Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#31321
Publicado el 20 de septiembre de 2013 por Antonio Rentero

Todo lo uno se acaba y en los móviles no iba a ser distinto, especialmente cuando todo evoluciona. En este caso si Microsoft tiene nuevas versiones de sus sistema operativo Windows para móviles su intención será que los usuarios apuesten por la última versión y centrarse en ofrecer soporte para la misma, de ahí que vayan dejando atrás un SO al que casi de modo indirecto parecen clasificar ya como "obsoleto".

No se han andado con ambages en Microsoft para referirse al cese del soporte para Skype en su versión para Windows Phone 7, directamente se ha aludido a que ahora la empresa se está centrando en Windows 8 y hay que mirar al futuro y no al pasado.

También habría que tener en cuenta otra cuestión que los de Redmond se han cuidado muy mucho de mencionar pero que tampoco es desdeñable: no hay tantos usuarios de Windows Phone 7 que además empleen Skype, así que tampoco dejan a tantos clientes en la estacada. Con esta decisión además va quedando claro que Microsoft apuesta por la integración de Skype en Windows Phone 8.

También hay que recordar que el hecho de que Microsoft deje de dar soporte no es sinónimo de que desaparezca la aplicación ni se interrumpa su uso, de hecho Skype sigue estando disponible para su descarga en Windows Phone Store y cualquier usuarios de Windows Phone 7 podrá descargarlo, instalar lo y usarlo sin mayor problema. Lo único que cambia es que Microsoft ya no se preocupará de solucionar cualquier problema que pueda surgir con dicha app.

vINQulo

Skype

http://www.theinquirer.es/2013/09/20/microsoft-deja-de-ofrecer-soporte-para-skype-en-windows-phone-7.html
#31322
Un total de ocho hombres, con edades comprendidas entre 24 y 47 años, fueron arrestados el jueves y el viernes por la Unidad Central contra los Delitos Informáticos (PCeU) de la Policía Metropolitana del Reino Unido bajo sospecha de haber robado 1,3 millones de libras (2,1 millones de dólares/ 1,5 millones de euros) de una sucursal del Banco Barclays.

Según la PCeU, los sospechosos robaron el dinero de la sucursal de Swiss Cottage de Barclays en abril de 2013. Usaron un conmutador KVM (teclado, vídeo y ratón) adjunto a un router 3G para hackear los ordenadores del banco.

Parece que uno de los sospechosos ha instalado el dispositivo haciéndose pasar por un ingeniero de TI. Dijo que estaba allí para reparar unos ordenadores. Una vez instalado el conmutador KVM, los ciberdelincuentes pudieron transferir dinero a cuentas bancarias predeterminadas.

La policía está registrando actualmente residencias de Westminster, Newham, Camden, Brent y Essex. Ya se han confiscado dinero en efectivo, joyas, datos personales, tarjetas de crédito y drogas. Las autoridades creen que una residencia de Londres fue utilizada como eje central de las operaciones por los presuntos delincuentes cibernéticos.

"Estas detenciones se lograron en colaboración con la Task Force Virtual (VTF), una colaboración única de intercambio de información cibernética entre la PCeU y el sector bancario del Reino Unido", declaró el detective inspector Mark Raymond de PCeU.

"Los responsables de este delito son actores importantes dentro de una sofisticada y decidida Red Criminal Organizada, que utilizó considerables capacidades técnicas y conocimientos criminales para infiltrarse y explotar sistemas bancarios seguros".

En este caso, Barclays ha recuperado una cantidad significativa de los fondos robados. Sin embargo, el incidente pone de relieve que los delitos de este tipo son cada vez más populares entre los ladrones. La semana pasada, 12 hombres fueron detenidos por utilizar un conmutador KVM en un esfuerzo por tomar el control de los equipos de una sucursal de Santander en Londres.

http://news.softpedia.es/La-policia-britanica-detiene-a-8-personas-por-haber-hackeado-los-ordenadores-de-una-sucursal-de-Barclays-384868.html
#31323
Tails 0.21, un sistema operativo Live que pretende preservar tu privacidad y ayudarte a utilizar Internet de forma anónima, acaba de ser lanzado oficialmente y ya está disponible para su descarga.

http://news.softpedia.com/images/news-700/Stay-Completely-Anonymous-on-the-Web-with-Tails-0-21-Secure-Operating-System.jpg

Como siempre, los desarrolladores de Tails implementaron un nuevo Linux kernel y lo trajeron a la rama estable de Debian.

El Amnesic Incognito Live System se basa en el Linux kernel 3.10-3 y viene con Tor 0.2.4.17-rc y los últimos parches Torbrowser.

Los desarrolladores también restauraron la funcionalidad para la función de persistencia, se ha corregido la cuenta I2P IRC y se actualizaron varias traducciones.

Los usuarios han sido aconsejados a actualizar a la nueva versión lo antes posible. La lista completa de cambios está disponible en el anuncio oficial https://tails.boum.org/news/version_0.20.1/index.en.html

http://news.softpedia.es/Navega-por-la-web-de-forma-anonima-con-el-sistema-operativo-seguro-Tails-0-21-384742.html
#31324
Un fan dedicado de GTA V ha publicado un nuevo vídeo que explica una forma de obtener dinero ilimitado en la última entrega de la saga GTA.

http://www.youtube.com/watch?feature=player_embedded&v=_lw05OUcmj8

GTA 5 fue esperado ansiosamente por millones de fans de todo el mundo y ahora, tras unos días de su disponibilidad, los jugadores ya empezaron a descubrir sus secretos.

Uno de ellos es bastante beneficioso para los personajes virtuales del juego, puesto que cada uno de ellos puede encontrar una maleta repleta de dinero en el fondo del océano en un lugar determinado del mundo del juego. Aunque la maleta tenga bastante dinero, el uso de un truco especial y el cambio rápido a otro personaje jugable hace que la maleta reaparezca.

Al repetir el procedimiento varias veces el jugador puede ganar bastante dinero.

Para ver la guía completa, echa un vistazo al vídeo de arriba.

http://news.softpedia.es/Averigua-como-obtener-dinero-ilimitado-en-Grand-Theft-Auto-V-384687.html
#31325
Con la recién llegada versión de Windows 8.1, Microsoft no quiere quedarse atrás y quiere seguir mejorando su sistema operativo adaptándose a las nuevas tecnologías. Según han confirmado en la última reunión de analistas, ya están pensando en posibles conceptos para el próximo Windows 9, cuyo principal aspecto va a ser la unificación del sistema para PC, tablet y smartphone.

Con el gran crecimiento que están teniendo las tablets y los smartphones en el uso diario doméstico habitual, Microsoft quiere ofrecer un único sistema para todas las plataformas. Junto a ello, están trabajando en ofrecer una única tienda de aplicaciones para Windows que permita descargar y ejecutar cualquier aplicación disponible en ella en cualquier plataforma, ya sea una tablet, un smartphone o un ordenador convencional.

No se conoces muchos más detalles sobre el futuro de Windows 9, aunque se empiezan a oír rumores sobre una posible mezcla entre Windows RT y Windows Phone que permita que el sistema sea totalmente compatible entre unas plataformas y otras.

Por el momento no hay ninguna declaración oficial por parte de Redmond, pero todo apunta hacia un futuro en el que Windows 9 funcione de igual forma (o muy similar) independientemente de la plataforma desde la que se ejecute.

Microsoft está trabajando rápido para poder ofrecer la mejor solución de software posible a las nuevas tecnologías. Con la unificación de las 3 principales plataformas logrará una mayor cuota de mercado y simplificará la gestión y la administración de los dispositivos. El hecho de disponer también de las mismas aplicaciones en cualquier plataforma ayudará a que los usuarios se animen a probar un sistema ya conocido por la mayoría.

El principal objetivo de esta decisión es conseguir aumentar su cuota de mercado en el ámbito móvil, es decir, animar a los usuarios a utilizar dispositivos con Windows en smartphones y tablets, plataformas en las que no acaba de despegar el sistema operativo de Microsoft.

¿Qué aspectos cambiarías en Windows 9 respecto a Windows 8 y Windows 8.1?

http://www.softzone.es/2013/09/20/windows-9-podria-unificar-varios-aspectos-multiplataforma/
#31326
Movistar muestra su compromiso con la medida anunciada la semana pasada para acabar con el llamado SIMlock, el bloqueo de terminales para que no puedan ser utilizados con tarjetas de otros operadores. Para ello ha facilitado una serie de vídeos donde se muestra cómo eliminar el bloqueo.

La pasada semana saltaba la noticia. Movistar daba un paso al frente para mejorar las condiciones ofrecidas a sus usuarios y anunciaba el fin del SIMlock en todos los terminales que vendiese a partir de este mes. Igualmente, confirmaba que todos aquellos que hubiesen adquirido un móvil con el operador podrían contactar con el 1004 para conseguir sin ningún tipo de pago adicional el código necesario para liberar el terminal.

La medida no tardó en ser aplaudida tanto por parte de los usuarios como de las organizaciones de consumidores. No en vano, se trata de una reivindicación por la que llevan luchando asociaciones como FACUA desde tiempo atrás y es destacable que sea el operador líder del mercado el que se decide a acabar con esta práctica.

Como prueba del compromiso de la compañía con sus usuarios, ha decidido publicar en su foro una recopilación de vídeos en los que se explica detalladamente cómo utilizar los códigos de desbloqueo en algunos terminales y acabar así con el SIMlock. El operador señala que en los últimos días, tras anunciar la medida, se "ha suscitado un gran interés entre nuestros usuarios", por lo que ha optado por facilitar la información paso a paso.

En la entrada Movistar asegura que "aquellos usuarios que quieran solicitar el código SIMlock y cumplan con los requisitos necesarios para ello, podrán hacerlo como hasta ahora de manera completamente gratuita". Para ello tendrán que comunicarse con el 1004 y una vez detallado el modelo de su terminal se les explicará cómo introducirlo. En cualquier caso ofrece los vídeos para suprimir SIMlock en los móviles iPhone, LG, Samsung Galaxy Mini, Nokia 5800 y Blackberry 8520. Podéis verlos en el siguiente enlace:

- Accede a los vídeos de Movistar http://comunidad.movistar.es/t5/Bienvenida-y-Noticias/C%C3%B3mo-desbloquear-el-Simlock-de-los-m%C3%B3viles-iPhone-LG-Galaxy-Mini/td-p/1435468

http://www.adslzone.net/article12613-movistar-facilita-videos-en-los-que-explica-como-liberar-sus-moviles.html
#31327
El Consejo de Ministros acaba de aprobar una reforma del Código Penal que permitirá imponer penas de cárcel de hasta seis años para los responsables de páginas webs que faciliten enlace a contenido protegido con derechos de autor. Este comportamiento no estaba incluido en el Código Penal y ahora podrá sancionarse con prisión.

