Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#31231
El cofundador de Microsoft Bill Gates habló durante una campaña de recaudación de fondos en Harvard sobre unos errores cometidos en el pasado por el gigante informático, algunos de los cuales lo pusieron en el punto de mira en varias ocasiones.

David Rubenstein, copresidente de la campaña de Harvard, mencionó la combinación de teclas Ctrl+Alt+Supr que ha sido utilizada por Microsoft como una manera de iniciar sesión en ordenadores basados en Windows.

"¿Por qué cuando quiero encender mi ordenador y software tengo que utilizar tres dedos en Control, Alt, Supr.? ¿Quién tuvo esta idea?", dijo Rubenstein, citado por GeekWire.

La respuesta de Bill Gates fue un poco sorprendente.

"Fue un error", dijo.

Básicamente, Gates explicó que Microsoft ha considerado utilizar un solo botón para iniciar sesión en Windows, pero IBM, la empresa que proporcionaba ordenadores y teclados usados para estaciones de trabajo con Windows hace mucho tiempo, se negó a adoptar un diseño de este tipo y crear una tecla separada para una sola tarea. Como resultado, la empresa de Redmond eligió una combinación única.

"Quieres tener algo que puedas hacer con el teclado y que señale a un nivel muy bajo del software — de hecho, que esté codificado en el hardware. Y esperas que te llevé directamente al sistema operativo, en lugar de mostrarte una divertida pieza de software que se parece a una pantalla de inicio de sesión, y que requiere tu contraseña para poder llevarte al SO", explicó Gates.

Esta no es la primera vez cuando las personas que crearon la combinación Control + Alt + Supr se burlan el uno del otro. David Bradley, quien diseñó el PC original de IBM, dijo durante un evento de la compañía lo siguiente: "Puede que yo lo haya inventado, pero Bill lo hizo famoso".

En cuanto a la razón detrás de esta combinación bastante incómoda, Bradley agregó: "No sé por qué la usaron también para el inicio de sesión. Creo que tenía sentido para ellos".

La combinación de teclas Ctrl + Alt + Supr fue inventada por Bradley durante los años '80, pero se hizo famosa apenas aproximadamente 10 años más tarde cuando el sistema operativo Windows de Microsoft comenzó a ganar popularidad. La misma combinación de teclas también fue utilizada para reiniciar los ordenadores afectados por una BSOD, así que cuando el número de problemas experimentados en Windows empezó a crecer, el método abreviado se convirtió rápidamente en una solución de dos segundos para cada bloqueo.

Bill Gates sigue siendo un gran orador, así que podéis ver toda la conversación pulsando el botón play en el siguiente vídeo.

http://www.youtube.com/watch?feature=player_embedded&v=cBHJ-8Bch4E

http://news.softpedia.es/Bill-Gates-La-combinacion-de-teclas-Ctrl-Alt-Supr-fue-un-error-386360.html
#31232
Los investigadores de seguridad han descubierto una nueva variante de malware. Llamada Napolar, la amenaza está diseñada para robar información, lanzar ataques distribuidos de denegación de servicio (DDOS) y actuar como un servidor proxy SOCKS.

Expertos de ESET y Avast han analizado la amenaza. Sus desarrolladores empezaron a publicitar el troyano en mayo de 2013, pero se volvió activo a finales de julio.

Se han detectado infecciones principalmente en América del Sur y América Central, en países como Colombia, Venezuela, Perú, Argentina y México. También hay víctimas de Polonia, Filipinas y Vietnam.

Lo interesante acerca del troyano Napolar es que actualmente está siendo anunciado en un sitio web de aspecto profesional. Su autor lo ha nombrado Solarbot y vende cada compilación por 200$ (150€).

Según el sitio web de Solarbot, la amenaza ha sido desarrollada en Lazarus IDE para Free Pascal. El malware es capaz de lanzar varios tipos de ataques DDOS; recoger datos HTTP, HTTPS y SPDY de Internet Explorer, Chrome y Firefox; y robar credenciales de inicio de sesión POP3 y FTP de la mayoría de los clientes FTP y de correo electrónico.

Los investigadores dicen que Napolar es distribuido a través de Facebook en forma de archivos titulados "Photo_032.JPG_www.facebook.com.exe". Al ejecutar este archivo, la víctima verá varias imágenes de jóvenes atractivas. Entretanto, el descargador de troyano entra en acción.

"Dado que el malware tiene la habilidad de robar credenciales de Facebook, su operador puede reutilizar esas credenciales para enviar mensajes desde cuentas comprometidas e intentar infectar a los amigos de la víctima", señaló el gerente de Programa de Inteligencia de Seguridad en ESET, Pierre-Marc Bureau.

Los expertos creen que el nuevo bot tiene el potencial de volverse popular entre los ciberdelincuentes, principalmente porque su creador lo está promoviendo abiertamente en la web. En segundo lugar, es barato, es mantenido activamente y es fácil de usar.

El hecho de que tiene algunas funcionalidades similares a malware más notorios como ZeuS y SpyEye también puede contribuir a su éxito.

http://news.softpedia.es/El-nuevo-malware-Napolar-roba-informacion-y-lanza-ataques-DDOS-386420.html
#31233
Kaspersky Lab ha publicado un informe detallado sobre Icefog, una sofisticada campaña de espionaje cibernético que tiene como blanco organizaciones de alto perfil, principalmente de Corea del Sur y Japón. El nombre de esta amenaza persistente avanzada (APT) proviene de una cadena utilizada en el nombre de un servidor C&C de una muestra de malware.

Según Kaspersky, contratistas militares, organizaciones gubernamentales, operadores de telecomunicaciones, grupos marítimos y de construcción naval, medios de comunicación, empresas industriales y de alta tecnología y operadores de satélites han sido atacados desde 2011.

Entre las organizaciones afectadas, Kaspersky ha mencionado Lig Nex1, DSME Tech, Fuji TV, Korea Telecom, Selectron Industrial Company, el Parlamento japonés y la Asociación Económica de Japón y China.

Lo interesante acerca de la campaña Icefog es que los ciberdelincuentes parecen saber exactamente lo que quieren de sus víctimas. Ellos se infiltran en los sistemas, buscan los datos que les interesan y los roban. Una vez hecho esto, el blanco es abandonado.

Los ataques comienzan con correos electrónicos de spear phishing que contienen archivos adjuntos o enlaces a sitios web maliciosos. Los archivos adjuntos a los correos electrónicos son documentos de Microsoft Word y Excel diseñados maliciosamente que explotan varias vulnerabilidades conocidas en un esfuerzo por infiltrar un malware en los sistemas dirigidos.

Además, también se utilizan exploits de Java, archivos maliciosos del procesador de textos Hangul y archivos HLP. Los investigadores no han visto ninguna vulnerabilidad día cero explotada en la campaña.

Una vez que el malware Icefog infecte una máquina, comienza a subir información básica del sistema a los servidores de comando y control. La puerta trasera permite a los atacantes ejecutar comandos y descargar las herramientas adicionales necesarias para robar la información que estén buscando.

Cabe destacar que los ciberdelincuentes están procesando manualmente cada víctima. El proceso de robo de datos no está automatizado como en muchas otras campañas de APT. En la mayoría de los casos, buscan documentos sensibles y planes de la empresa, credenciales de cuentas de correo electrónico y contraseñas de acceso a diversos recursos.

Seis variantes del malware Icefog han sido descubiertas hasta ahora. Las amenazas están dirigidas tanto a máquinas con Windows como con Mac OS X. Es difícil determinar el número exacto de víctimas. Sin embargo, los investigadores han encontrado más de 350 víctimas de Mac OS X y varias docenas de víctimas de Windows.

Aunque la mayoría de las víctimas son de Japón y Corea del Sur, también se han detectado algunas infecciones en Taiwán, Hong Kong, China, Estados Unidos, Australia, Canadá, Italia, Austria, Alemania, el Reino Unido, Bielorrusia, Malasia y Singapur.

Kaspersky dice que no hay ninguna evidencia concreta de que un estado-nación estaría detrás de la campaña y no han nombrado públicamente a ningún posible autor de la campaña. Sin embargo, la empresa está ofreciendo alguna información al Gobierno y las agencias de seguridad en un informe privado.

Actualmente, la campaña está todavía activa.

Un informe completo sobre Icefog está disponible en el sitio web de Kaspersky http://www.securelist.com/en/downloads/vlpdfs/icefog.pdf .

http://news.softpedia.es/Los-ciberdelincuentes-detras-de-Icefog-lanzan-ataques-contra-organizaciones-de-alto-perfil-386320.html
#31234
Los Hackers Colombianos afirman que han interrumpido el sitio web oficial de la Policía Nacional de Colombia (policia.gov.co). En el momento de escribir este artículo, el sitio web mostraba un mensaje que decía: "No se puede conectar con el servidor web. Inténtalo más tarde".

http://news.softpedia.com/images/news-700/Hackers-Say-They-Disrupted-Website-of-Colombia-s-National-Police.png

Los hackers no han proporcionado ninguna explicación por el ataque contra el sitio web. Simplemente dijeron: "Policía Nacional, en el piso!".

Por otro lado, es difícil verificar sus afirmaciones. El sitio web podría estar interrumpido por otra razón. Los representantes de la Policía Nacional colombiana no han dicho nada sobre el apagón en su cuenta de Twitter, a pesar de que varios tweets han sido escritos desde que el sitio fue desconectado.

A finales de agosto, los mismos hackers secuestraron la cuenta oficial de Twitter de Francisco Estupiñan (@FcoEstupinan), el ministro de Agricultura y Desarrollo Rural de Colombia.

http://news.softpedia.es/Unos-hackers-afirman-que-interrumpieron-el-sitio-web-de-la-Policia-Nacional-de-Colombia-386364.html
#31235
Un importante fallo en los sistemas de Google ha provocado que los mensajes que algunos usuarios mandaban a través del chat de Gmail o Google Hangouts llegasen a contactos equivocados. Por ahora se desconoce las proporciones de un bug que provocaría una falta absoluta de privacidad en nuestras conversaciones.

Genbeta ha desvelado un problema que dañaría seriamente la imagen de Google y sus servicios de comunicaciones. Según relata este portal, algunas conversaciones entre usuarios estarían llegando por error a otras y para ello aporta una serie de capturas en las que se evidencia cómo ciertos mensajes llegan a contactos equivocados. Si acudimos al foro de soporte de Google se pueden leer más casos de usuarios afectados por el uso de Hangouts, el servicio de mensajería que la compañía reformó recientemente.

Dado que son varios los usuarios que aseguran que sus mensajes han llegado a contactos que no eran los destinatarios y que éstos denuncian error bajo distintos sistemas operativos, todo apunta a que se trata de un bug en el protocolo del servicio. Así, afecta tanto a quienes chatean desde su navegador (tanto en Windows como Mac OS X) como a quienes lo hacen desde su smartphone.

