Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#31456
Quince niñas son investigadas por las autoridades de Florida (EE UU) después de que otra menor, compañera de escuela de aquellas, se suicidase tras, supuestamente, no soportar el acoso que sufrió durante más de un año a través de las redes sociales, informaron este viernes fuentes oficiales.

En una rueda de prensa, el jefe de la Comisaría del Condado de Polk, Grady Judd, informó de que, tras el hallazgo del cadáver de Rebecca Sadwick, de 12 años, el pasado lunes, los investigadores revisaron sus cuentas en las redes sociales y encontraron mensajes dirigidos a ella como: "Qué estás haciendo viva todavía" o "Por qué todavía no te has matado".

Sadwick, residente en la ciudad estadounidense de Lakeland, no regresó a casa después de la escuela el pasado 9 de septiembre y, tras la denuncia de desaparición por parte de su madre, se inició una búsqueda de varias horas hasta que fue encontrado el cuerpo.

Según Judd, los padres de las quince niñas cooperan en la investigación, y facilitaron los teléfonos móviles y otros equipos electrónicos usados por sus hijas para acceder a las redes sociales. Según varios informes policiales, Sadwick fue objeto de burlas y acoso durante más de un año e incluso, en noviembre pasado, la comisaría de Polk recibió una denuncia por unos golpes que la niña había recibido por parte de otros estudiantes de su escuela.

Los detectives descubrieron asimismo que Sadwick había cambiado su nombre en los sitios sociales por la frase "Esa muchacha muerta" y había subido fotos de ella con navajas en sus brazos y su cabeza sobre las líneas del tren. Según la investigación, un día antes de suicidarse, Sadwick escribió en las redes sociales: "Estoy muerta. Saltaré. No puedo más con esto".

En Florida existen leyes que prevén cargos criminales contra el acoso a través de Internet. El suicidio es la tercera causa de muerte entre los jóvenes de 10 a 24 años en un país en el que cada año se atiene a 157.000 niños y jóvenes por intentos de suicidio, según los Centros de Prevención y Control de las Enfermedades (CDC, en inglés).

http://www.20minutos.es/noticia/1919003/0/acoso-eeuu/menores/suicidio/#xtor=AD-15&xts=467263
#31457
Hace poco Guillermo Julián nos explicaba a todo detalle las posibilidades de que en Linux hubiese una puerta trasera para que la NSA pudiera andar como Pedro por su casa entre todos nuestros datos personales, algo que más bien sucede en las plataformas cerradas. Y éstas son las que utiliza casi todo el mundo: Windows, OS X... incluso Android no se salva de las manos de la agencia norteamericana a pesar de ser abierto.

Con este panorama, ¿hay algún modo de poder usar nuestros ordenadores y comunicarnos con nuestros contactos teniendo una mínima garantía de que la NSA no va a poder acceder a nuestros datos? La solución fácil es pasarse a un sistema Linux o BSD (Prism-Break recomienda Debian, Fedora, Gentoo, Mint u OpenSuse, pero nada de Ubuntu), pero muchos de vosotros no querréis hacer este cambio. Veamos qué medidas más asequibles podemos aplicar.

LEER MAS: http://www.genbeta.com/seguridad/hay-herramientas-para-comunicarnos-de-forma-segura-pero-las-usaremos
#31458
La alcaldesa de Cádiz, Teófila Martínez (PP), después de que el pasado mes de agosto hablase de lo "llamativo" que le resultaba que existan personas que van a pedir ayudas "para comer" al Ayuntamiento gaditano y tengan Twitter "que cuesta dinero", ha reconocido este viernes que se equivocó, aunque ha defendido que no tiene "obligación de conocer" el lenguaje de las nuevas tecnologías, "como tampoco de teoría matemática".

Preguntada sobre este asunto en rueda de prensa, Martínez ha asegurado que su obligación es "con los ciudadanos", manteniendo que no tiene por qué conocer el lenguaje de Internet y de las redes sociales.

"Me he equivocado porque no domino ese lenguaje técnico", incide la alcaldesa, que argumenta que "de ladrillos, de obra civil y materiales de construcción sé todo porque para eso me formé", pero de nuevas tecnologías "sé lo justito", reconoce preguntándose si eso es "un problema o un delito".

http://www.20minutos.es/noticia/1918780/0/alcaldesa-cadiz/no-tengo-obligacion/conocer-lenguaje-nuevas-tecnologias/#xtor=AD-15&xts=467263
#31459
La Primera Enmienda de la Constitución de EEUU dispone que "el Congreso no hará ley ninguna (...) que limite la libertad de expresión o de la Prensa". Pues bien, el Comité de Justicia del Senado estadounidense acaba de aprobar un proyecto de ley que hace exactamente eso, legislando inconstitucionalmente... con el único fin de amordazar a Wikileaks y negar a su creador, Julian Assange, los derechos que corresponden a todo periodista.

Precisamente, la argucia jurídica para violar la Constitución dentro de la ley consiste en diseñar la legislación con la pretendida función de dar protección federal al trabajo periodístico, pero emplearla en la práctica para definir quiénes son periodistas, de forma que queden excluidos los que Washington quiera clasificar como enemigos: los terroristas, los espías y agentes de potencias extranjeras... y Assange.

Mientras el borrador legislativo define como "periodistas cubiertos" –por el derecho a informar y a proteger sus fuentes de información– a los empleados o colaboradores de medios de comunicación y a los estudiantes de periodismo, su redactado excluye específicamente a "toda persona o entidad (...) cuya función principal, demostrada por la totalidad del trabajo de dicha persona o entidad, sea la de publicar documentos de fuentes originales que hayan sido reveladas sin autorización a dicha persona o entidad".

Esa disposición, que debería ser llamada la "cláusula Assange", según The Atlantic Wire, fue agregada sobre el texto inicial después de que el comité del Senado se pasara la mayor parte del verano debatiendo cómo evitar que las filtraciones de Wikileaks estuvieran amparadas por la libertad de información; intención proclamada por la senadora Dianne Fenstein y su colega Dick Durbin.

Pero otro de los senadores promotores de la ley, Chuck Schumer, objetó algo evidente: los blogueros y otros reporteros independientes quedarían excluidos de tan estricta definición de lo que es un periodista, ya que su articulado original incluso precisaba que sólo estarían protegidos los informadores empleados o contratados por un medio al menos tres meses en los últimos dos años, así como únicamente los freelance con una larga y probada trayectoria profesional.

Así que los senadores enmendaron el texto para redefinir a un periodista como alguien empleado o contratado por un medio durante al menos un año de los últimos 20, o durante tres meses de los últimos cinco años. ¿Y qué pasa con los blogueros y otros independientes? Pues que será un juez federal el que decidirá si se les puede considerar periodistas o no, y si su labor periodística está de acuerdo o no con la ley.

