Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#31276
El sitio web oficial del Ministerio de Justicia de Palestina (moj.gov.ps) ha sido hackeado y desfigurado por un hacker jordano llamado Evil-Jo.

http://news.softpedia.com/images/news-700/Palestine-Ministry-of-Justice-Other-Government-Websites-Hacked.png

"¿Dónde está la seguridad? ¡Esta es una seguridad muy mala! Servidor hackeado | LOL. Un hacker jordano estuvo aquí y manda un saludo a todos los hackers jordanos", escribió el atacante en la página de desfiguración.

HackRead informa que el hacker no ha proporcionado ninguna razón por el ataque lanzado contra el Ministerio de Justicia de Palestina. Sin embargo, este ataque es particularmente interesante porque hay sólo unos pocos hackers y grupos hacktivistas que se centran en Palestina.

En el momento de escribir este artículo, la página de desfiguración alojada en www.moj.gov.ps/evil.htm está todavía en línea a pesar de que han pasado casi 48 horas desde el hackeo.

La cuenta de Zone-h de Evil-Jo también revela que el Ministerio de Justicia no es la única organización palestina atacada por el hacker. También ha dañado los sitios web de varias instituciones educativas y de la Autoridad Palestina de Tierras y el Ministerio de Obras Públicas y Vivienda.

http://news.softpedia.es/Hackean-la-web-del-Ministerio-de-Justicia-de-Palestina-y-otros-sitios-gubernamentales-385385.html
#31277
El Departamento de Policía de Nueva York ha arrancado una campaña para alentar a "los usuarios de Apple" a no perder más tiempo en iOS 6 y a considerar instalar iOS 7 tan pronto como sea posible. ¿La razón? La seguridad.

http://news.softpedia.com/images/news-700/NYPD-Tells-Citizens-to-Upgrade-to-iOS-7.jpg

El usuario de Apple Michael Hoffman tuiteó la noticia diciendo lo siguiente: "Cuatro agentes uniformados de la policía de Nueva York estaban en la misma parada de metro que yo esta noche me pidieron actualizar a iOS 7. ¡No es una broma!"

Luego incluyó la imagen que se ve más arriba (click aquí para ver la resolución completa) en su tuit. El folleto trata de concienciar al público de que iOS 7 está disponible gratuitamente.

La razón principal no es el sensor de huellas dactilares Touch ID, como podrían asumirlo algunos. Esa es una tecnología únicamente disponible en el iPhone 5s, y muy pocas personas tienen el móvil ahora mismo.

La razón es una mezcla de características de seguridad implementadas en iOS 7 que funcionan en todos los dispositivos con iOS que se encuentran actualmente en circulación, incluyendo una versión mejorada de Buscar mi iPhone y una nueva función llamada bloqueo de activación, que requiere el ID de Apple y la contraseña para apagar y borrar el dispositivo.

http://news.softpedia.es/La-policia-de-Nueva-York-pide-a-los-ciudadanos-que-actualicen-a-iOS-7-385442.html
#31278
La cantidad de personas que navegan a través de sus 'smartphones' se ha doblado en apenas cuatro años en EE.UU

Los teléfonos inteligentes son el principal dispositivo de acceso a la red para los jóvenes y los usuarios con menos ingresos en Estados Unidos. Así lo señala un portavoz del Proyecto Internet del Pew Research Center, Aaron Smith, que añade que este dato abre "una importante línea de desarrollo para las empresas y organizaciones que buscan llegar a estos públicos".

La cantidad de horas que pasan conectados los miembros del primer grupo y el hecho de que los integrantes del segundo colectivo no siempre tengan un ordenador –de sobremesa o portátil– o una tableta, pero sí un smartphone, explica esta circunstancia, según los analistas.

Tras llevar a cabo una encuesta en la que han participado más de 2.200 ciudadanos, tanto anglosajones como hispanos, los investigadores han comprobado que, en la actualidad, uno de cada cinco propietarios de móvil navega sobre todo a través de este aparato, en detrimento de cualquier otro. En términos generales, un 63% de los abonados ya entra a la Web con sus teléfonos, una cifra que duplica la obtenida hace apenas cuatro años.

http://www.lavanguardia.com/tecnologia/20130921/54389816430/movil-principal-via-acceso-internet-usuarios-menos-recursos.html#ixzz2flS0BpuG
#31279
UltraSurf es una herramienta gratuita, que permite navegar de forma anónima por internet sin dejar rastro, mejorando así nuestra seguridad y privacidad. De manejo sencillo, UltraSurf no necesita instalación (es portable). A continuación veremos como funciona este interesante programa alternativo al uso de TOR.

Ultrasurf está desarrollado por Ultrareach siendo compatible con todos los sistemas operativos Windows y navegadores (Descarga e información del programa). Pese a utilizar servidores proxy para ocultar nuestra ip pública verdadera sustituyendo esta por otra, si tenemos una conexión a internet rápida, no notaremos apenas ralentización en la navegación por internet. Además esta herramienta borra el historial y las cookies mejorando aún más nuestra privacidad.

Una vez descargado Ultrasurf simplemente tendremos que descomprimir el archivo y ejecutar el ejecutable (el programa no requiere instalación).

LEER MAS: http://www.softzone.es/2013/09/23/como-navegar-de-forma-anonima-con-ultrasurf/
#31280
Cuentan sus aplicaciones por cientos de miles y no pasa un solo minuto sin que algún usuario se las descargue. Las tiendas online como App Store o Google Play compiten por ser la plataforma que ofrece más y mejores apps. El problema es que hay tantas que es muy difícil encontrar lo que realmente se quiere.

Según el último informe de The App Date, solo en España hay 22 millones de usuarios activos que cada día descargan cuatro millones de aplicaciones para móviles, tabletas y televisores. Sin embargo, en la tienda de Apple existen más de 400.000 aplicaciones que nunca han sido descargadas.

Este problema no pasa desapercibido a los pequeños empresarios. Gracias a los smartphones, cualquier emprendedor puede estar conectado a su empresa las 24 horas del día y, a través de las apps, aumentar la eficiencia, reducir costes o hacer crecer las ventas y notoriedad. Pero encontrar las adecuadas es complicado.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-09-24/las-aplicaciones-que-debes-conocer-si-quieres-montar-tu-propia-empresa_31526/
#31281
Siguiendo la estela del Xband, uno de esos dispositivos adelantados a su tiempo, dos jóvenes alemanes han creado un sistema que permite jugar a SNES, con consolas reales, a través de internet.

El dispositivo es sencillo e ingenioso, ya que, como los juegos de Super Nintendo no tienen, obviamente, ningún tipo de funcionalidad online, funciona enchufando nuestro mando a este aparato, el aparato a los dos puertos de la consola, y recibiendo la señal del mando del segundo jugador a través de internet.

Es decir, cada jugador tiene su propia consola, y lo que hace este dispositivo es "puentear" las señales de los mandos y que los jugadores se las envíen mutuamente.

Podéis encontrar más información sobre el SNESoIP –nombre de invento– en su web oficial, donde podréis también darle apoyo económico o encontrar toda la información necesaria para crear vuestro propio dispositivo y disfrutar de toda la gloria de los 16 bits de Nintendo, ahora, a través de internet.

http://www.vandal.net/noticia/1350642776/crean-un-dispositivo-para-jugar-con-snes-reales-a-traves-de-internet/
#31282
Publicado el 23 de septiembre de 2013 por Antonio Rentero

Finalmente no habrá que esperar a la anunciada subasta que los canadienses habían fijado en noviembre para conocer quien se queda con BlackBerry. Fairfax Fnancial Holdings ya tenía una participación en la empresa y ahora adquiere la totalidad de la misma.

El precio actual de la acción de la compañía es de $8,23 y muy PC más, $9, recibirán los actuales accionistas por Fairfax Financial Holdings, comprador de BlackBerry, terminando así la incertidumbre que durante los últimos tiempos ha acompañado a la empresa canadiense, que culmina así un etapa de su historia en la que ha pedido su antigua condición de representante del éxito de un terminal cotizado entre los profesionales.

Desde el 10 % que mantenía hasta ahora Fairfax en el accionariado de BlackBerry ahora pretenden hacerse con el control total, puesto que han manifestado su confianza en que existe un futuro prometedor para la empresa, pero aún tendrán que esperar hasta el 4 de noviembre para completar la transacción, pues BlackBerry todavía conserva el derecho a poder recibir otras ofertas de adquisición aunque también hay que reconocer que no está el mercado precisamente repleto de inversores peleándose por ellos.

Al pasar a pertenecer a Fairfax por un lado se producirá valor para los accionistas y es de prever que existirá mayor libertad por parte de los nuevos propietarios para ejecutar su estrategia con respecto al futuro de BlackBerry, aunque parece complicado que pueda volver al lugar que ocupó antaño, antes del auge de iPhone y Android, enemigos contra los que no ha sabido luchar. De hecho en los últimos cinco años BlackBerry ha perdido el 94 % de su valor, habiendo llegado a cotizar sus títulos a $145 en 2008.

Aunque este año los canadienses han presentado BlackBerry 10, su gama de nuevos terminales con soluciones versátiles no ha podido evitar el desinterés del mercado. Han ofrecido un móvil a su estilo tradicional con miniteclado qwerty, un smartphone con pantalla táctil e incluso otro con pantalla de 5 pulgadas para hacer frente a la última hornada de dispositivos que se aproximan al formato phablet pero ni por esas.

Lo que sí han manifestado recientemente en BlackBerry es que iban a orientarse a usuarios profesionales en lugar de a consumidores en general, pero ahora no se sabe con certeza (es pronto aún) qué rumbo imprimirá Fairfax.

vINQulo

Cnet

http://www.theinquirer.es/2013/09/23/fairfax-compra-blackberry-por-4-700-millones-de-dolares.html
#31283
Publicado el 23 de septiembre de 2013 por Antonio Rentero

En una interesante y práctica fusión de la tecnología de desarrollo videojuegos el apasionante futuro del rodaje cinematográfico digital podría llegar a eliminar el complejo proceso de postproducción digital valiéndose de la fusión en tiempo real de personajes y decorados generados por ordenador que quedaría integrados con las imágenes reales en un proceso en tiempo real que podría suponer una revolución en el modo de rodar.

La productora cinematográfica creada por George Lucas y recientemente adquirida por Disney estaría actualmente en la fase de prototipado de este sistema que combinaría los motores de generación en tiempo real de escenarios y personajes, habituales de los videojuegos, con el rodaje en imagen real, integrando ambos,

En una charla en el marco de la Conferencia de Estrategia Tecnológica de la academia cinematográfica británica BAFTA celebrada la pasada semana el jefe dicha materia de Lucasfilm anuncio los avances en la tecnología de animación por ordenador que habían permitido a dicha compañía transferir a los procesos de rodaje sus técnicas procedentes del apartado de los videojuegos, convirtiéndolos en herramientas perfectamente válidas para los rodajes de películas, con el objeto de aplicar los efectos digitales en tiempo real.

Mediante la integración de captura de movimientos en tiempo real con los motores gráficos de videojuegos el resultado podría eliminar la costosa y compleja postproducción digital, habitual desde hace años en el séptimo arte.

En opinión de Kim Libreri, de Lucasfilm, los gráficos generados por ordenador en tiempo real serán tan realistas en la próxima década que permitirán eliminar el prefijo "post" en el concepto de "postproducción digital". Esto permitirá que cuando finalice el rodaje con los actores la fotografía ya incluya todo lo que actualmente tarda meses en generarse a posteriori con ordenadores, a Orlando los plazos hasta que la película llega a estrenarse.

vINQulo

Slashot

http://www.theinquirer.es/2013/09/23/lucasfilm-llevara-tecnologia-de-videojuegos-al-cine-para-eliminar-postproduccion-digital-efectos-por-ordenador-en-tiempo-real.html
#31284
Movistar anunciaba la semana pasada que todos sus terminales móviles se comercializarían sin bloqueo, apostando por dar mayor libertar a sus usuarios. Hoy Vodafone ha respondido al anuncio de Movistar y acaba de anunciar que permitirá liberar los móviles a sus antiguos clientes, algo que hasta la fecha no era posible.

Vodafone no facilitaba la liberación de un terminal a los clientes que causaran baja en la compañía o se portaran a otra operadora. Esto les suponía perder el derecho a liberar sus terminales móviles adquiridos con Vodafone. Esta restricción suponía que el cliente se quedaba con un terminal bloqueado que no podía ser utilizado con la tarjeta SIM de otra compañía.