"Estaba chateando con el contacto A cuando de repente se abrió una ventana con el contacto B preguntándome cosas acerca de lo que le había dicho a A. Después de buscar en mi historial de chats con B pude ver cómo los mensajes para A estaban allí, fuera de contexto en la conversación con B", relata uno de los afectados. "Sorprendido, decidí contárselo al contacto C y tras abrir el historial de conversaciones en Hangouts con A vi mis mensajes para C allí", explica en su reciente mensaje.

De este modo, la confidencialidad de las conversaciones al utilizar estos servicios pasa a ser inexistente y puede provocar graves problemas por motivos obvios. No en vano, a menudo se tratan temas de cierta delicadeza tanto a nivel personal como profesional mediante estas plataformas. Gmail, GTalk y Hangouts son por ahora las afectadas y la propia Google ha confirmado el problema.

Esperamos una pronta solución a un fallo de cierta gravedad. La compañía ha asegurado hace unos minutos que investiga el problema y que informará a través de su tablón de estado de las aplicaciones sobre posibles soluciones al mismo. ¿Os ha afectado este grave fallo? ¿Es la reciente actualización de estos servicios la causante del problema?

Fuente: Genbeta

http://www.adslzone.net/article12702-un-fallo-provoca-que-los-mensajes-del-chat-de-gmail-y-google-hangouts-lleguen-a-otros-contactos.html
#31236
Noticias / Maxthon tendrá versión para Linux
26 Septiembre 2013, 13:36 PM
Es sólo un anuncio y no hay previsión de fecha para una versión preliminar o definitiva, pero Maxthon tendrá versión para GNU/Linux. Tampoco se ha especificado si la versión que se portará a Linux es Maxthon Cloud Browser, aunque sería lo más razonable.

Maxthon es un navegador web que comenzó su andadura como derivado de Microsoft Internet Explorer en sus dos primeras versiones, empleando el motor de renderizado Trident. Con la llegada de la versión 3 incorporó también WebKit, permitiendo visualizar las páginas con cualquiera de los dos.

Maxthon incorpora muchas ideas de otros navegadores, ofreciendo un producto muy completo que ha tenido su éxito en Windows, Mac, iOS y Android, porque esas ideas ajenas las ha integrado bien. En Genbeta tenéis una reseña de la última versión disponible, que llegó también con un cambio de nombre. Los compañeros de Xataka Windows se ocuparon también del producto.

Maxthon 3 supuso un gran cambio en la aplicación y, en su lanzamiento, presumía de ser el navegador más rápido del momento. No sé si entonces era el más rápido, pero sí es uno de los más rápidos, incorporando algunas funciones muy prácticas, como la posibilidad de visualizar dos pestañas en paralelo, ideal para las pantallas de formato panorámico.

Su llegada al mundo GNU/Linux es una buena noticia, porque supone otro actor en la escena con un producto que puede rivalizar con cualquier otro. En los entornos disponibles hasta el momento, Maxthon es una solución propietaria y probablemente en Linux también lo sea, aunque esto no resta en absoluto valor a este navegador de origen chino.

Vía | Maxthon

http://www.genbeta.com/navegadores/maxthon-tendra-version-para-linux
#31237
Un rootkit es una aplicación, considerada malware, que se encarga de ocultarse en el sistema y conceder permisos de administrador a un pirata informático pero que, a su vez, evita ser detectada por los verdaderos administradores del sistema al corromper el funcionamiento normal del sistema. Al igual que en Windows, Mac OS X también sufre el ataque de este tipo de malware, por lo que sus usuarios deben saber cómo podemos detectar (y eliminar) los rootkits de nuestro sistema para evitar ser víctimas de ataques informáticos.

Hasta ahora, la detección de rootkits era únicamente viable para programadores avanzados ya que, para su correcta detección y eliminación habría que analizar detenidamente el kernel del sistema y eliminarlo manualmente. Eset ha decidido ofrecer esta función a todos los usuarios de manera que, a partir de ahora, podremos analizar nuestro sistema Mac OS X en busca de malware de forma rápida y sencilla con una única aplicación que llevará a cabo el proceso de forma automática.

Podemos descargar la aplicación Eset Rootkit Detector desde la página web de Eset http://www.eset.com/int/support/rootkit-detector/ . Su funcionamiento es muy sencillo, basta con descargar el archivo anterior y ejecutarlo. Podremos ver una ventana con el logo de Eset y un botón llamado "scan". Pulsaremos sobre ese botón para que la aplicación comience a analizar nuestro sistema en busca de rootkits presentes en él.

http://www.redeszone.net/wp-content/uploads/2013/09/eset_rootkit_detector_os_x_foto.png

En caso de detectar un rootkit en el sistema nos mostrará una ventana similar a la mostrada anteriormente. El sistema habrá eliminado el rootkit de forma automática sin necesidad de intervención del usuario y podremos elegir si queremos mandar un reporte a Eset para que continúen mejorando su aplicación o, de lo contrario, únicamente cerraremos el programa sin enviar ninguna información a Eset.

Las soluciones antivirus para Mac van mejorando ya que cada vez están apareciendo nuevos malwares para el sistema Mac OS X de Apple.

¿Qué te parece esta aplicación de Eset para eliminar rootkits en Mac OS X? ¿Qué otras soluciones anti-malware conoces para el sistema de Apple?

http://www.redeszone.net/2013/09/26/como-podemos-detectar-rootkits-bajo-mac-os-x/
#31238
Mi excelente iPad 2 ha perdido aguante desde que se actualizó al sistema iOS 7. Sus extraordinarios dos días de rendimiento se han reducido a menos de seis horas, realizando las mismas rutinas. Y el aparato se calienta como una tostadora. ¿Un fenómeno casual? ¿El problema es de la persona, de la tableta o del nuevo software? Para salir de dudas, lo mejor es llamar a la fuente, Apple, aunque allí niegan que, por principio, iOS 7 gaste más energía que el anterior sistema, aunque, por otra parte, no descartan que haya casos puntuales. Si no fuera por las redes sociales y distintos buscadores, el tema se habría acabado ahí, y la culpa recaería en la persona o en su tableta achacosa tras dos años de vida.

Pero las redes van llenas de la misma inquietud, con listas de consejos y debates. A algunos les ocurre con el iPhone 4, a otros con tabletas más modernas. Quora, el sitio de preguntas y respuestas, es un buen lugar para aclarar qué está pasando o por lo menos para debatir.

Pero aparte del debate comienzan a florecer listas de recomendaciones, como la de Guides DNA, para reducir el consumo energético del iOS 7. En general, la primera y básica recomendación, es reducir el brillo de la pantalla; pero hay otros remedios igual de sencillos y que tienen algún efecto positivo -no total- en prolongar la vida de la batería. Queda ya fuera de los consejos, por obvio, desaconsejar la pantalla dinámica, que gasta mucho más que la estática, como recuerda acertadamente OSXdaily.

"Es probable", sugiere un portavoz de Apple, "que la suma de ciertas características de iOS 7 más exigentes y servicios activados en segundo plano que exigen la constante atención del procesador y otros componentes, haga que el aparato consuma más energía". Puede ser, porque buscando en las entrañas de la tableta o el móvil (es decir, ir a la pestañas de  Ajustes), se descubren muchos botones verdes activando cosas que nunca se le hubieran ocurrido a uno.

"Podría darse el caso que alguna página abierta estando el navegador en segundo plano (con la app abierta y usando multitarea) esté forzando al chip gráfico y a la wifi a ocuparse de ella (animaciones o vídeos activos en bucle permanente...) evitando que entren en modo reposo", añade el portavoz de Apple. "Eso podría hacer que tanto la circuitería gráfica como la que se ocupa de la comunicacion wifi estén permanentemente trabajando. La solución es tan simple como cerrar el navegador cuando no se use".

En general las normas de prevención son así de básicas y prácticas. Aquí van algunas más:

1. Bajar el brillo y la luminosidad de la pantalla. Encontrarán que, con la descarga de iOS 7, el aparato se ha colocado a su máximo de luminosidad. No es necesario, ni mucho menos.  Para reducirla hay que ir a Ajustes, luego General, luego Fondos de Pantalla y Brillo.

2. Anular activaciones. También de inicio encontrará el propietario del aparato que hay activadas un montón de cosas que nunca había sospechado y, menos aún usado. El ejemplo más habitual es Siri, el asistente de voz que ha aumentado sus funciones con iOS 7, pero que se sigue usando poco, menos aún en tabletas. Si no es fan de los mayordomos incapaces de traerte la zapatillas y prepararte la cena, despídalo. Hay que ir a General. Verá que Gestos para Multitarea tiene una luz verde, esa, déjela, pero el Siri permanece en blanco. No se lo crea. Clique en su flecha y descubrirá que está con botón verde, anúlelo.

3. Anular bluetooh y AirDrop por principio. Solo hay que activarlos cuando se usen. AirDrop es una nueva función de iOS 7 para compartir contenidos entre aparatos con el mismo sistema. Para que funcione tiene que estar activado el wifi del aparato y el bluetooh. Como es un servicio muy puntual, como el bluetooh, mejor apagar. Basta con ir a Ajustes para encontrar esas pestañas.

4. Anular Datos Móviles. Si no quiere estar siempre conectado; si le basta con las conexiones wifi, anule Datos Móviles por principio y actívalo cuando lo necesite.

5. Anular notificaciones. Dentro de Ajustes hay un apartado de Centro de Notificaciones. Verá que lucen un montón de botones verdes para visualizar notiifcaciones del día, recordatorios, resúmenes. Cada cual que se lo adapte a sus hábitos.

6. iTunes Store y App Store. También tienen en verde casi todas sus opciones, especialmente el de descargas automáticas, que es lo que más consume. Si no lo usa frecuentemente, se recomienda anular.

La sensación de que iOS 7 gasta más no es presuntamente una idea de los acérrimos enemigos de Apple -entre otras cosas porque están usando sus aparatos- sino que incluso es un hecho muy comentado por la comunidad Apple. Su página de apoyo a la comunidad está llena de comentarios sobre el battery draining; la mayoría reconoce que sus aparatos aguantan menos tiempo sin recarga; algunos no se indignan por este hecho sino porque Apple no haya reconocido oficialmente algo tan obvio. Otros, sin embargo, no ha  notada nada. Apple, en cualquier caso, tienen unas serie de recomendaciones generales para mejorar el rendimiento de la batería.

http://tecnologia.elpais.com/tecnologia/2013/09/26/actualidad/1380185709_441676.html
#31239
Si alguna vez has subido un vídeo a YouTube o tienes un canal donde lo haces regularmente seguro que alguna vez has maldecido a los llamados trolls, o gente que simplemente comenta para provocar y llamar la atención escondidos tras el escudo del anonimato. Google quiere arreglar eso de raíz renovando su sistema de comentarios aprovechando el de Google+.

El autor de los comentarios será un factor de orden: veremos primero los que escriban las personas de nuestros círculos de Google+, autores famosos de YouTube o el creador del vídeo que estemos viendo, además de las discusiones en las que los usuarios participen activamente. Además, podremos conversar con cada uno de los comentaristas de nuestros vídeos de forma pública o privada según prefiramos.