"Fuimos muy cuidadosos en este proyecto de ley para distinguir a los periodistas de aquellos que no deben tener protección, como Wikileaks y todos esos, y nos hemos asegurado de que sea así", subrayó Schumer.

Por consiguiente, serán los magistrados quienes, caso por caso, decidirán si se va a aplicar, o no, a determinado individuo una Primera Enmienda que fue concebida para hacer universal la protección del derecho a la libertad de expresión. ¡Diabólica estratagema para violar el espíritu de la Constitución fingiendo que se cumple la Ley!

Todas estas maniobras legislativas se producían mientras Assange presentaba ante el fiscal federal de Alemania sendas demandas contra EEUU por "interferencia ilícita" de Washington contra sus actividades periodísticas desde territorio alemán. Una, por haber utilizado los resultados de las operaciones ilícitas del espionaje estadounidense dentro de Alemania en 2009 para incriminar a la soldado Chelsea (antes Bradley) Manning y conseguir que fuera condenada a 35 años de prisión por filtrar a Wikileaks pruebas de crímenes de guerra de EEUU... que siguen impunes.

La otra demanda es reveladora de esa perversión de la Justicia que practica la Casa Blanca, al espiar y perseguir a todo el que se atreva a denunciar los abusos de EEUU.

El 27 de septiembre de 2010, Assange fue detenido al llegar al aeropuerto berlinés de Tegel, procedente de Suecia, y se le incautaron varios dispositivos electrónicos con pruebas de un crimen de guerra perpetrado por las fuerzas de EEUU en Afganistán, conocido como "la masacre de Granai", que en mayo del 2009 se cobró la vida de cerca de un centenar de civiles, en su mayoría mujeres y niños.

Claramente, la Policía alemana colaboró con Washington para que esa atrocidad pudiera permanecer impune, mientras que el que trataba de denunciarla lleva más de mil días sometido a arresto judicial sin cargos ni proceso, de los que más de 450 ha pasado recluido en la embajada de Ecuador en Londres. ¿Se atreverán los que le persiguen a comparar los supuestos delitos sexuales que le quieren imputar en Suecia (sin que haya mediado denuncia de las presuntas afectadas) con esas matanzas de mujeres y niños que hasta el día de hoy ellos mismos han conseguido que sigan impunes?

Como dice Assange, "ha llegado el momento de que cada uno se levante para poner fin a la guerra de Obama contra el periodismo, tanto en su país como en el extranjero".

http://blogs.publico.es/eltableroglobal/eeuu-hace-una-ley-de-prensa-para-negar-libertad-de-expresion-a-wikileaks/601
#31460
El Consejo de Ministros enviará a las Cortes Generales el Proyecto de la nueva Ley general de telecomunicaciones, que actualiza la normativa vigente para adaptarla a los tiempos que corren y la realidad de un sector en constante evolución. Uno de los aspectos claves, crucial para el despliegue de la fibra óptica, es la eliminación de la necesidad de contar con el permiso de la comunidad de vecinos para cablear.

Hasta ahora, las comunidades de vecinos podían negarse a la instalación de fibra óptica en el edificio. En este artículo de marzo, os contábamos las rocambolescas razones de las comunidades de vecinos para rechazar la fibra de Movistar, donde el presidente de ese inmueble quería imponer una serie de cláusulas adicionales contra Movistar, lo que finalmente impidió el cableado. Como este caso existen muchos más y según datos de Orange, en 2010, el 80% de las comunidades había rechazado la instalación de fibra óptica.

Conscientes del disparate que suponía esto y de las crecientes necesidades de la sociedad por contar con conexiones más veloces, el Gobierno ha impulsado una reforma de la Ley general de telecomunicaciones que entre otras cosas permite a las operadoras el despliegue de fibra óptica sin necesidad de contar con el consentimiento de la comunidad de vecinos. Esto supone un paso importantísimo para la popularización de esta tecnología, ya que las comunidades eran un escollo muy importante y a veces, insalvable.

Además, las operadoras ya no necesitarán obtener un permiso de las autoridades públicas para realizar un despliegue de fibra óptica en la calle, en su lugar, se sustituye por una declaración responsable de la operadora. Todas las operadoras y los organismos públicos, tienen la obligación de ceder sus infraestructuras para colaborar en el despliegue de este tipo de redes.

Por último, remarcar que la ley define un marco único que aplica a todo el territorio nacional. La idea recuperar la unidad de mercado, donde todas las operadoras desarrollen su actividad en un contexto de reglas únicas. De esta forma, se diseñan nuevos mecanismos de coordinación entre administraciones y se eliminan las barreras normativas que imponen las distintas administraciones.

Fuente: Gobierno de España

http://www.adslzone.net/article12584-las-operadoras-podran-desplegar-fibra-sin-permiso-de-las-comunidades-de-vecinos.html
#31461
Ya hace unos meses, por mayo, la Comisión Europea quería empezar a tomar medidas drásticas para intentar frenar el coladero de impuestos que suponen los paraísos fiscales empresariales de Irlanda, Holanda y Luxemburgo. Muy pocas multinacionales se salvan, pero el caso de Apple es especialmente hiriente tras las declaraciones en una investigación similar del Senado Estadounidense.

Lo que pudo verse en la audiencia del Subcomité de Asuntos Gubernamentales y Seguridad Nacional del Senado de EEUU el 21 de mayo de este año fue, cuanto menos de vergüenza ajena. Pocas veces se ha mostrado mayor desvergüenza y sumisión por parte de algunos miembros del Senado, como Rand Paul y Ron Johnson, que no sólo veían bien que Apple pague menos impuestos que otras, sino que también preguntarles por ello era casi una ofensa y alegaban que el Senado debía disculparse.

LEER MAS: http://www.theinquirer.es/2013/09/13/la-pantomima-de-la-investigacion-de-delitos-fiscales-de-apple-y-otras-empresas-estadounidenses-llega-a-europa.html
#31462
A través de un comunicado oficial PayPal ha admitido que sus políticas y procesos actuales relativos al crowdfunding "no están funcionando bien". Esta respuesta se produce pocos días después de que conociésemos que PayPal llegó a congelar 45.000 dólares que Mailpile había conseguido en su campaña en IndieGoGo.

Para resolver dicho bloqueo PayPal pidió a Mailpile una serie de documentos que pueden considerarse como privados y confidenciales. Después de que varios medios se hiciesen eco de la polémica PayPal reculó y dio permiso a Mailpile para acceder a los 45.000 dólares que le correspondían.

La empresa de finanzas online dice también que están manteniendo conversaciones con las principales plataformas de crowdfunding para encontrar "una solución permanente" a este tipo de problemas. Aunque, admite, "es bastante complicado".

