Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#31366
La Comisión Europea ha dado cuatro meses de plazo al Gobierno de España para que recupere 236 millones de euros de subvenciones que considera ilegales y que se concedieron en 2005 a operadores de plataformas de televisión digital terrestre para facilitar el despliegue de la TDT en regiones remotas, coincidiendo con el 'apagón analógico'. El dictamen no afecta a las cadenas de televisión.

La decisión de la Comisión Europea se ha dado a conocer en su versión completa esta semana. En junio, ya declaró ilegales las ayudas por discriminar a otras tecnologías. En esa versión completa, Bruselas fija los plazos en los que el Gobierno tendrá que recuperar esas subvencionas, y cuantifica la cuantía de los fondos que se repartieron, aunque no especifica los operadores que recibieron las ayudas, ya que "España no ha facilitado una información exhaustiva sobre los beneficiarios".

La decisión debe cumplirse en el plazo de cuatro meses, perdo dentro de dos, España debe presentar la lista de beneficiarios que hayan recibido ayuda en virtud del régimen y el importe total de la ayuda recibida por cada uno de ellos, una descripción detallada de las medidas ya adoptadas y documentos que demuestren que se ha ordenado a los beneficiarios que reembolsen la ayuda.

En total, Bruselas reclama a España que recupere 236 millones de euros en subvenciones concedidas para financiar la transición de la televisión analógica a la televisión digital terrestre en las regiones remotas de España. Abertis y Retevisión fueron los principales beneficiarios directos de las licitaciones, según el dictamen.

La Comisión entiende que estas ayudas son ilegales porque se destinaron exclusivamente a los operadores terrestres, discriminando a otras tecnologías como el satélite, el cable o Internet, y no fueron notificadas al Ejecutivo comunitario.

Aunque en la decisión no se detallan los beneficiarios últimos, sí que se concreta las subvenciones que se concedieron por comunidades autónomas, encabezando el ránking Cataluña (52,3 millones de euros), Castilla y León (37,7 millones), Aragón (20 millones), Galicia (17 millones), Comunidad Valenciana (16,6 millones) y Andalucía (15 millones de euros).

Le siguen País Vasco (14,7 millones), Asturias (13,7 millones), Extremadura (10 millones), La Rioja (7,9 millones), Cantabria (7,7 millones), Navarra (6,9 millones), Canaria (5,8 millones), Madrid (3,6 millones), Baleares (3,2 millones), Murcia (2,7 millones), Melilla (256.000 euros) y Ceuta (155.786 euros).

A estas regiones abría que añadir Castilla-La Mancha, que Bruselas no incluye en su dictamen, ya que lo está estudiando aparte, porque además de una posible discriminación tecnológica, existen alegaciones de discriminación contra operadores de plataformas terrestres regionales y locales.

A raíz de la denuncia de un operador de plataforma por satélite, la Comisión inició en 2010 una investigación detallada sobre el plan español.

El Ejecutivo comunitario ha concluido que la medida española falsea indebidamente la competencia entre los operadores de TDT y operadores que utilicen otras tecnologías. "Los primeros han recibido una ventaja indebida en relación con sus competidores, por lo que deben reembolsar esas subvenciones improcedentes al contribuyente español", ha dicho la Comisión en un comunicado.

http://www.elmundo.es/elmundo/2013/09/18/comunicacion/1379515918.html
#31367
Facebook ha pedido perdón por mostrar un anuncio de citas online que empleaba como reclamo la imagen de Rehtaeh Parsons, una joven canadiense de 17 años que se quitó la vida el pasado mes de abril.

http://estaticos01.cache.el-mundo.net/elmundo/imagenes/2013/09/18/navegante/1379517790_extras_ladillos_1_0.jpg

"¡Encuentra el amor en Canadá! Conoce a chicas y mujeres canadienses para entablar una amistad, citarte con ellas o mantener una relación. ¡Apúntate ya!", reza el anuncio. Todo ello ilustrado con una foto de Rehtaeh, la misma que emplean sus seres queridos en los actos conmemorativos de su muerte.

La joven, según explicaron sus padres, sufrió abusos sexuales cuanto tenía 15 años y, además de eso, alguien difundió las imágenes de aquel horrible acto.

Meses después, la imagen de Rehtaeh aparece, obviamente sin permiso, como campaña publicitaria de la compañía 'Ionechat.com' que, según Facebook, no podrá volver a publicitarse en esta red social.

'El peor anuncio de Facebook'

"Estoy completamente desconcertado y disgustado con esto. Es mi hija, Rehtaeh. La tienen en un anuncio para citarse con solteros. Ni si quiera sé qué decir", señalaba su padre, Glen Canning, en su blog personal. Su comentario aparece bajo un título que habla por sí solo: "Posiblemente, el peor anuncio de Facebook".

Tal y como explica la cadena BBC en su página web, un portavoz del gigante de Internet afirmó que "se trata de un ejemplo extremadamente desafortunado de un anunciante que roba una imagen de Internet y la usa en una campaña publicitaria".

"Se trata de una enorme violación de nuestras políticas publicitarias. Hemos retirado el anuncio y borrado de forma permanente la cuenta del anunciante", añadieron desde Facebook. "Lamentamos cualquier daño causado".

http://www.elmundo.es/elmundo/2013/09/18/navegante/1379517790.html?a=ae433b33710aecfa2d7d7e5471860f04&t=1379522807&numero=
#31368
Pese a los controles que Google establece en su tienda de aplicaciones, en algunas ocasiones puede ocurrir que aplicaciones falsas y maliciosas se salten las restricciones y lleguen a estar presentes en la tienda de aplicaciones durante un tiempo considerable, llegando a infectar a todos aquellos usuarios que las descarguen.

Hace pocos días ha estado presente en la Play Store una falsa aplicación Flash para Android que se hacía pasar por la versión 12. Según Eset Mobile Security, esta aplicación correspondía a una variable modificada del malware Android/Plankton.

El primer aspecto llevado a cabo por esta aplicación maliciosa ha sido el hecho de engañar al usuario al hacerse pasar por una aplicación que ha sido retirada de la Play Store hace ya varios meses. También debemos tener en cuenta que la versión 12 de Adobe Flash no existe aún, sino que la última versión estable es la 11.

En cuanto a la descripción de la aplicación, esta tiene bastantes errores ortográficos y gramaticales, cosa que una empresa seria no debería cometer porque perjudica su imagen frente a los usuarios. También se ha incluido el logo de Flash en las imágenes del sistema para dar una falsa imagen de veracidad a los usuarios.

http://www.redeszone.net/wp-content/uploads/2013/09/flash_12_android_-falso-655x819.png

Pese a ello, la aplicación tiene bastantes votos positivos en la tienda de Google, por lo que a primera vista no causa una gran repercusión de malware en los dispositivos de las víctimas. Debemos prestar atención siempre antes de descargar una aplicación, aunque lo hagamos desde la Play Store podemos tener el riesgo de descargar una aplicación maliciosa que se ha saltado los controles de la Play Store.

Los usuarios que se han descargado esta falsa aplicación de Flash deben desinstalarla para limpiar su sistema lo más pronto posible. Tampoco vendría mal instalar una solución antivirus, por ejemplo, Eset Mobile Security y analizar nuestro dispositivo completo en busca de rastro de este malware, ya que no se conocen muchos detalles sobre su funcionamiento. La aplicación ya ha sido retirada de la Play Store, por lo que ya no hay riesgo de infección.

Recordamos que Flash Player no se puede descargar desde la Play Store desde hace bastante tiempo, por los que los usuarios de Android que quieran instalar el plugin deben hacerlo desde fuentes externas.

Fuente: Eset

http://www.redeszone.net/2013/09/18/falsa-aplicacion-flash-para-android-se-distribuye-por-la-play-store/
#31369
Ono continúa con su plan de mejora de las conexiones tanto para los usuarios como para las pequeñas y medianas empresas (pymes) a las que ofrece acceso a Internet. La compañía anuncia una mejora para estas últimas de modo que podrán navegar a alta velocidad con conexiones de 60, 120 y 200 megas.

"Apostamos por la alta velocidad de Internet y se  la aumentamos de forma gratuita a todos nuestros clientes pymes". Con estas palabras ha anunciado el operador el aumento gratuito de la velocidad de acceso a la Red para este perfil de clientes, de cara a que crezcan y ganen en competitividad con conexiones ultrarrápidas.

El operador ha anunciado que los negocios que contraten su línea con Ono tendrán una velocidad mínima de 60 Mbps. Aquellas empresas que ya dispongan de una conexión con el operador pueden acceder al Área de Cliente para solicitar el aumento de velocidad de forma gratuita hasta el 4 de octubre. Precisamente será a partir de dicho mes cuando se mejore la velocidad.

"Gracias a la alta velocidad de nuestra fibra óptica, las gestiones y tareas que tengas que realizar en tu pyme serán mucho más ágiles, viendo crecer así tu negocio", explica el operador, quien también destaca que "la eficiencia será incrementada ya que podrás acceder con mayor rapidez a tus archivos en la nube o realizar videoconferencias de alta calidad con clientes sin ningún corte".

Asimismo, la compañía ofrece dos opciones complementarias como son los 120 y los 200 megas. Se trata de conexiones de alta velocidad real, siendo Ono pionero en su comercialización en nuestro país. Por ahora la más avanzada solo está disponible para pymes, pero se espera que próximamente esté disponible para los hogares al igual que la futura conexión de 500 Mbps.

Por otro lado, también enfocado a las pymes, Ono ha anunciado el regalo de una línea móvil con Tarifa Plana 100 o Tarifa Plana 200 según la oferta que las empresas tengan contratada. La primera de ellas ofrece hasta 300 minutos de voz y 100 MB para navegar, mientras que la segunda incluye 200 minutos y 200 MB de datos.

http://www.adslzone.net/article12618-ono-aumenta-gratis-la-velocidad-de-las-conexiones-de-empresas-a-60-120-y-200-megas.html
#31370
La empresa de antivirus McAfee elabora un ranking de las búsquedas de famosos que más usan los criminales para infiltrarse en ordenadores

Los Ángeles, EE.UU. (EFE).- La modelo Adriana Lima y la cantante Shakira figuraron en el grupo de cabeza de la lista de famosos más peligrosos para buscar en internet en 2013 que publicó hoy la empresa de antivirus McAfee, una clasificación encabezada por la actriz Lily Collins (Mirror, Mirror).