También hay mejoras para los que prefieran colocar los comentarios en una cola de moderación: autopublicación para contactos en los que confiemos o filtros para palabras determinadas. Y claro... esto también beneficia a Google matando dos pájaros de un tiro e integrando los comentarios de una plataforma multitudinaria como YouTube en su red social.

El punto donde caen los trolls es, precisamente, que el anonimato no existe en Google+. Y si no hay anonimato, muchos dejarán de atreverse a molestar por molestar en los comentarios. Empezaremos a ver los cambios a partir de esta misma semana, y se irán propagando por todas las cuentas del portal a medida que pasen los días.

http://www.genbeta.com/redes-sociales/youtube-adopta-el-sistema-de-comentarios-de-google-para-ahuyentar-a-los-trolls
#31240
El vicepresidente de desarrollo corporativo de la red social Tuenti, Sebastián Muriel, ha asegurado en Valladolid que "tener followers (seguidores) en Twitter no sirve ahora para nada", ya que los usuarios quieren "otras cosas" más relacionadas con la conectividad social móvil. Muriel ha cerrado con su ponencia, titulada La comunicación social que viene: conectividad total e innovación, el congreso de negocio digital E-Coned, donde ha criticado la fiebre por lograr seguidores a toda costa.

El español fue director general de Red.es, el organismo dedicado a promover e impulsar la sociedad de la información en España. Además, fue vicepresidente ejecutivo de Inteco y Cenatic y es desde inicios de 2011 vicepresidente de desarrollo corporativo de Tuenti, el sitio web y móvil español más importante, con 15 millones de usuarios registrados y 6 millones en sus aplicaciones móviles.

La transformación del 'social media'

En base a su experiencia, ha subrayado que el sector de las redes sociales y la tecnología ha sufrido en los dos últimos años "una transformación radicalmente fuerte", sobre todo por el auge de la tecnología móvil y de la mensajería instantánea, respecto al uso del ordenador.

De ahí que haya resaltado que ahora "todo el mundo" quiera estar en la red social Instagram, poniendo el ejemplo del cambio experimentado recientemente por su compañía, Tuenti, que ha lanzado un operador móvil.

http://www.youtube.com/watch?feature=player_embedded&v=lHgULE1RUtM

Una nueva herramienta, ha dicho, llegada tras "una decisión arriesgada", como la que cree que deben tomar las empresas pese a que, en un primer momento, a los usuarios o clientes no les guste.

En este sentido, ha recalcado la importancia de adaptarse al medio digital social, puesto que, en su opinión, las empresas que no lo hagan están abocadas a morir.

Un mundo 'ultraconectado'

Ha resaltado que vivimos en un mundo "ultraconectado en movilidad y fundamentalmente social", algo que "no va a desaparecer" y que "no es una moda".

También ha anotado la necesidad de "no obsesionarse con los ingresos" y "entender bien a los clientes", sabiendo cómo emplear la misma tecnología que posee la competencia. "Si se quiere vender algo, hay que saber de lo que habla la gente sin ser impaciente y sin miedo a equivocarse. Eso es lo que significa innovar", ha matizado.

Al respecto del concepto innovación, Muriel ha puesto el ejemplo de la industria discográfica, la cual, a su juicio, "no entiende nada de lo que está pasando" y lo "está haciendo al revés".

"El modelo de negocio es supervivencia y cuanto más se tarde en adaptarse a estas nuevas tecnologías, antes se dejará de existir", ha sentenciado.

http://www.elconfidencial.com/tecnologia/2013-09-25/el-vicepresidente-de-tuenti-sostiene-que-los-followers-no-sirven-de-nada_32113/
#31241
El Tribunal de Apelación de Svea (Suecia) ha rebajado a un año la pena de cárcel al sueco Gottfrid Svartholm Warg, cofundador del portal 'The Pirate Bay' (TPB), por un delito de piratería informática, fraude grave e intento de fraude.

El tribunal absolvió a Warg de los cargos relacionados con un ataque informático al banco Nordea, al considerar que no se puede excluir que su ordenador personal fuera usado por otras personas para cometer los delitos.

Pero mantuvo la condena por el ataque, uno de los más graves en la historia de Suecia, a la empresa Logica, encargada de almacenar los registros de clientes como la Hacienda sueca, ya que considera que existen otras evidencias que prueban su culpabilidad.

Warg, de 28 años y deportado de Camboya en septiembre de 2012, está en prisión preventiva porque sobre él pesa una condena de un año dictada en abril de 2009 por un tribunal de Estocolmo, que le declaró culpables a él y a otras tres personas de un delito contra la ley de derechos de autor por su vinculación con TPB.

Los otros tres condenados en el proceso a TPB -uno de los mayores portales del mundo para intercambio y descarga de archivos- vieron reducidas su condenas en el juicio de apelación en 2010, al que no se presentó Warg, que entonces ya se había fugado a Camboya.

http://www.elmundo.es/elmundo/2013/09/25/navegante/1380108826.html
#31242
La semana pasada el CEO de Netflix concedió una entrevista al sitio Web Tweakers en el que reveló un dato realmente interesante: desde que lanzaron su servicio en Canadá, el tráfico de BitTorrent se redujo en un 50%. Sin mencionar fuentes (aunque las cifras parecen haber sido facilitadas a la empresa por Sandvine).

Dice que la piratería de películas «crea la demanda de formas de ver vídeo de manera legítima más cómodas». Al fin y al cabo, ofreciendo el servicio, es muy probable que muchos de los usuarios que actualmente descargan acaben pagando por obtener un servicio de calidad a precio razonable. Otro ejemplo podemos verlo en Spotify.

No puedo decir que me extrañe ese fenómeno, aunque la verdad es que me gustaría poder verificar las cifras. Un 50% del tráfico de BitTorrent canadiense es mucho tráfico, desde luego. ¿Se habrá repetido el fenómeno en el resto de países donde opera Netflix?

http://www.genbeta.com/multimedia/netflix-desde-que-estamos-en-canada-la-pirateria-ha-descendido-un-50
#31243
La seguridad de las redes inalámbricas es uno de los aspectos que más en cuenta deben tener los usuarios ya que, si un  pirata logra descifrar la clave del WiFi podría entrar en nuestra red y poder llevar a cabo un gran número de ataques contra nosotros, por ejemplo, ataques MitM, sniffer de red, llevar a cabo acciones fraudulentas desde nuestra red, etc.

Para evitar que esto ocurra debemos proteger nuestra red lo mejor que podamos. Para ello, existen un gran número de herramientas que nos van a permitir comprobar la seguridad de nuestra red y de nuestro router de manera que podremos llevar las acciones correspondientes en caso de detectar cualquier fallo de seguridad en nuestra red inalámbrica. En este artículo vamos a hablar de una herramienta llamada SpeedKey, especializada en detectar vulnerabilidades en los routers Easybox.

LEER MAS: http://www.redeszone.net/2013/09/25/audita-tu-conexion-wifi-desde-android-con-speedkey/
#31244
En pleno debate sobre las penas de prisión para los responsables de webs de enlaces conocemos la intervención de un agente de la Brigada de Investigación Tecnológica (BIT) de la Policía en el juicio contra una de estas páginas. En ella se aprecia un claro desconocimiento en la materia para sostener que se trata de una web que infringe la propiedad intelectual.

El abogado especializado en propiedad intelectual David Bravo ha publicado el interrogatorio a un agente de la BIT en el juicio contra una web de enlaces en la que se acusaba a ésta de vulnerar la ley. Como explica el letrado, por norma general estos agentes y los informes que presentan son "bastante correctos en el apartado técnico-informático", pero en este caso apreciamos un intento desastroso del agente para justificar que la web había infringido la propiedad intelectual al albergar archivos protegidos con derechos de autor en su servidor.

El agente no dudó en afirmar ante la jueza del caso que la página acusada albergaba "tanto el enlace como el contenido". A pesar de que dicha web solo contenía enlaces a archivos que circulan en la red P2P BitTorrent, el funcionario no dudó en afirmar que las obras se encontraban en la web a la par que mostró un evidente desconocimiento de cómo funcionan estas redes peer to peer de intercambio de archivos por parte de los usuarios.

Tras admitir que los contenidos se encuentran alojados en los discos duros de los usuarios, Bravo le pregunta por qué afirma entonces que la obra se encuentra en la web acusada. Su respuesta habla por sí misma: "Porque el responsable de la página la ha puesto ahí, en la página. Yo de dónde la haya sacado, no lo sé. La puede haber sacado de millones de usuarios que la comparten". "Lo que pasa en primer lugar es que los usuarios de toda la red pueden intercambiar el archivo. Posteriormente ese archivo se puede poner en cualquier página, entonces ese archivo ya no está en el disco duro del usuario, está en la página", insiste el agente, quien también afirma que el imputado ha adquirido el archivo y lo ha subido al servidor de su web, algo que no aparece en ninguna parte del informe policial.

Tras la intervención de la propia jueza dada la confusión en la explicación del agente, éste pasa a asegurar que "lo que ocurre al pinchar un archivo torrent es que va a aparecer el vídeo de la película, por ejemplo y ahí ya le digo que aparece que la obra está alojado en la página del imputado". Igualmente señala que al pulsar sobre este torrent "salta una pantalla con el vídeo de la película y encima de esa pantalla pondría algo así como XXX.com. Si la obra estuviera en otro sitio, arriba pondría otra página cualquiera que no fuera XXX.com".

Ante esto Bravo señala que en el propio informe se muestra que lo que realmente se abre al pulsar el enlace es el cliente BitTorrent, lo cual también es reconocido por el agente para concluir su contradictoria declaración. Finalmente, tras ella el caso quedó archivado demostrando la nula consistencia con la que en ocasiones se acusa por parte las autoridades y el riesgo que ello entraña porque no olvidemos que los acusados se juegan su ingreso en prisión.

No obstante, a pesar de estas decisiones judiciales el Gobierno ha decidido endurecer las penas de prisión para este tipo de delitos en su última reforma del Código Penal, aunque como analizamos recientemente creemos que esto tendrá un nulo efecto a la hora de combatir a la "piratería".

Fuente: eldiario.es

http://www.adslzone.net/article12676-la-desastrosa-definicion-de-pagina-pirata-para-un-agente-de-la-policia.html
#31245
Amena ha desvelado hoy su oferta 4G, convirtiéndose en la primera operadora móvil virtual en ofrecer a sus clientes las bondades de esta nueva tecnología. A partir del 7 de octubre, tanto los nuevos como los actuales clientes podrán navegar a altas velocidades utilizando la red 4G de Orange. Aprovechamos el lanzamiento de esta oferta para actualizar nuestra comparativa de tarifas móviles con 4G.

Ya son cinco los operadores que ofrecen tarifas con 4G en nuestro país. Después de Vodafone, Orange, Yoigo y Movistar, le toca el turno a Amena, que utilizará la red de Orange. De esta forma, Orange fortalece su segunda marca diferenciándola del resto de virtuales al contar con 4G en una de sus tarifas. En la siguiente comparativa analizaremos las ofertas por rango de precio y os dejaremos una tabla actualizada con todos los precios y condiciones. Recordar que los precios indicados no incluyen el IVA o el impuesto correspondiente.