Para satisfacer las necesidades de los creadores y de los contribuyentes la empresa afirma que cada campaña será "revisada" por un miembro senior del equipo antes de tomar cualquier tipo de decisión. Una medida que esperemos satisfaga los intereses de las diferentes partes y que evite situaciones tan incómodas como la sufrida por Mailpile la semana pasada.

Como ya informamos en su momento PayPal se encuentra en medio de una restructuración interna con el fin de mejorar su imagen y de solucionar los errores cometidos del pasado.

Vía | PayPal

http://www.genbeta.com/actualidad/paypal-revisara-sus-politicas-relativas-al-crowdfunding-admite-que-es-complicado
#31463
Noticias / Firefox OS será objetivo de ataques HTML5
13 Septiembre 2013, 18:37 PM
Firefox OS es el nuevo sistema operativo móvil que Mozilla ha lanzado para competir contra los actuales como Android, iOS y Windows Phone. Mozilla OS estará orientado a dispositivos económicos y de gama media-baja, pudiendo llegar así a todos los públicos sin necesidad de que estos realicen una gran inversión económica para conseguir un dispositivo.

La mayor parte de Firefox OS estará programada en HTML5, por lo que fácilmente será objetivo de hackers y piratas informáticos buscando cómo poder aprovecharse de posibles vulnerabilidades existentes en el estándar de programación. Firefox OS funciona con un kernel Linux preparado para dicho efecto. Sobre él arranca un motor gecko característico de Mozilla que permitirá ejecutar todo el software programado en HTML5.

Según podemos leer en el blog de seguridad de Trend Micro, aunque Firefox OS no puede disfrutar de todo el rango de aplicaciones de que dispone Android ni de su cuota de mercado, es fácil portar las aplicaciones a HTML5 al ser un lenguaje de programación muy potente y con un gran número de posibilidades. HTML5 está ganando un gran número de usuarios y, aunque a corto plazo puede no aprovecharse al 100%, poco a poco se irán apuntando más páginas web y más servicios al nuevo estándar que permitirá al sistema operativo de Mozilla, Firefox OS, aprovechar al máximo su potencial, aunque ello va a suponer un considerable aumento de ataques.

Según ha afirmado Mozilla, el proceso B2G (Boot 2 Gecko) puede ser uno de los principales puntos de ataque por parte de los piratas informáticos ya que, por su naturaleza, este proceso tiene un alto nivel de privilegios (prácticamente root), por lo que, pirateando este proceso, el hacker podrá conseguir permisos de superusuario en todo el sistema, con los riesgos que ello supone. Una vulnerabilidad en G2K ya fue solucionada el pasado mes de julio que permitía desbloquear este proceso permitiendo la ejecución de código arbitrario en el sistema.

Es muy probable que Firefox OS tenga éxito en la gama baja de smartphones, accesibles a todos los usuarios, ya que es un sistema lleno de posibilidades.

¿Has probado ya Firefox OS? ¿Qué te parece el sistema operativo de Mozilla?

http://www.redeszone.net/2013/09/13/firefox-os-sera-objetivo-de-ataques-html5/
#31464
Windows 8.1 es la versión más esperada del nuevo sistema operativo de Microsoft. Con esta versión Microsoft pretende acercarse más al usuario solventando las principales críticas que se han generado respecto al sistema operativo. Windows 8.1 incluye, entre otros elementos, un botón de inicio, mejoras de seguridad, estabilidad y rendimiento y una mayor personalización por parte de los usuarios.

Aunque el lanzamiento de Windows 8.1 estaba previsto para el día 18 de octubre, por lo general, los suscriptores de la plataforma TechNet y MDSN siempre han tenido acceso antes de tiempo a ellas. En esta ocasión, parte de los directivos de Microsoft decidieron no ceder a los suscriptores dicho beneficio teniendo que esperar hasta el lanzamiento oficial para ponerlo a disposición de todo el mundo a la vez.

La decisión anterior generó los enfados y las críticas de los suscriptores anteriores que cargaron contra Microsoft. El pasado día 10 de septiembre, sin previo aviso, los usuarios de TechNet y MDSN pudieron acceder a las descargas de la nueva actualización del sistema operativo, por lo que Microsoft puso por delante las peticiones de los usuarios antes que las de la empresa. El problema es que esta acción ha generado bastantes disputas dentro de las propias oficinas de Microsoft.

La idea inicial de Microsoft era enviar a los fabricantes las correspondientes versiones RTM para que fueran adaptando los equipos a la nueva actualización para, finalmente, ofrecerla en la fecha prevista a los usuarios. La decisión de no facilitar el acceso de los suscriptores a ellas tenía 2 razones: la primera de ellas evitar que se filtrara por la red por parte de cualquier suscriptor que la compartiera. La segunda de ellas se basaba en que, aunque la versión RTM estuviera preparada, Microsoft quería seguir trabajando en ella con el fin de corregir posibles errores existentes para ofrecer al usuario la versión lo más estable posible.

Pese a las discrepancias entre los directivos, la versión oficial de Windows 8.1 ya ha sido descargada e instalada en más de 2 millones de equipos en menos de 3 días, unas cifras de las que Microsoft puede estar contento ya que, por el momento, no hay demasiadas críticas hacia esta nueva versión, salvo la falta del menú inicio tan aclamado por casi todos los usuarios.

¿Has instalado ya la actualización Windows 8.1? ¿Qué opinas sobre ella?

http://www.softzone.es/2013/09/13/el-lanzamiento-de-windows-8-1-genera-discusiones-internas-en-microsoft/
#31465
Hace unos días, la NSA anunció la posibilidad de romper prácticamente cualquier tipo de cifrado privativo en cuestión de segundos, lo que garantizaba el acceso a cualquier tipo de datos de cualquier usuario. Este hecho no ha gustado a los usuarios que han optado por comenzar a utilizar software libre para proteger sus archivos y evitar, en lo máximo posible, que una agencia gubernamental pueda acceder a los archivos privados de los usuarios.

Con el descontento de los usuarios hacia las acciones que está llevando a cabo la NSA, la agencia encargada de establecer los estándares de las normas de seguridad informáticas va a volver a abrir el proceso de selección para un nuevo estándar de seguridad más transparente y más seguro para todos los usuarios. Esta acción se ha tomado con el fin de demostrar a los usuarios que NIST no debilita ningún estándar ni apoya las medidas que está llevando a cabo la NSA ya que, según afirman, la NSA había podido introducir una puerta trasera en la norma de cifrado de 2006 que les permitiera el completo acceso a los datos.

http://www.redeszone.net/wp-content/uploads/2013/09/NIST-Logo_cifrado_1.jpg

El nuevo protocolo de cifrado pretende mejorar su seguridad generando números primos secretos al azar. Este proceso, basado en algoritmos matemáticos, hace que sea prácticamente imposible que un hacker o una agencia de inteligencia, pueda predecir los protocolos de cifrado que le permitan descifrar cualquier tipo de datos.