Todo esto va a cambiar ya que Vodafone permite liberar el móvil a los antiguos clientes. Para ello, tendrán que ponerse en contacto con el 607 100 139 y solicitarlo. El terminal será liberado a cambio de 8 euros más IVA para todos los ex clientes de la operadora. Este precio es el mismo que Vodafone cobra a los que siguen siendo sus clientes. Recordemos que la cantidad aumentó recientemente desde los 6 euros hasta los 8 actuales.

Este anuncio llega poco después de que Movistar anunciará que sus terminales no contarían con ningún tipo de bloqueo. La operadora líder de nuestro país aprovechó el primer cumpleaños de su oferta convergente Fusión para dar a conocer una serie de medidas de gran calado, como el fin de la permanencia en las tarifas móviles o la venta de terminales sin bloquear.

Con este anuncio, Vodafone da respuesta a una de las grandes demandas de los usuarios que habían dejado de forma parte de la compañía. Estos entendían que la operadora tenía la obligación de facilitar el código de liberación ya que fue ella quien vendió el terminal en su día. Finalmente, Vodafone facilitará este código por el mismo precio que lo facilita a sus clientes que cumplen los requisitos.

Fuente: movilonia

http://www.adslzone.net/article12662-vodafone-permitira-liberar-los-moviles-a-sus-antiguos-clientes.html
#31285
Según informa El Confidencial, Soraya Sáez de Santamaría se ha puesto al frente de las negociaciones para solucionar el problema del dividendo digital que afecta a la eliminación de nueve canales de la Televisión Digital Terrestre (TDT). La Vicepresidenta del Gobierno habría citado a los responsables de las principales cadenas privadas en una reunión que tendría lugar a finales de mes y que debería servir para limar los aspectos claves de la reestructuración del espacio disponible para la televisión digital. En estos momentos, la opción que valoran en el Gobierno es cumplir con el dictamen del Tribunal Supremo y aprovechar la eliminación de nueve canales para ganar espacio a la TDT.

En el Gobierno también consideran que ahora sí se dan las condiciones para entablar un diálogo con los principales afectados de estos planes que son los operadores audiovisuales privados. A un mejor clima mediático también se une la necesidad de concretar unos planes para el dividendo digital que, según las primeras previsiones, deberían haberse cerrado en Junio o Julio de este año. El compromiso del Gobierno es que el dividendo digital haya culminado el próximo 1 de Enero de 2014 y estos plazos comienzan a exigir cierta urgencia en la toma de  decisiones.

De hecho, y sobre este plazo inicial, en el Ministerio de Industria ya han deslizado que no podrán cumplir y en el sector se estima que el dividendo digital puede haber culminado en la primavera de 2014 según la agilidad con la que se produzcan las negociaciones.

Desde Infraestructuras y Gestión 2002, empresa que denunció la adjudicación de nueve canales de TDT y que ha puesto patas arriba la TDT, le han recordado en las últimas semanas al Ministerio de Industria que no tiene margen para llegar a acuerdos con los grupos audiovisuales en lo que se refiere a la sentencia del Tribunal Supremo y espera que la misma se aplique cuanto antes.

http://www.adslzone.tv/2013/09/23/el-gobierno-abordara-a-finales-de-mes-la-reestructuracion-de-la-tdt/
#31286
Un estudio realizado por The App Date asegura que un total de 22 millones de españoles utilizan aplicaciones a diario. Además, en España se descargan cuatro millones de apps al día. Estos datos son una muestra de la importancia que han adquirido los smartphones, tablets y las apps en España.

Bárbara Madariaga

22 millones de españoles son usuarios activos de apps y cada día descargan cuatro millones de aplicaciones para móviles, tabletas y televisores. Ésta es una de las principales conclusiones de un estudio realizado por The App Date que destaca que España es el país europeo con mayor penetración de smartphones y tablets y el número de usuarios de apps activos y el volumen de descargas diarias casi se ha duplicado en nuestro país en el último año.

El perfil medio del usuario de apps se mantiene como el de un hombre de clase media y urbano que, con una edad de entre 25 y 44 años, se conecta a su smartphone durante unas 3 horas al día.   

Los españoles cuentan con una media con 24 apps en sus teléfonos y 31 en sus tablets. Entre las apps por las que optan los españoles para instalar en sus teléfonos arrasan las dedicadas a la comunicación (con el 83,9 por ciento), seguidas de las de correo (80, 5 por ciento) y las dedicadas a redes sociales (70,3 por ciento), que han aumentado un 45 por ciento su uso desde dispositivos móviles.

En cambio, si lo que se analiza son las aplicaciones instaladas en tablets, son el correo electrónico, con el 75,6 por ciento, las apps dedicadas a la información, con el 68,8 por ciento, y las de entretenimiento, con el 67,4 por ciento, las más populares.

Las recomendaciones de amigos y los buscadores de referencia son los dos canales más utilizados para decantarse por una u otra aplicación.  "El uso de apps en España se ha duplicado en nuestro país en solo un año y todo apunta a que el ritmo se mantendrá. Los españoles usan cada vez más apps pero también tienen una oferta mucho más amplia donde elegir. Por ese motivo, vemos que el sector empieza a necesitar nuevas herramientas que ya  existen en otros ámbitos como son las guías, recomendadores que ayuden al usuario a encontrar las aplicaciones que se ajustan a sus necesidades y que realmente le sean útiles en su día a día", explica Javier Navarro, co fundador de The App Date y responsable de The App Date España.

Por sistemas operativos, el mayor número de descargas en España lo registra Android con 87 millones de aplicaciones descargadas. Le siguen iOS con 24 millones de apps, Windows Phone con 4 millones y BlackBerry con 3 millones.  Además, los españoles prefieren las aplicaciones gratuitas en vez de las de pago.

http://www.dealerworld.es/contenidos-digitales/los-espanoles-se-descargan-4-millones-de-apps-al-dia
#31287
Un misterioso bug de Twitter ha incordiado a numerosos usuarios durante los últimos días, al sugerirles continuamente la descarga de un archivo a través de la red BitTorrent. En concreto, al visitar algunas páginas web el navegador inicia la descarga de un archivo denominado "widgets-tweet_button.html.torrent".

Entrar en páginas web con el famoso botón de Twitter instalado ha resultado un tedio para muchos usuarios durante este fin de semana. Así lo han reportado internautas de todo el mundo en Internet a través de redes sociales como la culpable de esta situación, quienes comentan cómo al visitar páginas de todo tipo y nada sospechosas de albergar malware como portales de información, redes sociales o conocidos blogs saltaba de forma automática en el navegador un aviso de descarga del archivo de la red P2P.

Un fallo técnico de la red social

En la propia red de microblogging algunos usuarios advertían de la descarga y la posibilidad de que fuese software malicioso pero todo parece deberse a un error técnico. Aunque desde Twitter no se han realizado declaraciones al respecto todo apunta a un fallo que provocaría la descarga vía navegador del torrent que contiene el código html del botón que habitualmente ofrecen los sitios web para que se compartan sus contenidos en esta red social.

No en vano, desde hace tiempo Twitter emplea la tecnología BitTorrent con este fin, lejos del que habitualmente es asociada la red P2P. No es el único servicio que lo utiliza, pero sí uno de los primeros en tener un fallo de estas proporciones. No obstante, cabe remarcar que si el usuario accede a la descarga y abre el archivo no tiene consecuencias negativas en su equipo, por lo que no se trata de ningún tipo de virus o troyano como apuntaban algunos afectados.

Otros apuntaban a un posible hackeo de Twitter pero esta opción también parece descartada. Esperamos que pronto la plataforma dé una explicación de lo sucedido y, lo que es más importante, lo solucione, puesto que el aviso continuo de descarga ha sido continuo para muchos usuarios durante los últimos días. Así pues, todo quedará en mera anécdota y parece que no hay motivos para temer cuando recibamos el ya famoso aviso de "widgets-tweet_button.html.torrent".

Fuente: Twitter / Torrentfreak

http://www.adslzone.net/article12661-un-error-de-twitter-inicia-la-descarga-de-un-archivo-torrent-al-visitar-todo-tipo-de-webs.html
#31288
Noticias / Especialidades que atrapa la Red
23 Septiembre 2013, 18:04 PM
Internet es uno de los territorios donde aún se sigue contratando. Pero no vale cualquiera, las ofertas de trabajo son cada vez más específicas y se piden conocimientos muy especializados. El dominio del inglés es un básico. La mayoría de la bibliografía e información en materia de telecomunicaciones y nuevas tecnologías se genera en ese idioma, envejece muy rápido y no hay tiempo para la traducción.

Además, se suele contratar para trabajar en mercados globales, y como el organigrama ha de entenderse en Europa, Estados Unidos, China y Dubái, tampoco se traducen los nombres de los puestos de trabajo. Aquí se busca cubrir puestos de real time bidding (expertos en publicidad en tiempo real) SEM specialist (especialista en search engine marketing), scrum master (facilitador de un proceso de scrum), SEO specialist (especialista en posicionamiento en buscadores), data engineer (ingeniero de datos) y el más conocido community manager. También se demandan abogados expertos en propiedad intelectual en Internet, ingenieros y programadores (también llamados developers).

SER DE INTERNET

Si alguien quiere trabajar en una red social o en unos de los nuevos negocios que genera Internet, tiene que llegar con el inglés bien puesto y una experiencia de usuario avanzado en Internet y redes sociales. Solo hay una manera de entender la filosofía, el lenguaje y las necesidades de la extensísima y fragmentada clientela de su nuevo negocio: ser o haber sido uno de ellos. Es difícil ser un buen profesional de Internet cuando nunca se ha estado del otro lado.

Difícil, pero no imposible. En los últimos años han surgido múltiples másteres, cursos y programas de diferente duración, calidad y precio a los que se apuntan profesionales que pretenden reciclarse en especialistas en social media (otro término que tampoco suele traducirse). ¿Un profesional de Internet nace o se hace? "Los primeros profesionales fuimos autodidactos. Aunque tuviéramos formación en marketing o en otras disciplinas, aprendimos haciendo, leyendo blogs, e-books, etcétera", explica Joshua Novick, CEO de Antevenio, empresa pionera en marketing digital, y agrega: "Hoy día, los recursos para formarse en estas disciplinas son casi infinitos en la Red, pero lo cierto es que han surgido un montón de centros de formación presenciales que ofrecen cursos más o menos completos en marketing online y sus disciplinas, que son muchas y cada una requiere cierta especialización: analítica web, optimización de buscadores, planificación de medios, gestión de campañas de marketing de resultados, afiliación, etcétera".

La alta especialización en la disciplina del marketing online es un síntoma de que estamos ante una profesión en alza. La urgencia de monetizar las buenas ideas que inundan Internet es más que una buena excusa para contratar a un buen profesional. "La economía es cada día más digital. Cada vez son más las compañías que crean sus tiendas online. Incluso las compañías de soluciones profesionales están empezando a utilizar Internet como canal de venta. Un ejemplo es Einforma, una empresa que vende informes financieros de riesgo de potenciales clientes. En cuanto una compañía abre un canal online, necesita personal que lo gestione", apunta Novik.

LAS MÁS DEMANDADAS

Según Joshua Novick, que también es profesor del Instituto de Empresa y del ESIC, "cualquier persona con disposición y ganas" podría reciclarse en un experto en marketing online. Pero en su opinión, las profesionales formados en ciencias, como los matemáticos o ingenieros, pueden fácilmente encargarse de la analítica web. "Aunque también estamos viendo muchas personas de letras, acostumbradas a trabajar con el lenguaje, reconvirtiéndose en gestores de medios sociales y especialistas en SEO (optimización de páginas web en los buscadores online)".

Desde la Escuela Profesional de Nuevas Tecnologías (CICE), su director, Marco Antonio Fernández, detalla cuáles disciplinas tienen mayor demanda en la actualidad. Entre ellas menciona la animación 3D, la formación en desarrollo para móvil, la gestión del marketing online y redes sociales y el community management. Fernández cree que para tener "una experiencia de maestro, que es lo que pretende conseguir un máster", se deben dedicar a la formación entre 8 y 15 meses. "Para no fracasar como profesional, mi consejo es dedicar a la práctica entre el doble o el triple de horas que se han dedicado a la formación presencial".

La creciente especialización de las disciplinas que se ejercen en el universo de Internet y las redes sociales empieza a consolidar la idea de la necesidad de una formación específica en un mundo que hasta hace poco tiempo estaba dominado por los autodidactos, muchos de ellos convertidos ahora en profesores de escuelas que entregan un título. Por encima de las disciplinas académicas, el profesional que quiera hacer carrera digital debe ser, en palabras de Joshua Novick, "una persona dinámica". "Muchas veces, su trabajo va a estar más cercano al método de prueba y error que a cualquier planificación. Además, ha de ser una persona analítica y con capacidad de riesgo, porque deberá tomar decisiones en tiempo real y manejar una cantidad muy amplia de datos".

