiendo. Hay generación de riqueza pero se queda en manos de quienes ya percibían los mayores ingresos. En el medio, la creación de empleo está paralizada y los ingresos están estancados. Algunos piensan que la clase media se está muriendo.

En riesgo

Hace tiempo nos acostumbramos a la idea de que la tecnología remplazó a los trabajos manuales, como los de las fábricas.

Ahora, hay quienes creen que estamos en la cúspide de una revolución tecnológica que implicará que programas de ordenador harán los "trabajos de cuello blanco", en campos como la administración, contaduría, medicina y el derecho.

El economista Tyler Cowan ha llamado la atención sobre ese desvanecimiento de las profesiones de la clase media.

En su opinión, la automatización de los empleos hasta su extinción está beneficiando a la clase alta pero empobreciendo a la clase media.

"Lo que hemos observado en las economías occidentales durante los últimos 40 años es que la automatización ha remplazado más y más empleos en el sector manufacturero. Y eso continuará. Cada año, los ordenadores son más rápidos y la calidad del software mejora así que más tareas pueden ser hechas mejor y más barato por ellas".

Las profesiones más amenazadas

"Los abogados, profesores o periodistas... su trabajo se puede automatizar en cierta medida, y esa medida crece cada vez más. Por ejemplo, ya es posible calificar exámenes en prosa con ordenadores y lo hacen bastante bien", señala el economista.

"No es que el cargo va a desaparecer completamente sino que el trabajo cambiará y posiblemente se necesitarán menos seres humanos en el proceso".

"Así, incluso en los servicios legales, uno pensaría que un robot no podría ser un abogado y eso es cierto, pero las búsquedas por ordenador están haciendo el trabajo que solían hacer los abogados asistentes. Incluso en diagnóstico médico. Estamos a 2 o 3 años de tener el programa de inteligencia artificial llamado Watson que lo hará mejor que virtualmente todos los doctores", le cuenta Cowan a la BBC.

Lo que no hacen las máquinas

La economía está creando nuevos cargos con altos salarios en los sectores comercial, de informática y financiero, pero no muchos.

En términos de creación de empleos, la mayoría (4 de cada 5) son de los que pagan poco y no ofrecen contrato fijo.

Según Cowan, el aumento de oferta de empleo en la parte inferior de la escala de ingresos se debe a que hay ciertas tareas que la tecnología sencillamente no puede remplazar... todavía.

"Piense en el sector de servicios, la persona que lo recibe cuando llega a un restaurante, aquellas que le asisten con cosas pequeñas en las grandes tiendas, en los supermercados. Quizás su teléfono inteligente puede ayudarle pero esos empleos seguirán proliferando".

El economista vaticina que la desigualdad aumentará, que "habrá más gente de clase media baja a la que le quedará difícil pagar algunas de las necesidades básicas y eso es un problema. Creo que tendremos un gran boom tecnológico pero la ganancia será distribuida inequitativamente".

El desafío entonces es evitar que aumente la clase marginal permanente alimentándola con gente que percibe salarios demasiado bajos.

"No es que no habrá empleo para los seres humanos, sino que los nuevos empleos del futuro girarán alrededor de una cuestión: ¿puede trabajar bien con estas máquinas? Y si esa es un área que no maneja, este es el momento de entrenarse", aconseja Cowan.

"Si uno estudia inteligencia artificial y aprendizaje automático, y se involucra con el proceso de hacer más productivos a los ordenadores y hacer que lo hagan a uno más productivo, en el futuro probablemente ganará mucho dinero y estará en gran demanda".

Hay que actuar

Si la tecnología está haciendo desaparecer los empleos de la clase media y conduciendo a la desigualdad generalizada de ingresos, este es el principal reto principal de esta generación.

La manera en la que respondamos potencialmente marcará a la política económica globalen las próximas décadas.

Hay pioneros. Países como Singapur ya rediseñaron su sistema educativo para crear más puestos de trabajo de alto valor en campos lucrativos como software, ciencias de la vida y la robótica.