La reforma de Código Penal tiene como objetivo el perseguir a los responsables de páginas web de enlaces, que faciliten la descarga de contenido protegido con derechos de autor sin autorización. En principio, no se actuará contra los programas de intercambio P2P ni contra los usuarios o los buscadores neutrales.

Lo que persigue la reforma del Código Penal es acabar con la explotación económica de reproducir, plagiar, distribuir o comunicar de forma pública una obra protegida sin autorización de los titulares de su derecho. En la modificación se tipifica de forma expresa el facilitar medios para suprimir o neutralizar las medidas tecnologías que se usan para proteger la propiedad intelectual.

En los delitos contra la propiedad intelectual se diferenciará la responsabilidad penal de los importadores y los distribuidores mayoristas. Los primeros verán agravada la pena impuesto y los segundos se les atenuará la pena en función de la responsabilidad que se demuestre que hayan tenido en el asunto.

Con la modificación del Código Penal, la justicia de nuestro país da un paso más hacia la criminalización del enlace. Ahora se abre una nueva etapa en relación a las páginas webs que facilitan enlaces y a sus responsables. Seguiremos atentos el tema para ver cómo puede llegar a afectar.

¿Qué os parece la reforma del Código Penal?

Fuente: Europa Press

http://www.adslzone.net/article12651-aprobado-en-consejo-de-ministros--6-anos-de-carcel-para-los-responsables-de-webs-de-enlaces.html
#31328
Las operadoras se han puesto firmes y facturarán los excesos en el consumo de ancho de banda.

Se acabó la fiesta. Coincidiendo con la llegada de las redes 4G las operadoras móviles están modificando las condiciones de descarga de datos desde los planes más populares a fin de evitar los excesos de consumo.

Hasta hace bien poco, cuando un usuario excedía del consumo contratado (100Mb o 200MB), se le reducía la velocidad de conexión (3G o EDGE) y podia seguir navegando pero de una manera más lenta.

Sin embargo, las operadoras constataron que este sistema en lugar de incitar al usuario a contratar un nuevo plan se habituaba rápidamente a él. Este hecho ha provocado un cambio en la política y ahora empiezan a facturar los excesos a tanto el mega.

Actualizaciones

Aunque las operadoras suelen culpar a Youtube y el envío de contenido multimedia a redes sociales o al popular WhatsApp de estos excesos de consumo, no siempre es así.

Los desarrolladores se han acostumbrado a lanzar nuevas actualizaciones de sus herramientas y aplicaciones en los que los cambios son mínimos pero que provocan que el usuario las actualiza consumiendo "megas" de su plan de datos.

Sin embargo, el mayor alud de actualizaciones se produce con una nueva versión del sistema operativo. Entonces el usuario no solo debe descargar esa versión sino las nuevas de todas las aplicaciones instaladas lo que provoca que en pocas horas hayamos consumido todo nuestro plan.

Descarga desde la Wifi

Este hecho ya sería más que suficiente para que nos olvidaramos de descargar las actualizaciones a través de las redes móviles. Pero existe además otro consejo muy importante cuando vamos a instalar una actualización critica (sistema operativo...) y es que un error en la conexión o la perdida de la señal podría provocar un problema a nuestro móvil forzandonos a resetearlo e instalar todo de nuevo.

Conclusión, las actualizaciones desde las redes Wifi no son solamente buenas para nuestro bolsillo sino también para la salud de nuestro móvil.

http://www.noticiasdot.com/wp2/2013/09/19/un-consejo-para-tu-bolsillo-no-descargues-actualizaciones-desde-redes-mviles/
#31329
Esta misma semana os contamos que a partir de noviembre las aplicaciones móviles de YouTube permitirán ver vídeos incluso cuando no tengamos conexión. Google permitirá su descarga temporal para que podemos verlos en cualquier momento, independientemente de nuestra conectividad. Una de las principales cuestiones que quedaban por responder es durante cuánto tiempo podríamos acceder a dichos vídeos y ya tenemos respuesta: 48 horas.

Ése es el tiempo que los vídeos permanecerán en nuestros terminales según una serie de emails que YouTube ha enviado a sus principales colaboradores y clientes. Los usuarios verán una opción llamada "añadir al dispositivo" que permitirá la descarga de los vídeos. Si el móvil o tablet permanece sin conexión durante más de 48 horas el vídeo dejará de estar disponible offline y deberemos conectarnos de nuevo para poder visualizarlo.

Estos vídeos offline seguirán incluyendo los anuncios in-stream originales y las visitas que reciban se sumarán al total una vez que volvamos a tener conexión. Los vídeos y películas que YouTube ofrece para alquilar o comprar no entran dentro de esta nueva funcionalidad.

En el email que YouTube ha enviado a los creadores de contenidos también especifica que por defecto todos los vídeos podrán ser descargados para verlos cuando no tengamos conexión. Los creadores que no quieran participar en este programa pueden desabilitar los contenidos que quieran directamente desde sus cuentas, incluso pudiendo limitar su acceso por país o región.

http://www.genbeta.com/movil/los-usuarios-tendran-48-horas-para-acceder-a-los-videos-de-youtube-sin-conexion
#31330
Publicado el 20 de septiembre de 2013 por Dani Burón   

Nos encontramos en el ocaso de esta generación de consolas, y aunque la PS3 y Xbox 360 no van a desaparecer todavía, con la llegada de la PS4 y Xbox One irán perdiendo interés. El gran problema es que la nuevo generación no será retrocompatible, esto hace complicada la labor de los desarrolladores, que deben empezar a elegir, pero también deja a los usuarios con dudas a la hora de hacerse con títulos. Sony quiere solventarlo ofreciendo una oferta especial.

http://www.theinquirer.es/wp-content/uploads/2013/09/ps3upgrade.jpg

La idea consiste en ofrecer un copia digital de los juegos de PS4 por 10 dólares, para aquellos que hayan comprado la versión PS3. No parece una mala idea, aunque lo suyo hubiera sido que la retrocompatibilidad  hubiera sido posible con un poco más de esfuerzo en el desarrollo.

Además esta oferta sólo es aplicable en un principio a 4 juegos específicos: Assassin's Creed IV Black Flag, Call of Duty: Ghosts, Watch_Dogs y Battlefield 4, además de que sólo será aplicable durante un tiempo limitado.

Podrás hacerte con la copia digital de los juegos de PS4 a través de la Playstation Store y para jugar tendrás que insertar tu disco de PS3, que servirá de sistema de activación.

Lamentablemente no parece que se vaya a aplicar a juegos como el GTA 5, ya no sólo porque todavía no hay planes oficiales para un desarrollo para consolas de nueva generación y PC, sino porque en Rockstar saben perfectamente que dentro de unos meses podrán ordeñar una vez más su obre maestra de nuevo con la PS4 y Xbox One.

¿Qué opináis de esta oferta? ¿Debería ser gratuita o creéis que el pago de 10 dólares es algo justo por la nueva versión que llevará posiblemente bastantes mejoras?

vINQulos

Ubergizmo

http://www.theinquirer.es/2013/09/20/sony-vendera-por-10-dolares-la-version-ps4-de-4-juegos-de-ps3.html#sthash.4uZr5yYp.dpuf
#31331
Apple ha lanzado este viernes la primera actualización de iOS 7, tan solo dos días después su llegada, para solucionar fallos en el nuevo iPhone 5S que llega a las tiendas este mismo viernes.

La última versión del sistema operativo de Apple llegó a los usuarios de iOS el pasado miércoles con nuevas funciones entre las que destacan el Centro de Notificaciones, la multitarea, nuevas voces para Siri o nuevos tonos de llamada y alarma.

Sin embargo, estas novedades y mejoras de iOS se encuentran provistas ciertos fallos que afectan al nuevo terminal de la compañía, el iPhone 5S. Para ello, los de Cupertino han lanzado este viernes la primera actualización de su sistema operativo más reciente, la versión 7.01.

Esta actualización corrige varios errores relacionados con el sistema de seguridad del lector de huellas dactilares Touch ID y con las compras en iTunes, de acuerdo con la información recogida por 9to5mac.

http://www.iblnews.com/story/79425
#31332
 Nuevo laptop de HP permite controlar el PC con gesticulaciones.

Diario TI 19/09/13 15:09:28

HP ha lanzado un PC  portátil de 17,3 pulgadas de su serie Envy, que se convierte en el primer PC que es posible controlar mediante gesticulaciones en el aire. A comienzos de año, Asus y HP habían anunciado este tipo de computadoras, pero HP ha ganado la carrera a lanzar su modelo Envy 17 Leap Motion SE.

La tecnología Leap Motion permite al usuario controlar y navegar el PC utilizando movimientos de sus manos.

Sensor avanzado

Con la ayuda de sensores avanzados situados debajo del teclado, el PC puede detectar los movimientos de las manos del usuario. El sensor en sí es 70% menor que su equivalente para PC de escritorio, y ha sido diseñado precisamente con el fin de ser instalado en dispositivos portátiles.

Leap Motion permite al usuario prescindir de un ratón o puntero electrónico, y limitarse a gesticular  con sus manos para controlar el PC. Al menos, esa es la teoría. Las áreas de aplicación son innumerables, y en cierta forma recuerda a la película de ciencia-ficción Minority Report.

En su nota de prensa, HP advierte que Leap Motion requiere de un gran consumo eléctrico, por lo que recomienda que el PC este conectado a la toma de corriente eléctrica cuando la función esté siendo utilizada.

El laptop esta provisto de una pantalla táctil HD de 17,3 pulgadas, y cuenta con un procesador Haswell Core i5 de Intel y una solución gráfica de Nvidia.

Inicialmente, el Envy 17 Leap Motion SE estará disponible únicamente para el mercado estadounidense, a un precio de 1050 USD en su configuración más básica.

La tecnología Leap Motion  fue presentada en mayo de 2012,   recalcándose su capacidad de detección de movimientos en 3D, 100  veces más exacta que Kinect.