Según afirma el NIST, la NSA formó parte del equipo que desarrolló parte del método de cifrado de 2006, pero tenían total desconocimiento de la existencia de cualquier puerta trasera. Aseguran que se van a replantear la colaboración de esta entidad en la creación del nuevo método.

Buenas noticias, sin duda, que demuestran que no todas las organizaciones están a favor de los espionajes ilegales de la NSA. Lo que no podemos asegurar es que realmente lo hagan por los usuarios o para ocultar mejor la puerta trasera que permita restablecer la confianza de los usuarios mientras el gobierno siga descifrando los datos libremente. El tiempo, y la transparencia que pongan sobre la creación de los nuevos estándares, lo dirán.

¿Crees que podemos confiar en la creación de un nuevo estándar de cifrado que proteja a los usuarios?

http://www.redeszone.net/2013/09/13/nist-anuncia-medidas-para-restablecer-la-confianza-del-cifrado/
#31466
Publicado el 13 de septiembre de 2013 por Antonio Rentero

Cuando Google desarrolló su sistema operativo Chrome la pretensión era convertir ordenadores sencillos, como los en aquel momento populares netbooks, en máquinas rápidas de funcionamiento efectivo. A lo largo del último año hemos visto como aparecían los Chromebooks, portátiles asequibles especialmente diseñados para que en su configuración fuese importante el hecho de funcionar con este SO. Ahora se anuncia una nueva generación donde prima la velocidad y la menor necesidad de energía eléctrica, lo que asegura más autonomía de la batería.

Después de que los netbooks popularizasen (o revitalizasen temporalmente) los portátiles al ofrecer pequeños ordenadores de este tipo, con pantallas en torno a 10/11 pulgadas a precios alrededor de 300 € ahora llega la segunda generación de la mano de los Chromebooks de Google que además de tener como objetivo instituciones educativas pueden resultar muy atractivos para los consumidores puesto que se calcula que tendrán un precio aproximado de $199.

A través del blog de Chrome se ha anunciado el acuerdo para esta nueva generación de Chromebooks basados en la microarquitectura Haswell que la división de Google ha efectuado en al foro para desarrolladores de Intel que se celebra estos días en San Francisco.

Los últimos procesadores de Intel han logrado necesitar menos energía mejorando así la vida de la batería hasta el doble que generaciones anteriores mientras que además ofrecen una importante mejora en las prestaciones del ordenador, con lo que podríamos hablar de Chromebooks que podrían trabajar durante todo el día con una carga de su batería.

En los próximos meses comenzaremos a ver Chromebooks de diversas marcas que ya han formado acuerdos con Intel y Google, tales como Acer, Asus, HP y Toshiba que añadirían formatos de mayor tamaño, con pantallas de 14 pulgadas, demostrando así que la versatilidad de esta combinación de procesador y sistema operativo va más allá del netbook.

vINQulo

Blog de Chrome

http://www.theinquirer.es/2013/09/13/nueva-generacion-de-chromebooks-mas-potentes-y-con-mayor-eficiencia-energetica.html
#31467
El modo incógnito es una función de los navegadores web muy utilizada por un gran número de usuarios. Este modo permite poder visitar páginas webs sin guardar ningún registro de ellas: descargas, historial, cookies de seguimiento, etc. También es usado para cargar un navegador sin las extensiones que tengamos instaladas en el equipo para comprobar posibles errores.

Si somos usuarios de Google Chrome, podemos instalar en nuestro navegador una extensión llamada "Incognito-Filter" que nos va a permitir establecer una serie de páginas web que queremos que se ejecuten en modo incógnito de forma automática al acceder a ellas sin tener que cambiar el modo del navegador manualmente. Este hecho puede ser útil, por ejemplo, para visitar determinadas redes sociales en las que debemos manejar 2 cuentas a la vez.

Esta extensión se puede descargar desde la Chrome Store de forma gratuita. Una vez descargado e instalado nos aparecerá un icono en la parte derecha de la barra de direcciones desde el que controlaremos la extensión.

http://www.redeszone.net/wp-content/uploads/2013/09/google_chome_incognito_filter_foto_1.png

Para añadir las páginas a la lista de la extensión para abrirlas automáticamente en modo incógnito debemos pulsar sobre dicho botón y seleccionar la opción "add website". Una vez añadida, dicha página se abrirá siempre que se acceda a ella en una ventana nueva de Google Chrome en modo incógnito.

http://www.redeszone.net/wp-content/uploads/2013/09/google_chome_incognito_filter_foto_2.gif

Si pulsamos sobre el botón y seleccionamos "show options" podremos acceder a la lista de páginas webs que tenemos en las listas de la extensión para poder añadir páginas nuevas manualmente o eliminar alguna web que hayamos incluido por error o que ya no queramos que se abra automáticamente en modo incógnito.

http://www.redeszone.net/wp-content/uploads/2013/09/google_chome_incognito_filter_foto_3-655x324.png

A parte de permitir gestionar varias cuentas de páginas web a la vez, esta extensión nos va a ofrecer un extra de privacidad al bloquear los rastreos que llevan a cabo determinadas webs, por ejemplo, Facebook.

¿Qué te parece esta extensión? ¿Conoces más extensiones similares para Chrome? ¿Y para otros navegadores?

http://www.redeszone.net/2013/09/13/abre-determinadas-webs-en-modo-incognito-automaticamente-con-chrome/
#31468
Buen día para el panorama empresarial español: la multinacional Intel ha decidido quedarse con el 100% de la empresa española Indisys (Intelligent Dialogue Systems SL) tras comprar un 40% el año pasado. Su fundadora y CEO, Pilar Manchón, ha pasado a trabajar para el departamento de Investigación y Desarrollo de Intel mientras que quien quiera del equipo podrá seguir trabajando desde las oficinas de Indisys en Sevilla.

Indisys se dedica a utilizar sistemas de inteligencia artificial para poder crear asistentes virtuales que hablan con la mayor naturalidad posible. Ya se están utilizando en tiendas El Corte Inglés, locales de Mapfre o oficinas del BBVA; y son capaces de hablar en varios idiomas simulando una conversación entre dos humanos sin problemas y a través de varias plataformas, incluida una llamada de teléfono convencional.

Ahora es Intel la que determinará el futuro de este asistente (que obviamente ha causado interés en la directiva de esta compañía) y de cualquier proyecto en el que se pueda ver involucrado el equipo de Indisys. Desde luego, tras la noticia de Blink y de Arsys, podemos decir que estamos en una racha de adquisiciones de empresas y talento español.