Si hacemos las cosas bien, podemos terminar con más riqueza y oportunidades.

Si no lo hacemos, no es sólo la clase media la que va a sufrir... sufriremos todos.

Con información de Gizmodo y BBC Mundo

http://www.noticiasdot.com/wp2/2013/09/29/nuestro-mdico-abogado-y-profesor-sern-robots-en-un-futuro-muy-cercano/
#31136
Hoy comienza el Mes Europeo de la Seguridad Cibernética (European Cyber Security Month – ECSM), una campaña de la Unión Europea para promocionar la seguridad cibernética, que se va a desarrollar en varios países de la Unión durante el presente mes de octubre.

La campaña contempla la organización de eventos tales como talleres, conferencias, campañas en línea y presenciales, ferias, reuniones y concursos, con el fin de promover entre los ciudadanos de la Unión Europea la seguridad cibernética y cambiar su percepción de las amenazas informáticas, a través de información actualizada sobre seguridad, educación, e intercambio de buenas prácticas.

Esta iniciativa tuvo una experiencia piloto en algunos países en octubre del año pasado (República Checa, Luxemburgo, Noruega, Portugal, Rumanía, Eslovenia, España y Reino Unido), con la participación de ENISA (European Union Agency for Network and Information Secutity).

El enfoque para este año será ampliar el número de estados miembros participantes, para garantizar la suficiente atención sobre una serie de temas clave y de perfilar el evento como una campaña conjunta de la Unión Europea con un alcance global.

ENISA también tratará de aumentar la participación del sector privado en esta iniciativa de trabajo, a través de los órganos de representación de la industria, para hacer pleno uso de material que se ha desarrollado ya y para aprovechar este material cuando sea necesario.

A continuación tenéis el vídeo de presentación de la campaña, con las palabras de Neelie Kroes, vicepresidenta de la Comisión Europea como comisaria de Agenda Digital. Podéis consultar de manera independiente las actividades que se van a desarrollar en España.

http://www.youtube.com/watch?feature=player_embedded&v=r7l0V3QqxYQ

Más Información | European Cyber Security Month http://cybersecuritymonth.eu/

http://www.genbeta.com/seguridad/comienza-el-mes-europeo-de-la-seguridad-cibernetica
#31137
ESET ha confirmado para Softpedia que los dominios operados por un par de distribuidores socios de la empresa de Israel y Palestina han sido hackeados.

Hace unas pocas horas, los hackers de AnonGhost informaron que alteraron los dominios eset.ps, nod32.ps, antivirus.ps y comsecure.co.il. Para cada uno de los dominios, los hackers cambiaron la página "index.php" con una página de desfiguración.

Hace unos días, AnonGhost anunció que planeaba salir de la escena del hacking. Sin embargo, parece que no lo han hecho.

En la página de desfiguración, los hackers publicaron una declaración de protesta contra los gobiernos y contra Israel. También han anunciado sus intenciones de iniciar una campaña llamada Op Troll Israel el 20 de noviembre de 2013.

Esto indica que el ataque no fue dirigido a ESET. En cambio, están aprovechando la reputación de la compañía para difundir su mensaje. En el momento de publicar este artículo, todos los dominios afectados habían sido restaurados y funcionaban correctamente.

"Hoy, los dominios en la Autoridad Palestina administrados por nuestro distribuidor socio fueron desfigurados por actividad criminal. No hubo ninguna filtración en este incidente; pero los ciberdelincuentes lograron publicar su mensaje en la página principal de la Autoridad Palestina (eset.ps) por un tiempo limitado", dijeron los representantes de ESET a Softpedia en una declaración enviada por correo electrónico.

"Los clientes de ESET estaban protegidos y sus datos no se vieron comprometidos en este incidente. La página web de la Autoridad Palestina fue restaurada en unas horas."