LEER MAS: http://www.adslzone.net/article12696-comparativa-actualizada-de-tarifas-moviles-con-4g.html
#31246
El proyecto del Gobierno introduce un nuevo delito que sanciona con hasta 1 año de cárcel la difusión de mensajes de ese tipo "a través de cualquier medio". También prevé prisión para quienes ocupen bancos

"La distribución o difusión pública, a través de cualquier medio, de mensajes o consignas que inciten a la comisión de alguno de los delitos de alteración del orden público (...) o que sirvan para reforzar la decisión de llevarlos a cabo, será castigado con una pena de multa de tres a doce meses o prisión de tres meses a un año".

Es el texto de un nuevo artículo introducido por el Gobierno en el Proyecto de Código Penal aprobado este viernes. La referencia a cualquier medio abarca desde Twitter a Facebook, o cualquier otra red social accesible en Internet.

LEER MAS: http://www.publico.es/470323/el-codigo-penal-castigara-enviar-tuits-que-inciten-a-alterar-el-orden-publico
#31247
John McAfee, el fundador de la empresa de seguridad informática de renombre mundial McAfee, dice que planea lanzar una nueva empresa de seguridad cibernética.

http://news.softpedia.com/images/news-700/John-McAfee-to-Launch-New-Cyber-Security-Company.jpg

"Mi nueva tecnología va a proporcionar un nuevo tipo de Internet, un Internet descentralizado, flotante y en movimiento que será imposible de hackear, imposible de penetrar y significativamente superior en materia de facilidad y neutralidad. Resolverá todas nuestras preocupaciones de seguridad", dijo McAfee en una entrevista con Contra Costa Times.

Por el momento, se ha negado a proporcionar más detalles. Sin embargo, hará un anuncio oficial en la Conferencia de Tecnología C2SV el 28 de septiembre.

Queda por verse si esta nueva empresa de seguridad cibernética será tan exitosa como la primera que ha fundado.

En noviembre de 2012, McAfee fue acusado por las autoridades de Belice de asesinar a su vecino. Estuvo prófugo hasta diciembre cuando fue arrestado en Guatemala. Ese mismo mes, regresó a los Estados Unidos.

Desde entonces, ha estado detallando sus aventuras y publicando vídeos graciosos. Actualmente se están creando un par de películas, un documental, un libro y una serie de cómics sobre su vida.

http://news.softpedia.es/John-McAfee-planea-lanzar-una-nueva-compania-de-seguridad-cibernetica-386201.html
#31248
Los investigadores de la Universidad Rice han encontrado una nueva forma de proteger los dispositivos médicos contra los ataques de los hackers. El método propuesto por ellos implica utilizar el latido del corazón del paciente como una contraseña para acceder al dispositivo.

Los expertos han advertido a menudo que los dispositivos médicos con capacidades inalámbricas, como los marcapasos, desfibriladores y bombas de insulina, pueden ser hackeados. La Administración de Alimentos y Medicamentosa de Estados Unidos también ha hecho recomendaciones sobre este tema.

El nuevo sistema de autenticación para dispositivos médicos implantados, apodado "Heart-to-Heart" (Corazón a corazón), ha sido desarrollado por el experto en ingeniería eléctrica e informática Farinaz Koushanfar y el estudiante graduado Masoud Rostami, en colaboración con Ari Juels, ex jefe científico de RSA Laboratories.

Koushanfar y Rostami presentarán el sistema en noviembre en la Conferencia sobre Ordenadores y Seguridad en las Comunicaciones en Berlín.

Los expertos destacan que los dispositivos médicos implantados no pueden ser protegidos con el tipo de contraseñas utilizadas para proteger routers Wi-Fi, ya que el sistema impediría a los técnicos médicos acceder rápidamente a la información.

El sistema propuesto por ellos se basa en un dispositivo "táctil" externo, llamado el programador. Este dispositivo es utilizado por un técnico médico para recoger una firma de electrocardiograma (ECG) del corazón del paciente.

Los dispositivos externos e internos comparan los detalles de las EKG. El acceso es concedido sólo si las señales recogidas por ambos dispositivos al mismo tiempo coinciden.

"La señal de los latidos del corazón es diferente cada segundo, así que la contraseña es diferente cada vez. No puedes utilizarla ni siquiera un minuto más tarde", dijo Rostami.

Básicamente, el corazón se convierte en un generador de números aleatorios, señaló.

"Que nosotros sepamos, esta es la primera solución completamente segura que tiene gastos pequeños y puede funcionar con sistemas tradicionales. Al igual que cualquier otro dispositivo que tenga acceso inalámbrico, simplemente podemos actualizar el software", declaró Koushanfar.

Para poder implementar este nuevo sistema en dispositivos médicos, primero debe obtener la aprobación de la FDA. Por supuesto, también se deben contratar unos fabricantes para que esto ocurra.

http://news.softpedia.es/Los-dispositivos-medicos-podran-ser-protegidos-contra-los-hackers-utilizando-el-latido-del-corazon-386169.html
#31249
La versión en desarrollo de Google Chrome recibió una nueva actualización esta mañana, por lo que si estás ejecutando esta versión preliminar del navegador, asegúrate de llevarte la nueva versión lo antes posible.

Google ha recibido diferentes compilaciones en Windows, Linux y Mac, por lo que si tu sistema operativo está impulsado por Microsoft, deberías buscar el número de versión 31.0.1650.2. Los usuarios de Mac y Linux ya pueden descargar ahora la versión 31.0.1650.0.

LEER MAS: http://news.softpedia.es/Google-Chrome-31-se-actualiza-en-Windows-Linux-y-Mac-OS-X-385902.html
#31250
No todo son malas noticias respecto a la censura y la libertad de expresión. Tras 2 años de dura censura por motivos de copyright por parte del buscador más grande de la red respecto a los términos "BitTorrent" y "uTorrent", por fin Google ha rectificado su política y ha eliminado dichos términos del filtro antipiratería, por lo que, a partir de ahora, dichos resultados volverán a aparecer en el buscador.

Cuando se comenzó a aplicar la censura de contenidos en el buscador, los primeros resultados en caer fueron "BitTorrent", "uTorrent", "Megaupload" y Rapidshare". A día de hoy, sin previo aviso, Google ha perdonado a los términos "BitTorrent" y "uTorrent" que vuelven a aparecer de nuevo en la búsqueda de sugerencias. Estos términos no fueron eliminados de los resultados que aparecen al realizar la búsqueda, aunque se vieron un poco "sancionados" por el buscador perdiendo puestos.

BitTorrent Inc. siempre ha afirmado que ellos no estaban relacionados con la piratería, por lo que la acción por parte de Google les pareció completamente injusta. Pese a ello, Google y las principales empresas y compañías a favor de los derechos de autor siempre han tachado a la empresa como "pirata" intentando destruirla de todas las maneras posibles.

http://www.softzone.es/wp-content/uploads/2013/09/bittorrent_google_censura_off-655x280.png

Este hecho no va a gustar a las asociaciones como la estadounidense MPAA o la española SGAE y no tardarán en enviar sus correspondientes quejas a Google. También, estas organizaciones exigen una mayor actuación por parte de los navegadores que no solo bloqueen los resultados del autocompletar sino que los eliminen por completo del buscador impidiendo el acceso a ellos.

Aunque la eliminación de estos términos del filtro de censura es un paso adelante hacia la libertad en internet, aún es pronto para saber si, en el futuro, esperan acciones más radicales por parte de Google frente a este tipo de webs y empresas.

¿Qué te parece esta acción por parte de Google? ¿Crees que es un paso adelante hacia la libertad en internet?

http://www.softzone.es/2013/09/25/google-rectifica-y-elimina-la-censura-de-bittorrent-y-utorrent/

Relacionado: https://foro.elhacker.net/noticias/google_comienza_a_borrar_comentarios_ofensivos_de_youtube-t399422.0.html
#31251
WhatsApp está siendo utilizado en una reciente campaña de ciberataques que se hace pasar por el servicio de buzón de voz de WhatsApp para distribuir 'malware', según ha denunciado la multinacional de seguridad Avira.

http://www.iblnews.com/getpic.php?idfoto=174743

El usuario recibe el mensaje como "You have a new voicemail", "1 New Voicemail(s)" (or 4) que ocultan emails que pretenden proceder del popular servicio de mensajes a través de dispositivos móviles. Se incluye en este email un botón que redirige al usuario a diversas URLS maliciosas con la posibilidad de descargar el malware como si se tratara de un mensaje de voz.

Este tipo se técnica de ingeniería social se está empezando a utilizar, afirma Sorin Mustaca, experto en seguridad IT en Avira, empujado por "la atención que está captando el servicio de WhatsApp como modelo de negocio gratuito" (en el caso de la versión para iOS, es gratuito durante el primer año).

Según WhatsApp, el servicio de buzón de voz por email está diseñado de forma estandarizada para poder soportar diferentes dispositivos y "esto es exactamente lo que los cibercriminales están utilizando para esta campaña de spam", añade Mustaca.

http://www.iblnews.com/story/79537
#31252
WhatsApp es el sistema de mensajería instantánea más utilizado a nivel mundial. Pese a su falta de privacidad y sus problemas de seguridad, WhatsApp fue de los primeros clientes de mensajería instantánea para smartphones que llegó al mercado y, por lo tanto, ha sido quien ha establecido el liderazgo en el mercado. Una vez asociamos nuestro número de teléfono a WhatsApp queda registrado en los servidores y apareceremos como disponibles para todos los contactos incluso si tenemos la aplicación desinstalada o caducada.

Puede ocurrir que, por unas razones u otras, queramos darnos de baja de forma completa del servicio, es decir, que eliminemos por completo nuestro número de los servidores de WhatsApp y, de igual forma, no aparezcamos en las listas de contacto de los usuarios. Para hacer esto debemos llevar a cabo unos determinados pasos en nuestro sistema, independientemente de que utilicemos Android o iOS, ya que el proceso es similar en ambas plataformas.

En primer lugar debemos tener nuestro WhatsApp actualizado a la última versión ya que es posible que si utilizamos aún una versión antigua del cliente, los protocolos de inicio y cierre hayan cambiado. Una vez actualizada la aplicación debemos acceder a WhatsApp y desde allí al siguiente menú:

    Menú > Ajustes > Información de cuenta > Eliminar cuenta

http://www.redeszone.net/wp-content/uploads/2013/09/whatsApp_eliminar_cuenta_foto_1.jpg

Una vez aquí debemos introducir nuestro número de teléfono en formato internacional, es decir, con el prefijo. Cuando tengamos el teléfono introducido en la ventana anterior pulsaremos "Eliminar mi cuenta" y el proceso eliminará toda relación de nuestro número con sus servidores. Los datos que se borrarán al solicitar la baja son los siguientes:

    Asociación del número de teléfono con WhatsApp (es decir, no apareceremos en las listas de contactos).
    Se borrará el historia de mensajes del dispositivo.
    Se eliminarán todos los grupos de WhatsApp en los que participa el usuario.