El número y la variedad de datos, la necesidad de tener reacciones en tiempo real, la fragmentación de la clientela, ahora llamada audiencia, y la capacidad de hacer métricas de casi todo son algunas de las grandes diferencias entre las disciplinas llamémosles analógicas y su contraparte online.

Precisamente la lectura y gestión de los datos es otro nicho creciente donde trabajar en Internet. Publicaciones tan influyentes como la revista Time o Wired vaticinaron que este año la profesión más sexy del mundo sería la ingeniería de datos. Veremos. Mientras tanto, considere una de estas profesiones de nombre anglosajón; en algún momento se traducirán al castellano, y si no, tendremos que aprender inglés. Ese día tenía que llegar.

http://sociedad.elpais.com/sociedad/2013/09/13/actualidad/1379096108_818108.html
#31289
Trasladar a los usuarios de Windows XP a una plataforma más reciente sigue siendo un gran desafío para Microsoft, pero parece que los consumidores finalmente entendieron el mensaje y empezaron a abandonar el sistema operativo de 11 años de edad.

Las cifras proporcionadas por el investigador de mercado StatCounter indican ahora que la cuota de mercado de Windows XP está disminuyendo a un ritmo muy rápido y que el viejo sistema operativo está impulsando en este momento sólo el 20,63 por ciento de los ordenadores de todo el mundo.

Como era de esperar, Windows 7 sigue siendo el sistema operativo líder con una cuota de mercado del 51,94 por ciento, mientras que Windows 8 avanza muy lentamente, ya que ahora está instalado en el 7,41 por ciento de los PCs de todo el mundo.

Recientemente, Microsoft ha cambiado un poco sus planes para Windows XP, diciendo que quiere reducir su cuota de mercado al 13 por ciento hasta su fecha de retiro. Inicialmente, el gigante informático planeaba mantener sólo el 10% de sus usuarios en Windows XP, pero probablemente la empresa de Redmond entendió que es imposible hacer esto en tan poco tiempo.

http://news.softpedia.es/Los-usuarios-estan-abandonando-rapidamente-Windows-XP-segun-unas-nuevas-estadisticas-385164.html
#31290
Spotbros decide renovarse de nuevo, y esta vez lanzándose de lleno a la nube: 1 TB de almacenamiento para todos los usuarios. En ese espacio en la nube se guardarán fotografías, música, vídeos (y no otro tipo de archivos) que compartas con tus contactos, y podrás tenerlos a tu alcance tanto desde las aplicaciones móviles como desde la nueva web que han creado.

Los archivos (con un límite de 1.5 GB) se pueden guardar o bien subiéndolos desde la aplicación o la web, o bien guardando los que recibas de otros contactos a través de SBMail. Además, han añadido un detalle muy interesante: todo el contenido está enlazado, así que en cualquier momento puedes borrar un archivo que tú subiste de toda la red de Spotbros. Por ejemplo, si le pasas una fotografía a un amigo y la empieza a mandar a quien no debe, tú podrás borrarla de tu nube y desaparecerá igualmente del resto de nubes de usuarios de Spotbros.

Desde la web podremos explorar todos nuestros archivos subidos o recibidos de nuestros contactos. También tenemos "carpetas" por cada spot o grupo para tener bien categorizados nuestros ficheros.

El espacio de 1 TB es una promoción limitada a un mes: los nuevos usuarios lo podrán activar a través de un enlace que recibirán en el correo al registrarse. Los que ya estén registrados podrán activarlo a través de un botón en ajustes.

http://img.genbeta.com/2013/09/Spotbros-1.png

Aparte del almacenamiento en la nube, Spotbros ha renovado el diseño de las aplicaciones: sólo hay una pantalla principal con tus chats, y dos menús a los laterales: agenda a la derecha y opciones a la izquierda. El cambio también se ha llevado por delante los shouts (mensajes que envías a usuarios que estén cerca de ti). Y lo malo de las aplicaciones, que siguen sólo en móviles iOS y Android: no dan el salto ni a las tablets, ni a otros SO móviles ni al escritorio.

Desde luego, la iniciativa es muy original, y tener tanto espacio hará que se pueda compartir prácticamente cualquier archivo con quien quieras. Habrá que ver, eso sí, si esto conseguirá contrarrestar el fortísimo efecto red de sus competidores, principalmente Whatsapp.

http://www.genbeta.com/mensajeria-instantanea/spotbros-se-renueva-con-1-tb-de-almacenamiento-en-la-nube-para-los-archivos-que-envies
#31291
La RSA presenta el último estudio del Consejo de Seguridad para la Innovación Empresarial (Security for Business Innovation Council), en el que se destaca que la seguridad de de la información debe ser un objetivo en toda organización.

El nuevo informe publicado por la RSA aboga por un nuevo enfoque a la vanguardia de la seguridad, comenzando con la formación de un equipo profesional de nueva generación en seguridad de la información, capaz de gestionar el ciclo de vida de los riesgos informáticos en las empresas globales.

En los últimos 18 meses se han visto grandes cambios en los requisitos generales para el éxito de los equipos de seguridad de la información en un contexto de un entorno empresarial hiper-conectado, evolucionando el panorama de las amenazas, la adopción de nuevas tecnologías, y el escrutinio normativo. En respuesta a este entorno cambiante, las actividades y las responsabilidades esenciales de los equipos de seguridad de la información empresarial están experimentando una gran transición.

"Para que esta transformación sea exitosa la seguridad debe ser vista como una responsabilidad compartida que requiere alianzas activas para gestionar los riesgos inherentes a las empresas en el panorama de amenazas en constante evolución. Es imperativo que las organizaciones puedan desarrollar un equipo de seguridad con la experiencia adecuada y necesaria para hacer el trabajo" ha dicho Art Coviello, vicepresidente ejecutivo de EMC, y presidente ejecutivo de RSA.

El informe, titulado Trasforming information security: Designing a State of the art Extended  Team, considera que los equipos de seguridad de la información deben evolucionar para incluir conjuntos de habilidades que no se ven normalmente en seguridad, tales como la gestión de riesgo empresarial, legislación, marketing, matemáticas, y compras. La seguridad de la información debe abarcar también un modelo de responsabilidad conjunta, donde la responsabilidad de asegurar los activos de información es compartida con los ejecutivos y gerentes de las organizaciones. Estos profesionales empiezan a entender que, en última instancia, son dueños de sus propios riesgos cibernéticos como parte del riesgo empresarial. Muchas de las avanzadas capacidades técnicas y de negocio que son necesarias para que los equipos de seguridad puedan cumplir con sus extensas responsabilidades requerirán nuevas estrategias para incrementar y educar el talento, así como aprovechar los conocimientos especializados de los proveedores de servicios externos.

Para ayudar a las organizaciones a construir un equipo profesional de seguridad  en el panorama actual, el SBIC ha elaborado siete recomendaciones que se detallan en el informe:

Por un lado, redefinir y fortalecer las competencias básicas,  se trata de enfocar el equipo principal en el aumento de competencias en cuatro áreas clave: la inteligencia de riesgo cibernético y análisis en datos de seguridad, gestión de datos de seguridad, consultoría de riesgos, y controles de diseño y seguridad.

En segundo lugar, delegar operaciones de rutina. Asignar, de forma repetitiva, procesos de seguridad bien definidos a TI, unidades de negocio y/o proveedores de servicios externos.

Además, hay que pedir prestado o alquilar expertos para temas muy específicos, ampliar el equipo central de expertos con especialistas de dentro y fuera de la organización.

Hay que guiar a los propietarios de los riesgos en la gestión de los mismos, gestionar de forma conjunta con la empresa los riesgos en ciberseguridad y coordinar un enfoque consistente. Facilitar el trabajo a la empresa e implicarla.

También se debe contratar especialistas en optimización de procesos , tener en el equipo profesionales con experiencia y certificaciones en gestión de calidad, proyectos o programas, optimización de procesos y prestación de servicios.

Sin olvidarse de construir relaciones claves , y desarrollar confianza e influencia con los participantes clave, como los gestores de áreas clave, mandos intermedios y proveedores de servicios externalizados.
Y por último, hay que pensar de forma diferente para el futuro talento, ante la falta de expertos disponibles en el mercado, el desarrollo del talento es la única verdadera solución a largo plazo para la mayoría de las organizaciones. Perfiles que incluyan desarrollo de software, análisis de negocios, gestión financiera, inteligencia militar, legislación, privacidad de datos, ciencia de datos y análisis estadísticos complejos son muy valiosos.

http://www.ciospain.es/industria-y-utilities/responsables-de-seguridad-de-empresas-elaboran-una-guia-sobre-seguridad-de-vanguardia
#31292
Publicado el 23 de septiembre de 2013 por Dani Burón   

¿Cuántas veces el hecho de ir pendiente del mapa del GPS o smartphone mientras caminas buscando un sitio te impide disfrutar del entorno e incluso hace peligrar tu integridad ante peligros como farolas, agujeros, regalos de perro o niños corriendo sin mirar? Para evitarlo surge un gadget muy curioso, el cinturón vibratorio Travel Belt de Triposo.

Básicamente se trata de un cinturón normal y corriente, con varios motores de vibración integrados a lo largo del mismo, de modo que te indicarán cuando debes girar sin que tengas que mirar la pantalla de ningún dispositivo y nadie se de cuenta.

http://www.youtube.com/watch?feature=player_embedded&v=L_cUtps8RZk

Para no gastar batería, algo que se hecha siempre en falta en los viajes, este cinturón de Triposo no utiliza Bluetooth, sino el puerto de audio del smartphone. Cuenta además con aplicaciones para Android e iOS, y además han probado que puede usarse en los controles de los aeropuertos sin que te paren por que crean que llevas una bomba acoplada.

Es un producto financiado con una campaña IndieGogo, en la que Triposo busca 10.000 dólares y ya lleva más de 1.500 a falta de 51 días para terminar. Cuesta 50 dólares, lo que no está mal si tenemos en cuenta el sentido arácnido de orientación que te dará, convirtiéndote siempre en el líder de la manada cuando vayas de viaje.

vINQulos

IndieGogo

http://www.theinquirer.es/2013/09/23/triposos-travel-belt-el-cinturon-que-te-marca-el-camino-con-vibraciones.html#sthash.cWXBZ1R1.dpuf
#31293
Publicado el 23 de septiembre de 2013 por Dani Burón   

Todos conocemos como en Apple dicen muchas veces a la ligera que sus productos son los mejores y que no son como el resto. Esto le ha valido para buscarse problemas más de una vez cuando ocultaban sus errores escudándose diciendo que aún así a la competencia le pasaba lo mismo o incluso peor. Ya vimos como tuvieron que disculparse con lo de la antena del iPhone 4 cuando se metieron con Nokia, o la cutrez de Apple maps. Ahora, tras vender la moto de que su Touch ID es un lector de huellas "diferente" vuelven a lo mismo.

Ojo, integrar un lector de huellas dactilares es una buena idea que hace más intuitivo y sencillo el uso del teléfono, pero asegurar que el suyo sí que es increíblemente más seguro que el resto son ganas de que te lluevan collejas por parte de hackers de todo el mundo.

http://www.youtube.com/watch?feature=player_embedded&v=HM8b8d8kSNQ

Un par de días han bastado para que los alemanes del Chaos Computing Club, que ya nos mostraron como fueron capaces de obtener las huellas dactilares de varias personalidades para usarlas sin ningún problema y sin que se dieran cuenta, ahora hagan lo propio con el Touch ID del iPhone 5S.

No es que este lector de huellas de Apple sea mejor ni peor que el resto, a pesar de lo que diga Apple sigue siendo igual de fácil de engañar, y es que la vulnerabilidad reside en el propio sistema en sí, sea cual el tipo de sensor usado.

Como habéis visto en el vídeo, una simple copia de látex obtenida a partir de una transparencia de la huella hecha con una impresora láser a 1.200 dpi ha sido suficiente. Es más, hasta la transparencia directamente podría funcionar. Para obtener la huella basta tener acceso un momento a un vaso o superficie transparente que se haya tocado (lo más fácil) o cualquier cosa usando luego un polvo especial para que pegue a los aceites de la huella.

Puede parecer complicado, pero en sí es bastante fácil y yo mismo lo he probado alguna vez con éxito, sin necesidad de ser Ethan Hunt. Aunque eso sí, a pesar de que la tecnología es vulnerable y Apple ha fanfarroneado, como suele ser habitual, en el caso práctico de una persona normal es complicado que vayan a hacer copias de todas sus huellas dactilares. Si usáis un sistema como éste, lo mejor es que no uséis algo tan común como los índices.