En lo que respecta a comsecure.co.il, ESET ha confirmado que Comsecure es un socio distribuidor de ESET en Israel. Sin embargo, los representantes de la empresa de seguridad informática destacan el hecho de que el sitio web oficial de ESET para Israel, eset.co.il, nunca fue impactado por este incidente.

AnonGhost ha hackeado numerosos sitios en los últimos meses. El grupo de hackers está detrás de operaciones como OpIsrael y OpUSA. Sin embargo, los expertos descubrieron que muchas de sus afirmaciones, sobre todo cuando se trata de filtraciones de datos, fueron exageradas o falsas.

http://news.softpedia.es/ESET-confirma-que-los-sitios-de-sus-distribuidores-de-Israel-y-Palestina-fueron-hackeados-387664.html
#31138
El Ejército Electrónico Sirio ha hackeado el sitio web y la cuenta de Twitter de GlobalPost, una empresa estadounidense que se centra en noticias internacionales.

Los hackers atacaron GlobalPost debido a un artículo en el que eran nombrados presuntos miembros del Ejército Electrónico Sirio. La compañía cree que los hacktivistas también podrían estar molestos por varios otros artículos relacionados con Siria.

"Pensad dos veces antes de publicar información no confiable sobre el Ejército Electrónico Sirio (SEA). Esta vez hemos interrumpido vuestro sitio web y vuestra cuenta de Twitter, la próxima vez empezaréis a buscar un nuevo trabajo", escribieron los hackers en GlobalPost.com y en la cuenta de Twitter secuestrada.

Los hackers también han publicado una captura de pantalla que demuestra que tuvieron acceso al panel de administración de GlobalPost.

"El sitio web y la cuenta de Twitter de GlobalPost fueron brevemente hackeados hoy por la organización", afirmó GlobalPost. "GlobalPost nunca perdió el control del contenido publicado en nuestro sitio web."

Tanto el sitio web como la cuenta de Twitter han sido recuperados. El artículo sobre el Ejército Electrónico Sirio no ha sido eliminado del sitio web. A pesar de las amenazas, GlobalPost dice que seguirá cubriendo "todos los aspectos de la actual guerra de Siria".

GlobalPost es sólo la última de una larga lista de compañías de noticias atacadas por SEA. Es incierto cómo lograron secuestrar el sitio web y la cuenta de Twitter, pero a juzgar por los ataques anteriores, es posible que hayan utilizado spear phishing.

En una reciente entrevista que hemos tenido con Gordon MacKay, director técnico de Digital Defense, el experto destacó el hecho de que los ataques de phishing del grupo muestran que el Ejército Electrónico Sirio es inteligente y bien organizado.

"La decisión de los miembros de SEA de no utilizar métodos avanzados fue inteligente, ya que una menor sofisticación no es tan costosa para el atacante y por lo tanto proporciona a SEA mayor retorno de la inversión. Con eso, se puede argumentar que son buenos planificadores, ya que tienen las capacidades técnicas necesarias y entienden la economía de guerra", señaló MacKay en la entrevista.

http://news.softpedia.es/El-servicio-de-noticias-GlobalPost-ha-sido-hackeado-por-el-Ejercito-Electronico-Sirio-387488.html
#31139
Os acordáis de la mesa gaming de lujo de la que os hablamos hace unos meses? Pues os traemos otra historia parecida a aquella. Se trata de una mesa más orientada a lo práctico que la anterior , pero sin duda llamativa. Tienen un proyecto en Kickstarter y buscan reunir fondos para comercializarla. El nombre de ésta obra es Paradise Desk.

Como dice en su descripción:

"El concepto proviene de la idea de que un escritorio debería ser como una extensión de nuestro PC y todos los periféricos, incluyendo la torre como tal y la pantalla se deberían conectar directamente a él.

De ésta forma, es mucho más fácil el operar éstos periféricos sin tener que hacer malabarismos para usarlos o, en muchos casos, agacharte por detrás de la torre para conectarlos o desconectarlos, como ocurre con los escritorios tradicionales. Al conectarse todo directamente a la mesa también se evita el enredo de cables que se suele formar por debajo de la mesa."