De esta manera dejaremos de tener relación con el cliente de mensajería y dejaremos de aparecer en dichas listas. En caso de querer volver a utilizar la plataforma debemos volver a instalar y ejecutar WhatsApp en nuestro dispositivo e iniciar sesión con nuestro número de teléfono para volver a activar la cuenta.

http://www.redeszone.net/2013/09/25/como-eliminar-una-cuenta-de-whatsapp-de-forma-completa/
#31253
Con el fin de volver a ser la empresa que fue hace unos años, cuando tenía millones de usuarios y era una de las compañías de internet más importantes del mundo, si no la más importante, Yahoo comenzó un programa de reciclaje de cuentas para que los usuarios que así lo quisieran tuvieran cuentas de correo que ya no eran utilizadas. Esto ha ocasionado algunos problemas de seguridad que Yahoo está intentando solucionar.

"Puedo obtener acceso a su cuenta de Pandora, pero no lo haré. Puedo acceder a su Facebook, pero no lo haré. Conozco su nombre, dirección y número de teléfono. Sé dónde va al colegio su hijo, conozco los últimos cuatro dígitos de su número de seguro social. Sé que tenía una cita al oculista la semana pasada y recién fui invitado a la boda de sus amigos. La posibilidad de robar una identidad aquí es una locura". Estas declaraciones las ha realizado Tom Jenkins, uno de los usuarios de Yahoo que consiguió una de las cuentas recicladas.

Y es que el problema de la seguridad en el correo electrónico es un muy grave cuando hablamos de cuentas que ya habían sido utilizadas anteriormente por otros usuarios. Y aunque no lo parezca, esto es un problema nuevo, y que se irá recrudeciendo en los próximos años cuando muchísimas cuentas vayan quedando abandonadas, y haya que reciclarlas, ya que poca gente quiere tener emails con nombres impronunciables y difíciles de recordar.

Solución

Yahoo ha sido la primera en reciclar cuentas, algo que como hemos dicho, tendrán que hacer pronto otras compañías. Para ello, la compañía de Marissa Mayer puso unos requisitos que, como hemos visto, no han sido suficientes. El primero de ellos era que la cuenta debía de estar inactiva durante un año entero. Después permanecían inactivas durante 30 días en las que Yahoo las retiraba de las listas de las que hubiesen recibidos correos e incluso informaban  a los remitentes para notificarles que la cuenta había sido desactivada. Además creó un sistema para que sitios como Facebook sólo pudieran solicitar resetear una contraseña si el usuario había confirmado el uso de la cuenta.

Pero como vemos esto no ha sido suficiente. Por ello Yahoo ha creado un botón denominado 'Not my email', al que es fácil acceder y en donde se pueden denunciar errores al recibir un correo que había sido dirigido al anterior usuario de la cuenta. Incluso es posible dar al botón sin tener que abrir el correo.

Parece un muy bien sistema pero que depende en último lugar del buen hacer del actual usuario, aunque se supone que la gran mayoría tendrán poco interés en saber la vida personal del antiguo propietario de esa cuenta. De todas formas en los últimos años, para evitar fraudes, sobre todo financieros, los bancos ya no envían toda la información detallada al correo, si no un enlace a su web en la que, mediante una contraseña, se puede acceder a la información más delicada.

Fuente: TechCrunch y FayerWayer.

http://www.softzone.es/2013/09/25/yahoo-ofrece-soluciones-para-las-cuentas-de-correo-recicladas/
#31254
Los de Mountain View ofrecen una explicación del motivo por el que el lunes mucha gente observó fallos en su correo electrónico. Según Google estos fallos fueron motivados por el mal funcionamiento de dos redes independientes a la vez, cosa muy difícil de predecir ya que era prácticamente imposible que esto ocurriera.

El lunes muchísimos usuarios de Gmail sufrieron varios retrasos en la entrega de los correos electrónicos que les impidieron trabajar con normalidad a una parte de ellos. Google ha calculado que el 71% de los correos no fueron afectados por el fallo y llegaron correctamente, pero el 29% restante sí.

También hay que decir que el fallo ni fue masivo ni fue muy importante ya que el promedio de entrega de este correo afectado fue de 2,6 segundos, es decir, nada que pudiera comprometer el trabajo de la mayoría de la gente. Eso sí, el 1,5% del correo tuvo un retraso de más de dos horas, algo mucho más importante.

Causas del fallo

En el blog de Google, el equipo de Gmail ha pedido disculpas por el fallo del lunes y ha informado de los motivos por los que el correo se retraso en algunos casos. "La demora en el envío de mensaje fue ocasionada por una falla dual de la Red. Este es un fenómeno muy raro en los que dos redes separadas dejan de trabajar al mismo tiempo. Las dos redes que fallaron no estaban relacionadas pero combinadas redujeron la capacidad de Gmail para enviar los mensajes de los usuarios", informa la compañía. Como veis, el fallo ha sido más fruto de la mala suerte de que dos redes independientes fallen a la vez que una mala praxis del equipo de Gmail.

El fallo comenzó sobre las 5 de la mañana, hora del Pacífico, y a partir de ese momento empezaron a recibir reportes oficiales de la situación. "El sistema de monitoreo automático de Google alertó a los ingenieros de Gmail en unos minutos y comenzaron a trabajar de inmediato. Junto con el equipo de redes, desde Gmail se pudo restaurar algunas de las capacidades de la red que se habían perdido", ha afirmado Google en su blog.

El fallo en la red de Gmail duró aproximadamente 11 horas y, aparte de pedir disculpas por lo sucedido, han indicado que introducirán mejoras para que no vuelva a pasar: "Estamos tomando medidas para asegurarnos de que hay suficiente capacidad de red, incluida la capacidad de copia de seguridad de Gmail, hasta en caso de fallo de la red dual. También tenemos planes para hacer que la entrega de mensajes Gmail sea más resistente a un déficit de capacidad de la red en el caso improbable de que se vuelva a dar en el futuro. Por último, estamos actualizando nuestras prácticas internas para que podamos responder de manera más rápida y eficaz a los problemas de red".

Esperemos, por el bien de los usuarios, que el servicio de Gmail no vuelva a tener fallos de este tipo.

http://www.softzone.es/2013/09/25/google-se-disculpa-por-los-fallos-de-gmail-del-lunes/
#31255
El hacker "winocm", cuyos tweets se propagan como el fuego cada vez que habla sobre los jailbreak de iOS, ha confirmado progresos en el jailbreak de iOS 6.1.4.

A pesar de que todo el mundo habla actualmente sobre el nuevo iOS 7, algunos usuarios que prefieren permanecer en el antiguo firmware están deseosos de recibir una buena herramienta para aplicar un jailbreak untethered al software.

El jailbreak perdió su fuerza este último año, pero hay numerosos usuarios que siguen interesados en los beneficios de varios tweaks que sólo pueden obtenerse mediante el jailbreak.

Quizás el jailbreak de iOS 7 es una noticia mucho más esperada. Aunque yo no me haría demasiadas esperanzas para ello demasiado pronto.

iOS 6.1.4 es la última versión de la rama iOS 6 y sólo está disponible para los dispositivos iPhone 5. Razón por la cual el tweet de winocm tiene mucho sentido (sobre todo lo que puso entre paréntesis).

http://news.softpedia.es/El-jailbreak-de-iOS-6-1-4-esta-a-la-vuelta-de-la-esquina-por-si-alguien-aun-esta-interesado-385868.html
#31256
Los clientes de iOS 7 que vean el error "incapaz de conectarse" en sus dispositivos móviles podrían estar de suerte, ya que algunos afirman haber encontrado una solución.

Los usuarios que experimentan este problema supuestamente lo resolvieron reiniciando los ajustes de red. TUAW explica que esta solución fue "ofrecida en los foros de discusión de Apple" y que "debería funcionar para la mayoría de la gente".

El portal web no incluye un enlace al hilo en cuestión, pero destaca los pasos que hay que seguir para solucionar la conexión inalámbrica en iOS 7.

Los usuarios básicamente deben poner sus dispositivos en modo Avión, luego ir a los ajustes Generales del móvil, ubicar la pestaña Restablecer y luego "Restablecer ajustes de red".

La ruta exacta (tras poner el móvil en modo avión) es la siguiente: Configuración > General > Restablecer > Restablecer ajustes de red.

Cuando el dispositivo te pida de nuevo unirte a tu red la conexión debería funcionar.

Algunos usuarios han intentado la solución con el modo avión apagado hasta que lo lograron, mientras que otros han tenido suerte con el modo avión activado, afirma TUAW.

http://news.softpedia.es/Error-de-iOS-7-Incapaz-de-conectarse-a-la-red-inalambrica-385848.html
#31257
Si buscas vídeos graciosos en Internet, cuidado con los sitios web que instan a los usuarios a instalar un plugin de DivX. Los expertos han descubierto una estafa que utiliza este truco para distribuir malware.

Según los investigadores de ThreatTrack Security, cuando los usuarios visitan los sospechosos sitios web, se les informa que el plugin DivX está faltando.

"Se requiere el plugin DivX. No tienes el plugin necesario para ver el vídeo. Guarda el vídeo y ejecútalo localmente", dice el mensaje mostrado a las potenciales víctimas.

Los archivos ofrecidos, aparentemente imágenes graciosas o escandalosas, son en realidad una pieza de malware compilada por cibercriminales rusos. Los elementos maliciosos tienen nombres como YouLolPIC-facebook.com, MeFunnyTIFF-fb.com, IamFunnyJPEG-fb.com,
YouLolPIC-fb.com o MeNiceJPG-facebook.com.

Al ser ejecutado, el malware contacta con una página remota y muestra una imagen. Entretanto, un troyano de robo de información entra en acción.

Se ha encontrado que el mismo dominio que muestra la falsa advertencia de DivX también publicita una aplicación de Facebook que distribuye los mismos tipos de amenazas.

La Internet está llena de sitios web genuinos que alojan videos y fotos graciosos. Intenta evitar las webs que te piden instalar todo tipo de software sospechoso o completar encuestas.

http://news.softpedia.es/Falso-plugin-de-DivX-conduce-a-malware-disfrazado-de-archivos-de-imagen-385740.html
#31258
Hace años los plugins eran más que habituales en Internet. Para ver un vídeo, para hacer streaming, para ejecutar pequeñas aplicaciones... Muchas partes de la Web requerían de complementos para nuestro navegador que acababan integrándose en él vía una API heredada de Netscape (NPAPI). Incluso Internet Explorer llegó a tener soporte para ello (hasta la versión 5.5, pasando a soportar exclusivamente controles ActiveX).

Y precisamente es habitual pensar que, en 2013, los plugins son cosa del pasado. Google lo sabe y por ello comenzará a retirar el soporte para estos plugins en enero de 2014. Hay apenas seis plugins que son utilizados por la friolera de un 5% de sus usuarios (como vemos, una minoría, pero quien lo hace es por necesidad).