Collins tomó el relevo de Emma Watson, que encabezó este ranking en 2012, y tras ella quedaron Avril Lavigne y Sandra Bullock.

En quinto lugar apareció la latina Zoe Saldaña y en noveno quedó la brasileña Adriana Lima, mientras que Shakira se situó en undécimo puesto.

Según McAfee, los criminales de la web eligieron esos nombres para encubrir sus actividades fraudulentas.

De esta forma, la empresa de seguridad estimó en un 14,5 % el riesgo de ser víctima de un pirata informático si se busca "Lily Collins" en internet, un 10,5% en el caso de Saldaña y un 9,9 % si se trata de Lima.

"Estos delincuentes capitalizan la fascinación pública con los famosos para llevar (a los internautas) a páginas con archivos corruptos que les permiten robar contraseñas e información personal", explicó el comunicado de McAfee.

Las búsquedas más peligrosas este año fueron en las que el nombre del famoso iba acompañado de "descarga de aplicación gratis" y "fotos de desnudo".

En los 50 primeros lugares también figuraron Selena Gómez (14), Demi Lovato (16), Eva Mendes (19), Sofía Vergara (26), Jessica Alba (31), Salma Hayek (43) y Pitbull (50).

Otros artistas mencionados son Britney Spears, Miley Cyrus, Rihanna, Lady Gaga, Beyoncé, Justin Timberlake y Jon Hamm, el único hombre entre los diez primeros de una lista predominantemente de mujeres.

http://www.lavanguardia.com/gente/20130918/54385703130/adriana-lima-shakira-internet.html#ixzz2fFExjQpY
#31371
A partir de noviembre las aplicaciones móviles de YouTube permitirán a los usuarios descargar los vídeos para poder verlos más tarde sin necesidad de estar conectados. Así lo anunció la compañía en su blog oficial, aunque no especifica durante cuánto tiempo tendremos acceso a dichos vídeos.

Desde Google se limitan a decir que los vídeos estarán disponibles "durante un período corto de tiempo" cuando estemos offline. Un período corto de tiempo podrían ser horas, días o semanas, por lo que la utilidad y el alcance de esta opción es por ahora una incógnita.

El anuncio de esta nueva funcionalidad se produce en un momento curioso, después de que la app de YouTube creada por Microsoft para Windows Phone fuese retirada, entre otras razones, por permitir a los usuarios la descarga de vídeos. Esta política va en contra de los términos de uso de YouTube/Google y parece que la compañía ha flexibilizado su postura permitiendo su descarga temporal.

Vía | Xataka Movil
Más información | YouTube http://youtubecreator.blogspot.sg/2013/09/heads-up-about-upcoming-youtube-mobile.html?m=1

http://www.genbeta.com/movil/las-apps-de-youtube-permitiran-ver-videos-aunque-no-tengas-conexion
#31372
En Genbeta, os hemos hablado varias veces acerca de editores de texto, servicios web y extensiones que hacen uso de Markdown. Sin embargo, hemos pensado que no estaría de más explicar a fondo qué es y cómo usarlo para que aquellos que no lo conozcan puedan empezar a echar mano de él y así sacar partido de las ventajas que nos ofrece a la hora de dar formato a un texto.

A continuación, veremos qué es Markdown exactamente, cómo funciona, qué es necesario para usarlo, en que entornos resulta práctico y, por supuesto, repasaremos brevemente algunas de las muchas herramientas que existen para poder utilizarlo, tanto en local como en la web.

LEER MAS: http://www.genbeta.com/guia-de-inicio/que-es-markdown-para-que-sirve-y-como-usarlo
#31373
No es ningún secreto para nadie que los departamentos de recursos humanos de las compañías revisan los perfiles de sus empleados actuales o futuros.

http://www.noticiasdot.com/wp2/wp-content/uploads/2013/09/facebook-empleo.jpg

Una investigación reciente de Jobvite mostró que un 40% de las empresas admitieron que revisan los perfiles en redes sociales de los candidatos antes de tomar una decisión definitiva.

Otras empresas también señalaron que también se controlan la presencia de los empleados en las redes, tanto para conocer su conducta como para evitar fugas de información hacía el exterior.

A través de esta investigación, la compañía elaboró un infográfico sobre aquellas conductas que pueden llevarte a convertirte en un desempleado permanente.

http://www.noticiasdot.com/wp2/2013/09/17/grfico-te-muestra-las-actividades-en-redes-sociales-que-pueden-dejarte-sin-empleo/
#31374
Microsoft acaba de lanzar una nueva actualización de seguridad para Internet Explorer diseñada para corregir un fallo que afecta a todas las versiones del navegador interno de la empresa, incluyendo IE11 en Windows 8.1 RTM.

Mientras que Microsoft afirma que ha recibido informes de ataques dirigidos a Internet Explorer 8 y 9, parece que el fallo de seguridad también afecta a todas las otras versiones del navegador.

Según la empresa, el fallo permite la ejecución remota de código, lo que significa que un atacante podría obtener acceso a un sistema no parcheado dirigiendo a los usuarios a un sitio web comprometido.

"Este error podría permitir la ejecución remota de código si un sistema afectado navega a una página web con contenido malicioso dirigido al tipo de navegador específico. Esto ocurriría normalmente si un atacante compromete la seguridad de sitios web de confianza frecuentados regularmente o convence a alguien para que haga clic en un vínculo incluido en un correo electrónico o mensaje instantáneo", explicó la empresa.

La herramienta Fix It proporcionada por Microsoft puede ser utilizada para IE6, 7, 8, 9, 10 y 11 en Windows XP, Vista, 7, 8 y 8.1, tanto Preview como RTM. Las versiones de 32 bits y 64 bits de los sistemas operativos están incluidas todas en el aviso de seguridad.

Además, el gigante informático recomienda a los usuarios configurar los ajustes de las zonas de seguridad de Internet e intranet local en "Alto" para bloquear ActiveX Controls y Active Scripting en estas zonas.

"Esto ayudará a prevenir la explotación pero puede afectar la funcionalidad; por lo tanto, los sitios de confianza deben ser añadidos a la zona Internet Explorer Trusted Sites para minimizar las interrupciones", dijo Microsoft.

Al mismo tiempo, la empresa sugiere que sería una buena idea configurar Internet Explorer para preguntar antes de ejecutar Active Scripting o deshabilitar Active Scripting completamente en las zonas de seguridad de Internet e intranet local, sólo para asegurarse que todo el mundo esté protegido.

http://news.softpedia.es/Microsoft-lanza-un-parche-de-emergencia-para-Internet-Explorer-383913.html
#31375
Microsoft ha anunciado las opciones de precio para Windows 8.1, la primera gran actualización de Windows 8 que será lanzada el 18 de octubre.

Mientras que Windows 8.1 será ofrecido como una descarga gratuita a los usuarios de Windows 8, los que deseen comprar el sistema operativo por separado podrán hacerlo pagando o bien para un producto tradicional envasado en un DVD o bien para una descarga desde el sitio web de Microsoft.

De cualquier manera, Windows 8.1 estará disponible por 119,99$ (90€), mientras que la versión Pro se venderá por 199,99$ (150€) en los Estados Unidos. Los precios pueden variar en función del mercado, dijo la empresa.

Como puedes ver, el precio es muy similar al de Windows 8, y el gigante informático afirma que quiere que el sistema operativo sea accesible para el mayor número posible de personas.

Además, Microsoft revela que los usuarios de Windows 7 que quieran actualizar a Windows 8.1 podrán hacerlo utilizando la opción de actualización incorporada. El proceso conservará todos sus archivos, pero tendrán que volver a instalar todas las aplicaciones de escritorio.

Por otra parte, los usuarios de Windows XP y Vista perderán todos sus archivos, configuraciones y programas al actualizar a Windows 8.1.

"Windows 8.1 no está diseñado para ser instalado en dispositivos que ejecutan Windows XP o Windows Vista. Aunque no sea diseñado o recomendado para dispositivos que ejecutan Windows XP o Windows Vista, los consumidores que quieran actualizar desde estas versiones del sistema operativo deben comprar el DVD en vez de usar la descarga y arrancar desde el DVD para hacer una instalación limpia de Windows 8.1", dijo Microsoft.

"Nota: Los archivos, configuraciones y programas no serán transferidos – los consumidores tendrán que hacer copias de seguridad de sus archivos y configuraciones, realizar una instalación limpia y luego reinstalar los archivos, configuraciones y programas."

Por último pero no menos importante, los clientes que compren un dispositivo impulsado por Windows 8.1 podrán migrar a la versión Pro por sólo 99,99$ (75€), mientras que la actualización de Media Center estará disponible por sólo 9,99$ (7,5€).

http://news.softpedia.es/Microsoft-anuncia-el-precio-de-Windows-8-1-383877.html
#31376
Otro documento relacionado con los métodos de vigilancia de la NSA fue desclasificado y es peor de lo que uno podría imaginarse. Parece que el tribunal FISA no tuvo objeciones para el programa de interceptación de las llamadas telefónicas, y pensó que todo estaba completamente justificado.

Según la decisión del tribunal FISA, los jueces declararon cada uno de los registros telefónicos como relevante para la lucha contra el terrorismo, por lo que fue innecesario que la agencia de inteligencia pida otras órdenes judiciales.

Sin embargo, lo más importante es el hecho de que las empresas de telecomunicaciones nunca se enfrentaron a la NSA en relación con este asunto porque pensaban que era necesario obtener la mayor cantidad de metadatos con el fin de determinar si hay relación entre los diferentes grupos terroristas del mundo.