Presentación de HP de su Envy 17 Leap Motion Special Edition en YouTube:

http://www.youtube.com/watch?feature=player_embedded&v=aWlX2yxcmHo

http://diarioti.com/este-es-el-primer-portatil-del-mundo-con-leap-motion/68767

Relacionado: http://foro.elhacker.net/noticias/iquestes_complicado_usar_leap_motion-t395828.0.html;msg1874726;topicseen#msg1874726
#31333
La seguridad que será capaz de proporcionar el sensor Touch ID del iPhone 5S ha generado multitud de debates. Apple y varios expertos en seguridad biométrica han indicado que este tipo de soluciones son fiables. Sin embargo, un grupo de hackers ha puesto en marcha una iniciativa con la que pretenden mover a la comunidad para que les ayude a romper el sistema. El que lo consiga tiene botín asegurado.

Será una de las características estrella del nuevo iPhone de Apple. El sensor Touch ID promete facilitar la vida a los propietarios del smartphone, además de promover el pago de aplicaciones y servicios mediante la autentificación biométrica. Sin embargo, un grupo de hackers quiere asegurarse que la funcionalidad es tan segura como fabricante y expertos proclaman.

http://www.movilzona.es/wp-content/uploads/2013/09/iPhone-5S-Touch-ID.jpg

¿Inescrutable?

Lo cierto es que la base técnica del sensor de huellas del iPhone 5S será robusta. De ahí que los hackers "imploren" la inestimable ayuda de la comunidad para encontrar cualquier resquicio que les permita hurgar en el código y vulnerar la seguridad del sistema. La iniciativa no será del agrado de Apple ya que si se consiguiesen saltar las medidas de seguridad pondrían en un grave aprieto a la los de Cupertino. Por el momento todo está a favor de la firma de la manzana ya que empresas especializadas como Validity Sensors han contrastado la efectividad de este tipo de herramientas. De hecho, el sensor es tan preciso que permite distinguir si el dedo a identificar ha sido amputado, caso en el que no será validado.

Financiación colectiva como medida de motivación y ayuda


Por el momento, los promotores de la idea han conseguido que los usuarios se involucren con la causa a través de una especie de financiación colectiva. Todos aquellos interesados y solidarios pueden ayudar para recaudar fondos para ofrecerlos a aquella persona que facilite un método contrastado que logre vulnerar el reconocimiento táctil del sensor Touch ID. Por el momento, tal y como se puede comprobar en la página istouchidhackedyet, el ofrecimiento alcanza cerca de los 4.000 dólares, aunque en el listado también aparecen pagos en forma de BitCoins e incluso botellas de vino (suponemos que para paladares exquisitos), libros y otros enseres. Por el momento la puja individual más alta ha sido una con 250 dólares, aunque la cifra más repetida ha sido la de 100 dólares.

http://www.movilzona.es/2013/09/19/hackear-el-sensor-de-huellas-del-iphone-5s-tiene-recompensa/
#31334
Facebook ha sido añadida oficialmente a la lista negra de sitios web de Rusia por mostrar anuncios de productos considerados ilegales en el país. A menos que la compañía elimine toda la información prohibida en Rusia en los 3 días siguientes, los proveedores de internet deberán bloquear el acceso a la red social.

Vladimir Pikov, representante del organismo de control de telecomunicaciones Roscomnadzor, dijo que ha habido unas diez solicitudes para bloquear Facebook hasta ahora, pero la mayoría de ellas fueron denegadas.

"La evaluación de expertos ha procesado tres solicitudes sobre unos anuncios de mezclas de yerbas para fumar. Facebook ha remediado las violaciones en dos cuentas, pero ha sido añadida a la lista negra debido a la tercera solicitud. Ya hemos informado a los servicios de alojamiento web. Facebook tiene tres días para remediar la violación si no quiere ser bloqueada en Rusia", dijo Pikov, según Itar-Tass.

Sin embargo, no está claro qué tipo de violaciones llevó a Facebook a la lista negra.

Facebook está en problemas en Rusia después de que los usuarios reportaran haber visto anuncios de unas mezclas de sustancias para fumar que son ilegales en el país. A su vez, la red social dijo que fue un simple fallo y que eliminaría los contenidos de inmediato.

http://news.softpedia.es/Facebook-fue-anadida-a-la-lista-negra-en-Rusia-tiene-3-dias-antes-de-ser-bloqueada-384564.html
#31335
El bloqueo de The Pirate Bay en varios países europeos es criticado por un grupo de Proveedores de servicios de Internet en los Países Bajos según el cual esta medida va en contra de una sentencia de la UE sobre el filtrado de Internet.

Los ISPs están tratando de atacar a los grupos antipiratería de la Unión Europea diciendo que el bloqueo de DNS y de las direcciones IP es generalmente ineficaz, y que niega a los suscriptores el acceso libre a la información, informa TorrentFreak.

El mensaje fue enviado por los ISPs locales Ziggo y XS4ALL, que están recurriendo en el Tribunal de la Haya una decisión que les pedía bloquear The Pirate Bay.

Los abogados mencionan en su recurso las legislaciones fallidas SOPA y PIPA de Estados Unidos e insistieron en que el bloqueo de todo el portal es una "respuesta desproporcionada" porque existen cientos de miles de archivos legítimos que no violan ningún derecho de autor.

También utilizaron un estudio en el cual indicaron que el bloqueo de The Pirate Bay por parte de los ISPs no suele tener grandes repercusiones.

http://news.softpedia.es/Proveedores-de-Internet-El-bloqueo-de-The-Pirate-Bay-infringe-las-leyes-europeas-384497.html
#31336
 Publicado el 19 de septiembre de 2013 por Antonio Rentero   

Touch ID es el sensor biométrico de seguridad incluido en el botón frontal del iPhone 5S que permite reconocer al usuario por su huella dactilar. Pero parece ser que dicho sensor también puede reconocer las rugosidades de la piel de la pata de un gato permitiéndole desbloquear el terminal, como podéis ver en el vídeo que mostramos a continuación.

No seremos los humanos los únicos beneficiados con el novedoso sistema de seguridad biométrica de Apple instalado en su reciente iPhone 5S. El sensor de huella dactilar es capaz también de identificar otros pliegues y rugosidades como los de la pata del gato protagonista de esta noticia, y ojo porque además no basta con pasar cualquier pata sino que discrimina perfectamente cuál ha sido la aquella cuyas huellas tiene almacenadas de manera que no pueda tener acceso al smartphone un gato cualquiera sino únicamente el autorizado.

La forma para configurar el acceso es idéntica a la que permite añadir usuarios autorizados para usar el iPhone 5S, basta con pasar la pata del minino por el sensor para que guarde la información sobre su huella felina y posteriormente reconocerla cuando deslice la almohadilla sobre el sensor TouchID.

http://www.theinquirer.es/wp-content/uploads/2013/09/gato-iphone-5s-touch-id.png

El curioso descubrimiento ha servido también para conocer que los gatos también tienen sus propias huellas identificativas individualizadas. De hecho el secreto radica en que el sensor de TouchID es capaz de reconocer el patrón de los pliegues de tejido vivo que se deslicen sobre él (por eso no funcionaría si alguien te cortase el dedo, debe ser tejido vivo) así que tal y como ha podido comprobar el curioso usuario que ha descubierto lo del gato, también se puede identificar el usuario por los relieves de su piel en otras partes del cuerpo. En concreto ha probado con la palma de la mano o el interior del antebrazo y aunque no era tan cómodo y sencillo como hacerlo con la yerma del dedo funciona a la perfeccción y de hecho no se puede confundir a TouchID pasando sobre el sensor la misma zona del otro brazo.

http://www.youtube.com/watch?feature=player_embedded&v=1OFW6Va1m5k

Este curioso uso permite aclarar que en realidad más que un sensor de huella dactilar TouchID sería un sensor biométrico identificador de pliegues de piel de tejido vivo.

vINQulo

TechCrunch

http://www.theinquirer.es/2013/09/19/los-gatos-tambien-pueden-desbloquear-los-iphone-5s-con-el-sensor-de-huella-dactilar.html
#31337
Google siempre se ha caracterizado por apostar por nuevos proyectos y son varias las áreas de la ciencia y la tecnología que se han beneficiado del poder y los recursos económicos del gigante de Internet. El último proyecto que se materializará con la creación de una nueva empresa, se denomina Calico y estará dedicada a la salud y especialmente al envejecimiento, para intentar aumentar la esperanza de vida de las personas.

Un extenso reportaje aparecido en la revista Time y titulado "Google vs Death" o lo que es lo mismo, Google contra la muerte, ejemplifica un poco el alcance de Calico. El Consejero delegado de los de Mountain View, Larry Page, ha confirmado el lanzamiento de esta empresa que trabajará para aumentar la esperanza de vida en las personas. Será dirigida por Arthur Levinson, antiguo Consejero delegado Genentech, una empresa referente en el campo de la biotecnología.

Levinson es un científico doctorado en bioquímica y que en estos momentos es Presidente del consejo de Genentech y de Apple, donde sustituyo a Jobs tras la muerte de este. Esta no es la primera vez que Google lo intenta en el campo de la medicina. Seguro que todos recordamos Google Health, que cerró el 1 de enero de este mismo año.

Google cree que Calico correrá una suerte diferente ya que la apuesta es a más largo plazo, algo que según ellos, no se hace en el sector sanitario por el resto de empresas. Page ha declarado que en algunas industrias se tarda 10 o 20 años en llevar una idea a un producto real y destaca que la sanidad es una de esas áreas. Para Google es importante empezar a ver resultados en 10 o 20 años.

Larry Page es uno de los principales artífices de la política innovadora de Google que en muchas ocasiones les lleva a participar de proyectos casi imposibles. El último proyecto del que nos hicimos eco pretende llevar la conexión WiFi a todos los rincones del mundo mediante globos aerostáticos, aunque ahora quieren ir más allá y luchar contra el paso del tiempo.

Fuente: El Economista

http://www.adslzone.net/article12636-calico-el-proyecto-de-google-para-aumentar-la-esperanza-de-vida-de-las-personas.html
#31338
Publicado el 19 de septiembre de 2013 por Antonio Rentero

Aunque en puridad no se debería denominar "papel" porque no interviene celulosa procedente de plantas o árboles en su fabricación lo cierto es que la "pasta fibrosa" obtenida para elaborar esta nueva generación de silicio sí que se asemeja en estructura y textura al papel, de manera que combinaría la capacidad del silicio para seguir fabricando microchips con las cualidades de flexibilidad del papel, pudiendo dar lugar a una nueva era de procesadores capaces de ser doblados.