Vía | ABC Sevilla y Loogic

http://www.genbeta.com/actualidad/intel-se-hace-con-la-totalidad-de-la-la-compania-espanola-indisys
#31469
Al igual que ocurre con muchos sitios web, la mayoría de redes sociales están bloqueadas en China como consecuencia del control que el gobierno realiza sobre Internet. Por eso, en algunas ocasiones llegan a los medios noticias como que el país levanta temporalmente las restricciones para periodistas que bajan a cubrir eventos como el pasado Fortune Global Forum. Sin embargo, hay una red social, de origen chino, que sí funciona dentro de sus fronteras: Sina Weibo.

No hace mucho os hablamos de esta red social, que a finales de 2012 contaba ya con más de 503 millones de usuarios registrados. Pero ¿cómo ha conseguido Sina Weibo mantenerse abierto durante todo este tiempo? La respuesta, por desgracia, es fácil: implantando una importante censura en el contenido que publican los usuarios, que es controlada muy de cerca por parte del Gobierno chino. ¿Cómo funciona este control en una red social que, aproximadamente, recibe más de 100 millones de mensajes cada día?

Fuerte censura manual

Reuters ha podido hablar con cuatro antiguos empleados de Sina Weibo que trabajaban dentro del equipo que se dedica a la censura de contenidos. Dicho equipo, siempre según estas fuentes, está formado por 150 jóvenes (chicos) recién licenciados en la Universidad que trabajan a turnos para cubrir las 24 horas del día y cobran una cantidad cercana a 370 euros. ¿No hay chicas? Según estos ex-trabajadores, no, y el principal motivo son "los turnos nocturnos y la constante exposición a material ofensivo". No está claro si es una norma autoimpuesta en la red social o si, de verdad, no existen candidatas a estos puestos.

El trabajo de censor no es sencillo: trabajan en turnos de 12 horas y se les obliga a procesar 3.000 posts cada hora si no quieren recibir penalizaciones. En total, a lo largo de un día el equipo de censores se encargan de examinar hasta 3 millones de posts, que son los que los sistemas automáticos de filtrado les envían para realizar una comprobación individual de forma manual.

¿Los comentarios más censurados? "Los políticos, y especialmente aquellos que critican al gobierno", reconocen. Además, los propios censores son vigilados de cerca. Si se les cuela algún post, el gobierno presiona para que sean despedidos e incluso para que se les multe por ello.

Automatizando el proceso

Antes de que un post en Sina Weibo, el propio sistema lo analiza para detectar palabras prohibidas o ciertos patrones que hagan indicar que incluye contenido no adecuado. Los filtros son actualizados frecuentemente para incluir eventos y otras situaciones de actualidad. ¿Qué ocurre si algún post hace saltar la alarma? Aquí entrarían en juego los censores que decíamos antes: analizan lo que el usuario quiere publicar y decide si es censurable o no.

Si no lo es, el post se publica como si no hubiera ocurrido nada. Si, en cambio, se considera ofensivo o crítico con el gobierno, entonces se borra. En ocasiones, y para evitar más polémicas, no se llega a eliminar del todo sino que se deja visible para el usuario que lo ha publicado pero no para el resto. De esta forma, éste no se da cuenta de que se ha borrado. ¿Que hay reincidentes o cuentas demasiado revolucionarias? Se bloquean temporalmente o se cierran sin mayor problema.

Los usuarios se vuelven creativos

Con un sistema de monitorización tan bien organizado y que deja poco margen a los usuarios, estos son conscientes de que se tienen que buscar la forma de que lo que se publica pase inadvertido a ojos de los filtros y de los propios censores. Es frecuente que surjan memes o palabras con doble sentido con el fin de que los contenidos se terminen publicando.

Por poner un ejemplo que citan en Reuters, cuando se comenzó a rumorear que Jiang Zemin, antiguo presidente de China, había muerto, muchos usuarios empezaron a referirse a él como "rana" o "sapo" por las gafas que éste llevaba. Inicialmente los posts se colaban, pero los censores no tardaron en darse cuenta y añadieron estas palabras a los filtros que mantiene la red social.

Peligro de cárcel

A pesar de este férreo control sobre Sina Weibo, el Gobierno de China no duda en ir más allá y aplicar castigos más severos que un simple "borrado" de un post. Hace pocos días, por ejemplo, se confirmó que cuatro personas habían sido arrestadas por los comentarios que habían publicado en esta red social. Según una nueva ley local que han aprobado, la publicación de rumores en Internet es delito.

De acuerdo a la nueva legislación, si alguien publica "información falsa que es difamatoria o daña el interés nacional" y es vista más de 5.000 veces o se retuitea más de 500, entonces el autor puede ser condenado hasta 3 años de cárcel. Global Post titulaba uno de sus artículos de esta forma: "En China, demasiados retuits podrían llevarte a la cárcel". Lo triste es que no es sensacionalista ni una exageración, es completamente literal.

http://www.genbeta.com/redes-sociales/asi-funciona-la-censura-en-sina-weibo-el-twitter-chino
#31470
¿Un recurso desesperado o una buena operación de marketing? Microsoft ha lanzado una campaña para que la gente se deshaga de sus tabletas iPad y se compre una Surface. Es su último intento por levantar un producto fracasado desde el principio.

Surface RT comenzó vendiéndose por 499 dólares y posteriormente, en vista de sus flojas ventas, rebajó su precio en 100 dólares, es decir un 20%. Hace un mes se ha llegado a acuerdos con universidades y colegios para que el producto se reduzca hasta el 60% y que se venda en esos sectores solo por 199 dólares en la versión más barata, sin funda ni teclado.

La tableta/ordenador de Microsoft apenas ha captado el 0,5% del mercado, casi un año después de su anuncio, de lo que su consejero delegado Steve Ballmer calificó el momento histórico más importante de la compañía desde Windows 95. Aquella batería de anuncios de tabletas y sistemas operativos propios, éste nacido para los aparatos móviles, no se ha correspondido, de momento, con resultados espectaculares (en smartphones tiene un 3,5% de mercado).

Ahora Microsoft intenta vender los Surface como sea. Su última promoción, que caduca el 27 de octubre, es la compra de los viejos iPad de su competidor Apple, a cambio de un cheque regalo de 200 dólares por lo menos, en productos de Microsotf, aunque principalmente se hace hincapié en los ordenadores Surface.  Es decir, que el modelo más barato del Surface RT (que vende en su página por 349 dólares), saldría por 149 dólares en el peor de los casos, pues una tableta de última generación se recompraría por más que esos 200 dólares mínimos que ofrece Microsoft, presumiblemente por la tableta más antigua que admite, la iPad 2.

http://tecnologia.elpais.com/tecnologia/2013/09/13/actualidad/1379062707_420747.html
#31471
Vodafone Alemania ha sido hackeada, admitieron los representantes de la compañía el martes. Los detalles de alrededor de 2 millones de clientes han sido robados por los ciberdelincuentes.

Los representantes de la compañía han revelado en una declaración que el ataque parece ser altamente sofisticado, posiblemente apoyado por alguien desde el interior.