Esto es relevante bajo la sección 215 de la Ley Patriota, algo que fue desafiado por el mismo autor de la ley.

El tribunal se basa en un caso que tiene casi 40 años de antigüedad, en el cual las personas que llamaban utilizaron a la operadora para transmitir su señal.

Por tanto, nadie puede esperar la privacidad total, sobre todo porque la agencia gubernamental no busca números específicos, sino recopilar lotes de datos.

"La Corte Suprema concluye que una persona no tiene expectativas legítimas de privacidad en los números de teléfono marcados, y allí, cuando el Gobierno obtuvo esa información del mercador, 'no fue una búsqueda', y no se requirió ninguna orden", revela el documento.

Como ya lo hemos mencionado, esto no sólo continuó sin levantar sospechas, sino que las empresas de telefonía tampoco se opusieron a la decisión.

"Hasta la fecha, ningún titular de registros que recibió una orden para recopilar metadatos telefónicos masivos ha desafiado la legalidad de esta orden", señala el tribunal.

http://news.softpedia.es/Un-documento-desclasificado-justifica-el-espionaje-de-la-NSA-383888.html
#31377
Canonical ha anunciado hace unos minutos, el 17 de septiembre, que han actualizado los paquetes de Mozilla Firefox a la versión 24.0, en todos sus sistemas operativos de Ubuntu, por lo que Ubuntu se convierte en la primera distribución de Linux con Firefox 24.

Como era de esperar, Mozilla lanzó esta semana el navegador Firefox 24 con funciones como "cerrar pestañas de la derecha", mejoras a las pestañas ancladas, mejoras a la carga de nuevas pestañas, mejoras al renderizado de contenidos SVG, experiencia de depuración optimizada y más cosas.

Por tanto, Mozilla Firefox 24.0 ahora está disponible para todas las plataformas Ubuntu compatibles, incluyendo Ubuntu 13.04 (Raring Ringtail), Ubuntu 12.10 (Quantal Quetzal) y Ubuntu 12.04 LTS (Precise Pangolin).

Todos los usuarios deberán actualizar a la nueva versión lo antes posible. Por eso, puedes utilizar la herramienta incorporada Update Manager o el Terminal de Linux.

Los demás usuarios de Linux podrán descargar las fuentes y binarios de Mozilla Firefox 24.0 ahora mismo desde Softpedia. Asimismo, no dudes en echar un vistazo a nuestras secciones de extensiones para Firefox de Linux, Windows o Mac OS X donde encontrarás los últimos complementos.

http://news.softpedia.es/Ubuntu-es-la-primera-distribucion-de-Linux-con-Firefox-24-383878.html
#31378
Microsoft lanzará pronto el nuevo sistema operativo Windows 8.1, así que la compañía está tratando de asegurarse de que los consumidores elijan la versión correcta para sus necesidades con una nueva comparación de características para todas nuevas versiones del software.

http://news.softpedia.com/images/news-700/Here-Are-All-New-Windows-8-1-Features.jpg

Un gráfico publicado hoy muestra las funciones disponibles en Windows RT 8.1, Windows 8.1 Edition, Windows 8.1 Pro Edition y Windows 8.1 Enterprise Edition, así como las nuevas herramientas que están disponibles en la primera gran actualización de Windows 8.

Por ejemplo, descubrirás que el botón de Inicio e Internet Explorer 11 están incluidos en todas las versiones de Windows 8.1, mientras que la nueva herramienta de control de la Pantalla de Inicio es ofrecida sólo a los clientes empresariales.

Además, todas las versiones están ofreciendo soporte para impresión en 3D, inscripción biométrica, tethering Wi-Fi, mejoras para múltiples monitores y una opción para establecer el fondo de escritorio como imagen de fondo.

http://news.softpedia.es/Microsoft-revela-todas-las-nuevas-caracteristicas-de-Windows-8-1-383957.html
#31379
Apuesto a que en alguna ocasión has descubierto, con cierta sorpresa, que los comensales de una cena se lían a debatir sobre la cosa tecnológica a un nivel que tú no dominas. Como por arte de magia todos saben para qué sirve la memoria RAM, cómo detectar una Retina Display o la mejor página de internet para descargar libros electrónicos sin derechos. Y tú ahí, embobado con tu flamante smartphone, sin cómo saber exponer el origen de sus flamas.

No te preocupes. La tecnología lleva camino de ocupar el lugar del fútbol como materia de la que cualquiera tiene algo que decir. Sin embargo, ciertos comentarios y actitudes delatan el discurso impostado. Estos son algunos ejemplos.

LEER MAS: http://blogs.elconfidencial.com/tecnologia/loading/2013-09-16/los-diez-errores-que-te-delatan-como-un-novato-tecnologico_28784/
#31380
Django Software Foundation ha lanzado Django 1.4.8, Django 1.5.4 y Django 1.6 beta 4. Se recomienda que los usuarios descarguen las últimas versiones lo más pronto posible debido a una vulnerabilidad que puede ser utilizada para lanzar ataques de denegación de servicio (DOS) contra el marco de autenticación.

Los expertos aconsejan a menudo a los usuarios establecer contraseñas largas y fuertes para asegurarse de que sean difíciles de adivinar o descifrar. Sin embargo, a veces no se recomienda elegir contraseñas demasiado largas.

En el caso de Django, se utilizan hashes PBKDF2 para asegurarse de que las contraseñas sean difíciles de crackear. Aunque éste sea un método complejo, también tiene sus desventajas.

"Django no impone ningún valor máximo para la longitud de la contraseña en texto plano, lo que significa que un atacante puede enviar contraseñas arbitrariamente grandes – y seguramente ineficientes -, obligando al servidor que ejecuta Django realizar el caro cómputo de hash resultante en un intento por verificar la contraseña", dice el aviso de Django.

"Una contraseña con un tamaño de un megabyte, por ejemplo, requerirá aproximadamente un minuto de cómputo para ser comprobada si utilizas el hasher PBKDF2. Esto permite ataques de denegación de servicio mediante el envío repetido de contraseñas grandes, blocando los recursos del servidor en el proceso de comprobación de las haches correspondientes."

Para solucionar este problema, el marco de autenticación ha sido configurado para rechazar automáticamente los intentos de inicio de sesión para contraseñas que exceden 4096 bytes.

La vulnerabilidad (CVE-2013-1443) afecta a la rama principal de desarrollo de Django, Django 1.4, 1.5 y 1.6, que se encuentra actualmente en estado beta.

Los desarrolladores de Django advierten que también es fundamental actualizar a la última versión porque los detalles de la vulnerabilidad no han sido reportados directamente a la empresa. En cambio, se hicieron disponibles al público en la lista de envío de desarrolladores de django.

Se aconseja que los expertos en seguridad que identifiquen fallos de Django los divulguen por correo electrónico a security (arroba) djangoproject (punto) com.

http://news.softpedia.es/Las-contrasenas-demasiado-largas-llevan-a-ataques-DOS-advierten-los-desarrolladores-de-Django-383727.html
#31381
Hidden Lynx es el nombre dado por los expertos a un grupo de ciberdelincuentes patrocinado por el estado que al parecer es aún más peligroso que el grupo APT1 - el colectivo responsable de numerosos ataques de alto perfil, incluyendo el hackeo de The New York Times.

Symantec ha estado monitorizando las actividades de Hidden Lynx desde hace bastante tiempo. Los investigadores dicen que los ciberdelincuentes son aparentemente de China.

Están altamente organizados, pacientes y ágiles. Se dice que son los pioneros de los ataques "watering holes", y tienen acceso temprano a ataques de día cero.

La organización de ciberdelincuencia parece ser compuesta por 50-100 miembros divididos en dos equipos principales: Moudoor y Naid.

El equipo Moudoor utiliza herramientas desechables y técnicas básicas para atacar a sus blancos. Uno de sus propósitos es recolectar inteligencia. Su nombre proviene del troyano backdoor que están utilizando.

Naid es el "equipo de operaciones especiales". Sus miembros están especializados en atacar los blancos más valiosos y más duros. Su nombre se basa también en el troyano que están utilizando en sus campañas.

A diferencia del troyano Moudoor, el malware Naid se utiliza sólo en ocasiones especiales para asegurarse de que la amenaza no sea detectada y capturada.

Al menos seis grandes campañas han sido lanzadas por el grupo desde 2011 contra sectores industriales como TIC, industria aeroespacial/de defensa, servicios financieros, energía, comercialización y Gobierno.

Normalmente, varias organizaciones son atacadas durante un período sostenido de tiempo en cada campaña.

En lo que concierne la localización de los blancos, la mayoría de ellos (52%) están en los Estados Unidos, seguido por Taiwán (15,5%), China (9%), Hong Kong (4%) y Japón (3%). Organizaciones de Canadá, Alemania, Rusia, Australia y Corea del Sur también han sido atacadas.

Una de las más importantes organizaciones atacadas por Hidden Lynx es la empresa de seguridad informática Bit9. Bit9 fue hackeada a mediados de 2012.

Symantec ha publicado un libro blanco sobre Hidden Lynx.

http://news.softpedia.es/Los-expertos-analizan-las-operaciones-de-los-ciberdelincuentes-detras-del-hackeo-de-Bit9-383839.html
#31382
Parece que Google quiere llevar a cabo un cambio más en la industria de la publicidad por Internet. Según USA Today, el gigante de la búsqueda estaría trabajando en AdID, una forma de sustituir a las cookies de terceros que daría más privacidad a los usuarios y permitiría limitar las formas en las que los anunciantes nos siguen.

AdID sería un número de identificación que nos mantendría anónimos frente a las redes de publicidad: ellos tendrían nuestros intereses para mostrarnos anuncios más interesantes, pero sin saber realmente quienes somos. Sólo anunciantes aprobados por Google podrían acceder a ese código, y nosotros podríamos cambiar esa lista para excluir a los que no nos gusten.