Estos plugins, con sus cuotas de mercado respectivas, son:

•Silverlight (15%)

•Unity (9,1%)

•Google Earth (9,1%)

•Java (8,9%)

•Google Talk (8,7%)

•Facebook Video (6,0%)

La idea de Google es deshabilitar todos los plugins menos Flash y el visor de PDF, que no funcionan vía NPAPI. Tal es la manía que ha cogido Google a este tipo de plugins que hoy mismo ha dejado de aceptar extensiones para la Chrome Web Store que tengan este tipo de componentes.

¿Por qué? Google argumenta que, primero, estos plugins son responsables de casi todos los bloqueos, cuelgues y cierres inesperados de los navegadores de hoy. Añade que los móviles no tienen soporte para NPAPI. Los usuarios, eso sí, podrán habilitar temporalmente este tipo de plugins mientras sean necesarios.

No es el único que planea retirar el soporte para NPAPI: Mozilla planea hacerlo incluso antes, en diciembre de 2013.

Más información | Chromium Blog http://blog.chromium.org/2013/09/saying-goodbye-to-our-old-friend-npapi.html

http://www.genbeta.com/navegadores/google-chrome-desactivara-los-plugins-npapi-en-enero
#31259
Un anuncio falso sobre iOS 7 y sus características ha comenzado a circular por Internet. Se trata de una anuncio en el que la nueva versión de iOS promete proteger los iPhone del agua mediante un interruptor que protege el interior del 'smartphone'. Algunos usuarios creyeron lo que este anuncio aseguraba y han visto como sus iPhones han quedado inservibles.

http://www.iblnews.com/getpic.php?idfoto=174711

Aunque iOS 7 ha transformado por completo el concepto que hasta ahora se conocía del sistema operativo móvil de Apple no hace milagros. La nueva versión de iOS ofrece un diseño completamente rediseñado y nuevas aplicaciones y funciones como Airdrop, el Centro de Notificaciones o la multitarea. Sin embargo, tal ha sido el impacto de iOS 7 a raíz de su lanzamiento para todos los usuarios que no han tardado en aparecer anuncios falsos.

Pero este tipo de anuncios pueden dar más de un disgusto a los propietarios de un iPhone. Según recoge el diario The Independent se ha difundido por las redes sociales un falso anuncio de iOS 7 donde se describe una de las características más destacadas de la nueva versión del SO móvil de Apple. Según el anuncio, iOS 7 protege los iPhone del agua.

Así, si uno de los modelos de iPhone compatible se actualiza a esta versión de iOS, sus usuarios podrán sumergir el teléfono sin que se produzca la pérdida del dispositivo. Esto es posible, según el falso anuncio, a un interruptor que cierra la fuente de alimentación del teléfono y el resto de entrada de componentes para evitar que se dañen los circuitos del iPhone.

Lo peor de todo no es la inventiva en relación a iOS 7 sino que muchos usuarios se han creído este anuncio y han puesto a prueba sus iPhone actualizados. A través de Twitter, algunos propietarios han mostrado su indignación al hacer la prueba y, obviamente, quedarse con un iPhone inutilizable. Estos usuarios confiaron plenamente en el anuncio al utilizar la misma tipografía e imágenes que Apple utiliza en sus anuncios.

http://www.iblnews.com/story/79512
#31260
A principios de mes Samsung presentó en Berlín y Nueva York el smartphone-tableta Note 3 y el reloj inteligente Galaxy Gear. Hoy martes la presentación fue en Madrid, y con ella el anuncio de los precios, similares a los anunciados en dólares: 749 euros para el teléfono y 299 para el reloj inteligente.

Note 3

La tercera generación del sorprendentemente exitoso Note (que sale al mercado por 749 euros) es algo más que un smartphone. Ha logrado ganar dos décimas de pulgada de pantalla (de 5,5 a 5,7) reduciendo el marco (lo que también aumenta la fragilidad de la pantalla); es un gramo más ligero (168 gramos) y más delgado (8,3 mm.) y mejora sustancialmente el rendimiento de la batería (3.200 mAh), recambiable, algo que comienza a ser un lujo.

Ahora que Apple se apunta a la carcasa trasera de plástico (modelos 5C) tan criticada en los móviles coreanos, Samsung incorpora al Note 3 una textura de falsa piel que le da un tacto más agradable. También incorpora un tercer color a los clásicos blanco y negro, el rosa, un detalle con el público femenino que ha abrazado con fervor este modelo próximo a las tableta.

La cámara principal se ha ampliado a las 13 megas, e incorpora la estabilización de imagen, pero el gran cambio se encuentra en su lápiz, un instrumento que no lo usa mucho el comprador español, pero sí el asiático. Con las funciones incorporadas tienen más sentido su empleo. Nada más desenfundarlo se abre una paleta con cinco comandos de trabajo. Gracias a ellos reconoce si un número es un teléfono y ofrece la opción de llamar, o un lugar, y lo localiza en Google Maps; en el caso de informaciones, basta que el lápiz las subraye en la web para que lo almacene con fotos, vídeos y enlaces. Con las ventanas transparentes, las aplicaciones abiertas interactúan entre sí; por ejemplo, la foto de un álbum se puede incluir en un correo con solo arrastrar; también basta perfilar una imagen con el lápiz para que se siluetee.

Las funciones más básicas se consiguen con el lápiz. Es el caso de la hora del despertador, que se puede escribir con el puntero o contestar un correo electrónico. La letra del lápiz (siempre que no sea de médico) la verá el remitente en letra de molde. Con la misma facilidad se crean gráficos en colores, bien en forma de tarta o de barras, que luego se envían como imagen o pdf. Por fin vale la pena tener un lápiz en el teléfono.

El Note 3 llega con otros avances, quizás no muy útiles, aunque sí espectaculares. Es el caso del Phone Wall, a modo del Video Wall o pared de vídeos; en este caso basta juntar varios Note 3 para que el vídeo mostrado aparezca automáticamente en todas las pantallas. ¿Para qué vale? Quizás videoartistas le encuentren su gracia, pero en cualquier caso es una prueba del desarrollo tecnológico de la marca surcoreana.

No llega solo el aparato, con él una colección de complementos y accesorios, al igual que Apple. Samsung se ha dado cuenta que también puede ser una buena fuente de ingresos, al margen de que con móviles cada vez más grandes, caros y delicados, la funda es un complemento importante. Samsung estrena un mando para los juegos y una funda con ventana transparente y recarga de batería por induccción, de los más práctica. Gracias a esa ventanita, no es necesario quitar la funda para ver la entrada de llamadas o mensajes; incluso los contesta por voz o activa la cámara de fotos.

El reloj inteligente

Pese a las mejoras del Note 3, los titulares de la pasada feria de Berlín se fueron para Galaxy Gear, el primer reloj inteligente de Samsung. A 299 euros, la firma se ha asegurado su impopularidad. Tampoco convence, de momento, su utilidad.

La ola de relojes inteligentes coincide, afortunadamente, con la moda de modelos grandes, porque el smart watch necesita una pantalla, aunque sea de 1,6 pulgadas, también auricular y cámara. En el caso de Galaxy Gear también necesita un aparatoso cacharro para su recarga.

Por lo general todos los relojes inteligentes -del Pebble al Smartwatch de Sony- notifican los mensajes entrantes, llamadas, correos electrónicos y alertas ofreciendo la posibilidad, en el caso de los mensajes, de aceptarlos o ignorarlos discretamente.

Gracias a su altavoz, es posible hablar por teléfono al mismo tiempo que mantiene las conexiones móviles sin interrupciones. No es solo un receptor, también se pueden transcribir mensajes, crear entradas en el calendario, configurar alarmas o echar un vistazo a la previsión meteorológica.

Una singularidad respecto a otros es su cámara de 1,9 megas situada en un lado de la correa capaz de grabar pequeños vídeo y compartirlos en la redes sociales. El reto no es solo la cámara limitada sino el enfoque de la correa del reloj hacia el objetivo del disparo. Complicado.

En un primer momento se ha relacionado al reloj inteligente como un complemento del smartphone  sin embargo, se empieza a ver más fusión con las tabletas. En cualquier caso, el reloj inteligente no es para vivir solo, sino arrimado a uno de estos aparatos a menos de metro y medio de distancia, aunque solo sea para la función de localizador. ¿Dónde me he dejado la tableta? ¿Y el móvil? o, al revés ¿Dónde me he dejado el reloj inteligente?.

La demostración de Samsung con estos productos, casi coincidentes con los nuevos de Apple, muestra que los tiempos han cambiado mucho y no siempre a favor de Apple. De no tener competencia la marca de Cupertino hace cinco años, ahora la hay y muy buena, tanto que en algunos aspectos técnicos y estéticos a veces la competencia es superior -y a veces no-; pero debate hay.

http://tecnologia.elpais.com/tecnologia/2013/09/24/actualidad/1380018821_428369.html
#31261
Para realizar pruebas con Oculus Rift se ha recreado la famosa escena de Star Wars en la que Luke tiene que destruir la Estrella de la Muerte en formato jugable.

http://www.youtube.com/watch?feature=player_embedded&v=gb8IRpmJUT4

Este simulador ha sido desarrollado con el motor Unity y un vídeo ha aparecido en la red mostrando el aspecto que presenta, por lo que podemos hacernos una idea de la capacidad de movimiento que se nos da y comprobar cómo se ha utilizado la banda sonora de la película.

De momento no se ha dicho nada sobre si esto se llegará a lanzar para que el público lo pruebe o se quedará como un proyecto de pruebas interno.

http://www.vandal.net/noticia/1350642825/recrean-el-ataque-a-la-estrella-de-la-muerte-de-star-wars-en-oculus-rift/
#31262
Los troyanos continúan siendo la principal arma utilizada por la ciberdelincuencia para infectar los ordenadores, según el estudio trimestral de PandaLabs. Hasta un 77,2% de las muestras detectadas en el segundo trimestre del año son troyanos. Casi ocho de cada diez usuarios sufren infecciones.

El número de nuevas muestras de malware continúa creciendo. En el segundo trimestre se han creado un 12% más que en el mismo periodo del año anterior. Además de los troyanos (77,20%), gusanos (11,28%) y virus (10,29%) son los más corrientes.

"Los ciberdelincuentes utilizan los troyanos como una de sus principales herramientas para infectar a los usuarios, cambiando las muestras de forma constante y, en muchos casos, automáticamente", explica Luis Corrons, director técnico de PandaLabs.

El ratio global de infecciones ha sido del 32,77%, cuando en el primer trimestre fue del 31,13%. A la cabeza vuelve a situarse China, que copa hasta un 52,36% de las infecciones registradas en el mundo. Le siguen Turquía (43,59%) y Perú (42,14%). España, aunque no figura entre los 10 países del mundo con mayor número de infecciones, sí se sitúa por encima de la media mundial (alcanzando un 33,57%) y aproximándose a los niveles de Brasil (35,83%), Polonia (35,59%), Guatemala (35,51%), Colombia (33,86%), Costa Rica (33,33%) o Chile (33,22%).