LEER MAS: http://hardzone.es/2013/10/01/paradise-desk-escritorio-para-vagos-o-desorganizados/
#31140
Publicado el 1 de octubre de 2013 por Antonio Rentero

Si alguna vez quisiste escribir algo que nadie más pudiera leer te habrás preguntado qué sistemas de codificación mediante complicadas claves o barreras de programación deberías emplear para proteger la confidencialidad, pero quizá nunca esperabas que bastase con diseñar un tipo de letra que por sus características hiciese prácticamente imposible que los algoritmos de reconocimiento de texto no fueran capaces de entender qué palabras componen el texto.

Sang Mun es un diseñador coreano que trabajó para la NSA (Agencia de Seguridad Nacional USA) como contratista y que ha creado una familia de tipos de letras bautizada ZXX que representa un serio dolor de cabeza para los sistemas inteligentes de reconocimiento óptico de caracteres (OCR).

Un diseño de letras tan intrincado y enrevesado que si a un lector humano ya le puede resultar algo complejo hacerlo y puede necesitar detenerse unos segundos, a una máquina le resulta casi imposible puesto que las líneas que van añadiendo información (o camuflando) la que correspondería a los trazos habituales de las letras de nuestro alfabeto logran convertir en inteligible un texto redactado en la fuente ZXX.

Mun explica que diversos motivos le han llevado a diseñar esta fuente tipográfica ininteligible para los sistemas automatizados de decodificación de textos, tales como las revelaciones sobre los programas de espionaje sistematizado de la NSA a través de Internet, las noticias sobre la construcción por dicha agencia del mayor centro de datos del país para (presumiblemente) descifrar comunicaciones, la cada vez mayor cantidad de información que las redes sociales poseen de sus usuarios o hasta el propio desarrollo de las GoogleGlass. Una acumulación de circunstancias que para Mun pueden constituir una amenaza contra nuestra privacidad y de ahí su voluntad de mantener a salvo el secreto de nuestras comunicaciones, al menos de forma escrita.

Para ellos ha desarrollado cuatro fuentes distintas (Calmo, False, Noise y Xed) que aunque son legibles mediante OCR son lo suficientemente complejas como para que no pueda interpretarse el significado de los símbolos que constituyen letras de nuestro alfabeto occidental aunque sí resultan legibles y comprensibles para el ojo humano, aunque evidentemente nos cueste un poco más que con los tipos de letra habituales.

Cada una de las fuentes emplea un truco diferente para conseguirlo: Camo añade patrones a modo de camuflaje sobre el dibujo de la letra, Noise superpone capas de puntos, Xed dibuja una X sobre cada letra y False emplea una letra más pequeña detrás de una de mayor tamaño. Combinándolos el resultado es ininteligible.

Matthew Green, profesor de Ciencias de la Computación en la Universidad Johns Hopkins afirma que de los cuatro tipos de letra False es el más prometedor para conseguir los resultados que se propone pero en cualquier caso los patrones de descodificación no se verían engañados por una simple cuestión: para ellos las letras no dejan de ser dibujos y con un mero cálculo de la frecuencia de cada uno se puede averiguar a qué letra corresponde cada representación gráfica. En inglés, por ejemplo, la letra más empleada es la E así que bastará con analizar un texto de la suficiente longitud para determinar a qué "dibujo" se le asigna la equivalencia con dicha letra y así sucesivamente con las más habituales y no se tarda demasiado en descubrir alguna palabra clave (and, what, for...) que permite identificar otros grupos de letras hasta descifrar completamente el "alfabeto" camuflado.

Las fuentes ZXX pueden descargarse en esta dirección.

vINQulo

CNN

ZXX

http://www.theinquirer.es/2013/10/01/antiguo-contratista-de-la-nsa-crea-una-fuente-tipografica-prueba-de-espias.html