El periódico no da muchos más detalles, así que en realidad no sabemos en qué consiste AdID. Podría ser algo relacionado con nuestra cuenta de Google, absurdo si por lo que estamos preocupados es por nuestra privacidad. Quizás la identificación la transmita el navegador directamente a la página, de forma parecida a lo que proponía Mozilla hace unos meses.

De cualquiera de las formas, AdID daría más control al usuario y, posiblemente, también a Google. Precisamente esto último es lo que no parece hacer mucha gracia a los anunciantes: lo último que les hace falta es depender de uno de sus mayores competidores. Google no ha hecho comentarios sobre el tema más allá de "estamos trabajando para mejorar los sistemas de seguimiento online".

Ahora mismo no tenemos muchos datos para opinar, pero si finalmente AdID mejora nuestra privacidad, bienvenido sea. Eso sí, viniendo de Google habrá que andar con ojo avizor y vigilar cómo está implementado: como decía antes, no sirve de mucho dejar de darle datos a los anunciantes si despúes AdID permite a Google tener esos mismos datos.

http://www.genbeta.com/web/google-esta-trabajando-en-adid-su-alternativa-a-las-cookies-para-mostrarnos-anuncios-personalizados
#31383
Noticias / Si está en internet, es verdad
18 Septiembre 2013, 02:06 AM
-¿Os creéis todo lo que leéis en internet?

Quien lo pregunta es un periodista llamado Luis Alfonso Gámez. Se encuentra en el aula de un instituto, rodeado de chicos y chicas de unos 15 años, con sus teléfonos inteligentes, sus camisetas de death metal, su maquillaje y sus consolas portátiles. Todos responden que sí, claro, ¿por qué no iban a creer lo que está en internet?

La escena tuvo lugar hace un par de años, durante la grabación de Escépticos, un programa de divulgación científica que yo mismo dirigí para la televisión pública vasca. La escena fue escalofriante y, cuando el capítulo se emitió, algún espectador hasta nos acusó de haberlo trucado (entre ellos, supongo, los padres de las criaturas expuestas).

El episodio me ha venido a la mente esta semana, tras leer un artículo del divulgador científico Javier Peláez titulado "La enorme y urgente necesidad de una asignatura de pensamiento crítico". En el texto, publicado en su propio blog, Peláez defiende la necesidad de un sistema educativo basado en la evidencia y en la supresión de prejuicios.

Es cierto que, por norma general, tiende a considerarse que nuestro maltrecho sistema educativo no hace el suficiente hincapié en estos aspectos. Que se centra casi exclusivamente en la memorización (tabla periódica, ríos de España, reyes católicos), dejando de lado el aprendizaje de las herramientas necesarias para desarrollar el pensamiento crítico. ¿Pero es eso cierto?

Pues, contra todo pronóstico, no, no es cierto. Al menos, sobre el papel. Basta con echar un ojo a la famosa LOE, la Ley Orgánica de Educación. En ella aparecen varias menciones a la necesidad de formar a los alumnos en la crítica. Se dice, por ejemplo, que uno de los objetivos de la Educación Secundaria Obligatoria es "desarrollar destrezas básicas en la utilización de las fuentes de información para, con sentido crítico, adquirir nuevos conocimientos". Cualquiera lo diría, ¿eh? Un par de párrafos después, la Ley añade que el alumno debe desarrollar "el sentido crítico, la iniciativa personal y la capacidad para aprender a aprender".

¿Entonces por qué se producen situaciones como la que abre este artículo? ¿Por qué, en un aula cualquiera de un (buen) colegio, todos los alumnos de 15 años (insisto: todos) afirma, sin la menor duda, creer aquello que lee en internet? ¿Por qué, cuando lo preguntas, muchos te miran como si el loco fueras tú?

Sobre la necesidad de un pensamiento crítico

Hablando con educadores, no es difícil encontrarse con una queja recurrente: la dificultad de poner en práctica todo lo que se les exige (incluidas las dos frases de la LOE mencionadas más arriba) con unas herramientas muy limitadas. Bastante que, a duras penas, conseguimos abarcar todo el temario, suelen decir. ¿Pero realmente es necesario un tiempo extra para introducir el pensamiento crítico en clase? ¿De verdad hace falta material, aulas o libros adicionales para enseñar a los ciudadanos de futuro a pensar por sí mismos? ¿Hace falta una asignatura específica de pensamiento crítico, como defiende el título de Javier Peláez? ¿Soy el único al que eso le suena a derrota?

Quizá lo que Peláez es la opción más realista. La más práctica visto lo visto. Claro que, por otra parte, me imagino a los alumnos poniendo en duda al profesor de religión porque así se lo ha pedido la profesora de pensamiento crítico. Eso, en este país, acabaría con dos años de gresca política y otra reforma educativa.

La solución más lógica, aunque sin duda menos realista, pasaría por que el pensamiento crítico permease todo el sistema educativo. El escepticismo no es una materia (como, en el fondo, no debería serlo la educación y el respeto), sino una mirada. Una postura frente a la realidad.

Lógicamente, para que el pensamiento crítico alcance tal estatus en nuestro sistema educativo, debería alcanzarlo primero en nuestra sociedad. (Ya avisé de que no era una opción muy realista.) El triunfo de todo tipo de supercherías como las medicinas alternativas, el pánico a las ondas electromagnéticas o el movimiento antitransgénicos demuestra que la sociedad en que vivimos no destaca precisamente por su racionalidad.

La mano que mece la cuna

Un tal William Ross Wallace que, al parecer, era un poeta, escribió que "la mano que mece la cuna es la mano que domina el mundo". Es tan cierto que Wallace no necesitó escribir ningún otro verso memorable para pasar a la historia. Lo que ocurre es que, si esa mano que mece la cuna es acrítica y conformista, si acuna con desidia y apatía, el futuro no será mejor que el presente.

El mundo que se asoma allá a lo lejos está repleto de información y, por tanto, también de ruido. Cantidades ingentes de mensajes veraces, mentiras a medias, mentiras completas, miedos infundados y prejuicios rentables para unos pocos. La capacidad del ciudadano para analizar la información de manera crítica, será, por tanto, más necesaria que nunca.

Sabremos que el sistema educativo está haciendo bien las cosas cuando alguien entre en una clase, pregunte a los estudiantes si se creen lo que leen en internet y todos respondan:

-Por supuesto que no, ¿por quién nos tomas?

http://blogs.elconfidencial.com/tecnologia/no-me-creas/2013-09-16/si-esta-en-internet-es-verdad_28764/
#31384
La organización Anonymous ha 'hackeado' la web oficial de turismo de Tordesillas, insertando una 'noticia' en la que protesta contra el festejo del Toro de la Vega, "un muerto todavía vivo, un muerto con la muerte anunciada. Un muerto que antes de estarlo será torturado", escriben en el mensaje.

http://cdn.20minutos.es/img2/recortes/2013/09/17/138135-620-282.jpg

La noticia ha aparecido en la web de Tordesillas en la mañana de este lunes, una llamada de atención contra "esta mugrienta tradición" que también tildan de "espectáculo pensado por y para desequilibrados" y de "crimen cobarde perpetrado por cobardes".

"Anonymous quiere dejar un mensaje a los lanceros y políticos que hacéis posible cada año este ritual: #EstaNOesMiFiesta, #StopToroDeLaVega, continuaremos luchando y seremos la voz de aquéllos que no tienen voz", afirman.

En la noticia incluyen un vídeo con el tema musical Sangre en la arena, de Santaflow, que denuncia el trato de los toros en la considerada 'Fiesta Nacional'.

Un centenar de personas se ha concentrado este martes en Tordesillas (Valladolid), antes del inicio del torneo del Toro de la Vega, en las inmediaciones del recorrido, para intentar que no se celebrase, con gritos de "no es cultura, es tortura" y "es ilegal el Toro de la Vega".

Por su parte, el Partido Animalista ha entregado en el Congreso 85.000 firmas por la abolición del Toro de la Vega.

http://www.20minutos.es/noticia/1921359/0/anonymous-hackea/web-tordesillas/toro-de-la-vega/#xtor=AD-15&xts=467263
#31385
Una semana después del lanzamiento del nuevo móvil de Apple -el iPhone 5s- ya tenemos tema de debate alrededor de su lector de huella dactilar y la tecnología Touch ID. ¿Cómo de efectivo es el escáner? ¿Pueden suplantar mi identidad? ¿Es una herramienta más para espiar a la población civil? ¿Se puede hackear?.

Vayamos por partes. Muchas de estas dudas las analizamos en el post "cómo funciona Touch ID", pero la perversa mente humana tiene nuevas y escalofriantes preguntas como por ejemplo... ¿Se puede engañar al escáner con un dedo cortado?

LEER MAS: http://blogs.20minutos.es/clipset/se-puede-enganar-al-iphone-5s-con-un-dedo-cortado/
#31386
La llegada de Windows 8.1 a todos los públicos está prevista en un mes, aunque ya circula por la red la versión RTM que se ha facilitado a los suscriptores de MDSN y TechNet que va a ser prácticamente idéntica a la versión final que publicará Microsoft a los usuarios de su nuevo sistema operativo Windows 8. Aunque Windows 8.1 viene con un botón de inicio, este botón no abre el esperado menú inicio clásico de Windows, por lo que los usuarios que quieren tener dicho menú disponible en su sistema optan por buscar aplicaciones que les permita sustituirlo.

En SoftZone hemos hablado anteriormente sobre varios programas que nos permiten realizar esto, analizándonos y explicando su funcionamiento. Aunque la mayoría de ellos estaban únicamente disponibles para Windows 8, se han ido actualizando todos ellos en las últimas semanas y ahora son prácticamente todos compatibles con el nuevo Windows 8.1. A continuación os vamos a listar las aplicaciones que ya son compatibles con el nuevo Windows 8.1 y nos permiten añadir el añorado menú inicio a dicho sistema.