Todo sistema de seguridad es susceptible de ser forzado de una u otra manera y las huellas dactilares son uno de los más fáciles sin que su dueño se de cuenta, pero sin duda es mucho más intuitivo y fácil de usar. ¿Qué opináis, el Touch ID es un acierto o un fallo por parte de Apple?

vINQulos

ArsTechnica

http://www.theinquirer.es/2013/09/23/al-final-el-touch-id-de-apple-es-igual-de-inseguro-que-el-resto-de-lectores-de-huellas-digitales.html#sthash.nRyQ37vQ.dpuf
#31294
Paralelamente, dos grupos de científicos han desarrollado fotodetectores sorprendentemente rápidos y compactos.

Diario TI 23/09/13 7:00:19
La fibra óptica conecta la mayor parte de los niveles superiores de Internet, donde los datos fluyen hacia grandes grupos de usuarios. Sin embargo, la conexión a los usuarios individuales; es decir consumidores y gran medida pequeñas empresas, aún es realizada con cables de cobre.

Los cables de fibra óptica tienen una capacidad en extremo alta de transmisión de datos. El elemento que actualmente limita la capacidad de las redes, son los equipos receptores situados al final de los cables, donde las señales eléctricas son convertidas en señales ópticas, y viceversa.

La semana pasada, dos informes científicos sobre el tema fueron publicados simultáneamente. Un común denominador es que ambos apuntan a la creación de conexiones más veloces de fibra óptica.

Uno de los informes fue presentado en Austria por  Technische Universität Wien (Universidad Técnica de Viena), donde un grupo de científicos ha elaborado mediante grafeno un fotodetector ultrarrápido, que convierte las señales ópticas en electrones. Asimismo, este fotodetector es tan pequeño que, según los científicos, un chip de silicio de 1 cm² tiene espacio para 20.000 detectores. Según los científicos, el dispositivo tiene soporte para todas las frecuencias relevantes para las telecomunicaciones.

Hace dos años, el grupo de científicos, presidido por el catedrático y experto Thomas Müller, demostró que el grafeno es una sustancia idónea para la conversión de luz en corriente eléctrica. Esto hace que este material también sea adecuado para células fotoeléctricas o solares.

En un comunicado, Müller explica que "hay numerosos materiales que pueden convertir la luz en electricidad, pero el grafeno permite una conversión especialmente rápida". Habiendo constatado lo anterior, Müller considera que grafeno tiene el potencial de convertirse en el material preferido en soluciones donde grandes volúmenes de datos deban ser transmitidos en breves periodos de tiempo.

Sin embargo, ese sería sólo el comienzo, ya que el grupo de científicos, en cooperación con colegas de la Universidad Johannes Kepler, en Linz,  demostraron que el fotodetector de hecho puede ser integrado en un chip. "Un pequeño conductor con un diámetro de aproximadamente 200 x 500 nanómetros lleva la señal óptica a la capa de grafeno, donde es convertida en una señal eléctrica, que posteriormente puede ser procesada en el chip", explica Müller.

En su nota de prensa, los científicos indican que un chip con 20.000 detectores podría, en teoría, recibir datos provenientes de 20.000 distintos canales de información.

Según Müller, estas tecnologías no son únicamente relevantes cuando los datos deben ser transferidos por largas distancias, sino también en aquellos casos en que ocurre todo lo contrario; es decir, en distancias muy cortas. Un ejemplo de ello es la distancia entre los núcleos de procesadores en grandes clusters. Las señales ópticas se desplazan con mayor rapidez que las señales eléctricas, lo que resulta en un mejor desempeño. Paralelamente, los sistemas requerirán menor consumo de corriente eléctrica, lo que a su vez requiere menor refrigeración. En conjunto, la simplicidad de la solución podría resultar en un coste total considerablemente inferior.

Investigación paralela

Curiosamente, científicos del MIT, Columbia University y IBMs T.J. Watson Research Center  han desarrollado un fotodetector prácticamente idéntico. Los informes de ambos grupos de investigadores fueron publicados en la misma edición de Nature Photonics.

"No sabíamos que estábamos abocados a la misma investigación", declara Müller en una nota de prensa reproducida por el MIT.  "Sin embargo, complace sobremanera que dos artículos científicos aparezcan en la misma publicación, referida al mismo tema. A mi entender, esto prueba que se trata de materias importantes", concluye  Müller.

En la nota de prensa del MIT, el catedrático  Dirk Englund  indica que el problema que presenta el grafeno como fotodetector es su baja capacidad de respuesta. En efecto, una capa de grafeno sólo convierte alrededor del 2% de la luz en corriente eléctrica. Y aunque es un volumen de conversión considerable para un material que solo tiene un átomo de espesor, no es lo suficiente como para tener una utilidad práctica. Para incrementar la capacidad de respuesta de un fotodetector es posible amplificar la tensión haciendo que los electrones fluyen antes de perder energía. La desventaja de este método es que se crea una corriente secundaria que genera ruidos para las lecturas del detector, restándole así confiabilidad.

Según Englund, la capacidad de respuesta podría ser incrementada mediante mejoras al sistema, como por ejemplo la incorporación de electrodos de menor espesor.

http://diarioti.com/el-grafeno-podria-revolucionar-las-redes-de-fibra-optica/68826
#31295
Barcelona. (Redacción).- Decenas de indigentes de la ciudad de Los Angeles fueron contratados para que guardaran cola en la puerta de una de las tiendas de Apple, en la que se iba a poner a la venta el iPhone 5S y el 5C. El "sueldo" eran 40 dólares, cigarrillos y algo de comida rápida. A cambio, los indigentes tenían que pasar la noche frente a la tienda para que el contratante pudiera ser el primero en tener los nuevos teléfonos de la compañía fundada por Steve Jobs.

Los indigentes eran llevados hasta Pasadena en coches particulares e incluso furgonetas para que guardaran cola. "Estuve aquí toda la noche", contó una de las personas contratadas, Dominoe Moody, de 43 años de edad, al diario The Los Angeles Times.

El hecho de que los clientes no podían comprar más de dos teléfonos por persona, hizo que el hombre recurriera a los sin techo. Cuando la tienda se dio cuenta del peculiar método, el personal de Apple Store dejó de vender los teléfonos a las personas sin hogar.

Fue entonces cuando algunos de los indigentes allí congregados se enfurecieron y empezaron a increpar a su "jefe", que les dijo que no les iba a pagar. La Policía de Los Ángeles tuvo que escoltarle. Previamente, dos de los vagabundos llegaron a las manos y fueron detenidos.

Algunos de los sin techo declararon que no tenían manera de volver a casa, después de que los que los habían contratado los llevaran hasta Pasadena, según contaron a The Los Angeles Times.

http://www.lavanguardia.com/vida/20130922/54387867535/contratar-indigentes-iphone.html#ixzz2ffXeNRRb
#31296
Ahora que iOS7 ya salió al mercado, los investigadores de seguridad de todo el mundo empezaron a probarlo. Unos expertos de Cenzic han descubierto una vulnerabilidad de Siri que puede ser aprovechada por los hackers para obtener el control de iPhones, incluso si están bloqueados.

Los investigadores Abhishek Rahirikar y Michael Yue de Cenzic han encontrado una manera de hacer llamadas, enviar mensajes y correos electrónicos usando la identidad del propietario del dispositivo, ver el historial de llamadas, ver ciertos contactos, acceder a información personal, publicar mensajes en Twitter y Facebook y recopilar direcciones guardadas en Apple Maps.

Los hackers pueden realizar todas estas tareas explotando una vulnerabilidad de Siri, la función de asistente personal inteligente instalada en iPhones. Además, algunas de las funciones pueden ser realizadas en dispositivos con iOS 6.

"Esta vulnerabilidad indica que hay una fina línea entre seguridad y comodidad. Funcionalidades como llamar a números de teléfono, enviar mensajes y enviar correos electrónicos, incluso si el teléfono está bloqueado, pueden ser consideradas como casos de seguridad sobre comodidad, pero no hay ningún ajuste que pueda controlar esto si Siri está activado", señaló Tyler Rorabaugh, vicepresidente de ingeniería de Cenzic.

El experto dice que los usuarios pueden mitigar los ataques sólo desactivando completamente SIRI. Por supuesto, el hackeo sólo es posible si el atacante tiene acceso físico al dispositivo. Por eso, se recomienda que los propietarios de iPhones nunca entreguen sus dispositivos a personas poco confiables.

"Cenzic también insta a Apple a investigar estas vulnerabilidades y remediarlas lo antes posible. Un parche es urgentemente necesario, no sólo en iOS7, sino también en versiones anteriores. En una escala más amplia, Cenzic alienta a todas las empresas a escanear cuidadosamente todas las aplicaciones nuevas introducidas en la organización, particularmente aplicaciones móviles, ya que frecuentemente éstas demostraron ser vulnerables a ataques", añadió Rorabaugh.

Éste es el vídeo de prueba de concepto publicado por los investigadores de Cenzic:

http://www.youtube.com/watch?feature=player_embedded&v=DVpPsUhKz9s

http://news.softpedia.es/Los-hackers-pueden-explotar-un-fallo-de-Siri-en-iOS-7-para-enviar-correos-electronicos-y-publicar-en-Facebook-Video-385096.html
#31297
Facebook está en un lugar privilegiado para comprender la conducta humana y, también, para sacar provecho de ella. El hecho de que registra tanto tráfico, tantas fotos y publicaciones es una bendicia y una maldición. Muchas empresas matarían por tener todos esos datos, pero no significan nada si no pueden ser comprendidos.

Hoy, incluso los ordenadores más sofisticados hacen un trabajo pobre a la hora de comprender el comportamiento humano. Pero Facebook pretende cambiar eso.

Ahora ha creado un grupo dedicado, el AI team, que tiene ocho personas que trabajarán en el aprendizaje profundo para abordar los mayores problemas de la computación, sobre todo cuando se trabajan con grandes cantidades de datos.

Technology Review de MIT tiene algunos detalles sobre este equipo y sus planes. Los sistemas de aprendizaje profundo son más inteligentes que las típicas máquinas de aprendizaje, en la medida en que requieren menos intervención y puede dar mayor sentido a los datos confusos.

En el aprendizaje con las máquinas, la calidad de los resultados depende de aquello para lo que está instruido el programa a que haga, la calidad de los filtros y las reglas, pero también de la calidad de los datos. Esto significa que requiere mucha intervención humana y, en consecuencia, sólo resuelve un pequeño conjunto de datos.

Con el aprendizaje profundo, el sistema no necesita demasiada ayuda, ya que aprende por sí mismo lo que es relevante analizando todos los datos con los que se alimenta, igual que los humanos.

Por ejemplo, los investigadores de Google pudieron crear una red neuronal que averiguó cómo se veía un gato e incluso recreó la imagen de un gato viendo imágenes de vídeos de YouTube, a pesar de que nunca le dijeron cómo es un gato.

Facebook podría encontrar cierta utilidad al aprendizaje profundo. Por ejemplo, Facebook podría empezar a etiquetar fotos automáticamente. Ya lo hace con los rostros humanos, pero podría expandirlo con escenas de paisajes, fiestas o más cosas.

Lo mismo ocurre con el feed de noticias. El mayor desafío de Facebook es averiguar qué mostrar a los usuarios en el feed de noticias en un día cualquiera. El usuario promedio recibe unas 1.500 actualizaciones de las páginas suscritas y de sus amigos cada día, pero Facebook reduce esa cantidad a unas 30 – 60 entradas.

Mientras más gente se une a Facebook y más tiempo dedican a la red social, cada vez se vuelve más difícil escoger qué mostrar a los usuarios. Un sistema de aprendizaje profundo sería capaz de determinar cuáles son tus gustos y los de otros, hacer correlaciones y tomar mejores decisiones sobre lo que mostrarte.

http://news.softpedia.es/Facebook-desarrolla-un-sistema-de-inteligencia-artificial-para-comprender-tus-publicaciones-385077.html
#31298
La Policía Nacional ha detenido, cuando iba a reunirse con una menor, a un hombre de 46 años que presuntamente contactaba con chicas de entre 14 y 16 años a las que ofrecía recargar sus móviles si le enviaban fotos pornográficas y 150 euros si quedaban con él.

Según ha informado este domingo la Dirección General de la Policía, el arrestado es un hombre de 46 años de nacionalidad española que ya ha ingresado en prisión y al que se seguía desde el pasado mes de mayo.

Fue detenido recientemente cuando iba a quedar con una menor de 14 años a la que había ofrecido 150 euros a cambio de una cita.