Se está comenzando a denominar "silicio de papel" a un nuevo tipo de semiconductores que podían hacer realidad un futuro de dispositivos flexibles e incluso transparentes. La diferencia esencial con el silicio con el que actualmente se fabrican los procesadores de tantos dispositivos electrónicos es que este tiene una estructura cristalina, rígida, mientras que se habría conseguido ahora darles una forma flexible más similar a la fibra que se obtiene de la pasta de celulosa que posteriormente queda laminada en hojas de papel.

El proceso para conseguirlo empieza vaporizando a 1.600º polvo de monóxido de silicona, posteriormente se le somete a una corriente de gas argón que comienza a segmentar por capas las partículas de silicio y las de dióxido de silicio. Parte de las primeras se compactan en forma de láminas de nanohebras finísimas que quedan unidas formando fibras similares a las que forman la trama interna de las hojas de papel. Las nanohebras tienen en su interior una estructura rígida cristalina pero la fibra que forman sí puede doblarse. Además adquiere aspecto transparente gracias a los pequeños espacios intersticiales que quedan en medio de dichas fibras, capaces de dejar pasar a través suyo las ondas de luz, con lo que en resumen hemos conseguido un microchip flexible y transparente sin pérdida de sus propiedades semiconductoras.

vINQulo

New Scientist

http://www.theinquirer.es/2013/09/19/llega-el-silicio-de-papel-y-con-el-una-nueva-era-de-procesadores-flexibles.html
#31339
La Motion Picture Association of America (MPAA), que representa a la industria del cine de Hollywood, ha pedido a Google que impida los enlaces a páginas web de contenidos pirateados y ha recordado que el 82% de los usuarios llegan a esos contenidos a través del popular buscador norteamericano.

Según un comunicado de la MPAA, del que se ha hecho eco este jueves la federación de distribuidores cinematográficos de España (Fedicine), el cambio de algoritmo que Google anunció hace algo más de un año "no ha tenido impacto alguno en la reducción de la cantidad de búsquedas de contenidos ilegales".

LEER MAS: http://www.20minutos.es/noticia/1924366/0/hollywood/pirateria-cine-peliculas/google/#xtor=AD-15&xts=467263
#31340
Sorpresa de última hora para hoy gracias a Google: la compañía de Mountain View ha quitado la etiqueta de precio de las aplicaciones móviles de QuickOffice que adquirió el año pasado, así que éstas pasan a ser gratuitas tanto en iOS como en Android. Hasta ahora, esta solución ofimática móvil estaba disponible para aquellos que utilizaban una cuenta de Google Apps.

Pero ahora pasa a estar disponible para todo el mundo y sin que haya que pagar nada, colocándose así como un buen rival de las soluciones móviles de Apple (iWork) y Microsoft (Office). Además, todos aquellos que la instalen antes del 26 de septiembre recibirán 10 GB adicionales en sus cuentas de Google Drive durante un periodo de dos años a lo largo de las próximas semanas.

La ventaja principal que te da QuickOffice es que puedes editar documentos en formatos de Microsoft Office sin dificultades incluyendo gráficos de Excel y PowerPoint, cosa que está bastante limitada en Google Drive. Además también podemos crear directamente carpetas comprimidas en ZIP. No, si al final no va a hacer falta ni que Microsoft lance su Office de forma oficial.

http://www.genbeta.com/movil/quickoffice-pasa-a-ser-gratuito-y-ofrece-10-gb-adicionales-en-google-drive-durante-dos-anos
#31341
Un tribunal federal de apelación de Estados Unidos ha dictaminado que dar 'me gusta' en Facebook constituye un acto de libertad de expresión y por tanto debe estar amparado por la Primera Enmienda de la Constitución.

El tribunal de apelación de Richmond, en Virginia, ha rechazado el veredicto de un tribunal inferior que había considerado que pulsar el botón con el pulgar hacia arriba en la red social no constituía una "expresión real" y por tanto no debía englobarse en la libertad de expresión.

Dar 'me gusta' "es el equivalente en Internet de colocar una pancarta política en el patio de nuestra casa, algo que el Tribunal Supremo ha considerado como discurso real", han afirmado los tres magistrados del tribunal en su sentencia de 81 páginas, según informa el 'Washington Post.

Origen

La sentencia tiene su origen en una denuncia presentada por varios empleados del sheriff de Hampton, uno de los cuales denunció que había sido despedido por dar 'me gusta' en la página de campaña del rival de su jefe.

Este demandante, a la sazón vicesheriff, argumentó en 2011 que su despido violó sus derechos en virtud de la Primera Enmienda. Sin embargo, un juez de distrito rechazó la denuncia, argumentando que respaldar a alguien a través de Facebook no puede incluirse dentro de las declaraciones o afirmaciones protegidas por la libertad de expresión.

http://www.20minutos.es/noticia/1924240/0/dar-me-gusta/facebook/libertad-expresion/#xtor=AD-15&xts=467263
#31342
Los alias de correo permiten a los usuarios crear subdirecciones de correo electrónico a partir de una misma. Esto va a permitir, en especial, a los administradores de páginas web, crear varios alias para los diferentes servicios de su página web, por ejemplo, contacto, información o soporte sin tener que registrar una nueva dirección de correo para cada uno de estos servicios.

Aunque Gmail ya tenía soporte para los alias desde hace bastante tiempo, Outlook ha decidido incorporarlo ahora para continuar mejorando y seguir ganando terreno al servidor de correo electrónico de Google. Su uso es muy sencillo: debemos introducir el parámetro "+" entre el nombre de la dirección y la letra arroba "@", por ejemplo:

    miusuario+información"@"gmail.com
    miusuario+ventas"@"outlook.com

En el primer caso, todos los correos que se envíen a dicha dirección llegarán a la bandeja de entrada de la cuenta "miusuario" y, una vez allí, los administradores podrán crear un filtro para que los correos con el alias "información" se reenvíen a otra cuenta interna de la empresa o se muevan a una determinada carpeta.

Los alias de Outlook son fácilmente gestionables por los administradores. Es muy sencillo crear un alias y configurar que lo reenvíe a una dirección concreta, o que todos los correos que lleguen a un determinado alias vayan directamente a la papelera. Aunque todo queda almacenado dentro de una única dirección de correo, puede ser una forma más fácil de organizar los correos o de tener un mayor control sobre ellos priorizando a un grupo determinado.

http://www.redeszone.net/wp-content/uploads/outlook_microsoft_1-1024x591.png

Este tipo de direcciones de correo disponen de una vulnerabilidad considerable, y es que permiten acceder fácilmente a la dirección de correo original eliminando el contenido que va tras el más "+". También se podría contactar con otros servicios cambiando el "alias", por ejemplo, de información a ventas. Aunque muchos usuarios prefieren el uso de direcciones de correo independientes, esta función puede ser útil para todos aquellos usuarios de Outlook que no quieran complicarse la vida a la hora de gestionar varias direcciones de correo para diferentes servicios.

¿Eres usuario de los alias de correo? ¿Qué uso les das?

http://www.redeszone.net/2013/09/19/outlook-anade-soporte-para-alias-en-su-servidor-de-correo/
#31343
El Ministerio de Asuntos Exteriores de Bélgica dice que sus sistemas han sido atacados en una operación de espionaje de alta tecnología. Se cree que los hackers han robado probablemente información sobre la política exterior de Bélgica.

Pero, ¿quién es el principal sospechoso en este ataque? La Agencia de Seguridad Nacional (NSA) de Estados Unidos, por supuesto. Desde que Edward Snowden filtró algunos detalles sobre el funcionamiento interno de la agencia, la NSA ha sido nombrada como el primer sospechoso en numerosas operaciones de espionaje cibernético.

El Fiscal Federal ha sido llamado para investigar la violación. Un portavoz de la Fiscalía Federal, citado por De Tijd, dijo que un malware diseñado para robar datos ha sido infiltrado en los sistemas del Ministerio a principios de 2012.

Las autoridades se han abstenido de culpar a la NSA para el hackeo. Sin embargo, unas fuentes cercanas a la investigación dicen que la agencia de espionaje estadounidense es el principal sospechoso.

Algunos dicen que la NSA también podría ser responsable del reciente hackeo de Belgacom. Las recientes filtraciones de Snowden han revelado que la agencia tiene un programa especial llamado "Europa Occidental y Alianzas Estratégicas", que se centra en la política exterior y el comercio en 8 países. Bélgica es uno de ellos.

http://news.softpedia.es/Hackean-el-Ministerio-de-Asuntos-Exteriores-de-Belgica-y-filtran-datos-sobre-la-politica-exterior-del-pais-384428.html
#31344
Un investigador de seguridad indio ha descubierto una vulnerabilidad en el sitio web de eBay India que podría haber sido explotada para comprar cualquier artículo por sólo 1 Rupia (0,016 $ / 0,012 €). Sin embargo, no te hagas ilusiones, porque eBay ya ha corregido el error.

Ishwar Prasad Bhat dijo a The Hackers Post que el hackeo de eBay se basaba en un código de vale-regalo que podía ser encontrado en el código fuente de la página.

El código del cupón, "testtes123", bajaba el precio de cualquier artículo a 1 Rupia. La captura de pantalla proporcionada por el experto en seguridad indica que podía comprar un BlackBerry Curve 9320 con un descuento de 12.498 rupias (200$ / 150€).

El agujero de seguridad fue reportado a eBay el 6 de agosto. La compañía confirmó que lo parcheó el 17 de septiembre. El experto ha sido alabado por su trabajo.

No estoy seguro de si un hackeo de este tipo funcionaría hasta el final, pero es una buena cosa que eBay ha corregido el fallo.

http://news.softpedia.es/Una-vulnerabilidad-en-eBay-India-permite-a-los-clientes-comprar-cualquier-cosa-por-1-rupia-384378.html
#31345
Los clientes de 24 grandes instituciones financieras están siendo atacados actualmente por los ciberdelincuentes con la ayuda del troyano Caphaw, mejor conocido como Shylock. El malware está diseñado para robar credenciales bancarias de los propietarios de dispositivos infectados.

Los investigadores de seguridad de Zscaler han estado monitorizando los ataques y averiguaron que la lista de bancos afectados incluye al Banco de Escocia, First Citizens Bank, Barclays Bank, Bank of America, Co-operative Bank, Chase, Comerica, Harris Bank, Regions, Intesa Sanpaolo, SunTrust, US Bancorp y Wells Fargo.

Los expertos no están 100% seguros cómo se distribuye el malware, pero sospechan que los ciberdelincuentes están utilizando un kit de explotación que aprovecha vulnerabilidades de Java para difundir la amenaza.