LEER MAS: http://www.softzone.es/2013/09/17/recopilacion-de-aplicaciones-para-anadir-un-menu-inicio-windows-8-1/
#31387
Noticias / WebRTC llega a Firefox para Android
17 Septiembre 2013, 21:40 PM
A la par que ha sido presentada la versión de Firefox 24 para escritorio, la Fundación Mozilla ha hecho debutar también Firefox 24 para Android. La nueva entrega trae una novedad importante: soporte para WebRTC, la API HTML 5 que permite la comunicación en tiempo real mediante vídeo y voz en la web.

El soporte WebRTC habilitado por defecto debutó en Firefox 22, en junio. Ahora el soporte llega a la versión Android, donde es posible que se le saque mucho partido, dadas las características y el uso que hacemos de los dispositivos móviles. Con Firefox 24 para Android podemos realizar capturas con la cámara y el micrófono directamente desde el navegador.

La nueva versión de Firefox para Android permite realizar llamadas de audio y vídeo de navegador a navegador. Esta funcionalidad puede ponerse a prueba desde el sitio WebRTC Reference App. También se pueden compartir datos directamente, sin necesidad de servidores en medio del camino, con aplicaciones peer-to-peer, tipo chat de texto, juegos, compartir imágenes, etc.

http://img.genbeta.com/2013/09/firefox-24-android-compartir.png

Otras características nuevas incorporadas en Firefox 24 para Android son:

•Modo Lectura mejorado, que ahora alternará de forma automática entre el modo luminoso y el oscuro.
•Posibilidad de compartir pestañas abiertas entre teléfonos con NFC.
•Acceso más fácil para compartir desde el menú principal.
•Añadido soporte para Braille
•Firefox para Android ha sido traducido al catalán, además de al sueco y al inglés británico.

Más información | Mozilla https://www.mozilla.org/en-US/mobile/24.0/releasenotes/

http://www.genbeta.com/navegadores/webrtc-llega-a-firefox-para-android
#31388
Si algo es gratis en la web, entonces los terroristas se apresurarán para utilizarlo, independientemente del país que ofrece el servicio. Al menos eso es lo que piensa Michael Hayden, ex jefe de la NSA y la CIA.

Durante un discurso, Hayden dijo que Gmail fue el "proveedor de servicios de Internet de los terroristas de todo el mundo". Por supuesto, esa declaración es errónea porque Gmail es un servicio, no un proveedor de Internet, pero lo dejaremos pasar.

Luego añadió que "no creo que veáis eso en un anuncio de Google, pero es gratis, es omniopresente y por supuesto, está siendo utilizado por los terroristas".

Esto coincide con la posición adoptada por los agentes federales en todo el escándalo del espionaje, cuando dijeron que los reportes sobre el programa PRISM de la NSA cambiarían la forma de comunicarse de los terroristas.

Yo ya lo dije una vez y lo volveré a decir, nadie puede creer que éste sea el caso. ¿Por qué un terrorista preferiría utilizar un servicio que está siendo vigilado por la NSA casi con total seguridad?

http://news.softpedia.es/Ex-jefe-de-la-NSA-Los-terroristas-prefieren-Gmail-porque-es-gratis-383537.html
#31389
Publicado el 17 de septiembre de 2013 por Antonio Rentero   

Comienzan a popularizarse las baterías portátiles para surtir de energía a móviles y tablets pero la que hoy nos ocupa añade a su gran capacidad una manivela para que si llegamos a agotar también este suministro adicional de watios aún podamos generar un poco más.

Entre el aumento del tamaño de las pantallas de los smartphones y la cada vez mayor necesidad de energía de los mismos con conexiones de datos a alta velocidad empleadas de forma casi permanente, la tecnología de las baterías permite autonomías aún mayores pero todo tiene un límite y llega un momento del día en que comenzamos a mirar nerviosamente alrededor en busca de algún enchufe.

Otra alternativa es, como si fuésemos un P.Tinto, viajar con nuestra propia energía, en este caso en forma de baterías auxiliares. En el caso de Boost Turbine tenemos dos modelos de baterías auxiliares de 2.000 y 4.000 mAh, que además añaden un remedio para el caso de que incluso agotemos esa reserva, una manivela que al girarse por el usuario genera electricidad suficiente como para seguir empleando el dispositivo. De hecho con la optimización del mecanismo en Eton han conseguido que un minuto de giro de la manivela proporcione cuatrominutos de suministro de energía. Dicha energía puede ser entregada a través de los puertos USB y microUSB que incluye.

También existe la opción de la misma batería pero sin la manivela, con lo que tenemos un tamaño menor de dispositivo, más cómodo para llevar en el bolsillo y con la misma capacidad en mAh. Para los más exigentes existe incluso una opción que podríamos denominar como mastodóntica, el modelo con batería de 8.000 mAh, capaz de ofrecer cuatro cargas completas para la batería de un smartphone de tipo medio e incluso puede recargar dos móviles al mismo tiempo. A cambio y como pega, necesita un ciclo completo de 9 horas para recargarse por completo.

http://www.theinquirer.es/wp-content/uploads/2013/09/eton.jpg

La denominación de los modelos Boost Turbine recoge el número de miliamperios que almacenan, y en cuanto a sus precios el BT 4000 (con manivela) cuesta $80, el BT 4200 (sin manivela) $60 y el grandullón BT 8000 se vende a $100.

vINQulo

Amazon

http://www.theinquirer.es/2013/09/17/boostturbine-de-eton-4-000-mah-de-bateria-portatil-y-ademas-manivela-para-recargar.html#sthash.4fQSVK71.dpuf
#31390
Los iraníes consiguieron acceso directo a Facebook y Twitter por primera vez en cuatro años a causa de un fallo técnico, dijo el martes un responsable oficial iraní, desmintiendo las sugerencias de que el Gobierno hubiera levantado una prohibición sobre los medios sociales.

El lunes por la tarde, varios iraníes dijeron que habían conseguido acceder a sus cuentas sin tener que evitar el 'firewall' del Gobierno, lo que les dio la esperanza de que las autoridades hubieran relajado una prohibición en vigor desde las protestas antigubernamentales de 2009, algunas de las cuales se organizaron a través de los medios sociales.

Pero Abdolsamad Joramabadi, secretario de un comité estatal encargado de vigilar y filtrar páginas web, dijo que las dificultades con algunos proveedores de servicios de Internet (ISP) iraníes habían permitido el acceso, y que el Gobierno lo estaba investigando.

"La falta de un filtro el Facebook la pasada noche (del lunes) se debió aparentemente a problemas técnicos y el comité tecnológico está investigando este asunto", dijo Joramabadi, según la agencia de noticias Mehr.

"Estamos investigando para ver cuál de estas compañías ha hecho esto", dijo, refiriéndose a los ISP iraníes.

Desde que el presidente iraní, Hasan Ruhani, asumió el cargo el mes pasado, ha habido un deshielo silenciado en el uso de los medios sociales.

Algunas autoridades, incluido el ministro de Exteriores Javad Zarif, han creado perfiles de Facebook y Twitter, aumentando las esperanzas entre algunos iraníes de que las páginas fueran pronto accesibles para ellos.

Ahora, muchos usan servidores proxy para engañar al sistema haciéndole creer que viven en otro sitio para acceder a sus cuentas en los medios sociales.

Arash Tajik, un administrador de tecnología en Teherán, dijo que pensaba que la señal que le indicaba que podía acceder a Facebook sin un servidor proxy el lunes en su oficina pero no el martes en su casa, podría ser una prueba.

"Están probando qué pasará si retiran el filtro, y si pueden controlar la situación o no", dijo Tajik.

Hosein, otro usuario de Internet en Teherán, dijo que no pudo acceder a Facebook el martes sin usar un servidor proxy.

Ruhani ha prometido relajar las restricciones políticas y sociales en Irán, que se incrementaron después de que las disputadas elecciones de 2009 extendieran las protestas que se organizaron en los medios sociales. Varios disidentes y activistas han sido encarcelado u obligados a abandonar Irán desde entonces.

Pero cualquier iniciativa para aliviar el control primero tiene que ser aprobada por los clérigos conservadores y los responsables de la seguridad, entre ellos el líder supremo, el ayatolá Alí Jamenei.

http://www.iblnews.com/story/79354
#31391
 Según el director de Valve Corporation, Linux es la clave para todo el futuro desarrollo e innovación, especialmente en el ámbito de los juegos.

Diario TI 17/09/13 10:04:30

En la industria de los videojuegos no es secreto que Gabe Newell, presidente de  Valve Corporation, (Half-Life y Counterstrike, entre otros), apuesta decididamente por Linux. Desde el lanzamiento, en enero de 2013, de la versión Linux del servicio de distribución digital Steam, su base de usuarios ha aumentado considerablemente.

En la conferencia LinuxCon, realizada en nueva Orleans,  Newell subió al escenario para compartir sus visiones sobre el futuro. En particular, destacó las ventajas de Linux en los ámbitos de innovación y desarrollo del sector de los videojuegos.

Al igual que ha hecho en oportunidades anteriores, Newell pronosticó que los PC sustituirán a futuro las consolas. En tal contexto, recalcó las ventajas de un PC basado en Linux, denominado "Steam Box", que competirá con las consolas tradicionales. Según indicó, "Steam Box" estará adaptada al formato de TV.

Newell anunció para los próximos días información complementaria y más detallada sobre el proyecto. "Presentaremos las posibilidades que Linux podría incorporar", declaró el presidente de Valve.

Linux tiene actualmente una cuota inferior al 1% del mercado de los videojuegos, incluyendo número de gamers, tiempo de juego y facturación. Por lo tanto, llama la atención el optimismo de  Valve Corporation al apostar por esta plataforma de open source. La explicación podría estar en que, a juicio de Newell, los sistemas abiertos tienen más posibilidades que su contraparte comercial: "los sistemas que favorecen la innovación tendrán mayores ventajas competitivas que los sistemas cerrados o fuertemente regulados".