Este hombre contactaba con las menores a través de una red social en la que había creado dos perfiles diferentes y ofrecía recargas telefónicas a cambio de que le enviasen fotos de contenido erótico. Luego les proponía quedar a cambio de 150 euros.

Se tiene constancia de que había contactado con 10 adolescentes de 14 a 16 años hasta que comenzó a ser investigado el pasado mes de mayo, cuando la madre de una niña de 14 años informó a la Policía de que su hija mantenía conversaciones a través de una red social con un hombre al que podía haber enviado fotos eróticas.

Los agentes averiguaron que la menor llevaba tiempo chateando con el hombre y, tras estudiar minuciosamente más de 2.200 conversaciones que habían comenzado en julio de 2012, se verificó que la víctima le había enviado al menos ocho fotografías a cambio de recargas telefónicas.

Modus operandi

Su 'modus operandi' consistía en enviar de forma indiscriminada mensajes a destinatarios que tuvieran un nombre femenino y una edad comprendida entre 14 y 16 años.

Una vez que obtenía respuesta verificaba mediante una llamada si reunía las características que buscaba en cuanto a edad y sexo, y les realizaba una primera recarga telefónica gratuita.

A partir de aquí se las ingeniaba para que las menores le mandasen fotografías eróticas a cambio de recargas telefónicas o envío de dinero.

Una vez que la Policía supo los teléfonos con los que realizaba las llamadas se investigaron sus cuentas bancarias y se comprobaron numerosos cargos por recargas en diferentes compañías de teléfono móvil que coincidían con las que había recibido la víctima.

Los agentes le detuvieron cuando la madre de la menor avisó de que el hombre iba a reunirse con su hija en su ciudad, lo que permitió interceptarle en una localidad cercana a Madrid en la que iba a dormir antes de continuar su viaje. Justo antes había retirado 150 euros del banco.

En el registro de su domicilio se intervinieron dos teléfonos móviles, un ordenador portátil, un disco duro interno de gran capacidad, un disco duro externo, un pendrive y un una tablet.

De todo el material incautado por los agentes se extrajeron más de 35.000 conversaciones de chat en las que se ha podido comprobar que conseguía amedrentar a las menores para que les enviase también imágenes a través de la webcam.

Al ponerse 20minutos en contacto con la Policía Nacional no se facilita más informacion sobre el lugar de procedencia de las víctimas o del detenido para salvaguardar la intimidad de los implicados.

http://www.20minutos.es/noticia/1926149/0/evitan-cita-sexual/150-euros/pedofilo-nina/#xtor=AD-15&xts=467263
#31299
Bigfoot o el legendario Pie Grande ha dejado de ser un mito para convertirse en realidad. O al menos, en la realidad del nuevo juego de Rockstar. Porque unos usuarios han descubierto el que ya consideran el huevo de pascua mejor escondido de toda la saga. Y, cómo no, está en el nuevo GTA 5.

Los estudios escoceses encargados del título no iban a ser menos que otros a la hora de introducir los llamados Easter Eggs en inglés, o huevos de pascua en español: pequeñas licencias que se toman las desarrollar introduciendo elementos absurdos o poco relacionados con la historia principal y que los aficionados con más paciencia se dedican a buscar y encontrarlos.

Y posteriormente, subirlos a la Red para compartir ese curioso y a veces laborioso hallazgo. El último que está teniendo una gran repercusión no podía tener otro que Grand Theft Auto V, que después de dos días en el mercado sigue acaparando los titulares de muchos medios.

La repercusión no sólo ha sido por el juego en que ha sido hallado sino también por el contenido del mismo, así como la dificultad que ha supuesto el haberlo encontrado. Obviamente, aquí advertimos de la presencia de pequeños spóilers, que no son trascendentales, pero dicho queda para los más puretas en este sentido.

En cuanto al contenido, como hemos dicho, es la presencia del legendario BigFoot, una especie de hombre gigantesco peludo cuyo mito está muy extendido por Norteamérica.

Para encontrarle, según nos han descrito, habrá que introducirse en la misión Predator del juego, y desde el helicóptero, dirigirse a las montañas. Una vez sobrevoladas, con las gafas de visión calorífera, nos saldrán infinidad de puntos rojos. Uno de ellos, es la mentada criatura. Aquí lo podemos ver con detalle (y sin ningún tipo de spóiler):

http://img.youtube.com/vi/NwdSMg95jdQ/0.jpg

En la siguiente imagen podéis apreciar cómo se deja ver el legendario monstruo:

http://www.gamerzona.com/wp-content/uploads/2013/09/GTA-V-BigFoot.jpg

Si queréis ver más detalladamente dónde se haya, visualizar el vídeo al que os lleva el siguiente enlace http://www.youtube.com/watch?v=kVxY-6w72Gs , aunque en esta ocasión ya aparecen ciertas imágenes de la misión. ¿Qué os parece? ¿Lo habéis encontrado ya? Seguid con nosotros el especial seguimiento que estamos realizando de este GTA V.

http://www.gamerzona.com/2013/09/22/descubren-el-huevo-de-pascua-mas-oculto-de-gta-5/
#31300
El aumento de las amenazas dirigidas a los equipos de la compañía estadounidense ha ido en aumento durante el último año, creando en los usuarios la duda de si es necesario adquirir un software de seguridad o no para Mac OS X. ¿Crees que es necesario un antivirus para los equipos Mac?

Los sistemas operativos Mac están basados en Unix, lo que significa que un virus tradicional que esté centrado en Windows no podrá afectar al sistema operativo, ya que este nunca podría llegar a ejecutarse.  Este tipo de virus aprovechaba que Windows era monousuario y este poseía privilegios absolutos sobre el sistema operativo.  Sin embargo, actualmente ni Mac ni tampoco Windows tiene usuarios que posean permisos absolutos sobre el sistema operativo. Cuando el sistema necesita permisos especiales, este se encarga de solicitar a usuario permisos adicionales o de administrador.

Sin embargo, los virus han cambiado y se han enfocado de forma muy distinta, llamándose en muchos casos de forma general malware, agrupando bajo este termino los virus, troyanos, adware, keyloggers, ... Hay que aclarar que malware se trata de un programa de ordenador, por lo que se puede programar para cualquier sistema operativo actual y funcionará, pero siempre que el usuario lo autorice utilizando los credenciales de administrador.

¿Cómo puede afectar un virus al sistema operativo Mac?

Un malware para Mac puede provocar el borrado de archivos, la copia de archivos de forma remota, el control del equipo de forma también remota o incluso copìar una lista de contactos de una cuenta de correo electrónico. La única diferencia con respecto a Windows es que el usuario es quien debe realizar la instalación del malware, no siendo consciente de los que puede estar instalando realmente.

Los programas en Mac OS X se ejecutan en una sandbox

Desde Apple llevan mucho tiempo insistiendo a los desarrolladores que sus programas deben hacer uso de una sandbox que está dedicada a la ejecución de todos los programas de usuario y que limita el acceso de los programas a los datos, evitando que los programas accedan a datos o secciones de memoria en las que no están autorizados.

Por lo tanto, el propio sistema operativo está preparado para que los programas de usuario se ejecuten dentro de una zona segura. Evidentemente un virus también haría uso por lo tanto de esta sandbox y aunque el sistema estaría afectado, el impacto del malware sobre el sistema se reduce.

Actualizaciones de seguridad para bloquear el malware

Un antivirus bloquearía la amenaza al momento y sería capaz de eliminar tanto a esta como a todos sus componentes. Sin embargo, la forma de actuar de Apple es la de lanzar una actualización que se encarga de bloquear la amenaza, aunque se penaliza mucho el tiempo de respuesta con respecto a un antivirus, aunque siendo igualmente eficaz a la hora de eliminar la amenaza.

¿Se necesita instalar un antivirus en Mac OS X?

Como conclusión, se podría decir que de momento no se necesita un antivirus para Mac, pero es probable que un futuro haya que pensar en instalar una solución de seguridad. A día de hoy, si el usuario lo desea ya existen soluciones de seguridad que protegen a los equipos Mac frente a las amenazas pero es probable que a día de hoy pueda considerarse un gasto innecesario.

http://www.redeszone.net/2013/09/22/merece-la-pena-adquirir-un-antivirus-para-mac-os-x/
#31301
Con el paso del tiempo y con el uso, el rendimiento y el funcionamiento del sistema operativo Windows se ven resentidos. El sistema arranca más despacio y las tareas normales nos llevan más tiempo. Esto es problema de la fragmentación de los datos, aumento de aplicaciones instaladas, entradas obsoletas en el registro y carga de programas innecesarios al inicio. Por todo ello, os traemos una serie de recomendaciones para optimizar el funcionamiento de Windows.

En SoftZone han recopilado una serie de consejos para optimizar el rendimiento del sistema operativo Windows. En primer lugar, nos recomiendan verificar que los problemas de lentitud y bajo rendimiento no están causados por una infección de malware. Para ello, necesitaremos escanear el equipo con alguna solución de seguridad y utilizar algún programa adicional como Malwarebytes Antimalware. En caso de no estar infectados, podemos continuar con la optimización del sistema.

Una vez que nos hayamos asegurado de que nuestro sistema no está infectado con malware será el momento de quitar programas innecesarios del Inicio de Windows. Para ello, accederemos a Inicio, Ejecutar y escribiremos msconfig. En la pestaña Inicio de Windows, desmarcaremos todos los que no queramos que se inicien con el sistema. Si una vez reiniciado el ordenador, queremos volver a activar alguno de ellos, bastará con repetir el proceso a la inversa.

Con el arranque limpio es momento de desinstalar programas que no utilicemos. Podemos hacerlo mediante la herramienta Agregar o quitar programas del propio Windows o recurriendo a aplicaciones de terceros como RevoUninstaller o Geek Uninstaller. Una vez hayamos decidido qué programas no vamos a utilizar más, los desinstalaremos para que dejen de ocupar espacio y consumir recursos inútilmente.

Con la desinstalación de programas seguro se habrán quedado muchas entradas obsoletas en el registro de Windows, que harán que el sistema se ralentice con el tiempo. Pare ello, optimizaremos el registro con herramientas como Ccleaner, capaz de limpiar el registro y eliminar archivos innecesarios del sistema.

También es muy importante que siempre tengamos actualizado el sistema operativo con los últimos parches de seguridad y que contemos con los controladores más recientes para nuestro hardware. Tener demasiados procesos consumiendo memoria RAM puede llegar a ser un problema, sobre todo en sistemas más antiguos. Para ellos, recomendamos la utilización de un sencillo programa denominado CleanMem.

Estas son algunas de las recomendaciones para que el sistema funcione mejor. Os invitamos a visitar SoftZone para conocer más consejos para optimizar el rendimiento del sistema operativo Windows http://www.softzone.es/2013/09/18/consejos-para-optimizar-el-rendimiento-del-sistema-operativo/ .

http://www.adslzone.net/article12634-recomendaciones-para-optimizar-el-funcionamiento-de-windows.html
#31302
Desde hace unos meses está disponible en el mercado el Samsung Galaxy S4 Google Edition. A continuación os ofrecemos una solución para aquellos poseedores de la primera edición lanzada por Samsung en abril que quieran tener su móvil a imagen de esta versión.

Nuestros compañeros de Androidayuda.com han publicado un tutorial para convertir el Samsung Galaxy S4 en Google Edition sin necesidad de rootear el terminal. Se trata de una personalización estética para que la mayoría de los detalles del equipo que se presentó en mayo aparezcan en los terminales de la edición de Samsung. La ventaja es que no será necesario rootear el equipo con los consiguientes riesgos que puede entrañar.

LEER MAS: http://www.adslzone.net/article12638-tutorial-para-convertir-el-samsung-galaxy-s4-en-google-edition-sin-rootearlo.html
#31303
Hoy estrenamos nueva versión web de nuestro test de velocidad, una herramienta indispensable para comprobar el rendimiento real que proporciona nuestra conexión de banda ancha. Entre las principales novedades destaca un cambio en el sistema de medición y también en el diseño.

Las conexiones de banda ancha evolucionan y por eso acabamos de lanzar una nueva versión flash de nuestra herramienta para proporcionar un servicio adecuado a los usuarios que disponen de velocidades superiores a los 100 megabits.

Principales cambios

El nuevo test, además de ser estéticamente más limpio, incluye nueva tecnología de medición que destaca por realizar dicho proceso mediante tramas TCP. La medición se realiza en la capa de transporte (TCP) en lugar de la capa de aplicación (HTTP), permitiendo aún mayor precisión en el resultado. Este cambio es transparente para el usuario; no tendrá que hacer nada nuevo ni instalar ningún programa o complemento adicional. Y, para aquellos usuarios que por restricciones de seguridad en su cortafuegos no puedan realizar conexiones al servicio de medición TCP, el sistema es retrocompatible: la medición se realizará mediante HTTP como se ha hecho hasta la fecha.