Una vez que esté instalado en un ordenador, Shylock empieza a infiltrarse en procesos legítimos en un esfuerzo por evitar ser detectado por las soluciones de seguridad.

Otro truco utilizado por los ciberdelincuentes para mantener sus operaciones en funcionamiento implica el uso de un algoritmo de generación de dominios (DGA) que les permite generar un gran número de nombres de dominio cuasi-aleatorios.

Estos dominios son utilizados como servidores de comando y control (C&C) desde los cuales el troyano recibe instrucciones. Al utilizar un DGA, los atacantes hacen que sea más difícil que los organismos policiales interrumpan la infraestructura de C&C.

Shylock utiliza tráfico cifrado SSL para las comunicaciones entre los hosts infectados y diversos componentes de la infraestructura de C&C.

En lo que concierne al malware, Shylock está desarrollado en Microsoft Visual C++. Se infiltra en el sistema infectado en una carpeta y bajo un nombre que se selecciona cuasi-aleatoriamente.

Para asegurarse de que sea persistente, la amenaza crea algunas entradas de registro.

Antes de entrar en juego, Shylock comprueba si se está ejecutando en un entorno de máquina virtual y si está disponible una conexión a Internet. Si se detecta una VM o si no hay ninguna conexión a Internet, la amenaza deja de funcionar.

http://news.softpedia.es/El-troyano-Shylock-es-utilizado-para-atacar-a-los-clientes-de-24-bancos-importantes-384337.html
#31346
Una nueva campaña de spam "informe de fax entrante" ha sido lanzada por los ciberdelincuentes. Según los expertos, hay al menos dos tipos de mensajes de correo electrónico que son utilizados actualmente para distribuir malware.

Un tipo de correo electrónico de estafa ha sido visto por los investigadores de MX Lab. Las falsas notificaciones de fax entrante parecen provenir de un dispositivo Xerox WorkCentre y llevan un archivo adjunto malicioso. El archivo zip adjunto esconde un descargador de troyano que está diseñado para recuperar otro tipo de malware desde la web.

El spam analizado por Conrad Longmore de Dynamoo's Blog es similar. Sin embargo, los falsos informes de fax entrantes no tienen archivos adjuntos. En cambio, contienen enlaces que apuntan a sitios web que difunden malware.

El correo electrónico encontrado por Longmore apunta a un sitio web comprometido desde el cual los usuarios son redirigidos a un dominio de GoDaddy secuestrado que está configurado para servir malware.

Se recomienda que los usuarios tengan cuidado si reciben este tipo de correos electrónicos.

http://news.softpedia.es/Falsos-correos-electronicos-de-quot-informe-de-fax-entrante-quot-difunden-troyanos-384342.html
#31347
Microsoft lanzó recientemente el nuevo Internet Explorer 11 Release Preview para Windows 7 y aunque esto es sin duda una buena noticia para mucha gente, todo el mundo está esperando la versión completa del navegador.

Puesto que la vista previa para consumidores podría incluir algunos errores y problemas de rendimiento, los usuarios se preguntan si Microsoft tiene previsto lanzar la compilación completa el 18 de octubre junto con Windows 8.1 o no.

Resulta que en realidad el gigante informático no hará esto, ya que el evento del 18 de octubre estará dirigido exclusivamente a Windows 8.1, pero la empresa sin duda traerá la compilación estable del navegador al mercado antes de finales del año.

Aparte de esto, no hay otros detalles disponibles, así que puedes seguir usando la versión preview de Internet Explorer 11 por el momento, especialmente porque Microsoft afirma que es un 30% más rápida que cualquier otro navegador.

http://news.softpedia.es/Internet-Explorer-11-para-Windows-7-Estable-sera-lanzado-antes-de-finales-del-ano-384355.html
#31348
Publicado el 19 de septiembre de 2013 por Antonio Rentero

Estamos en las primeras horas de disponibilidad de iOS 7, la nueva actualización del sistema operativo de Apple para sus dispositivos móviles. Aunque parezca un contrasentido porque hace tan poco tiempo que se ha podido empezar a instalar que los nuevos usuarios no habrían tenido demasiado tiempo para darle uso ya comienzan, como en ocasiones anteriores, a circular los comentarios que hablan de un excesivo consumo de la batería de los dispositivos en que se ha instalado iOS7.

Como ha sucedido en algunos casos con anteriores actualizaciones del sistema operativo de Apple, comienzan a sonar los primeros comentarios sobre la considerable merma de autonomía que sufre la batería de los dispositivos en que se instala iOS 7. Afortunadamente casi al mismo tiempo han comenzado a surgir por la Red los primeros consejos para evitar ese consumo excesivo de energía.

En concreto uno de los terminales que más sufriría con iOS 7, pagándolo con un duro golpe a la vida de su batería, sería el iPhone 5. Si bien los modelos 4 y 4S del smartphone de Apple se resentirían en el caso del modelo al que sustituye el actual iPhone 5S el castigo a la autonomía energética es muy relevante, pasando de 661 minutos de uso a 444 en uso con WiFi.

Cuando iOS 7 se lanzó en fase beta ya algunos desarrolladores dieron la voz de alarma en cuanto a los altos requerimientos de energía que precisaba, especialmente al parecer por la profusión de transiciones y el abundante uso de transparencias en sus gráficos, lo que no deja de ser una ironía si recordamos cómo criticó Steve Jobs en su momento las animaciones Flash precisamente por cuestiones relacionadas con el consumo de energía.

Al parecer el consumo excesivo podría deberse también a alguna peculiar combinación de configuración de WiFi y página web que en lugar de permitir al chip encargado de procesar la parte gráfica entrar en modo de reposo puede ocasionar que se quede en uso permanentemente manteniendo también abierta la comunicación WiFi.

Los consejos que servirían para evitar esta situación pasan por desactivar la opción de refresco automático en segundo plano, que evitaría que aunque estemos utilizando otra aplicación el navegador permanezca constantemente actualizando los contenidos. También sería conveniente desactivar todos los servicios relacionados con la localización de servicios y establecimientos cercanos de interés así como alertas de tráfico o notificaciones y por supuesto las medidas habituales de desactivar Bluetooth, WiFi o AirDrop mientras no estemos haciendo uso de esos métodos de conectividad inalámbrica.

Por último, y afectando seriamente a una de las características diferenciadoras más espectaculares de iOS 7, ese efecto Parallax con transiciones y apariencia tridimensional es un auténtico vampiro de batería, así que deberemos tenerlo en cuenta para los momentos en los que la autonomía de la misma se reduce, dado que puede desactivarse ahorrando así energía y ganando preciosos minutos de nuestro dispositivo móvil Apple en funcionamiento. Basta acceder al menú de Accesibilidad y reducir la movilidad de dicho efecto.

vINQulo

Ars Technica

Tuaw

http://www.theinquirer.es/2013/09/19/recien-descargado-ios-7-ya-empieza-dar-problemas-de-excesivo-consumo-de-bateria.html
#31349
Poco hemos hablado de la operadora española en lo referido a problemas de seguridad en sus servicios o equipos pero esta vez tenemos que destacar la noticia porque no sólo es porque afecte al  equipo Hitron CDE-30364, sino porque el firmware que ONO ha proporcionado a los usuarios tienes varias vulnerabilidades importantes.

El equipo en la actualidad es instalado a aquellos clientes que contratan conexiones de 30, 50 y 100 megas y se trata de un equipo que es cable-modem-router.  Las vulnerabilidades podrían permitir que una tercera persona de forma remota puediese llevar a cabo la modificación de la configuración que posee el equipo, teniendo por tanto acceso remoto al equipo.

Estas han sido descubiertas por el experto en seguridad Matias Mingorance. Según Matias, el atacante podría realizar ataques CSRF contra el dispositivo del usuario.

Errores en las validaciones de las peticiones

Se trata de un error que permite a una tercera persona acceder al dispositivo y ejecutar instrucciones utilizando peticiones HTTP. Al no funcionar de forma correcta el sistema de validación, o bien no existir, permitiendo que estas peticiones puedan llegar a ejecutarse. Para poder realizar esto, sólo es necesario enviar al usuario a una página que esté preparada para poder enviar peticiones HTTP.

ONO de momento no se ha pronunciado

De momento por parte de la operadora no se ha emitido ningún tipo de comunicado y tampoco se sabe si está planeado publicar algún tipo de versión nueva que resuelva estos problemas de seguridad. Aunque no es un problema común, el usuario podría verse afectado por el problema con sólo entrar en una página web que esté preparada para dicha finalidad.

Fuente | Hispasec

http://www.redeszone.net/2013/09/19/uno-de-los-routers-de-ono-tiene-problemas-de-seguridad/
#31350
Ayer mismo os informábamos de los problemas detectados a la hora de desbloquear el bootloader del nuevo Sony Xperia Z1. Una acción que podría poner en riesgo la funcionalidad de una de las principales bazas de este smartphone de la compañía japonesa, que no es otra cosa que su flamante cámara de 20,7 megapíxeles y sensor 1/2:3 pulgadas. Ahora, pocas horas después de esa noticia, Sony admite oficialmente la existencia del problema con el bootloader.

De este modo se confirma que los errores de funcionalidad detectados en la cámara del dispositivo tras desbloquear su bootloader responden a algún tipo de fallo del propio smartphone que Sony aún no ha logrado localizar y no de un posible desliz de los miembros de la scene tecnológica que hayan podido tener la suerte de 'trastear' con el buque insignia de la firma nipona.

LEER MAS: http://androidayuda.com/2013/09/19/sony-confirma-los-riesgos-de-desbloquear-el-bootloader-del-xperia-z1/
#31351
Enrique González Macho, presidente de la Academia de Cine, ha vuelto a atacar con dureza a la llamada "piratería" y lo que denomina "el todo gratis" en Internet y pide al Gobierno medidas drásticas para que las webs de enlaces dejen de "campar por sus fueros" en nuestro país.

El último artículo de González Macho vuelve a estar cargado de críticas y duras palabras contra la "piratería" en la Red, a quien acusa como único culpable de la crisis por la que atraviesa el sector audiovisual en nuestro país. En la línea de los enemigos de las descargas como Alejandro Sanz, Enrique Cerezo, Pau Donés o la familia Bardem, no duda en calificar de "expolio" la actividad que producen las páginas de Internet que enlazan a películas y series aunque no las alberguen en sus servidores.