La información robada incluye nombres, direcciones, géneros, fechas de nacimiento, números de cuentas bancarias y códigos de tipo de banco. Los detalles sobre tarjetas de crédito, contraseñas, PINs, números de teléfono móvil y datos de transacciones no han sido tomados por los hackers, garantiza Vodafone Alemania.

La compañía también aclara que sólo los usuarios de Vodafone Alemania se ven afectados por el incidente.

Vodafone dijo que mitigó el ataque en cuanto fue descubierto. Las autoridades policiales y los reguladores han sido notificados.

Inicialmente, las autoridades pidieron a la empresa de telecomunicaciones que no hiciera pública la violación de datos para evitar poner en peligro la investigación. Entretanto, han identificado a un posible sospechoso, cuya casa ya ha sido registrada.

La compañía está notificando actualmente a las personas afectadas por la violación de datos. Vodafone Alemania destaca el hecho de que los datos robados por sí solos no pueden ser utilizados para retirar dinero de las cuentas bancarias.

Sin embargo, los usuarios quedan advertidos de que los ciberdelincuentes podrían aprovechar la información para enviar correos de phishing diseñados para engañar a las víctimas a entregar otros detalles confidenciales, como contraseñas e información sobre las tarjetas de crédito.

La organización hace hincapié en el hecho de que Vodafone nunca contacta con los clientes para pedirles información personal. Se recomienda que los individuos afectados tengan cuidado con los correos electrónicos sospechosos y monitoricen atentamente el estado de su cuenta bancaria para detectar cualquier irregularidad.

"La empresa tiene sistemas de TI que cumplen con los más altos estándares posibles. Estos son actualizados y ampliados regularmente. Vodafone Alemania tomará todas las medidas necesarias para mejorar la seguridad de sus sistemas para protegerlos contra futuros ataques criminales", dijo la empresa en un comunicado.

http://news.softpedia.es/Vodafone-Alemania-fue-hackeada-los-detalles-de-2-millones-de-usuarios-fueron-robados-382469.html
#31472
Tami Reller, la vicepresidenta de Marketing de Microsoft, habló sobre Windows 8.1 durante el Intel Developer Forum (IDF) 2013, explicando que se espera que la actualización sea recibida mucho mejor que el sistema operativo principal.

Reller ha admitido que el botón de Inicio podría hacer a Windows 8.1 un producto mucho más atractivo, sobre todo porque los usuarios esperan que el sistema operativo moderno permanezca igual de fácil de usar que sus predecesores.

"Da al público una oportunidad de ver a Windows 8 como un producto familiar, independientemente de si se trata del botón de Inicio o de la capacidad de arrancar al escritorio, de la antigua vista de aplicaciones o sólo la capacidad de desactivar los encantos si estás utilizando un teclado", dijo Reller al hablar sobre Windows 8.1.

El lanzamiento de Windows 8.1 está programado para el 18 de octubre, pero los usuarios de Windows 8 podrán descargarlo gratuitamente un día antes desde la Tienda.

Por otro lado, los desarrolladores ya pueden descargar Windows 8.1 desde MSDN y TechNet, ya que Microsoft ha publicado las ISOs RTM oficiales en la web para propósitos de prueba.

http://news.softpedia.es/Microsoft-reconoce-que-el-boton-de-Inicio-hace-a-Windows-8-1-mucho-mas-atractivo-382623.html
#31473
John Anthony Borell III, también conocido como el hacker de Anonymous ItsKahuna, será sentenciado el viernes, 13 de septiembre de 2013.

En abril, Borrell se declaró culpable de cinco cargos relacionados con el hacking. Admitió que atacó los sistemas de la Ciudad de Springfield, la Asociación de la Policía Canina de LA, la Policía de Salt Lake City, la Policía de Syracuse y la Asociación de Jefes de Policía de Utah.

Conforme al acuerdo con los fiscales, el hombre pasará tres años en la prisión y tendrá que pagar más de 220.000$ (165.000€) en restitución.

Sin embargo, como destaca The Associated Press, el acuerdo debe ser aprobado por el tribunal antes de que sea establecida la sentencia.

Inicialmente, la condena estaba programada para el 21 de agosto, pero parece que ha sido aplazada por un par de semanas.

http://news.softpedia.es/El-hacker-ItsKahuna-de-Anonymous-sera-sentenciado-el-13-de-septiembre-AP-382631.html
#31474
La empresa de seguridad Avast está advirtiendo a los usuarios de Android acerca de una falsa aplicación de Avast Free Mobile Security que está diseñada para engañarlos y hacerlos entregar dinero.

La aplicación en cuestión, llamada "com.avastmenow", cuenta con una interfaz similar a la aplicación Avast Free Mobile Security genuina. Sin embargo, las advertencias de infección que muestra son de hecho falsas.

Este es un truco clásico utilizado para convencer a los usuarios de pagar 100$ (76€) para que las supuestas amenazas sean eliminadas.

Los expertos advierten que los que descarguen la falsa aplicación antivirus también pueden terminar con sus smartphones bloqueados.

Avast ha actualizado su base de datos de virus para asegurarse de que sus soluciones identifiquen y neutralicen esta amenaza en particular.

http://news.softpedia.es/Avast-advierte-a-los-usuarios-de-Android-acerca-de-una-fasa-aplicacion-de-seguridad-para-moviles-382562.html
Para evitar la instalación de aplicaciones maliciosas, asegúrate de descargarlas sólo de fuentes de confianza.
#31475
Eric J. Rosol, de 37 años de edad, de Black Creek, Wisconsin, ha admitido que participó en el ataque distribuido de denegación de servicio (DDOS) lanzado por Anonymous en febrero de 2011 contra el sitio web de Koch Industries.

Según Kake, Rolos se declaró culpable de un cargo de delito menor, es decir, haber accedido a un ordenador protegido.

Koch Industries dice que pagó 183.000$ (137.000€) a una empresa de consultoría debido al ataque. Sin embargo, se ha establecido que las pérdidas directas causadas por el ataque son de menos de 5.000$ (3.700€).

El 2 de diciembre, un juez federal decidirá cuánto pagará el hombre de Wisconsin a la empresa afectada.

El abogado de Rosol ha declarado que están agradecidos de que el caso ha sido calificado como un delito menor, y que su cliente podrá seguir adelante con su vida.

En el ataque DDOS contra Koch Industries, varios partidarios de Anonymous utilizaron una herramienta basada en la web para interrumpir el sitio web de la organización.

http://news.softpedia.es/Partidario-de-Anonymous-se-declara-culpable-de-lanzar-un-ataque-DDOS-contra-Koch-382613.html
#31476
Táctil, con batería de 11 horas y teclado desmontable. Pantalla táctil de 10 pulgadas y peso, uniendo las dos partes del equipo, de poco más de un kilo (1.070 gramos). Esas son algunas de las armas del Book T100, el primer modelo presentado con los procesadores Bay Trail de última generación de Intel.