Con este cambio hemos conseguido que las conexiones superiores a 100 megabits o aquellas que son simétricas tengan un resultado más preciso.

¿Cómo realizar un test de velocidad?

Simplemente hay que entrar en Testdevelocidad.es  http://www.testdevelocidad.es/ y pulsar en el botón empezar. Automáticamente comenzará el test. Es importante mantener todas las aplicaciones que consumen ancho de banda cerradas, la última versión de flash y hacer el test conectado por cable. En el caso de realizar el análisis vía WiFi se podrá comprobar la pérdida de velocidad que supone esta tecnología.

http://cdn.adslzone.net/pub/adslzone.net/noticias/test-de-velocidad%20nuevo.png

Versiones Android y iPhone

También puedes tener nuestro medidor en tu smartphone de forma gratuita para comprobar la velocidad 3G o 4G que te proporciona tu operador. Simplemente debes acceder a la Apple Store o Google Play y buscar "Test de velocidad".

- Test velocidad para iOS (iPhone y iPad) https://itunes.apple.com/es/app/test-de-velocidad/id418519350?mt=8&ls=1

- Descarga la versión para Android https://play.google.com/store/apps/details?id=com.ookla.adslzonespeedtest

Te invitamos a que pruebes el servicio y nos comentes tus impresiones. En caso de que tengas algún problema por favor escribe un comentario con todos los detalles. Muchas gracias.

http://www.adslzone.net/article12653-nueva-version-web-de-test-de-velocidad-preparada-para-las-conexiones-mas-rapidas.html
#31304
El malware sigue adoptando nuevas formas para evitar su eliminación. Un buen ejemplo de esta progresión es el nuevo virus detectado en la Red que con su sistema de funcionamiento logra "congelar" el estado del disco duro de modo de modo que aunque se intente restaurar el equipo se vuelva al punto de infección.

Nuestros compañeros de Redeszone.net se hacen eco de una nueva detección de malware que evita en gran medida tanto su detección como bloqueo. Aunque en los últimos meses parece que solo ha proliferado el software malicioso para otro sistema operativo como Android (dado el alto índice de amenazas detectadas y el potencial riesgo económico en forma de estafas) también debemos estar en alerta con nuestros PC puesto que continuamente se encuentran todo tipo de virus.

LEER MAS: http://www.adslzone.net/article12641-nuevo-malware-evita-ser-eliminado-al-impedir-que-se-pueda-restaurar-el-pc.html
#31305
Noticias / Las novedades menos conocidas de iOS 7
22 Septiembre 2013, 18:27 PM
Después de algunos días toqueteando el nuevo sistema operativo de Apple, os podemos contar algunos trucos, o mejor dicho funcionalidades que están un poco escondidos y que van saliendo a la luz una vez vamos utilizándolo. Aunque seguramente ya los habréis descubierto, igual alguno se os ha escapado.

Aunque iOS 7 tiene pinta de ser muy intuitivo, si estamos acostumbrados a anteriores versiones quizá cueste un poco pillarle el truco al principio. Por eso, para que no perdáis mucho tiempo, os vamos a indicar las principales novedades en cuanto a funcionamiento del sistema y que no han sido muy publicitadas.

La búsqueda en el teléfono ya no se encuentra a la izquierda de la pantalla principal. Ahora, desde cualquier pantalla de inicio, podremos buscar cualquier archivo que queramos en el dispositivo. Solo tenemos que deslizar hacia abajo desde el centro de la pantalla y tendremos Spotlight a nuestra disposición. Eso sí, Apple ha quitado la posibilidad de buscar en la web desde esta función.

La otra gran característica de la pantalla de inicio, y también de la de bloqueo es la de llegar al centro de control deslizando hacia arriba desde la parte inferior de la pantalla. Tendremos acceso a la conexión de WiFi, a la opción 'no molestar', al 'modo avión', etc. A parte también accederemos a la música y a varias opciones más como la linterna, la calculadora o las fotos.

http://www.softzone.es/wp-content/uploads/2013/09/iOS-7-1.jpg

Más posibilidades que antes

Ahora es posible bloquear contactos desde el iPhone para que no nos llamen, no recibamos mensajes, o no nos contacten a través de FaceTime. Desde los ajustes del teléfono se puede llegar a esta opción. Hay que tener en cuenta que el bloqueo es universal, es decir, si le bloqueas para que no te llame tampoco recibirás sus mensajes.

Con iOS 7 también es posible configurar qué aplicaciones queremos que se conecten a través de datos y cuáles no. Desde los ajustes de datos móviles accederemos a esta opción que nos permite elegir si una app en concreto queremos que se conecte solo por WiFi para que no nos consuma la tarifa de datos.

Otra de las grandes novedades de iOS 7 es la posibilidad de meter infinitas aplicaciones en cada carpeta que creemos. Esto permite que si tenemos muchas apps de, por ejemplo fotografía, o de juegos, nos baste una sola carpeta para tener todo mejor organizado.

Siri también ha mejorado bastante. Ahora podremos preguntarle: "¿Qué dice Softzone?" y nos dirá los últimos tweets de nuestra cuenta de Twitter. Además nos puede responder a preguntar concretas a través de Wikipedia si, por ejemplo, queremos saber cuál es la capital de Tanzania.

Quizá una de las funciones que más nos sorprenda de iOS 7 cuando llevemos un tiempo con él es que va aprendiendo como y donde nos movemos. De esta manera nos podrá recomendar itinerarios cada vez mejores para, por ejemplo, ir a trabajar.

Estas son algunas de las novedades que más me han gustado al pasar algunos días con el nuevo sistema operativo de Apple. ¿Habéis encontrado vosotros alguna que no hayamos dicho?
#31306
Aunque hace unos días YouTube anunciaba una nueva modalidad que permitirá s sus usuarios ver vídeos de su portal sin conexión, hasta ayer no conocimos más detalles concretos sobre su funcionamiento. Entre las condiciones, el usuario tendrá 48 horas para ver sin conexión un vídeo que ya ha descargado y, además, los propietarios de los vídeos podrán elegir si quiere que su material esté disponible offline.

Por desgracia, algunos de los grandes proveedores de contenido a YouTube podrían no estar muy interesados en esta nueva funcionalidad. Vevo, de hecho, ya ha anunciado en declaraciones a Variety que sus vídeos no estarán disponibles offline. Con esta baja, YouTube se queda sin uno de sus grandes aliados. No podemos olvidar que en Vevo se agrupan los vídeos de tres de las cuatro principales discográficas (Sony, Universal Music y EMI). Para poner en perspectiva la importancia de Vevo, dos datos: tienen más de 15.000 canales que generan más de 3.000 visualizaciones cada mes.

¿Qué quiere decir esto? Que no se podrán descargar vídeos para después de artistas como Miley Cyrus, One Direction, Eminem, Adele, Lady Gaga y un largo etcétera. Lo más curioso de todo es que Google posee el 7% de Vevo, aunque las discográficas siguen controlando la mayor parte de la compañía. Si bien desde Vevo no han dado razones oficiales para esta decisión, parece que a estos sellos musicales no les hace gracia que los usuarios puedan ver sus vídeos offline. ¿Seguirán otros proveedores de contenido esta estrategia? De ser así, esta nueva funcionalidad de YouTube podría estar condenada ya casi antes de nacer.

Vía | Variety

http://www.genbeta.com/movil/los-videos-offline-de-youtube-se-quedan-sin-un-gran-aliado-vevo

Relacionado: https://foro.elhacker.net/noticias/los_usuarios_tendran_48_horas_para_acceder_a_los_videos_de_youtube_sin_conexion-t399174.0.html;msg1886500;topicseen#msg1886500
#31307
Cuatro clientes de LinkedIn han presentado una demanda colectiva acusando a la red social profesional de hackear sus cuentas de correo electrónico y enviar mensajes de marketing a sus contactos.

"La conducta indebida de LinkedIn que es objeto de esta denuncia surge de la práctica de la empresa de infiltrarse en las cuentas de correo electrónico de sus usuarios, descargar las direcciones de correo electrónico que aparecen en la cuenta y luego enviar múltiples correos electrónicos de recordatorio en nombre del usuario promoviendo la red LinkedIn", dice la denuncia.

Los demandantes en este caso son Paul Perkins, ex gerente de ventas internacionales de The New York Times; Pennie Sempell, abogada y autora; Ann Brandwein, profesora de estadísticas en Baruch College en Nueva York, y Erin Eggers, productor de cine y ex vicepresidente de Morgan Creek Productions en Los Angeles.

Ellos afirman que el sitio web no ofrece a los usuarios una manera de detener el envío de correos de publicidad – que parecen ser motivados por ganancias financieras. Los documentos judiciales también apuntan al perfil de Brian Guan, principal ingeniero de software en LinkedIn, que describe su papel de la siguiente forma: "Diseñar planes de hacking para hacer un montón de $$$ con Java, elegancia y astucia en Team Money!".

También dicen que LinkedIn no informa a sus usuarios acerca del hecho de que múltiples correos electrónicos serán enviados a cada una de las direcciones recolectadas. Los demandantes también destacan varias denuncias hechas por otros usuarios con respecto a esta práctica.

LinkedIn es acusada de violar varias leyes, entre ellas la Ley contra la Invasión de la Privacidad de California, la Ley contra el Fraude y Amplio Acceso a Datos, la Ley de Escuchas Telefónicas y el Derecho a la Publicidad.

Los representantes de LinkedIn han dicho a Bloomberg que combatirán las acusaciones.

"LinkedIn está comprometida con poner a nuestros miembros en primer lugar, lo que incluye ser transparentes acerca de cómo protegemos y utilizamos los datos de nuestros miembros", dijo Doug Madey, portavoz de LinkedIn.

http://news.softpedia.es/Varios-usuarios-demandan-a-LinkedIn-por-hackear-sus-cuentas-de-correo-electronico-385047.html
#31308
Si te topas con mensajes de Twitter que dicen algo así como "Breaking Bad Episodio S05e16 Filtrado", ten cuidado. Los spammers de Twitter están abusando de la función "listas" de la red social para engañar a las víctimas potenciales. Para hacer sus planea aún más eficientes, actualmente se están aprovechando de la serie Breaking Bad.

http://news.softpedia.com/images/news-700/Twitter-Spam-Download-Breaking-Bad-S05E16-Leaked-Episode.png

Según los expertos de Symantec, los spammers han creado listas de Twitter llamadas "Episodio filtrado" o "Fans de Breaking Bad" en un esfuerzo por hacer a los usuarios pensar que pueden descargar episodios próximos.

Dado que el final de temporada de Breaking Bad se aproxima rápidamente, muchos de los fans de la serie están ansiosos por ver los últimos episodios. En esto se basan los ciberdelincuentes.

Las listas de los spammers y sus tweets contienen enlaces a una entrada de Pastebin que apunta a un episodio filtrado. La entrada contiene una serie de vínculos que llevan a sitios web de uso compartido de archivos y sitios de torrent.

Estos son en realidad enlaces a episodios anteriores. Sin embargo, antes de que los usuarios averigüen esto, son llevados a través de un programa de marketing de afiliados que ayuda a los estafadores a obtener dinero.

Si encuentras mensajes de Twitter de este tipo, denúncialos como spam. Además, ten en cuenta que la mayoría de las películas "filtradas" son en realidad estafas inteligentes.

http://news.softpedia.es/Spam-en-Twitter-Descarga-el-episodio-filtrado-S05E16-de-Breaking-Bad-385038.html
#31309
Comenzó la polémica y los cientos y cientos de interpretaciones. El nuevo Código Penal que se ha propuesto en España incluye novedades con respecto a los que burlen sistema de seguridad. Ya son varios los que hablan de que rootear un smartphone Android podría conllevar una pena de hasta tres años de cárcel. ¿Es esto realmente así?

Mucho revuelo ha comenzado a crearse con esto. Y muchas son las opiniones que están dando los usuarios acerca del nuevo Código Penal. Sin embargo, el problema no son las opiniones que tengan los usuarios en sí, sino que muchas de ellas se están dando sin conocer exactamente a qué se refiere el nuevo Código Penal cuando habla de lo que muchos ya han relacionado con la modificación de dispositivos electrónicos como videoconsolas, smartphones y tablets.