"Esta práctica está acabando de una forma impune con todo potencial creativo", afirma el productor, quien insiste en la necesidad de "medidas legislativas" que clarifiquen que en el acceso a Internet se debe respetar los derechos de autor y que "no se puede disponer de las obras audiovisuales sin su permiso y/o mediante la debida compensación económica". Como viene siendo habitual en los últimos meses, denuesta a la Ley Sinde porque no la ha considerado una medida efectiva.

González Macho anima a "poner orden y coto a todo ello y lo antes posible" dejando entrever que su mensaje va dirigido al Gobierno hasta el punto de amenazar con una intervención exterior que pasaría por encima de la soberanía del pueblo español a la hora de legislar. "Si no lo hacemos nosotros vendrán de fuera para imponerlo y sería muy triste que una vez más demostremos la incapacidad de solucionar en casa nuestros propios problemas", concluye su artículo.

Sus palabras forman parte de la última campaña de presión emprendida por la Coalición de Creadores, el lobby del sector cultural y del entretenimiento en España, que viene a pedir un endurecimiento de las medidas para atacar a las webs de enlaces. El grupo ha aprovechado la posición de la Fiscalía a favor de considerar un delito castigado con penas de prisión para relanzar su discurso público con el ánimo de condicionar las próximas reformas del Gobierno en materia de propiedad intelectual.

En definitiva, una nueva ofensiva contra las descargas que ignora por completo la nula alternativa propuesta desde la propia industria. Su prometida oferta legal para acceder a contenidos audiovisuales sigue brillando por ser escasa, cara y pobre en catálogo y resulta difícil de creer que con nuevas leyes antipiratería la situación vaya a ser tan paradisiaca como prometen.

Fuente: El País

http://www.adslzone.net/article12631-la-pirateria-mata-segun-el-presidente-de-la-academia-de-cine.html
#31352
El descubrimiento del programa PRISM y de los espionajes por parte de la NSA no ha gustado a nadie. Por una parte, muchos usuarios buscan formas de evitar que sus conversaciones sean filtradas por la organización recurriendo al cifrado de estas o a conectarse a través de una VPN segura. Por otra, los gobiernos están buscando soluciones para evitar que la privacidad de sus ciudadanos sea vulnerada. El primer país en encontrar una posible solución a esto ha sido Brasil.

Con las filtraciones de PRISM se ha descubierto que el gobiernos de los Estados Unidos y la NSA han estado espiando a los presidentes de Brasil y México, hecho que no ha gustado a ninguno de los 2 presidentes, en especial, al brasileño. Desde el gobierno de Brasil se ha llegado a una posible, aunque ambiciosa, solución para evitar que este tipo de actos vuelvan a ocurrir, y es que se está planteando la posibilidad de instalar una nueva infraestructura de cables submarinos que permita conectar a América del Sur con el resto de los continentes y así evitar pasar por las redes y los servidores de Estados Unidos.

Esta red podría ser utilizada por el resto de países de América del Sur sin ningún problema para proteger, en cierto modo, los intereses y la privacidad de todos aquellos habitantes de dichos países. Desde Brasil también se están planteando la aprobación de una nueva ley que obligue a las compañías a almacenar los datos de sus usuarios en territorio nacional para poder proteger de primera mano los datos personales de sus usuarios. Podemos consultar en tiempo real un mapa con los cables submarinos desde el siguiente enlace: http://www.submarinecablemap.com/#/

http://www.redeszone.net/wp-content/uploads/2013/09/mapa_cables_submarinos_foto-655x369.png

Aunque esto es una posible solución, no es la más acertada ya que muchas empresas se negarían a aceptar sus condiciones y a pasar por su web (probablemente debido a extorsiones por parte del gobierno de Estados Unidos y la NSA) y tanto Brasil como todos los países que operen bajo dicha red independiente podrían quedar aislados de determinados contenidos, por ejemplo, si Facebook decide rechazar el almacenamiento de datos personales en territorio brasileño, los usuarios que utilicen la nueva infraestructura de Brasil y adopten su nueva ley no podrían utilizar dicha red social. Lo mismo podría ocurrir con Google y otras compañías.

Por el momento, lo único que podemos hacer es esperar a ver posibles respuestas y soluciones por parte de los diferentes gobiernos mundiales ante los espionajes de PRISM y de la NSA.

¿Qué te parece la idea de Brasil para evitar los espionajes de PRISM, de la NSA y de Estados Unidos? ¿Qué soluciones tomarías para evitar los espionajes?

http://www.redeszone.net/2013/09/19/brasil-se-plantea-desplegar-cables-submarinos-para-evitar-la-nsa/

Relacionado: http://foro.elhacker.net/noticias/brasil_construira_un_satelite_que_le_proteja_del_espionaje-t398148.0.html;msg1883234;topicseen#msg1883234
#31353
Los investigadores de seguridad de la empresa vietnamita Bkav han descubierto un interesante nuevo virus que se protege contra las soluciones antivirus congelando el disco duro.

Una vez que infecte un dispositivo, el virus crea una especie de punto de restauración. Todas las modificaciones realizadas en el sistema por el usuario – incluyendo edición de documentos, copias de archivos y descargas de datos desde la web – serán eliminadas. Se borrarán todos los archivos copiados recientemente.

La amenaza también cambia el icono del disco duro.

Además, el virus infiltra varios módulos ejecutables en el ordenador infectado. Cada uno de estos módulos cumple un propósito diferente.

Por ejemplo, el módulo Wininite está diseñado para comunicarse con dos servidores de comando y control. Uno se encuentra en China y otro en los Estados Unidos.

Otro módulo, DiskFlt, es responsable de congelar el disco duro. Para hacer esto, el componente de malware crea un dispositivo que controla la lectura y grabación de datos en el disco.

"DiskFlt también crea un área de memoria caché de datos. Cuando el usuario tiene operaciones de lectura/escritura de datos en el disco, DiskFlt crea una copia de esa área de datos y la pone en el área de memoria caché. Después de este punto, todas las operaciones de lectura/escritura serán redireccionadas a la zona de memoria caché, lo que hace que el usuario no pueda cambiar los datos del disco original", señalan los expertos Bkav.

PassThru es el módulo del controlador de red que bloquea o redirige ciertos sitios web, y Black.dll es el componente que ayuda al virus a propagarse.

"Obviamente, este virus puede ser considerado un rootkit aunque tiene un mecanismo de autoprotección especial. En lugar de prevenir contraataques a los módulos del virus como un rootkit normal, este nuevo tipo previene los cambios en todo el disco", añadieron los expertos.

http://news.softpedia.es/Nuevo-virus-se-protege-contra-los-antivirus-congelando-el-disco-duro-384163.html
#31354
Edward Snowden, Julian Assange, Glenn Greenwald y Chelsea Manning están entre los seis individuos honrados con el Premio Internacional de Derechos Humanos de Brasil.

La Comisión de Defensa de la Libertad de Prensa y Derechos Humanos de la Asociación Brasileña de Prensa (ABI), junto con varias otras entidades, entregan este premio a aquellos que se han hecho destacar a través de sus acciones, informa un medio local.

Los cuatro individuos, junto con Aaron Swartz y Mordechai Vanunu, recibirán los premios por luchar de alguna manera por los derechos humanos.

Snowden y Greenwald obtienen el premio por haber divulgado información en los últimos tres meses sobre las actividades encubiertas de los servicios de inteligencia de Estados Unidos, mientras que Assange y Manning por sus revelaciones sobre las operaciones del ejército estadounidense en el Oriente Medio.

http://news.softpedia.es/Brasil-entrega-un-premio-de-derechos-humanos-a-Snowden-Manning-Assange-y-Greenwald-384076.html
#31355
Los hackers de Anonymous están acusando al Nuevo Partido Democrático (NDP) de Nueva Escocia, Canadá, de abusar de los medios de comunicación social para manipular las discusiones en línea a su favor.

"Anonymous ha reunido pruebas concluyentes de manipulación organizada y a gran escala de las discusiones en línea por parte de vuestra institución. Seamos claros, Anonymous no toma partido en la elección. Pero el internet es nuestra casa, y cuando está bajo ataque el colectivo responde como una unidad", declaró Anonymous el lunes.

La "conducta perturbadora" atribuida por Anonymous al NDP de Nueva Escocia incluye tácticas de manipulación a gran escala, ataques de infiltración y campañas de desinformación.

Los activistas dicen que la organización ha creado 250 cuentas de Twitter desde las oficinas gubernamentales. También afirman que el NDP ha hecho falsos informes de spam contra aquellos que no comparten sus puntos de vista en un esfuerzo por suspender sus cuentas.

Los hackers han dado a NDP 72 horas para "desmontar estos mecanismos y prohibir su uso". Si el partido no cumple con estas exigencias, los hacktivistas dicen que filtrarán más datos.

"A todos los ciudadanos de Nueva Escosia que tratan de usar estos medios para determinar su voto o expresar su opinión: no dejéis que os silencien. No dejéis que os engañen. Hablad. Cuestionad todo. Contraargumentad las falsedades con hechos. La razón derrota la manipulación universalmente", concluyó Anonymous su declaración.

Los representantes de NDP niegan las acusaciones. El presidente de NPD Nueva Escocia, David Wallbridge, dice que el partido sólo opera tres cuentas de Twitter – @NSNDP, @NSNDPHQ y @RealDealNS.

"La campaña de NDP no tuvo nada que ver con el uso de 'bots'. Nuestra campaña no tiene control sobre lo que ocurre con la información una vez que sea publicada en línea", declaró Wallbridge.

"Contrario a los reclamos de una fuente anónima, he confirmado que nuestro partido no configuró 250 cuentas de Twitter desde las oficinas gubernamentales. Estas cuentas, si existen, podrían haber sido creadsa desde cualquier oficina del Gobierno, incluso de cualquiera de las oficinas de la bancada de oposición. Pero no fueron creadas por el NDP."

http://news.softpedia.es/Los-hackers-de-Anonymous-amenazan-al-Nuevo-Partido-Democratico-de-Nueva-Escocia-Canada-384098.html
#31356
La piratería online es algo que ha existido durante años y sigue en aumento cada año.

Según un nuevo estudio realizado a petición de NBC Universal, en enero hubo aproximadamente 432 millones de personas que utilizaron el internet para acceder a contenidos con derechos de autor.

Además, el ancho de banda total consumido por estos piratas equivalió a 9.567 petabytes al mes en 2012, gran parte de los datos transferidos a través de clientes de BitTorrent.

Las cifras indican que casi un cuarto de todo el tráfico de Internet va a los piratas.