Solo unas horas después de que el fabricante de chips desvelase sus novedades, Jonney Shih, consejero delegado de Asus, presentaba este modelo cuyo diseño recuerda a los netbooks, aquellos ordenadores que irrumpieron en 2007 como pequeños portátiles de bajo coste y prestaciones limitadas. De hecho, mostraron imágenes del ya mítico EeePC como fuente de inspitación.

La diferencia en esta ocasión es que la potencia es similar a la de los portátiles actuales, funciona como tableta y cuesta 349 dólares en su versión de 32 gigas; 399 si se prefiere con el doble de almacenamiento. Un golpe directo al iPad Mini de Apple, de 329 dólares, sin complemento alguno y una pantalla de tamaño inferior.

El Book T100 llegará al mercado el 18 de octubre. Aseguran que quieren hacerlo en todo el mundo a la vez. Ese mismo día Microsoft lanza la primera actualización de gran calado de su sistema operativo. Windows 8.1 trae como novedad mejoras en la interfaz y, mucho más interesante, adaptación a diferentes tamaños de pantalla. La suma del sistema operativo y los chips de Intel hacen presagiar lluvia de tabletas que permiten unir ocio y trabajo con precio muy ajustado.

Asus no es la única compañía que apuesta por los nuevos procesadores de Intel. Durante la presentación Sundar Pichai, vicepresidente de Google, subió al escenario para anunciar que ellos también iban a incluirlos en sus ordenadores. La próxima hornada de Chromebooks lo usará. Un indicio de su intención de mantener su línea de ordenadores con sistema operativo propio, Chrome, como el navegador, pero con un coste algo más limitado. El modelo actual roza los 1.500 euros.

http://tecnologia.elpais.com/tecnologia/2013/09/12/actualidad/1379001804_110734.html
#31477
El tiempo vuela en el mundo de la tecnología. Y más cuando de lo que hablamos es de teléfonos móviles. A los lanzamientos por parte de Samsung de su Galaxy S4 y más tarde del Note III, se han unido otras compañías como Sony con su Xperia Z1, Xiaomi con su Mi3, Nokia y los Lumia 925 y 1020 o los nuevos iPhone de Apple. Lo que ayer era un dispositivo de última generación, hoy empieza a quedarse viejo.

¿Extravagancia de unos pocos? Ni mucho menos. Cada vez son más los usuarios que se deciden a vender sus teléfonos porque el suyo no les convence o, directamente porque quieren el último grito en tecnología.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-09-12/quieres-vender-tu-movil-importan-el-donde-y-el-como_26904/
#31478
El consejero delegado de Facebook, Mark Zuckerberg, asegura que "el Gobierno (de EEUU) metió la pata" con los programas de espionaje en internet revelados por el extécnico de la CIA Edward Snowden, según dijo en la conferencia TechCrunch Disrupt en San Francisco.

Facebook es una de la compañías que más solicitudes ha recibido por parte de la Agencia Nacional de Inteligencia (NSA) para obtener información confidencial de sus usuarios, unas peticiones que también se dirigieron a Yahoo, Microsoft y Google en gran medida.

El cofundador de la popular red social declaró sentirse frustrado por no poder revelar qué datos se entregaron a las autoridades, al carecer de permiso judicial para hacerlo.

Desde enero, Facebook recibió 9.000 peticiones que afectaron a 18.000 cuentas de usuarios entre enero y junio de este año. Zuckerberg insistió en que es necesaria más transparencia respecto a esos programas gubernamentales y se quejó de que el espionaje de EEUU no favorecía los intereses de las empresas estadounidenses que, como la suya, ofrecen un servicio global.

http://www.elmundo.es/elmundo/2013/09/12/navegante/1378949912.html
#31479
Publicado el 12 de septiembre de 2013 por Antonio Rentero

Desde ahora y hasta final de año se producirá un suceso que podríamos llegar a calificar de histórico: la fabricación en todo el mundo de ordenadores portátiles ser vera superado por primera vez por otro dispositivo, los tablets. Aunque es evidente que un dispositivo no sustituye al otro las funciones que precisan un gran número de usuarios pueden ser satisfechas con los tablets en detrimento de los PC, entre otros factores.

Por primera vez la producción mundial de tablets superará a la de ordenadores personales en el último trimestre de 2013, pero no es este el único dato que refrenda la creciente importancia de este tipo de dispositivos.

La consultora IDC estima que a lo largo de 2014 y hasta comienzos de 2015 habrá otros dispositivos que también se convertirán en víctimas de este proceso: los tablets con pantallas de 7 pulgadas e inferiores serán absorbidas por los phablets, teléfonos móviles inteligentes que en los últimos tiempos han visto como el tamaño de sus pantallas crecía por encima de las 5 pulgadas, convirtiéndose en el híbrido que indica su denominación, a médico camino entre el smartphone grande y el tablet pequeño.

Con un descenso en las ventas globales de PC del 10 % y un crecimiento de las ventas de tablets y smartphones cercano al 30 % el momento del sorpasso quedará establecido de forma probablemente irreversible durante 2015. De hecho para 2017 las previsiones indican que el PC representará un 13 % de las ventas del sector tecnológico de dispositivos conectados a Internet mientras que los tablets y los smartphones alcanzarán respectivamente un 16 y un 70 % en el mismo periodo.

En IDC también alertan de los primeros síntomas de saturación en el mercado de dispositivos móviles de manera que el único estímulo podría ser la llegada de una nueva generación de dispositivos a precios más asequibles, smartphones y tablets de bajo coste que en un gran porcentaje irían a parar a consumidores de naciones con economías emergentes así como sectores educativos.

vINQulo

IDC

http://www.theinquirer.es/2013/09/12/este-trimestre-ya-se-fabricaran-mas-tablets-que-pc.html
#31480
El laboratorio de investigación y análisis de 'malware' de la sede central de ESET, en Bratislava, ha descubierto un nuevo y peligroso troyano bancario, detectado como Hesperbot, que afecta a usuarios de banca electrónica en Europa y Asia, y que utiliza campañas de propagación bien diseñadas y creíbles relacionadas con entidades de confianza con las que consigue engañar a los usuarios para que ejecuten el 'malware'.

Numerosas víctimas han sufrido ya robos de sus activos bancarios por culpa de esta amenaza recién descubierta. Basando la información en los datos recolectados por Livegrid, el sistema de identificación de 'malware' basado en la nube de ESET, ya se han producido varios cientos de infecciones en Turquía, mientras que también se han observado docenas de infecciones en laRepública Checa, Reino Unido y Portugal. Todo hace presagiar que seguirá extendiéndose por otros países europeos.