El apartado del nuevo Código Penal que nos interesa dice exactamente lo siguiente:

Será castigado también con una pena de prisión de seis meses a tres años quien fabrique, importe, ponga en circulación o tenga cualquier medio principalmente concebido, producido, adaptado o realizado para facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador o cualquiera de las otras obras, interpretaciones o ejecuciones en los términos previstos en el apartado 1 de este artículo.

¿Indica esto que no se podrán rootear los dispositivos móviles? En principio no.

¿Indica esto que no se pueden rootear o realizar jailbreak, así como liberar dispositivos como iPhone, iPad o videoconsolas de marcas como Nintendo, Sony o Microsoft? Sí, en este caso, sí.

No se podrán liberar las videoconsolas, ni se podrá realizar jailbreak a un iPhone o un iPad. Si nos fijamos exactamente en lo que se dice, no es posible hacerlo.

¿A quién afecta esto?

Como siempre, aquí nos encontramos con algo que hay que interpretar. No sabemos exactamente a quién afecta lo que dice este apartado. Se habla de los que fabriquen, importen, pongan en circulación, o incluso tengan cualquier medio destinado a liberar un dispositivo. Es decir, que se incluye la tenencia, no solo la distribución. Así, no se trata únicamente de páginas web que promuevan y enlacen o expliquen cómo se debe realizar el proceso de liberación, sino que el que tenga las herramientas para llevar a cabo dicho proceso (es decir, el que lo haya realizado jailbreak a su iPhone o el que haya liberado su videoconsola), también puede ser acusado según este Código Penal.

Eso sí, aquí siempre habrá que tener un poco de ojo izquierdo a la hora de ver la situación. No es lo mismo un usuario único que en su casa ha desbloqueado un iPhone, que una web que se dedica, por ejemplo, a explicar cómo hay que realizar el proceso, con enlaces a este tipo de herramientas. Esta web sí que es susceptible de acusación. Lo más probable es que, aunque el usuario también lo es, no se vaya a cargar contra él. Es verdad que viola la licencia de usuario firmada con el fabricante, pero eso ya es otro tema.

Penas de tres años

Lo peor de todo es que las condenas no son moco de pavo. Podrían imponerse hasta penas de tres años para estas personas. Al que modifica su smartphone no le caerá nada, probablemente, pero podría no ocurrir lo mismo con quien está compartiendo enlaces a webs de descargas ilegales, o a aquellos que venden sistemas para liberar una videoconsola. Aun así, son penas bastante importantes como para tratar el tema a la ligera.

Rootear un Android no es peligroso

Sin embargo, en lo que se refiere a los smartphones Android, uno no debe preocuparse. Rootear un terminal con sistema operativo de Google es algo normal, y se entiende que está englobado dentro de lo que es propiamente Android, un sistema operativo libre. ¿Puede una compañía decir en su licencia de usuario que uno no puede rootear un Android? Eso está por ver, porque el uso que hacen de Android les impide compartirlo sin cumplir con esas mismas condiciones. Aun así, compañías como Samsung han afirmado claramente que para ellos no es ilegal rootear un smartphone Android, por lo que es algo que se puede hacer perfectamente en el caso de una de las compañías que pudiéramos esperar que fueran más restrictivas, como es Samsung. Otros ejemplos los tenemos en aquellas compañías que permiten incluso desbloquear el bootloader y que dan las herramientas e instrucciones para hacerlo, como es el caso de Sony y Motorola. Sin duda, podemos afirmar que no hay peligro en el caso de los terminales Android, aunque una interpretación equivocada así lo podría haber hecho parecer. En cualquier caso, siempre habrá que andarse con cuidado cuando hablamos de modificación de teléfono inteligentes, pues sin demasiado esfuerzo podríamos estar incurriendo en una falta según aparece en el Código Penal.

http://androidayuda.com/2013/09/21/hasta-tres-anos-de-carcel-por-rootear-un-smartphone/
#31310
El proyecto Internet.org con Facebook al frente nacía el pasado mes de agosto con la intención de llevar Internet a más de 5.000 millones de personas que actualmente no tienen acceso a la red de redes. Un mes después, conocemos los detalles de esta iniciativa y los planes para extender el acceso a la Red en todo el planeta Tierra.

Facebook junto a Qualcomm y Ericsson, han publicado parte de su plan para extender Internet por todo el mundo. Gran parte del documento analiza el concepto de impulsar la construcción de infraestructuras y programas eficientes hasta el extremo. Las tecnologías deberán mejorar su eficiencia en 10 veces, según los cálculos de los responsables del proyecto. Además, las aplicaciones deberán consumir mucho menos ancho de banda y batería para que todo pueda ser viable a nivel mundial.

Facebook explica en el libro como es capaz de soportar que se suban un promedio de 350 millones de fotos a sus servidores todos los días, con cuatro mil millones de "me gustas" y diez mil millones de mensajes intercambiados. La tecnología HipHop para PHP es una de las culpables. Se trata de un "traductor de código" en el que estuvieron trabajando durante dos años y transforma código PHP a C++ consiguiendo acelerar los procesos y reduciendo el consumo de recursos en los servidores hasta el 50%.

También han dado a conocer Desvelan Air Traffic Control, un sistema diseñado para que los programadores puedan recrear el comportamiento de sus aplicaciones sobre una red móvil, para modificar si es necesario el comportamiento de la misma. De esta forma, podrán conocer como rendirá una aplicación cuando se conecta a los servidores desde cualquier ubicación simulada.

Otro de los grandes retos, según Qualcomm, será el de mejorar las tecnologías inalámbricas con que contamos actualmente para que sean capaces de cubrir la expansión de Internet a 5.000 millones de nuevos usuarios. Se estima que el tráfico será mil veces mayor al actual y entre sus soluciones encontramos la de aumentar el espectro de frecuencias y las tecnologías LTE-Broadcast, LTE-Direct o LTE Carrier Aggregation.

Con el documento creado por Facebook, Qualcomm y Ericsson nos podemos hacer una idea de la magnitud de la tarea de extender Internet a todo el planeta y eso que solo enumeran las dificultades técnicas y no hablan en ningún momento del escenario social, político y económico de cada país, que finalmente será lo que marque el ansiado despliegue de Internet.

Fuente: TicBeat

http://www.adslzone.net/article12614-detalles-del-plan-para-llevar-internet-a-todo-el-mundo.html
#31311
Casi todo el mundo que haya indagado algo en el mundo de las roms para móviles Android conoce Cyanogen. Sus roms han alcanzado una fama que no se imaginaba ni su propio creador, llegando a contar con más de 8 millones de usuarios que las utilizan. Ahora, Cyanogen quiere dar un salto y desarrollar al completo una alternativa a Android con el objetivo de convertirse en el tercer sistema operativo móvil. ¿Lo conseguirá?

Esta misma semana, nuestros compañeros de AndroidAyuda nos contaban que CyanogenMod se establece como empresa, bajo la denominación Cyanogen Inc. Steve Kondik, responsable de todo el proyecto, será ahora el encargado de dirigir a la nueva organización. Han conseguido una financiación de 7 millones de dólares para que parte del equipo comience a desarrollar a tiempo completo una versión de Android, que aspira a convertirse en el tercer sistema operativo para móviles.

Cyanogen Inc, cuenta con algunos de los mejores desarrolladores de interfaces de todo el panorama Android. A partir de ahora, dejará de llamarse CyanogenMod para ser solamente Cyanogen. El primer objetivo es profesionalizar el desarrollo de nuevas versiones, cambiando la organización y dirigiendo la comunidad de desarrolladores. La idea es lograr que Cyanogen esté disponible en todos los smartphones y tabletas, un objetivo muy difícil a la par que atrevido.

Como puntos a favor encontramos la gran cantidad de personas que cuentan en estos momentos con una de sus roms instaladas en su terminal. Concretamente, 8 millones de personas tienen alguna de las versiones lanzadas por el equipo de Steve Kondik, lo que supone una buena base de cliente para comenzar a trabajar en algo más profesional.

Las partes negativas son el soporte de los fabricantes y la financiación, algo que se podría arreglar de un plumazo con la consecución de acuerdos con los fabricantes para venderles el nuevo sistema operativo basado en Android. Steve Kondik quiere que su nuevo Cyanogen mejore muchas de las carencias de Android, lo que le ayudaría a venderlo a los fabricantes.

Otro aspecto negativo, como es la dificultad de instalación por parte de usuarios con pocos conocimientos, será uno de los puntos que abordarán en primer lugar, Cyanogen trabaja en un programa para Windows que permita la instalación de la rom con un solo clic, algo que ayudaría a su popularización. Por el momento, lanzarán una aplicación para Google Play, aunque no tenemos demasiada información sobre los modelos que soportará.

¿Creéis que Cyanogen podría convertirse en el tercer sistema operativo por detrás de Android y de iOS?

http://www.adslzone.net/article12632-puede-convertirse-cyanogen-en-el-tercer-sistema-operativo-movil.html
#31312
España es uno de los países afectados por la aparición de una nueva variante del Virus de la Policía, que utiliza imágenes de pornografía infantil para asustar a sus víctimas y hacer que estas paguen una supuesta multa de 100 euros.

El Virus de la Policía vuelve a la actualidad. En esta ocasión se trata de una variante con diseños adaptados a varios países, entre los que se encuentra España. Según informa Josep Albors, responsable de laboratorio de ESET, la plantilla es muy similar a la utilizada en la campaña anterior, y las fotos de pornografía infantil siguen siendo el principal motivo con el que convencer a las víctimas para que cedan al chantaje.

LEER MAS: http://www.idg.es/pcworld/Regresa-el-Virus-de-la-Policia_-ahora-con-imagenes/doc134432-alertas.htm
#31313
Acaba de descubrirse una nueva vulnerabilidad en iOS 7 que permite realizar llamadas de teléfono a cualquier número sin necesidad de teclear el código de desbloqueo. Un fallo grave que afecta a todos los usuarios que han actualizado sus iPhones.

La nueva versión del sistema operativo de Apple se ha estrenado con dos fallos de seguridad importantes. Ayer se publicó un bug que también afectaba al código de desbloqueo y que permitía acceder a la cámara de fotos y compartir las instantáneas en redes sociales como Facebook y Twitter. Para explotar esta vulnerabilidad simplemente hay que acceder al centro de control, después al reloj y mantener el botón sleep del teléfono para apagar el equipo. Después el sistema se vuelve inestable y se puede acceder al contenido de la cámara sin necesidad de introducir el código de desbloqueo. Cabe destacar que este fallo fue descubierto por un español.

Llama a cualquier número de teléfono saltando el código

Hoy se ha descubierto un nuevo fallo importante que permite saltarse la seguridad del código de desbloqueo. Simplemente hay que pulsar en el botón SOS y marcar un número de teléfono. Después hay que pulsar de forma reiterada en el botón verde de llamar hasta que aparezca el logo de Apple. En ese momento el destinatario recibirá la llamada.

http://www.movilzona.es/wp-content/uploads/2013/09/ios7-fallo.png

Este fallo de seguridad obliga a Apple a parchear rápidamente el sistema para corregir este problema.

http://www.adslzone.net/article12652-nueva-vulnerabilidad-en-ios-7-puedes-llamar-a-cualquier-numero-pulsando-en-llamada-de-emergencia.html
#31314
Noticias / Llegan los primeros coches con conexión 4G
21 Septiembre 2013, 13:15 PM
La conexión a Internet será una de las características fundamentales de los vehículos del futuro. No obstante, los primeros coches en integrar un chip 3G/4G ya se han fabricado y han llegado al mercado por parte de compañías como Audi. A continuación detallamos las ventajas que ofrecerá tener Internet en el automóvil.

Nuestros compañeros de Redeszone.net se hacen eco del nuevo servicio Audi Connect del fabricante de vehículos alemán. Parecía cuestión de tiempo y una empresa ha empezado a producir coches que integran nuevos chips con capacidad de acceder a las redes móviles aportando varias mejoras a los sistemas de navegación de los vehículos.

Cabe destacar que el acceso gracias al hardware que incluyen permite conectarse tanto a redes 3G como a las nuevas con tecnología LTE, la denominada 4G que permite navegar a alta velocidad. Gracias a estos módulos destacará la funcionalidad de navegación junto a un sistema GPS. Por ejemplo, podrá tomar imágenes de Google Earth, localizar puntos de interés e incluso ofrecer información actualizada de la ubicación de radares en carretera.

Asimismo, en la pantalla que incluye el vehículo en su parte delantera será posible acceder a todo tipo de información como la meteorológica, estado del tráfico en tiempo real, obras en las carreteras o leer noticias de actualidad. También permitirá acceder a múltiples servicios que se encuentran disponibles gracias a Internet como por ejemplo el acceso a cadenas de radio o podcasts a través de la Red.