El estudio fue realizado por el equipo de análisis de la piratería en NetNames y fue denominado "Sizing the Piracy Universe".

El estudio no sólo pinta un cuadro realista del fenómeno, sino que también indica que las leyes antipiratería son bastante ineficaces a pesar de la continua presión de varias empresas de la industria del entretenimiento.

"La práctica de la infracción es tenaz y persistente. A pesar de algunos casos exitosos para la limitación de las infracciones, el universo de la piratería no sólo persiste y atrae a cada vez más usuarios cada año, sino que consumo enormemes cantidades de ancho de banda", dijo NetNames.

http://news.softpedia.es/Estudio-432-millones-de-piratas-transfieren-mas-de-9-5-petabytes-de-datos-cada-mes-383988.html
#31357
Los investigadores de seguridad de Intego han descubierto un nuevo troyano que se dirige a las máquinas basadas en OS X. Apodado "OSX/Leverage.A", el malware ha sido visto en la web, pero los expertos dicen que el nivel de amenaza global es bajo porque parece ser utilizado sólo en ataques dirigidos.

OSX/Leverage.A fue encontrado por los investigadores de VirusTotal. Fue enviado al sitio web de análisis de malware por un usuario de Bielorrusia.

A primera vista, la maliciosa aplicación de Mac parece ser un archivo de imagen. En realidad, es un archivo .app que abre una puerta trasera en los dispositivos infectados.

Los expertos no están seguros cómo se entrega el malware. Podría ser distribuido a través de correo electrónico o colocado en un sitio web de "watering hole".

Al ser ejecutado en un dispositivo, el troyano hace una copia de sí mismo en /Users/Shared/UserEvent.app. Este archivo se inicia mediante la creación de un LaunchAgent en ~/Library/LaunchAgents /UserEvent.System.plist.

Entretanto, un archivo de imagen genuino se abre en el ordenador para evitar cualquier sospecha.

Después de ser instalado, el malware para Mac abre una puerta trasera y comienza a conectarse a un servidor de comando y control (C&C) vía el puerto 7777. Actualmente, el servidor de C&C parece estar desconectado.

Sin embargo, cuando lo probó Intego, el servidor recibía información desde el sistema infectado y enviaba comandos al host.

Curiosamente, el troyano también descarga un archivo de imagen que representa el logotipo del notorio grupo Syrian Electronic Army.

Por supuesto, esto no significa necesariamente que la agrupación de hackers es responsable de este malware de Mac.

Softpedia se puso en contacto con los miembros del grupo hacktivista para ver si pueden aclarar su implicación en esta amenaza. Los hackers dicen que "no está asociada" con ellos.

OSX/Leverage.A es una amenaza de bajo riesgo, pero Intego advierte que esta clasificación podría cambiar si nuevos detalles salen a la luz.

http://news.softpedia.es/El-malware-de-Mac-quot-Leverage-quot-descarga-el-logotipo-de-Syrian-Electronic-Army-en-los-dispositivos-infectados-383922.html
#31358
Infojobs, JobandTalent o Monster son algunas de las plataformas más conocidas del mercado que, hoy en día, ayudan al usuario, a través de internet, a encontrar ofertas laborales adaptadas a sus intereses y perfiles. Sin embargo, la abundancia de este tipo de páginas web está provocando que al internauta que se adentra en la búsqueda de un empleo en la red le surjan dudas sobre cuáles son los espacios más útiles y efectivos a los que acudir.

Para solucionar este "caos" nace 'Jobeeper', una aplicación para teléfonos móviles que se dedica a rastrear todas y cada una de las ofertas que publican las diferentes páginas de empleo. En concreto, esta 'app' --gratuita y creada por Xavier Martín, Jordi Zacarías y Andrés Granados-- se centra en buscar información en las diversas webs y ponerla a disposición de los internautas.

Antes de recibir dichas ofertas, los usuarios deben configurar sus preferencias personales y profesionales para que la aplicación seleccione únicamente las opciones que se adaptan a su perfil. Solo entonces 'Jobeeper' envía una notificación --con la frecuencia que se indique-- al teléfono móvil de cada cliente con las ofertas adecuadas en cada caso.

¿QUÉ DIFERENCIA A JOBEEPER DE LAS OTRAS WEBS DE EMPLEO?

'Jobeeper' no es una página de empleo normal, sino un buscador de oportunidades de empleo. La aplicación no da la posibilidad a sus usuarios de aplicar directamente a las ofertas de trabajo sugeridas, sino que se encarga de redirigirlos a las páginas donde originariamente se encuentran las oportunidades profesionales detectadas. Es allí donde los individuos pueden entregar sus solicitudes para optar al puesto que les interesa.

Según la empresa, la principal diferencia que tiene 'Jobeeper' respecto al resto de portales de empleo es la "inmediatez". "Si una persona busca trabajo de recepcionista, cada vez que se genere una oferta que contenga esa característica, nosotros le avisaremos". La filosofía es clara: "Estar en todos los portales a la vez" con la finalidad de "maximizar al máximo la posibilidad de encontrar un puesto de trabajo".

UNA APLICACIÓN ADAPTADA AL MOMENTO

Teniendo en cuenta la "situación económica actual", la empresa ha decidido abrir un 'blog' http://jobeeper.blogspot.com.es/ para dar visibilidad a las personas que buscan un empleo. En concreto, 'Jobeeper' abre un espacio a sus usuarios, donde éstos exponen su perfil y capacidades de la forma que desean --a través de video currículos o composiciones escritas-- para, así, aportar "valor añadido" a su carrera y aumentar su atractivo ante posibles contratantes.

De hecho, esta aplicación ha sido desarrollada con la finalidad de "ayudar a la gente que se encuentra buscando trabajo", optando por una "solución sencilla" en el teléfono móvil y, así, "evitar cualquier coste" al usuario, remarca la empresa.

http://www.elperiodico.com/es/noticias/tecnologia/aplicacion-ofertas-laborales-2633030
#31359
Habíamos oído hablar de la cliodinámica, un campo científico alternativo que a través del estudio de los patrones históricos del pasado es capaz de precedir el futuro, pero no de la supercomputación como una herramienta tecnológica capaz de analizar los hechos pretéritos, con el objetivo de comprender la Historia de forma objetiva. Esto es precisamente lo he han hecho los investigadores del Barcelona Supercomputing Center con la Guerra de Sucesión española.

Mediante la simulación por ordenador de las batallas de un conflicto que marcó el devenir de España, pero también de Europa, y que terminó con la rúbrica del Tratado de Utrecht en 1713, donde se ratificó la anexión del peñón de Gibraltar a Gran Bretaña, han podido extraer conclusiones sobre las causas militares de la victoria.

Según la ordodoxia británica, la superioridad militar y tecnológica de los aliados austracistas en el campo de batalla fue clave en la resolución de la guerra globalmente, si bien en España las fuerzas borbónicas vencieron en la contienda civil. Sin embargo, a juzgar por los datos del estudio, y con excepción de ciertas ventajas tácticas a la hora de gestionar las ofensivas, esta superioridad logística no era tan evidente como para decantar la guerra. La clave de la victoria fue la moral y la experiencia de los ejércitos, menores en el bando borbónico.

La moral de las tropas

"Usamos una técnica conocida como Modelado Basado en Agentes que nos permite simular una batalla a nivel individual. Cada soldado tiene su propia arma, entrenamiento y puntería, y sus reacciones psicológicas se basan en estudios e hipótesis de diversos historiadores. La simulación nos permite tener un laboratorio virtual dónde explorar y entender mejor la Historia, usando datos de fuentes textuales como manuales, arqueología y hasta pruebas experimentales", explica a Teknautas Xavier Rubio Campillo, uno de los autores del estudio.

En la actualidad, cuando apretando un botón es posible bombardear una ciudad a distancia, el concepto de la guerra ha cambiado, y aunque la moral de los ejércitos sigue siendo relevante a la hora de resolver un conflicto a favor de un bando, a comienzos del siglo XVIII este factor era mucho más relevante.

En igualdad de condiciones, el ejército que mantenía sus líneas en el frente durante más tiempo, vencía, y la combinación de experiencia y moral era esencial para resistir en lugar de huir.

"Lo más interesante es que el experimento contradice lo que esperábamos; sabemos que el sistema de fuego inglés era superior al que usaban los borbónicos (ejércitos francés y español) porque todas las potencias europeas acabaron adoptándolo, pero no sabíamos por qué. Al explorar las tácticas con la simulación nos dimos cuenta que las hipótesis que usamos no funcionaban. Así, gracias a la simulación vemos que la victoria de las tropas aliadas no era tanto cuestión de una táctica superior como de otras: mejor entrenamiento, más disciplina...", continúa el investigador.

http://www.youtube.com/watch?feature=player_embedded&v=BuxvNabKYpg

Mediante la reconstrucción de las batallas descubrieron que la cohesión de las fuerzas británicas era mucho mayor, algo que los investigadores explican porque los soldados eran más expertos y estaban más motivados, mientras que los del bando borbónico tendían hacia la desorganización -descuidando de ese modo el ataque- y finalmente hacia la huida, como se muestra en el vídeo superior.

"El estudio demuestra que durante esta época el factor humano era mucho más importante que el tecnológico; la precisión de las armas, por tanto, no era tan relevante como un buen entrenamiento para los soldados, que por ese motivo eran profesionales del oficio", agrega Xavier Rubio.

Ordenadores para comprender la Historia

Los investigadores catalanes han abierto una vía para la comprensión de la Historia con la ayuda de los ordenadores. "La supercomputación permite que cualquier disciplina que intente entender la sociedad humana tenga un laboratorio para explorarla. Como cualquier otra técnica, no es la panacea, pero por primera vez permite a los investigadores explorar el pasado con algo parecido a un laboratorio dónde explorar hipótesis de trabajo y formular nuevas".

"En el caso que nos ocupa, por ejemplo, nos ayuda a entender cómo se relacionan los factores psicológicos, tecnológicos y culturales en un hecho tan desgraciadamente frecuente como es un conflicto bélico. Sería complicado decir si comprender la Historia nos permite evitar errores porque hay muchos factores a tener en cuenta, pero sin duda nos ayuda a entender por qué pasan cosas como la guerra de Siria", agrega Rubio.