En el lado opuesto figuran los países europeos, ya que Europa sigue siendo la zona del mundo con el índice más bajo de infección, con Suecia (21,03), Noruega (21,14%) y Alemania (24,18) a la cabeza. Japón es el único país no europeo que aparece en esta lista, ocupando el cuarto lugar con un 24,1%.

http://tecnologia.elpais.com/tecnologia/2013/09/24/actualidad/1380017894_771069.html
#31263
Publicado el 25 de septiembre de 2013 por Antonio Rentero

Recordemos ante todo que desde hace tiempo YouTube pertenece a Google, de ahí que la casa madre esté decidida a mejorar el sistema de gestión de comentarios en los vídeos del conocido portal, algunos de los cuales han recibido en ocasiones comentarios racistas, homófobos u ofensivos. A partir de hoy algunas cuentas comenzarán a contar con esta opción de moderación de comentarios y además YouTube comenzará a favorecer la relevancia de los mismos sobre el factor cronológico.

Será Google+ la plataforma empleada para organizar la moderación de los comentarios de los vídeos de YouTube. La red social de Google podría recibir así, además, un pequeño empuje a su modesta relevancia comparada con otras redes como la omnipresente Facebook o la muy dinámica Twitter.

Además de impedir que se publiquen comentarios ofensivos en Google también han pensado que sería más conveniente para YouTube priorizar los comentarios más relevantes en lugar de los últimos en ser añadidos al vídeo. El secreto para conseguirlo está en tres factores que determinarán dicha relevancia: repercusión en la comunidad social virtual de quien hace el comentario, votos que recibe un comentario concreto y reputación del comentarista. Esto tendrá como consecuencia que quien efectúe un comentario ofensivo que reciba votos negativos quedará sepultado  y no aparecerá en los primeros puestos bajo el vídeo... y a la inversa, quien tenga una sólida repercusión social verá como sus comentarios aparecen en los primeros puestos.

Esta relevancia social está referida a Google+ así que igual alguno empieza ahora a tomarse un poco más en serio esta red social aunque también hay que recordar que se podrán seguir empleando seudónimos y se permitirán comentarios públicos y privados para las persones que formen parte de tus Círculos y las notificaciones te llegarán a través de Gmail. Para los propietarios de los canales de usuario la herramienta de moderación permitirá visualizar los comentarios antes de aprobarlos y que aparezcan publicados, establecer "listas negras" con determinados términos que no deseen que aparezcan en los comentarios (de ahí la lucha contra ofensas racistas, xenófobas o sexistas) además de permitir que algunos usuarios de confianza no precisen de esa moderación previa en sus comentarios, abriendo también la puerta a que se puedan crear vídeos exclusivos para entornos en nuestros Círuclos.

vINQulo

Cnet

http://www.theinquirer.es/2013/09/25/google-comienza-borrar-comentarios-ofensivos-de-youtube.html
#31264
"Windows 8.1 no está diseñado para ser instalado en equipos operados con Windows XP o Windows Vista", advierte Microsoft.

Al problema que crea la abundancia, en todo el mundo, de PCs operados con Windows XP a pocos meses de la supresión definitiva del soporte por parte de Microsoft, ahora se suma la recomendación de la empresa de no actualizar XP o Vista a la última versión de su sistema operativo, Windows 8.1.

LEER MAS: http://diarioti.com/microsoft-desaconseja-instalar-windows-8-1-en-pcs-con-windows-vista-o-xp/68855
#31265
Un estudio realizado por el investigador de la Universitat Politècnica de Catalunya (UPC) Genís Cardona recomienda a los usuarios de video-juegos y ordenador parpadear como mínimo 15 veces por minuto para evitar el síndrome del ojo seco, que se manifiesta con picores e irritación ocular.

Según ha informado este lunes el centro en un comunicado, en una conversación las personas pueden llegar a parpadear hasta 25 veces por minuto, pero en usuarios de ordenador esta frecuencia puede bajar hasta los cinco por minuto.

El investigador recomienda hacer 20 parpadeos completos cada tres horas de trabajo, un ejercicio que si se hace durante tres o cuatro semanas "el paciente tiende a parpadear más y mejor de forma inconsciente".

El ojo seco es una alteración de la superficie ocular que se origina por la falta de producción de lágrima o por una lágrima de poca calidad que se evapora rápidamente.

El estudio, publicado en las revistas 'Current Eye Research' y 'Optometry Vision Science', confirma que la dificultad de la tarea realizada y la velocidad con la que aparece la información en la pantalla "afectan muy negativamente a la frecuencia del parpadeo y, en consecuencia, a la película lacrimal".

Entre el 64% y el 90% de los usuarios de ordenador se quejan de picor e irritación sin saber que en realidad sufren el síndrome del ojo seco, ha destacado el investigador, que participará en las IV Jornadas de Contactología que tendrán lugar este miércoles en el Centre Universitari Visió (CUV) de la Facultat d'Òptica i Optometria de Terrassa (FOOT).

http://www.noticiasdot.com/publicaciones/gadgetmania/2013/09/24/los-ordenadores-disminuyen-el-parpadeo-y-fomentan-el-sndrome-del-ojo-seco/
#31266
Cada cierto, aparecen titulares del tipo "Facebook nos hace...". Bajo ellos, generalmente nos encontramos con las conclusiones extraídas del estudio de alguna universidad u organización, a veces hechos con rigor, a veces hechos con cierta ligereza. Desde que el uso de la web se extendió, se han prodigado estudios similares. Y a partir de que Facebook se popularizó (recordemos que tiene más de 1.100 millones de usuarios), los estudios centrados exclusivamente en la red social por antonomasia se han multiplicado.

A continuación, vamos a revisar por encima las conclusiones que se han extraído en algunos de estos estudios. De manera aislada, suelen servir sobre todo para la construcción de titulares sensacionalistas. Pero vamos a ver si tomándolos en conjunto podemos extraer alguna conclusión que nos ayude a saber los efectos que provoca en nosotros la utilización regular de la red social más grande del mundo.

LEER MAS
: http://www.genbeta.com/redes-sociales/que-nos-hace-facebook-diez-estudios-sobre-los-efectos-de-usar-la-red-social
#31267
Construir nuestro propio robot casero de forma personalizada parece cuestión de un futuro muy lejano pero los avances tecnológicos lo permitirán a medio plazo. La llegada de las impresoras 3D y la apuesta de Intel por esta tecnología lo permitirán dentro de poco.

Así lo indica un proyecto en el que está inmersa de lleno la compañía estadounidense. Su objetivo es que se puedan crear robots caseros totalmente personalizados a base unas instrucciones que interpretaría la impresora 3D para que crease cada una de las partes y que nosotros mismos pudiésemos ensamblar.

El fabricante de procesadores ya mostró algunos prototipos del robot en la feria "do it yourself" Maker Faire celebrada la semana pasada en Nueva York. La primera de sus creaciones, bautizada de forma cariñosa como Jimmy, fue desarrollada en los laboratorios de la firma dentro del proyecto denominado 21st Century Robot. Cabe destacar que la iniciativa es open source, por lo que dará pie a que la comunidad de desarrolladores colaboren con sus aportaciones a nivel de software.

La idea de Intel es que cada usuario pueda programar a su gusto a su propio robot y que tenga sus distintas aplicaciones, las cuales se instalarían en él de una forma tan sencilla como sucede con las tabletas y smartphones. Brian David Johnson, quien encabeza el proyecto para Intel, afirmó que su objetivo es que "los robots sean una extensión de nosotros mismos", de modo que amplíen las capacidades del ser humano.

Johnson mostró su creación y anunció que estará disponible en los próximos meses (se espera para antes de mayo del año que viene) por menos de 1.000 dólares (740 euros), una cifra que espera poder rebajar hasta la mitad próximamente. Intel espera que poco a poco los desarrolladores se sientan atraídos por su ingenio y creen sus propias aplicaciones para que el robot ejecute todo tipo de tareas.

¿Estamos ante una nueva tecnología imprescindible en todos los hogares en un futuro? Por el momento, dado su elevado coste y el de las impresoras 3D de consumo parece que no será así, pero dado el ritmo con el que avanza el sector no se ve demasiado lejos el día en el que los usuarios tengan acceso a estos robots y creen sus particulares Jimmys que les ayuden en su quehacer diario.

Fuente: VentureBeat

http://www.adslzone.net/article12667-las-impresoras-3d-e-intel-nos-ayudaran-a-crear-robots-personalizados.html
#31268
Con el uso generalizado de Internet viene también asociado un eterno debate: ¿debe existir "derecho al olvido" en la red de redes? ¿Pueden los internautas exigir a los distintos proveedores de servicio que borren todos sus datos y toda la información que hace referencia a ellos? Para la UE ya vimos hace unos meses que no, pero en el caso de California los legisladores no están de acuerdo. Precisamente en este estado de EEUU acaba de aprobarse una nueva ley relacionada con esto.

Según la nueva normativa, que entrará en vigor en 2015, los menores sí que podrán pedir que las compañías de Internet eliminen toda su actividad publicada online. ¿Por qué? De acuerdo a lo que dicen los propios impulsores de la ley, "los errores de los adolescentes pueden permanecer toda la vida y su vida digital puede seguirlas allá donde vayan". ¿Una pequeña victoria para la privacidad en la red? Depende como se mire, ya que hay algunos detalles a tener en cuenta.

Para empezar, esta ley sólo es válida para menores. Los adultos seguirán sin tener derecho al olvido. Además, según la legislación las compañías deberán evitar que la información relacionada con los menores que lo soliciten sea pública pero no les obliga a eliminarla de sus servidores. Los opositores a esta ley aún van más allá y afirman que esto podría provocar que los servicios en Internet decidan directamente prohibir el registro a menores para evitarse problemas en el futuro.

Sin embargo, la clave está en el "parcial" que he puesto en el título. Los menores que se acojan a esta nueva ley podrán pedir que se eliminen contenidos sobre ellos mismos, pero sólo los que ellos hayan publicado. Si alguien decide, por ejemplo, coger una foto comprometedora de un usuario y resubirla, éste no podrá reclamar sobre la que no haya compartido él mismo. ¿La mejor solución? Al final, la de siempre: un poco de sentido común y formación a los más pequeños de lo que se debe (y no se debe) compartir en las redes sociales.

Vía | SFGate

http://www.genbeta.com/actualidad/en-california-los-menores-tendran-derecho-al-olvido-parcial-en-internet
#31269
Las nuevas noticias sobre el Touch ID y sus diferentes formas de desbloquearlo no se están quedando cortas.

El sitio japonés Rocket News ha publicado una serie de vídeos donde se demuestra, supuestamente y si no hay manipulación de por medio, que el nuevo iPhone 5S se puede desbloquear con la nariz y hasta con los pezones.

El sensor Touch Id del nuevo iPhone 5S funciona con algo más que con las huellas dactilares. Se ha visto desbloquearlo con las patas de un gato o los dedos de los pies, algo comprensible, y ahora se ha demostrado que los pezones supuestamente pueden configurar para desbloquear el sistema de seguridadque ha sacado Apple.