Por si fuera poco, estos modelos de coche también permitirán compartir a modo de hotspot WiFi la conexión de forma inalámbrica con el resto de dispositivos de los ocupantes del vehículo. De este modo, bastará con la única conexión de datos asociada al automóvil para acceder a Internet.

El problema de las actuales tarifas 4G

No obstante, cabe preguntarse hasta qué punto las tarifas actuales son convenientes para este tipo de servicios. Como hemos visto esta misma semana, cada vez se consumen más datos a través de las conexiones inalámbricas mientras que las tarifas de los distintos operadores no han mejorado los límites con la llegada de la nueva generación móvil. Así, el acceso a Internet desde el coche solo servirá para acceder a servicios de forma puntual ya que en caso contrario (con visualización de vídeos en streaming, por ejemplo) podría dispararse el consumo de datos y sobrepasar el límite fijado en la tarifa. En cualquier caso, no cabe duda de que estamos ante un avance lógico que ofrecerá grandes ventajas a la hora de conducir.

http://www.adslzone.net/article12610-llegan-los-primeros-coches-con-conexion-4g.html
#31315
Si bien, a mi criterio, Chrome es el navegador más rápido de todos, con un par de trucos se puede tunear aún más y lograr que la carga de las páginas y el rendimiento del navegador sea óptimo.

En este caso, los trucos tienen que ver con configuraciones y características experimentales que no vienen activadas por defecto, pero que, si las activamos, podemos lograr mucho mejor rendimiento y velocidad a la hora de navegar por las páginas web.

Para acceder a la configuración bajo el capó de Chrome vamos a usar el famoso chrome://flags (copien y peguen eso en la barra de direcciones), que debe usarse con cuidado porque una mala configuración puede dañar algo (no se preocupen que no va a explotar la PC (?)).

http://1-ps.googleusercontent.com/h/www.puntogeek.com/wp-content/uploads/2013/09/617x326xchrome___flags.jpg.pagespeed.ic.7b6_0HTzIa.jpg

Para acceder a estas configuraciones tenemos dos formas, una es entrar en el chrome://flags y buscar las opciones descriptas más abajo de forma manual, o bien copiar la parte donde dice "enlace directo para activar", el cual los lleva directamente a la opción sin perder tiempo buscando.

Composición por GPU en todas las páginas

Utiliza la composición acelerada por GPU en todas las páginas (y no solo en las que utilizan capas aceleradas por GPU).
Enlace directo para activar: chrome://flags/#force-compositing-mode-2

Composición por subprocesos

Utiliza un subproceso secundario para realizar la composición de páginas web. Esto permite un desplazamiento suave, incluso cuando el subproceso principal no responde.
Enlace directo para activar: chrome://flags/#threaded-compositing-mode

Ignorar la lista de renderización por software

Ignora la lista de renderización por software y habilita la aceleración por GPU si el sistema lo permite.
Enlace directo para activar: chrome://flags/#ignore-gpu-blacklist

Desplazamiento de flujo excesivo acelerado

Si es posible, coloca el contenido de desplazamiento de un elemento de desplazamiento de flujo excesivo en una capa compuesta para lograr un desplazamiento más rápido.
Enlace directo para activar: chrome://flags/#force-accelerated-composited-scrolling

Filtros de SVG acelerados por GPU

Utiliza la GPU para acelerar la representación de los filtros de SVG.
Enlace directo para activar: chrome://flags/#accelerated-filters

Ya saben, si algo sale mal, vuelvan a la configuración y desactiven lo que han activado. Y ante problemas mayores usen el famoso botón "Restablecer todo a su estado predeterminado" y chau problemas.

Visto en TechTricks http://techtrickz.com/browser-tips/how-tofine-tune-your-google-chrome-for-maximum-speed/

http://www.puntogeek.com/2013/09/16/5-trucos-para-tunear-chrome-y-que-funcione-maxima-velocidad/
#31316
A lo largo de los años, el proceso de rooteo de un smartphone se ha ido perfeccionando, y ha pasado de ser algo que estaba limitado a unos pocos usuarios, a algo que puede hacer una gran cantidad de usuarios casi sin conocimientos. Sin embargo, todavía sigue siendo algo complicado. Gracias a Framaroot, deja de serlo. Y es compatible con cientos de smartphones.

¿Qué es Framaroot? No se trata de un programa que se instala en el ordenador y nos guía, ni de una app que se instala y que hay que ejecutar desde el menú Recovery. No, nada de eso. Es simplemente una aplicación, tal y como lo son WhatsApp y Angry Birds. Instalamos la aplicación en el teléfono móvil, elegimos qué app de rooteo queremos que instale, Superuser o SuperSU (son muy parecidas), y finalmente probamos con los distintos exploits que hay hasta que uno funcione.

http://androidayuda.com/wp-content/uploads/2013/01/Trucos-Android4.jpg

¿Qué es un exploit? Sé que os habéis quedado un poco asombrados cuando he dicho que la app era sencilla y luego he hablado de exploits. Tranquilos, un exploir es simplemente un proceso informática que se aprovecha de un error del sistema, en este caso, para rootear el smartphone. Dicho de otro modo, tendréis que seleccionar todas las opciones que hay en la aplicación hasta que una de ellas funcione. Tan sencillo como eso. Lo que varía entre unas y otras opciones es el exploit ejecutado.

Para que os hagáis una idea, Framaroot rootea smartphones con procesadores Qualcomm, con procesadores de MediaTek, con los procesadores K3V2 de Huawei, con los Exynos de Samsung, con otros smartphones Samsung que no llevan procesador Exynos, e incluso con los que llevan procesadores de Texas Instruments. En realidad, abarca una cantidad de smartphones grandísima. Y lo mejor es que es capaz de iniciar el rooteo en tan solo unos segundos. Es una aplicación imprescindible que siempre hay que tener localizada, pues nos puede permitir rootear una gran cantidad de teléfonos en muy poco tiempo.

Descargar Framaroot http://forum.xda-developers.com/attachment.php?attachmentid=1952450&d=1368232060

http://androidayuda.com/2013/09/20/framaroot-rootea-cientos-de-smartphones-en-segundos/
#31317
Madrid. (EFE).- El proyecto de ley de reforma de Código Penal, que prevé hasta 6 años de cárcel para los propietarios de las páginas en internet que incluyan listados de enlaces para acceder a obras protegidas por derechos de autor, supondría, según la Asociación de Internautas, la "criminalización de todo internet".

El director de la Asociación de Internautas de España, Víctor Domingo, ha explicado que, "si se criminalizan los enlaces, se criminaliza todo internet", y ha añadido que la entidad que preside tratará de que esta reforma "no salga adelante", haciendo un "llamamiento a la razón de todos los parlamentarios que se consideren internautas".

El proyecto de ley de reforma del Código Penal aprobado hoy por el Consejo de Ministros señala que, en ningún caso, se actuará contra usuarios o buscadores neutrales, ni contra los programas P2P, que permiten compartir contenidos.

Para Domingo, salvo que se exima a los grandes buscadores de estas penas para los enlaces a contenidos ilícitos , "todos los directivos de Google van a estar en la cárcel en 48 horas, porque estamos hablando del primer 'enlazador' del mundo".

Por otra parte, para el presidente de la Asociación de Internautas, entidad que agrupa a 3.600 socios en toda España, sería un "problema importante" que cualquier usuario de internet "pudiera tener una pena de cárcel por subir un enlace en su cuenta de las redes sociales".

El presidente de los internautas ha añadido que, "si alguna web tiene contenidos protegidos por los derechos de autor, que la Justicia caiga sobre ella, pero no contra el enlace".

La reforma prevista "trata de paliar, tomando un atajo, las deficiencias de la Ley Sinde-Wert, que no ha servido para nada", ha dicho Domingo, y ha añadido que le parece también "grave" que se hable en el nuevo Código de contenidos ilegales respecto a derechos de autor, "pero no se diga nada de contenidos xenófobos o terroristas".

El usuario de internet no es "capaz de discernir lo que es legal o ilegal, eso lo tiene que decir un juez", ha añadido Domingo, para quien con esta reforma "se están confundiendo los derechos de autor con las libertades fundamentales".

http://www.lavanguardia.com/internet/20130920/54389799441/internautas-dicen-que-el-nuevo-codigo-penal-criminaliza-todo-internet.html#ixzz2fTzGdlLN

Relacionado: https://foro.elhacker.net/noticias/aprobado_en_consejo_de_ministros_6_anos_de_carcel_para_los_responsables_de-t399176.0.html
#31318
La misoginia en las fuerzas armadas de Estados Unidos, llevada al extremo de la agresión sexual a mujeres en el seno del ejército, se convirtió hace pocos meses en una cuestión de Estado que obligó a hablar a Obama, después de que el Pentágono presentase un informe demoledor. En 2012, se produjeron 26.000 agresiones, con un aumento del 35% desde 2010. Salen a una media de 70 al día, aunque la mayoría no se denuncian.

"Traicionan al uniforme que visten", dijo Obama. A quienes no parece que vayan a traicionar los militares norteamericanos es a los robots de guerra que les acompañan en algunas misiones. A ellos, les aman. Tanto es así, que se está produciendo un fenómeno antropológico de lo más interesante.

Tradicionalmente, la ciencia ficción se había imaginado el futuro de las relaciones entre humanos y robots como una distopía radical donde los unos se odian a los otros, tendiendo hacia una voluntad de destrucción mutua, como en el caso de Matrix, Sueñan los androides con ovejas eléctricas o El Hombre Bicentenario.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-09-20/los-soldados-que-no-amaban-a-las-mujeres-pero-si-a-los-androides_30267/
#31319
"Cuidado con lo que pones en redes sociales". Es un consejo tan universal como "mira bien antes de cruzar" y "no hables con desconocidos". Es una precaución general, y aplicable a todos los ámbitos. Sobre todo al laboral. Las empresas comprueban los perfiles de sus candidatos en sus cuentas de redes sociales, y una vez contratado, lo que pones en tu Facebook puede costarte el despido. Todos lo hemos oído.

Pero no debería ser así. El manejo de las redes sociales es una forma de ejercer la libertad de expresión, un derecho que recoge la Declaración Universal de los Derechos Humanos. Mientras no se cometa un delito, nada de lo que en ellas se publique debería ser censurado. Hasta los más leves gestos online están protegidos.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-09-20/pueden-despedirme-por-pinchar-me-gusta-en-una-empresa-rival_30302/
#31320
 La película de acción "The Fifth Estate" trata sobre la historia de Julian Assange y el sitio de filtraciones Wikileaks.

Diario TI 20/09/13 10:39:17

Como es propio de los fenómenos y acontecimientos de importancia mundial, el sitio Wikileaks ha sido objeto de una producción cinematográfica comercial. Sin embargo, el controvertido sitio de filtraciones desaprueba el enfoque y contenido de la producción.

El estreno de The Fifth Estate en Estados Unidos está programado para octubre. Sin embargo, al más puro estilo de Wikileaks, la organización ha conseguido el guión de la película, que después de leer ha filtrado en su propio sitio.

Una de las objeciones de la organización es que muy pocas de las situaciones presentadas en la película realmente ocurrieron en la realidad, a pesar que ésta es presentada con la consabida frase "basada en acontecimientos de la vida real".

Asimismo, la película da a entender que las filtraciones del sitio supuestamente causaron un gran perjuicio a varios miles de filtradores al interior de la administración estadounidense. Según Wikileaks, esto es algo que nunca se ha confirmado en los hechos, y un general estadounidense investigador de las filtraciones habría incluso declarado bajo juramento que "no hubo daño alguno".

Los responsables de Wikileaks aseguran que los realizadores de la película tenían, evidentemente, la intención de perjudicar a Julian Assange, presentándole de la peor forma posible. El sitio sustenta tal información haciendo referencia a una entrevista en la revista Vogue con el actor Benedict Cumberbatch,  quien hace el papel de Assange en la película.

En la entrevista,Cumberbatch habría señalado que durante la producción hubo desacuerdos entre él y el director Bill Condon, debido a que Condon intentaba retratar a Assange "como un antisocial y megalómano".

Otro elemento que a juicio de  Wikileaks convierte a la película en un aporte parcial e interesado, es que evita criticar numerosas de las graves situaciones reveladas por el sitio, como por ejemplo el secretismo en torno a  las muertes de civiles inocentes -también denominado "daño colateral" en jerga militar- durante la guerra de Irak, y el uso de la tortura.

Sinopsis de la película en YouTube: http://www.youtube.com/watch?feature=player_embedded&v=ZT1wb8_tcYU

http://diarioti.com/wikileaks-desaprueba-pelicula-sobre-su-historia/68803