Según una cita atribuida a Herodoto, considerado el padre de la Historia, "tu estado de ánimo es tu destino". Quizás ésta es la clave para entender una guerra donde España perdió Gibraltar, aunque en el caso concreto de la toma del mediático Peñón el factor decisivo fue "la potencia de la flota inglesa", apunta.

http://www.elconfidencial.com/tecnologia/2013-09-18/un-superordenador-descubre-por-que-espana-perdio-gibraltar_29452/
#31360
Publicado el 18 de septiembre de 2013 por Antonio Rentero

La Serie 10 de los canadienses se acaba de ampliar con un nuevo modelo que permite que en el catálogo, junto a los actuales modelos que permiten a los usuarios escoger entre un modelo de los tradicionales en BlackBerry con teclado qwerty, un smartphone y esta nueva incorporación con pantalla de 5 pulgadas para tratar de competir con los dispositivos que últimamente tienen más aceptación.

BlackBerry parece que quiere llegar a noviembre con los deberes hechos y amplía su catálogo de dispositivos con el Z30, un smartphone de gran tamaño con pantalla de 5 pulgadas. Noviembre es el mes en que la propia marca canadiense ha fijado el momento en que saldrá a subasta, tratando de llegar a esa fecha con productos de calidad aunque no parecen gozar del favor del cliente.

El modelo Z30 recién presentado quizá tampoco va a tener la suerte de llegar en un momento en el que pueda causar un fuerte eco en los medios dado que aparece al mismo tiempo que en Estados Unidos y otros países comienza a venderse los nuevos modelos de iPhone, pero al menos le dedicaremos la atención que se merece y que decida el potencial cliente.

La mayor novedad, ya mencionada, es el tamaño de su pantalla, que llega a las 5 pulgadas y le hace aproximarse al terreno de los phablets. Cuenta con conectividad 4G y una batería de 2.880 mAh que promete 25 horas de uso mixto. Incluye la última versión del sistema operativo de BlackBerry, 10.2, un procesador de cuádruple núcleo a 1,7 Ghz y un sistema mejorado de recepción que mejora el funcionamiento de la antena.

http://www.theinquirer.es/wp-content/uploads/2013/09/blackberry-z30.jpg

La próxima semana comenzará a venderse el BlackBerry Z30 en Reino Unido y algunos países de Centroeuropa llegando al mercado global de manera escalonada antes de las Navidades.

vINQulo

BlackBerry

http://www.theinquirer.es/2013/09/18/blackberry-acaba-de-presentar-su-z30-smartphone-con-pantalla-de-5.html
#31361
Publicado el 18 de septiembre de 2013 por Antonio Rentero

En el año 2000 IBM uya echó una mano a la "competencia" aportando una buena cantidad de millones para que el sistema operativo de código abierto Linux no desapareciera y ahora toca una segunda tabla de salvación, con una cuantía nada desdeñable que permitirá al SO del pingüino no naufragar.

Hace ahora 13 años Linuz comenzaba a abrirse paso tímidamente entre los grandes servidores y se iniciaba su potencial amenaza hacia Microsoft, que intentaba amedrentar a los usuarios de los mismos empleando argumentos como que Linux infrigía hasta 235 patentes y que les demandarían si lo usaban.

La amenaza fue en vano y a lo largo de los años Linux se ha convertido en el sistema operativo favorito en los grandes centros de datos... pero a pesar de eso Windows Server no ha resultado dañado ni mucho menos, estando presente hasta en un 49 % de los mismos mientras que Linux se encuentra en un 23 %.

El destino de estos mil millones de dólares es que Microsoft convenza a sus propios clientes de que empleen Linux, creando una Nube en sus propios servidores que funcionarán bajo Linux, pudiendo dichos clientes utilizarlos de manera gratuita para probar de manera remota aplicaciones bajo Linux.

vINQulo

The Wall Street Journal

http://www.theinquirer.es/2013/09/18/ibm-de-nuevo-al-rescate-1-000-millones-de-dolares-para-linux.html
#31362
Publicado el 18 de septiembre de 2013 por Antonio Rentero

No sólo de Google vive el conductor que desea que su coche se conduzca solo. En Tesla Motors, donde son pioneros en los coches 100 % eléctricos, quieren seguir apostando por el futuro y ya ponen fecha (apenas tres años) para disponer de su propio modelo autoguiado, un programa que llevan tiempo desarrollando y sobre el que mantenían el más absoluto secreto.

Eon Musk, director general de la empresa, ha anunciado el ambicioso plan de Tesla Motors para tener listo un automóvil autopilotado para 2016, adelantándose a otras marcas que ponen la fecha para sus propios desarrollos al final de la presente década. Así podrían incluso adelantar a Google que comenzó esta "carrera" hace tres años pero cuyo programa ha sido ralentizado en los últimos tiempos debido a la preocupación entre los fabricantes de automóviles acerca del potencial riesgo de accidentes.

El proyecto de Tesla Motors se refiere a un automóvil de conducción autónoma donde el conductor podría manejar mediante el orednador de a bordo hasta el 90 % de las funciones. Dicho vehículo se desarrollaría con tecnología propia de Tesla, no encargándolo a otras empresas. Hasta ahora en Tesla Motors habían colaborado con Google en su programa de vehículo capaz de transitar sin intervención de un conductor pero parecen haber decidido que volarían mejor solos, algo lógico teniendo en cuenta también que Tesla Motors fabrica y vende automóviles y Google (aún ) no.

Googla ha equipado distintos modelos de vehículos con sistemas de autopilotado comprobando con éxito su funcionamiento y habiendo recibido el visto bueno de, por ejemplo, los gobernadores de los Estados de California y Nevada para que sus vehículos puedan circular por las vías públicas.

Marcas como Mercedes y Nissan, que cuentan con avanzados sistemas de asistencia a la conducción y trabajan en el mismo sentido que Tesla Motors establecen un plazo que no se cumplirá antes del final de la presente década para que dichos sistemas puedan comenzar a montarse en automóviles de serie capaces de circular de manera autónoma, así que la apuesta de Elon Musk es, como poco, osada.

vINQulos

The Daily Mail

The Financial Times

http://www.theinquirer.es/2013/09/18/tesla-quiere-producir-un-automovil-autopilotado-en-2016.html
#31363
Noticias / iOS 7 ya disponible
18 Septiembre 2013, 21:58 PM
Ya está disponible iOS 7, la última versión del sistema operativo móvil de Apple. Los poseedores de un iPhone 5 o 4S, iPad Mini y de los iPads de tercera y cuarta generación ya pueden descargar una de las actualizaciones más importantes que ha sufrido el sistema operativo desde que apareció en 2007.

Los cambios son muchos y muy significativos. Lo que más destaca a simple vista es el aspecto visual de iOS, que pasa a estar formado por colores más vivos, con menos texturas y menos relieve que en versiones anteriores. No todos los cambios se quedan en el aspecto visual porque iOS 7 también incorpora otras novedades como un nuevo gestor multitarea y el panel 'Control Center'.

Si tenéis alguno de los dispositivos mencionados recibiréis un aviso en vuestros terminales de que la actualización ya está disponible y podréis proceder a su descarga. Seguro que muchos usuarios se llevarán una sorpresa importante cuando sus teléfonos y tablets se reinicien.

Os recordamos que nuestra pregunta de la semana está también relacionada con iOS 7, ya que nos gustaría saber si consideráis que esta versión es un paso adelante para el sistema operativo. La gran mayoría de respuestas que han sido publicadas hasta ahora son positivas. Veremos cuál es la reacción de los usuarios una vez que puedan disfrutar de iOS 7 en sus propios terminales.

http://www.genbeta.com/movil/ios-7-ya-disponible
#31364
Nero 2014 permite a los usuarios gestionar, crear, convertir, reproducir y grabar todas las películas, música y fotos en cualquier dispositivo móvil.

Con el objetivo de permitir a los usuarios gestionar, crear, convertir, reproducir y grabar todas sus películas, música y fotos en todos sus dispositivos, Nero acaba de anunciar el lanzamiento de Nero 2014.

Según afirma la propia compañía, en Nero 2014 se han introducido una serie de mejoras que buscan "proporcionar la mejor experiencia de entretenimiento".

De esta forma, se ha desarrollado un nuevo menú de inicio de pantalla en el que se ha primado la simplicidad. Además, esta versión dispone de nuevas páginas principales de arrastrar y colocar para un inicio automático de los proyecto, permite la gestión multimedia de alto rendimiento y plataforma cruzada y se ha creado un nuevo archivo multimedia.

La extracción y conversión han sido simplificadas así como se ha desarrollado pensando en la movilidad y en su uso en dispositivos móviles.

Dispone de la función disco a dispositivo de Nero (Disc to Device) y de una herramienta de rotación que corrige vídeos grabados desde un ángulo equivocado.

La herramienta de rotación en un clic corrige vídeos grabados desde el ángulo equivocado  (por ejemplo, en un smartphone).

Bárbara Madariaga - 18/09/2013

http://www.idg.es/pcworld/Nero-2014-acerca-los-contenidos-a-tus-dispositivos/doc134402-actualidad.htm
#31365
Apple ha lanzado esta tarde iTunes 11.1 con la novedad de iTunes Radio, en un paso previo a la inminente llegada de iOS 7. Todavía no aparece de forma automática en los paneles de actualización de OS X, pero ya se puede descargar manualmente desde la web oficial de Apple.

iTunes Radio, recordemos, es el primer intento que Apple da para ofrecer música por streaming utilizando el modelo de Pandora: estaciones de radio generadas a partir de una canción o canciones que nos gusten con la opción de comprar las canciones que nos gusten a través de la iTunes Store. No es Spotify, pero es algo y ya ha hecho que la competencia reaccione.

También tenemos como otras novedades un nuevo gestor de aplicaciones para los dispositivos iOS que sincronicemos utilizando el programa, un nuevo modo de reproducción aleatoria de canciones que intenta casar los estilos entre una canción y la siguiente, la función 'Podcast Stations' para crear listas de podcasts que se sincronizan mediante iCloud en la aplicación Podcasts de iOS, y por supuesto compatibilidad con iOS 7.

Por lo tanto, teniendo eso último en cuenta, la actualización a este nuevo iTunes es recomendadísima si tenéis planeado actualizar vuestros iPhones y iPads esta tarde. Como siempre, iTunes es completamente gratuito. La mala noticia es que iTunes Radio todavía no se puede utilizar en España, esperamos que la industria musical no retrase demasiado esta función.

Vía | Applesfera
Sitio oficial y descarga | iTunes http://www.apple.com/es/itunes/

http://www.genbeta.com/multimedia/itunes-11-1-ya-disponible-incluyendo-un-itunes-radio-que-todavia-no-esta-disponible-en-espana