Los responsables de estas pruebas también han tratado de hacerlo con la nariz, aunque en ese caso, sin éxito.

http://www.youtube.com/watch?feature=player_embedded&v=4bG6cjaMZx0

http://www.noticiasdot.com/publicaciones/gadgetmania/2013/09/23/el-touch-id-del-iphone-5s-se-puede-desbloquear-con-los-pezones/
#31270
Entrar a Twitter el día después de emisión de un capítulo es un peligro constante para aquellos que no quieren "spoilers" (adelantos de la trama) de lo que ha pasado en él. Y más cuando se trata de una serie como 'Breaking Bad', que en este último tramo de su vida útil nos está dejando sorprendidos y maravillados a partes iguales. ¿El problema? Que todo el mundo está hablando de ella. ¿Cómo evitar adelantos no deseados?

Spoiler Folier es una opción muy curiosa aunque quizás poco práctica. Esta herramienta, creada por la propia Netflix, revisa el timeline del usuario y censura automáticamente aquellos tweets que contienen spoilers de 'Breaking Bad'. Pero, ¿funciona de verdad? Sí y no. Sí porque tapa los tweets con spoilers, y no porque realmente lo hace tapando todos aquellos que mencionan 'Breaking Bad'. El que podéis ver en la imagen se refiere a un conflicto que Apple tuvo con los compradores de la serie en iTunes. No hay spoilers por ningún sitio, pero los bloquea.

Además, esta solución es poco práctica porque sólo funciona vía web. Para aquellos que utilicen clientes más avanzados que permitan silenciar ciertos términos, la solución es mucho más sencilla: autocensurar ellos mismos 'Breaking Bad'. Existen también otras herramientas específicas, como Spoiler Shield, que realizan esta misma función de bloqueo, o Stream Clock, que retrasa los tweets hasta su emisión en horario de la costa oeste de EEUU (la idea es curiosa, aunque sólo para residentes de aquella zona).

Enlace | Spoiler Folier http://www.spoilerfoiler.com/
Vía | GigaOM

http://www.genbeta.com/redes-sociales/miedo-a-los-spoilers-de-breaking-bad-en-twitter-despreocupate-con-spoiler-foiler
#31271
Durante el transcurso del Tokio Games Show, la consola PlayStation 4 se quedó colgada. Un suceso que también se dio en Los Ángeles, en la conferencia del E3 2013. Sony resta importancia a estos hechos y atribuye el último fallo a problemas de conexión, fruto de la elevada afluencia de asistentes al evento.

Los jugadores no pasaron por alto este incidente y preguntaron al propio Shuhei Yoshida acerca del origen de estos hechos. Y es que algunos gamers temen que este problema se repita, ya con la consola en sus hogares. El presidente de Sony lo niega, y atribuye el error a problemas ajenos a la consola. Pero antes de entrar en detalles, será mejor que repasemos los hechos de forma cronológica.

El primer incidente al que hace referencia este gamer guarda relación con el E3 2013, durante una demostración técnica de Assassin's Creed 4. El juego falló y Sony lo atribuyó al momento concreto en que nos encontrábamos, con los productos todavía sin testear:

    @aajjanjua that was a game and the system still in development, not throughly tested

    — Shuhei Yoshida (@yosp) September 24, 2013


Por otro lado, Yoshida explicó que el elevado número de visitantes fue el origen del segundo fallo, aquel que tuvo lugar hace escasos días, durante el evento de Tokio.

    @aajjanjua wireless interference on the show floor

    — Shuhei Yoshida (@yosp) September 24, 2013



Como veis, parece que el origen de este último error guarda relación con problemas de conexión que, entendemos, no tendrían porque darse en nuestra casa.

De cualquier modo, agradecemos la actitud que muestra Yoshida, siempre pendiente de sus seguidores en Twitter y dispuesto a contestar cualquier duda relacionada con los sistemas de PlayStation.

Como sabéis, PlayStation 4 se estrenará el 29 de noviembre en España, por 399 euros. Parece que los de Kioto no desean dejar sin existencias a las tiendas, y preparan una fuerte campaña para estas Navidades. Con todo, se espera que el cartel de 'vendido' cuelgue en las puertas de numerosas tiendas. Dado el precio tan competitivo, se espera un éxito superior al de su predecesora, al menos durante el mismo periodo de lanzamiento.

http://www.gamerzona.com/2013/09/24/playstation-4-vuelve-quedarse-colgada-durante-el-tgs-2013-sony-resta-importancia-al-suceso/
#31272
La compra de Nokia por parte de Microsoft tendrá como una de las consecuencias más inmediata la desaparición de la marca del fabricante finlandés de los futuros móviles con Windows Phone 8.1. Se trata de una medida para que el gigante informático potencia su nombre en el mercado móvil.

La familia de dispositivos móviles Lumia dejará de venir precedida por la palabra Nokia en su nombre según ha señalado una fuente anónima en Twitter. Será la más visible consecuencia de la adquisición del fabricante escandinavo por parte de Microsoft cerrada a comienzos de este mes, aunque se espera que los terminales sigan contando con la calidad y diseño que atesora esta gama hasta el momento.

La idea del gigante de Redmond es pasar a comercializar los equipos con la única denominación Lumia, la cual entró en el mercado de la mano de Nokia y sus primeros móviles Windows Phone. Lo que se desconoce por el momento es cuándo empezarán a llegar los primeros terminales que prescindirán del nombre de la compañía europea, otrora líder del mercado móvil mundial.

Esta incógnita podría descubrirse muy pronto. En menos de un mes (el 22 de octubre) se ha fijado la presentación en Abu Dhabi de los próximos dispositivos con Windows Phone de Nokia. Todo apunta a que el gran movimiento que realizará la compañía será desvelar su primer phablet con pantalla de 6 pulgadas, el Lumia 1520, y quizá podría estar acompañado en el evento por la que sería la primera tableta con Windows RT de la firma. Con Nokia o no en su denominación el nombre de Lumia parece fijo.

¿Qué os parece este movimiento por parte de Microsoft? En principio parece un nuevo intento por consolidar su nombre en el mercado y si hay una gama Windows Phone que ha respondido muy bien en ventas ésa ha sido Lumia, aunque habrá que ver cómo sienta la desaparición del término Nokia en las futuras campañas de marketing que lance la firma estadounidense en todo el mundo.

¿Serán el Lumia 1520 y la posible tableta los primeros equipos sin la marca Nokia?

Fuente: Twitter

http://www.adslzone.net/article12683-microsoft-prescindira-de-la-marca-nokia-en-sus-proximos-moviles.html
#31273
Noticias / Criptógrafo: La NSA lo quiere todo
24 Septiembre 2013, 02:28 AM
No hay quien detenga a la NSA a lahora de hacer sus programas de vigilancia todavía más potentes.

Al menos eso es lo que ha dicho Bruce Schneier, un criptógrafo que ha estado trabajando en las revelaciones de Snowden junto a The Guardian.

En una entrevista para TechnologyReview, Schneier dijo que después de todos los documentos clasificados a los que tuvo acceso, ha llegado a la conclusión de que la NSA ha estado pidiendo todo tipo de cosas a diversas entidades.

"Han pedido de todo: el debilitamiento deliberado de los algoritmos de cifrado, el debilitamiento deliberado de la generación de números aleatorios, copias de claves maestras, el cifrado de la clave de sesión con una clave específica de la NSA... de todo", dijo.

Lo malo de esto es que no hay evidencias, al menos hasta ahora, sobre qué productos fueron afectados y cuáles no. "Esto es probablemente lo más frustrante. No nos queda otra opción que desconfiar de todo. Y no tenemos forma de saber si hemos logrado algo", dijo Schneier.

http://news.softpedia.es/Criptografo-La-NSA-lo-quiere-todo-385496.html
#31274
Los hackers paquistaníes de Xploiters Crew han atacado y alterado Translate.com, una popular herramienta en línea gratuita que ofrece traducciones entre 75 idiomas.

Los atacantes han añadido su página desfiguración a translate.com/x.html, según informa The Hackers Post.

http://news.softpedia.com/images/news-700/Translate-com-Hacked-and-Defaced-by-Xploiters-Crew.png

"Habrás escuchado sobre nosotros en las noticias, los titulares, los medios de comunicación en línea. Fuiste hackeado por el equipo Xploiters", escribieron los hackers.

En el momento de publicar este informe, parecía que los administradores del sitio web habían eliminado la página de desfiguración. Sin embargo, una réplica de la alteración puede encontrarse en la cuenta de zone-h.org de los hackers.

He contactado con Translate.com con la esperanza de obtener más detalles. Este post será actualizado cuando respondan a mis preguntas.

Cabe destacar que Translate.com se está preparando para lanzar un nuevo sitio web. Esperemos que el nuevo diseño sea más seguro que éste.

http://news.softpedia.es/Translate-com-fue-hackeado-y-alterado-por-Xploiters-Crew-385434.html
#31275
Internet Storm Center ha anunciado que se han detectado más ataques que intentan explotar un fallo de seguridad no parcheado de Microsoft Internet Explorer, mientras que la compañía de Redmond todavía está trabajando en una solución.

ISC recomienda a los usuarios implementar la solución FixIt de Microsoft hasta que salga un parche, ya que todas las versiones de Internet Explorer podrían ser vulnerables a ataques.

"El Internet Storm Center está empezando a ver más evidencias de exploits en la web con respecto a Microsoft Security Advisory 2887505. Por consiguiente, estamos modificando el InfoCon a amarillo", dice una notificación publicada recientemente.

Microsoft emitió el aviso de seguridad 2887505 el 17 de septiembre para advertir acerca de un fallo de día cero de Internet Explorer que parece estar dirigido a las versiones 8 y 9 de su navegador. No obstante, la empresa afirma que absolutamente todas las versiones de IE podrían verse afectadas, incluyendo el antiguo IE6 y el nuevo IE11.

"La vulnerabilidad es un fallo de ejecución remota de código. La vulnerabilidad existe en la forma en que Internet Explorer accede a un objeto en la memoria que ha sido eliminado o no ha sido asignado correctamente", explicó Microsoft.

"La vulnerabilidad puede dañar la memoria de una manera que podría permitir a un atacante ejecutar código arbitrario en el contexto del usuario actual dentro de Internet Explorer. Un atacante podría alojar un sitio web especialmente creado, que está diseñado para aprovechar esta vulnerabilidad a través de Internet Explorer y luego convencer a un usuario para visualizar el sitio web".

La empresa de seguridad FireEye afirma que se han registrado ataques diseñados para aprovechar este fallo desde el 19 de agosto y la mayoría de ellos fueron dirigidos a equipos japoneses. Apodada Operación DeputyDog, la nueva ola de ataques fue lanzada supuestamente por el mismo grupo de hackers que atacó a Bit9 en febrero y logró comprometer una serie de certificados.

La compañía ha proporcionado sólo una herramienta FixIt para ayudar a los usuarios a permanecer en el lado seguro, alegando que un parche completo está en desarrollo en este momento.

http://news.softpedia.es/Los-hackers-siguen-explotando-los-fallos-de-IE-mientras-que-Microsoft-esta-trabajando-en-un-parche-385371.html