El discurso de Newell puede verse en el siguiente vídeo subido por la empresa a YouTube:

http://www.youtube.com/watch?feature=player_embedded&v=Gzn6E2m3otg

http://diarioti.com/presidente-de-valve-linux-es-el-futuro-de-los-videojuegos/68626
#31392
Dentro de tres meses, los usuarios de IE 8 no podrán conectarse a la herramienta de análisis de tráfico y estadísticas web.
Diario TI 17/09/13 9:04:55

"Hemos decidido descontinuar el soporte para IE 8 con el fin de acelerar el ritmo de innovación de Google Analytics, y para facilitar la adopción de nuevas tecnologías web en el diseño de nuestro producto", escribe la empresa en su blog oficial.

Google anuncia que los usuarios de IE 8 tienen tres meses para prepararse para el cambio. Recalca que el soporte para IE 8 sólo será descontinuado a nivel de usuarios de Google Analytics, pero que la herramienta de análisis continuará registrando el tráfico de usuarios de IE 8 a los sitios web.

"Asimismo, continuaremos ofreciendo soporte para las últimas versiones de Chrome, Firefox, Internet Explorer 9 o superior, Safari y otros navegadores modernos", escribe Google.

No es la primera vez que Google abandona el soporte para Internet Explorer 8. En septiembre de 2012, el gigante de las búsquedas descontinuó todo el soporte para ese navegador en Google Apps. En ese entonces, IE 8 era una de las versiones más populares del navegador de Microsoft.

http://diarioti.com/google-descontinua-el-soporte-para-internet-explorer-8-en-google-analytics/68603
#31393
Mozilla ha lanzado hace unas horas los paquetes finales de su excepcional navegador web Mozilla Firefox 24.0 para Linux, Mac OS X y Windows.

Este anuncio sólo es para aquellos que deseen descargar el nuevo navegador web Mozilla Firefox 24 antes del anuncio oficial, que ocurrirá hoy más adelante. Por tanto, ya puedes descargar la versión final de Mozilla Firefox 24 (mira los enlaces de descarga al final del artículo).

LEER MAS: http://news.softpedia.es/Mozilla-Firefox-24-ya-esta-disponible-para-su-descarga-383523.html
#31394
Noticias / En busca del post perfecto
17 Septiembre 2013, 14:22 PM
Os mostramos una serie de directrices para crear en vuestros blogs y en las redes sociales que más utilizais, el ansiado "post perfecto". ¿Es posible? ¡Por supuesto!

Cada maestrillo tiene su librillo, suele decirse. En el tema que abordamos, también.

Cada red social que conocemos tiene pros y contras de cara a la difusión de un contenido. Existen limitaciones a las que podemos sacarle provecho y para empezar, debemos tener en cuenta, que el mismo molde no es válido para todas las tartas, ergo, la misma fórmula de post no es viable para todos los soportes en los que queramos difundir nuestros contenidos.

"La misma fórmula de post no debe ser empleada en todas las redes sociales; cada red social debe tener su propia fórmula"

LEER MAS: http://laflecha.net/en-busca-del-post-perfecto/
#31395
El ex director de la NSA y la CIA Michael Hayden dijo que Estados Unidos "podría ser justamente acusado de la militarización de Internet".

Durante un foro sobre la "tensión entre la seguridad y libertad", Hayden defendió las premisas legales que le permiten a la Agencia Nacional de Seguridad acceder a los servidores de grandes empresas tecnológicas, como Google, informa RT.

Hayden dio otro paso para defender los programas ejecutados por la NSA que le permiten a la agencia obtener acceso a la mayoría de las comunicaciones que ocurren en Internet, ya sean de empresas estadounidenses o internacionales.

Por supuesto, la postura de Hayden sobre el Internet se resume en una de sus propias declaraciones: "El problema que tengo con el Internet es que es anónimo".

Bajo las circunstancias actuales, no debería sorprender a nadie que Hayden tenga un sentido de pertenencia hacia el Internet porque fue originado en Estados Unidos. "Lo hemos construido aquí, y fue esencialmente estadounidense", dijo antes de reconocer que la mayor parte del tráfico web pasa a través de los servidores de Estados Unidos, que son espiados y monitorizados de cerca por el Gobierno.

http://news.softpedia.es/Ex-director-de-la-NSA-Estados-Unidos-podria-ser-acusado-de-la-militarizacion-del-Internet-383596.html
#31396
Se esperaba que Mozilla lanzara la versión Metro de Firefox, específicamente destinada a Windows 8 y Windows RT, en diciembre, pero la empresa ha decidido retrasar el lanzamiento hasta principios de 2014.

Hoy, la compañía lanzó Firefox 24 y junto con esta nueva versión, también compartió más detalles sobre el desarrollo de la versión Metro de su navegador.

Según Mozilla, debido al lento proceso de desarrollo, no tiene ninguna otra opción que retrasar el lanzamiento de Firefox para Windows 8 hasta enero, el mismo mes cuando será revelado Firefox 27.

Inicialmente, se ha dicho que Firefox Metro iba a ser lanzado en diciembre junto con la versión 26 de su navegador de escritorio.

"Si la versión Metro Preview se graduará de Aurora a Beta y a los canales de lanzamiento está aún por determinarse. Como mínimo, debería aumentar significativamente el número de probadores y feedback", señaló Mozilla.

"La disminución de la velocidad media del equipo en el desarrollo de las dos iteraciones anteriores indica que la versión Metro saldrá junto con Firefox 27 el 21 de enero de 2014".

Una compilación de prueba de Mozilla Firefox para Windows 8 ya está disponible para su descarga, pero el navegador es altamente inestable y no puede reemplazar el Internet Explorer integrado. Apodada "Elm", la versión de desarrollo de Firefox para Windows 8 debería llegar a la fase beta en diciembre, antes de alcanzar finalmente la etapa estable en enero.

En este momento, Internet Explorer es la única opción de los usuarios cuando se trata de navegar por la web desde la interfaz de usuario Moderna de sus ordenadores con Windows 8, ya que ninguna de las opciones existentes no logran proporcionar una experiencia similar.

Además, Microsoft ha implementado una nueva versión de Internet Explorer en Windows 8.1, y prometió que ofrecerá una experiencia de navegación mejorada y totalmente optimizada para el toque, similar a lo que reciben los usuarios en el escritorio.

http://news.softpedia.es/Firefox-para-Windows-8-fue-aplazado-hasta-principios-de-2014-383521.html
#31397
Para los usuarios de Bing, el buscador de Microsoft, toda novedad es bienvenida. Y hoy han anunciado la más ambiciosa de sus renovaciones, modificando su imagen y añadiendo nuevas características que sin duda serán del gusto de todos los usuarios que lo utilizan.

En esta ocasión se ha modificado el logotipo, pasando de la tipografía redonda estirada a un logotipo con figuras angulosas y que como tipografía utiliza Segoe, en la línea del resto de productos de la compañía. El color amarillo, además, es el utilizado en la bandera del logo de Microsoft. Aunque no es la única novedad.

Nuevo es, también, un diseño adaptativo (responsive, que dirían los anglosajones) de manera que la experiencia es distinta y adaptada a los dispositivos que pueden acceder al portal, ya sean smartphones, tabletas u ordenadores.

Este rediseño refuerza además las snapshots, las tarjetas de información que responden de manera instantánea las consultas que puedan tener respuesta instantánea. De paso han creado Page Zero, una página en la que se muestran sugerencias a los resultados "de verdad".

Por último, también se incluye la Pole Position, una zona en la que Bing muestra el resultado concreto a la consulta cuando sabe exactamente qué está preguntando.

En estos casos, el diseño está comenzando a extenderse, y como de costumbre tardaremos unas semanas en verlo en las versiones internacionales de Bing. De todos modos debo confesar que me gusta, tanto el nuevo logo como las nuevas funcionalidades.

http://www.genbeta.com/web/bing-se-renueva-nuevo-logo-diseno-adaptativo-page-zero-y-mas
#31398
Los Mossos d'Esquadra han detenido a un pedófilo de 24 años como presunto autor de 40 delitos de corrupción de menores y pornografía infantil al haber logrado que otros tantos menores le enviaran imágenes suyas desnudos y de contenido sexual tras ganarse su confianza a través de la red social Facebook.

Según han informado hoy los Mossos, el detenido es un vecino de Sabadell (Barcelona) y de nacionalidad española, y se da la circunstancia de que desarrollaba labores como entrenador en una escuela de fútbol para niños en la categoría de alevín e infantil.

El joven se hacía pasar por una chica en las redes sociales para ganarse la confianza de los menores, la mayoría chicos de entre 10 y 13 años, con el objetivo de establecer una amistad virtual ficticia.

En el momento en que detectaba que existía un nivel alto de confianza, inicialmente les pedía un intercambio de fotografías con poca ropa o, incluso, en los que salieran desnudos.

Una vez que tenía estas imágenes en su poder, les solicitaba que se masturbaran ante la cámara web y llevaran a cabo otras acciones de carácter sexual. En caso de que se negaran a hacerlo, les amenazaba diciendo que publicaría en Internet las fotografías que previamente le habían proporcionado.

Para dotar de mayor veracidad al personaje ficticio que el detenido había creado para manipular a sus víctimas, el autor disponía de varias series de fotografías correspondientes a una misma chica que han sido localizadas en su ordenador y que habían sido extraídas de páginas pornográficas de adultos.

Centenares de contactos

Los Mossos detuvieron al pedófilo el pasado 5 de septiembre y hallaron archivos con material pornográfico de menores en su ordenador y evidencias de navegación en búsqueda de menores efectuada sólo minutos antes de la intervención policial en su domicilio.

En total, el Grupo de Ciberdelincuencia Infantil ha identificado a 40 víctimas y seis perfiles fraudulentos en la red social Facebook que utilizaba el detenido para contactar con los menores.

Con estos perfiles falsos, había realizado hasta 352 contactos con menores, mayoritariamente con chicos de entre 10 y 13 años, y no se descarta la detección de nuevas víctimas.

El pasado día 8 de septiembre el detenido pasó a disposición judicial y el juez decretó su ingreso en prisión y la prohibición al pedófilo tanto de contactar con menores como de acceder a redes sociales.

http://www.elmundo.es/elmundo/2013/09/17/barcelona/1379403146.html
#31399
Windows 8.1 viene con Internet Explorer 11 instalado por defecto, una versión mejorada del navegador interno de Microsoft que es más rápida y más segura que cualquiera de sus predecesores.

Según Microsoft, estas mejoras también pueden ser vistas en la forma en que el navegador se encarga de las imágenes JPG, ya que se dice que el proceso de carga general es un 45 por ciento más rápido.

Al mismo tiempo, la combinación de Windows 8.1 más Internet Explorer 11 proporciona un 40% menor consumo de memoria, lo que significa una mejor duración de la batería.

"En promedio, las imágenes representan la mayoría de los bytes descargados en la web hoy en día. Para mejorar el rendimiento de carga de imágenes JPG, IE11 ha optimizado su decodificación de JPG moviendo algunos pasos del proceso de decodificación directamente a la GPU donde puede hacerse mucho más rápido y de forma paralela", explicó Microsoft en una entrada de blog.

"Las imágenes representan el 61% de los bytes descargados en la web hoy en día, y el 47% de las solicitudes de imagen son para imágenes JPG. Mediante el uso más eficiente de hardware para descodificar imágenes JPG, IE11 carga ahora imágenes JPG hasta un 45% más rápido y consume un 40% menos memoria que las versiones anteriores de IE."

La entrada de blog continúa con algunos detalles técnicos, explicando que Internet Explorer utiliza el hardware disponible más eficientemente y permite cargar más rápido fotos JPG encontradas en la web.

Windows 8.1 será lanzado el 18 de octubre, pero los usuarios que ya hayan instalado Windows 8 podrán descargarlo gratis desde la Tienda un día antes.

Varias ISOs filtradas de Windows 8.1 RTM ya están disponibles en los sitios web de intercambio de archivos, mientras que Microsoft también ha publicado recientemente las compilaciones oficiales en los servicios de suscripción MSDN y TechNet para proporcionar a los desarrolladores acceso temprano a la actualización del sistema operativo.

http://news.softpedia.es/Windows-8-1-e-Internet-Explorer-11-cargan-imagenes-JPG-un-45-mas-rapido-383237.html
#31400
Belgacom, la empresa de telecomunicaciones más grande de Bélgica, ha sido hackeada. Los representantes de la empresa dijeron que encontraron una pieza de malware en una serie de sistemas informáticos internos.

Según un comunicado publicado por Belgacom, el desconocido virus encontrado en los servidores y las estaciones de trabajo de la compañía ha sido limpiado. Las autoridades han sido contactadas para investigar el incidente.

"Hasta el momento, no tenemos ninguna indicación de algún impacto en nuestros clientes o sus datos. El virus ha sido detectado sólo en el sistema informático interno de Belgacom, no en su red de telecomunicaciones", señaló la firma de telecomunicaciones.

"La prestación de nuestros servicios de telecomunicaciones no ha sido comprometida en ningún momento. El proceso de eliminación del malware tampoco ha causado molestias a nuestros clientes. Todas sus aplicaciones y servicios de telecomunicaciones siguen funcionando normalmente", añadió.

Belgacom se ha negado a mencionar a algún culpable, diciendo que las autoridades tienen que traer aclaraciones.

El fiscal federal de Bélgica dijo a De Standaard que el ataque fue altamente sofisticado. De hecho, parece ser el trabajo de una entidad patrocinada por el estado.

El malware utilizado en el hackeo de Belgacom está diseñado para recopilar información estratégica, no para causar daños.

El sitio web holandés NRC.nl informa que los principales sospechosos son el Centro de Comunicaciones Gubernamentales del Reino Unido (GCHQ) y la Agencia de Seguridad Nacional de EEUU (NSA).

Las fuentes de la publicación han revelado que el sofisticado malware ha sido alojado en los servidores de Belgacom desde 2011. La amenaza permitió a los atacantes acceder a información sobre teléfonos y tráfico de Internet.

Se dice que Belgacom International Carrier Services (BICS), un proveedor global de servicios de transporte al por mayor, ha sido el blanco principal. BICS es una empresa conjunta con el MTN de Sudáfrica y Swisscom.

Al hackear BICS, parece que los hackers lograron interceptar llamadas telefónicas y datos de web de países como Siria y Yemen.

http://news.softpedia.es/La-empresa-de-telecomunicaciones-belga-Belgacom-ha-sido-hackeada-383295.html
#31401
Este fin de semana, la red de Estados Unidos de la comunidad de Minecraft Survival Games (MCSG) se vio afectada por un ataque distribuido de denegación de servicio (DDOS).

"Por desgracia, parece que algunas personas con demasiado tiempo libre están ejecutando un ataque DDoS (ataque distribuido de denegación de servicio) en nuestra red de Estados Unidos y TeamSpeak. Esto significa que podrías tener problemas al conectarte a la red de EEUU/TS o la conexión podría interrumpirse de repente", declararon los representantes de MCSG el sábado.

El domingo, un mensaje de Twitter anunció otro ataque.

"La red estadounidense es atacada de nuevo. Estamos trabajando en ello en este momento tratando de localizar a la persona que no tiene una vida personal. Vamos a restaurar la red pronto", dice la alerta.

Minecraft Survival Games ofrece servidores de Minecraft totalmente automatizados del tipo "Hunger Games". Según su página web, más de 1 millón de jugadores acceden a sus servidores en los EEUU, Europa, Canadá, Australia y Asia.

El incidente llega pocos días después de que la empresa de protección contra DDOS Prolexic advirtió que los ataques se estaban volviendo cada vez más problemáticos para las comunidades de juegos.

http://news.softpedia.es/La-red-estadounidense-de-Minecraft-Survival-Games-fue-interrumpida-por-ataques-DDOS-383388.html
#31402
Un hacker que utiliza el apodo en línea de Libero, miembro del grupo hacktivista argentino Team Hacker Argentino, ha atacado y alterado varios sitios web alojados en dominios .gov.ar.

Los sitios web gubernamentales afectados pertenecen al municipio de la Colonia Almada (colonialmada.gov.ar), la ciudad de Mayu Sumaj (mayusumaj.gov.ar), el municipio de Chajan y la ciudad de Casa Grande (casagrande.gov.ar).

Los sitios de la municipalidad de Quilino (quilino.gov.ar), la ciudad Mi Granja (migranja.gov.ar) y la ciudad de Bulnes (bulnes.gov.ar) también han sido desfigurados.

"Este es un mensaje para todos los políticos [palabrota]. Estén atentos porque los estamos observando. No queremos más su supuesta 'democracia'. ¡Viva Argentina!", escribió el hacker en las páginas web alteradas.

"Nuevamente demostramos que tan buenos son sus sistemas", añadió.

En el momento de escribir esto, todos los sitios afectados aún mostraban las páginas de desfiguración.

http://news.softpedia.es/Varios-sitios-web-gubernamentales-de-Argentina-fueron-hackeados-para-protestar-contra-los-politicos-383424.html
#31403
Microsoft todavía está luchando para traer más aplicaciones de alta calidad a Windows 8, pero, entretanto, la compañía sigue siendo criticada por la falta de herramientas para los usuarios.

Michael Cherry, analista sénior de Directions en Microsoft, dijo a E-Commerce Times que, sin aplicaciones, Windows 8 es nada más que una estación de trabajo con Windows 7, así que los fabricantes que instalan el sistema operativo en sus dispositivos podrían perder muchos usuarios.

"Lo esencial para mí son las aplicaciones modernas. Sin las aplicaciones modernas, la mayoría de los usuarios ejecutarán básicamente la máquina en un modo de Windows 7, arrancando en el escritorio", explicó Cherry.

"La mayoría de ellos ejecutarán principalmente aplicaciones tradicionales, probablemente con un ratón y un teclado conectados. Para mí, una tableta se define por lo que puedo hacer sin un teclado conectado."

En este momento, hay aproximadamente 115.000 aplicaciones disponibles para su descarga, pero Microsoft espera que Windows 8.1 despierte el interés de los desarrolladores en su nueva plataforma.

La nueva actualización del sistema operativo, por ejemplo, también traerá el cliente Metro oficial de Facebook, mientras que también se espera que varias otras aplicaciones populares lleguen a la Tienda antes de finales del año.

http://news.softpedia.es/La-falta-de-aplicaciones-para-Windows-8-podria-danar-a-los-socios-de-Microsoft-explica-un-analista-383488.html
#31404
Poco después del nacimiento de las últimas redes sociales, la compra de seguidores se ha convertido en una práctica al alza tanto para personajes públicos como para profesionales que quieren aparentar una mayor relevancia online. Con unos precios indudablemente asequibles, conseguir seguidores en Twitter y Facebook o reproducciones en un vídeo de YouTube es ahora una tarea sorprendentemente común.

Pero, ¿es tan fácil comprar seguidores? ¿No será un timo? ¿Me estaré exponiendo a que cancelen mi cuenta? Estas son algunas de las preguntas que me he hecho durante varios meses, hasta que el pasado lunes decidí hacer el experimento por mí mismo.

La cosa era sencilla: mi relación de seguidores/seguidos registra un notable saldo a mi favor, pero decido darle un empujón. Antes de empezar, a las 15:25h del lunes, inmortalizo el número de seguidores con el que voy a empezar.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-09-16/asi-consegui-2-000-nuevos-followers-en-menos-de-24-horas_28461/
#31405
Liberator, la pistola reproducida en 3D, se exhibe en el londinense Victoria and Albert Museum, en una exposición sobre diseños actuales.

La pistola creada por Cody Wilson en mayo hizo saltar las alarmas de los legisladores norteamericanos, que veían cómo una impresora casera 3D era capaz de reproducir las distintas piezas del arma, y, por tanto, poner al alcance de cualquier persona un arma mortífera.

El estudiante de 25 años de la Universidad de Texas empezó a desarrollar su proyecto hace un año pidiendo la colaboración de diseñadores para que colocaron sus proyectos en Internet a través de su grupo Defense Distributed.

Aunque, la reproducción no es tan fácil como parece, Liberator saltó a la fama más como una muestra de las posibilidades que tiene la impresión 3D que como una amenaza a la seguridad vecinal. El arma original, inútil una vez disparados un par de tiros, fue adquirida por el museo británico, así como diversos prototipos y el software de reproducción de las pìezas, que se exhiben hasta el domingo.

http://tecnologia.elpais.com/tecnologia/2013/09/16/actualidad/1379345895_549195.html
#31406
El OEM chino en cuestión se llama Great Wall, y acaba de desvelar una fuente de alimentación de nada menos que 2000W bajo su propia marca (en lugar de fabricarlo para un tercero). Construida en factor de forma ATX, tiene 20 centímetros de longitud, entrada de 90 – 265V, y cuenta con certificación 80 Plus Gold. Cumple con el estándar EPS 2.92 y soporta los estados de bajo consumo de los procesadores Intel Haswell.

Esta fuente no tiene nombre propio, simplemente su número de modelo: GW-EPS2000DA. Eso sí, sus 2000W de potencia son relativos a la tensión a la que la conectemos, puesto que si lo hacemos a una línea estadounidense, japonesa o canadiense por ejemplo (de 90 – 120 VAC) es capaz de entregar una potencia de hasta 1600W. Cuando la conectamos a un enchufe europeo, chino, etc. (210 – 265 VAC) su potencia máxima sí que es de 2000W.

http://hardzone.es/wp-content/uploads/2013/09/Great-Wall-2000W.jpg

Por supuesto, una fuente de estas características solo podía ser 100% modular, y como conectores cuenta con un ATX de 20+4 pines, cuatro (sí, 4) conectores EPS de 4+4 pines (es decir, que sería compatible con placas base de 4 procesadores), ocho conectores PCI-Express de 6+2 pines, nueve MOLEX de 4 pines, doce SATA y un conector floppy de 4 pines. Una amplísima conectividad para olvidarnos de limitaciones. Esta fuente de alimentación de 2000W  se refrigera mediante un único ventilador silencioso de 140mm cuya velocidad se controla en función de la temperatura del aparato.

Great Wall lanzará esta fuente de alimentación de 2000W inicialmente solo para el mercado chino, y su precio será de 3.998 RMB (unos 550 euros).

http://hardzone.es/2013/09/16/un-oem-chino-lanza-una-fuente-de-alimentacion-de-2000w-80plus-gold/
#31407
En septiembre hay que preparar la vuelta al colegio de los más jóvenes de la familia, y ello implica muchas veces adquirir, o renovar, el equipo informático, ya que hoy en día las nuevas tecnologías son indisociables de la educación básica de un niño o un adolescente. El problema está en que, por lo general, los ordenadores no son baratos y, además, estamos en crisis. Una alternativa es usar para las tareas escolares el ordenador de los padres, lo que supone arriesgarse a que se rompa o se borre información sensible. Otra posibilidad pasa por hacerse con un PC a buen precio, que los hay, ya sea rastreando establecimientos comerciales físicos o portales de venta on line. Este artículo expone cuatro ejemplos de equipos informáticos portátiles que merecen la pena por su calidad y su coste, menor a 500 euros.

LEER MAS: http://www.consumer.es/web/es/tecnologia/hardware/2013/09/16/218045.php
#31408
Publicado el 16 de septiembre de 2013 por Antonio Rentero   

Si tienes más de 10.000 seguidores en la red social de aficionados a la fotografía Instagram tienes habitación gratis en un hotel que acaba de abrir sus puertas en Sydney. Un regalo valorado en algo más de 100 € que es el precio de una noche en dicho establecimiento que realmente concede un nuevo sentido a la frase de que más vale una imagen que mil palabras... en este caso que diez mil seguidores.

Una noche de alojamiento gratuito en el Hotel 1888 de la ciudad australiana es lo que espera a quien se presente en recepción (o simplemente se ponga en contacto con ellos) pudiendo acreditar que su cuenta de Instagram tiene más de 10.000 seguidores.

Promoción singular que incide en la importancia que concede este hotel a la fotografía puesto que su nombre, Hotel 1888, es una referencia que homenajea al año en que Kodak lanzó su primera cámara y cu primera película en carrete. Además y sabedores de la afición de los usuarios de Instagram a subir a dicha red continuamente fotografías de su entorno compartiéndolas con sus seguidores han apostado por una arquitectura y un diseño interior fuertemente orientado a potenciar las ganas por inmortalizar sus rincones y compartirlos en las redes sociales.

Las 90 habitaciones cuentan con multitud de fotografías procedentes de Instagram en sus paredes e incluso hay un lugar en recepción específicamente decorado para que los huéspedes hagan el check-in tanto físico como social 2.0.

http://www.theinquirer.es/wp-content/uploads/2013/09/hotel-instagram.jpg

Mobiliario renovado, obras y reformas por valor de casi 30 millones de dólares pretenden convertirse en los más populares de Instagram con esta atractiva oferta.

vINQulo

Design Taxi

http://www.theinquirer.es/2013/09/16/hotel-de-sydney-ofrece-alojamiento-gratis-a-huespedes-con-mas-de-10000-seguidores-en-instagram.html#sthash.uuG81Btt.dpuf
#31409
Investigadores de Disney Research han creado un nuevo sistema para transmitir audio a través del cuerpo mediante contacto. El sistema funciona a través de un micrófono que permite al usuario grabar un mensaje inaudible, ese mensaje se transmite a través de señales eléctricas al cuerpo de la persona que sujeta el micrófono y esta persona puede transmitir el mensaje a otra tocándole la oreja. En otras palabras: convierte a las personas en algo parecido a altavoces o cascos humanos.

http://www.youtube.com/watch?feature=player_embedded&v=Iw1FhmY1sIU

Con la llegada de los nuevos dispositivos móviles y nuevas tecnologías, la comunicación entre usuarios es cada vez más fácil y rápida. Sin embargo es posible que próximamente los dispositivos móviles se queden fuera de juego gracias a una nueva tecnología, en la que con un simple micrófono y el propio cuerpo humano se transmitan los mensajes mediante señales eléctricas.

Se trata del sistema Ishin-Den-Shin, expresión japonesa que se traduce como "lo que piensa la mente, lo transmite el corazón". Se trata de un sistema de señales eléctricas que se transmiten desde un micrófono al cuerpo humano y es el cuerpo quin lo transmite a los demás.

La persona que sostiene el micrófono graba un mensaje y este, a través de ondas eléctricas se transmite al cuerpo del emisor. Una vez finalizada la transmisión, la persona que ha grabado el mensaje tan solo tiene que tocar con su dedo la oreja de otra persona para que solo él pueda escuchar el mensaje. Este sistema también tiene algunas variaciones. Si en el momento en que la persona está grabando el mensaje con el micrófono es tocada por otra persona, esta última también podrá transmitir el mensaje a un tercero.

El sistema de Ishin-Den-Shin incluye un micrófono de mano conectado a una tarjeta de sonido de un ordenador. Cuando alguien habla por el micrófono, el equipo convierte el sonido en una grabación en bucle. La grabación se convierte entonces en una señal inaudible de alta tensión y baja corriente que desemboca en un cable delgado conectado con el exterior del micrófono .

Este bucle crea un campo electrostático modulado alrededor del cuerpo de la persona que está sosteniendo el micrófono, por lo que el mensaje se puede transmitir de persona a persona a través de cualquier tipo de contacto físico. El campo electrostático modulado produce una muy pequeña vibración en el dedo que toca un objeto, el cual forma un altavoz.

Según informan desde Disney Research, la tecnología Ishin-Den-Shin puede convertir objetos cotidianos en objetos interactivos.

http://www.iblnews.com/story/79344
#31410
Wickr es una aplicación similar a WhatsApp o Line pero con una característica que la diferencia de las anteriores: Wickr cifra todo el tráfico y lo mantiene seguro durante su período de vida. Ningún tipo de información se almacena en ningún servidor externo que no sea nuestro smartphone, por lo que en todo momento nosotros somos dueños de nuestras telecomunicaciones manteniendolas alejadas de los ojos de organismos gubernamentales y de la NSA.

Hasta hoy, Wickr era únicamente una aplicación disponible para iOS pero, tras las peticiones de los usuarios, finalmente han decidido lanzarla para Android permitiendo a los usuarios del sistema operativo de Google enviar y recibir mensajes de una forma segura a diferencia de lo que ocurre con otros programas de mensajería con los que nuestros datos pueden ser fácilmente vulnerados.
Características de Wickr

Las características de este programa de mensajería son:

    Cifrado militar utilizando los protocolos AES256, ECDH521, RSA4096 y TLS.
    El usuario es el dueño de la clave de cifrado, en ningún momento dicha clave sale de su dispositivo ni se almacena en ningún servidor externo.
    Se puede configurar un tiempo de duración del mensaje. Tras dicho tiempo, el mensaje se destruirá.
    No se comparte ningún dato con el equipo de desarrollo de Wickr (fechas, horas, localización, contenido, etc).
    Servicio anónimo, no se requiere ningún dato por parte del usuario.
    Permite comunicarse entre plataformas iOS y Android.
    Integración son los servicios de almacenamiento como Google Drive, Box y Dropbox.
    Aplicación totalmente gratuita.

http://www.softzone.es/wp-content/uploads/2013/09/wickr_android_foto_1.png

Las aplicaciones de mensajería segura están ganando muchos usuarios tras los descubrimientos de los espionajes por parte del gobiernos de los Estados Unidos y de la NSA.

http://www.softzone.es/wp-content/uploads/2013/09/wickr_android_foto_2.png

Podemos descargar Wickr desde la Play Store de forma totalmente gratuita. Sin duda una aplicación imprescindible para todos aquellos que quieran tener comunicaciones seguras que no puedan ser "cotilleadas" por terceras personas.

¿Qué te parece Wickr? ¿Conoces más programas similares?

http://www.softzone.es/2013/09/16/wickr-el-servicio-de-mensajeria-seguro-llega-android/