Este 'malware' bancario nombrado como Hesperbot se está propagando utilizando correos similares a los de 'phishing' y también intenta infectar dispositivos móviles que funcionen con Android, Symbian y BlackBerry.

Detectado como Win32/Spy.Hesperbot incorpora características de keylogger, puede generar capturas de pantalla y vídeos y establecer un proxy remoto, incluyendo también algunas técnicas más avanzadas como crear una conexión remota al sistema infectado. Los atacantes buscan obtener las credenciales de acceso a las cuentas bancarias de la víctima y conseguir que instalen un componente móvil del 'malware' en su teléfono Symbian, BlackBerry o Android.

La campaña de propagación de este 'malware' en la República Checa comenzó el pasado 8 de agosto de 2013. Los ciberdelincuentes registraron el dominio www.ceskaposta.net, que es muy similar al sitio web verdadero del servicio postal checo. Sin embargo, el país más afectado por este troyano bancario es Turquía, con detecciones de Hesperbot desde fechas anteriores al 8 de agosto.

http://www.noticiasdot.com/wp2/2013/09/11/un-nuevo-troyano-para-android-afecta-a-usuarios-de-banca-electrnica-en-europa-y-turqua/
#31481
Como ya hemos anunciado anteriormente, el día 8 de abril de 2014 finaliza completamente el soporte para Windows XP, lo que quiere decir que, a partir de ese momento, todos los errores y fallos de seguridad no serán atendidos por Microsoft, por lo que los usuarios quedarán expuestos a posibles fallos de seguridad que se encuentren a partir de esa fecha y serán objetivo de piratas informáticos que quieran aprovechar dichos fallos.

Aunque Microsoft recomienda encarecidamente actualizar su sistema a Windows 7 o Windows 8, muchos usuarios, en especial a nivel empresarial, no quieren perder el tiempo en actualizar sus sistemas o no pueden permitirse dicha actualización que conlleva consigo un desembolso económico. Los usuarios no pueden quedar abandonados, por lo que una empresa francesa, llamada Arkoon, afirma que una vez acabe el soporte oficial de Windows XP ellos lanzarán sus propias actualizaciones de seguridad siguiendo dando soporte, de forma totalmente ajena a Microsoft, al sistema operativo que tanto ha gustado a los usuarios.

Arkoon y Microsoft son 2 empresas que tienen un cierto nivel de amistad, por lo que consiguieron llegar a un acuerdo de colaboración para poder llegar a ofrecer este servicio. En un principio, la forma de colaborar va a depender de que Microsoft les informe cuando una vulnerabilidad en dicho sistema operativo se encuentre para que Arkoon pase a desarrollar el parche correspondiente y lo publique. Como es muy difícil hacer un seguimiento de un programa "abandonado", Arkoon, por su parte, va a hacer un seguimiento de las actualizaciones que se lanzan para Windows Vista, Windows 7 y Windows 8 para comprobar si las vulnerabilidades que corrigen también se encuentran disponibles en Windows XP para preparar el correspondiente parche, ya que, en el pasado, Windows XP y sus sucesores compartieron bastantes fallos de seguridad.

Arkoon venderá 3 paquetes de seguridad para Windows XP:

•Soporte para Windows XP + Office + Internet Explorer.
•Soporte para Adobe Flash, Mozilla Firefox and Google Chrome.
•Soporte para Adobe Reader y Java

Más de 500 millones de sistemas seguirán usando Windows Xp tras la finalización del soporte, por lo que es de vital importancia que se siga ofreciendo soporte técnico a este sistema. Tarde o temprano, los usuarios tendrán que actualizar sus sistemas, pero, mientras eso ocurre, podrán seguir usando el sistema operativo de Microsoft con algo más de seguridad.

¿Eres usuario de Windows XP? ¿Qué te parece la iniciativa de la empresa Arkoon?

http://www.softzone.es/2013/09/12/windows-xp-recibira-actualizaciones-oficiales-tras-su-abandono/
#31482
¿Ignorancia o estupidez?

http://www.noticiasdot.com/wp2/wp-content/uploads/2013/09/ataque-hacker-NASA.jpg

Un periodista estadounidense mostro en su Twitter el ataque de un grupo de hackers brasileños al sitio de la NASA "pidiendo que dejará de espiar"

Como es bien sabido la NASA es la agencia espacial de los EEUU por lo que parece que los hackers se confundieron de sitio lo que ha provocado todo tipo de bromas sobre la ignorancia de estos asaltantes.

http://www.noticiasdot.com/wp2/2013/09/11/hackers-brasileos-atacaron-sitio-de-la-nasa-en-lugar-de-la-nsa/
#31483
Noticias / Outlook.com añade soporte para IMAP
12 Septiembre 2013, 21:46 PM
La gente de Microsoft ha hecho caso a las peticiones de los muchos usuarios de Outlook.com y, finalmente, ha añadido soporte para IMAP en su servicio de webmail para consumidores. La espera ha terminado, de una vez por todas.

De ese modo podremos utilizar todas aquellas aplicaciones sin soporte para Exchange ActiveSync para sincronizar nuestra cuenta de correo electrónico. Recomiendan usar Exchange ActiveSync en todas aquellas aplicaciones que lo soporten, pero si no lo soportan, nos facilitan una serie de servidores y puertos para configurar nuestra aplicación o dispositivo utilizando el protocolo más popular.

De ese modo clientes como Thunderbird, Evolution, Geary o Mail (que viene por defecto en OS X) pueden acceder a Outlook.com e interactuar con él sin demasiados problemas.

Para configurar nuestra cuenta Outlook.com vía IMAP deberemos utilizar las siguientes configuraciones:

•Usuario: nuestra Microsoft Account completa
•Contraseña: nuestra contraseña

Servidor de entrada

•Dirección: imap-mail.outlook.com
•Puerto: 993
•Cifrado: SSL

Servidor de salida

•Dirección: smtp-mail.outlook.com
•Puerto: 587
•Cifrado: TLS (o STARTTLS)

Más información | Outlook Blog http://blogs.office.com/b/microsoft-outlook/archive/2013/09/12/outlook-com-now-with-imap.aspx

http://www.genbeta.com/correo/outlook-com-anade-soporte-para-imap
#31484
La manipulación de imágenes en Google+ mediante la tecnología Snapseed está disponible para iOS y Android desde marzo. Ahora Google ha dado un paso más, permitiendo que podamos realizar la edición de imágenes en el escritorio con Google Chrome, gracias Native Client.

Native Client es una tecnología desarrollada para Chrome, que permite portar código de aplicaciones escritas en lenguajes como C y C++, de forma que estas se ejecuten en el navegador. Vic Gundotra ha dicho en Google+ que ésta es la aplicación basada en Snapseed construida para Chrome.

http://www.youtube.com/watch?v=Lm4aKZ0NpFM&feature=player_embedded

Mediante Snapseed podemos mejorar con facilidad las fotografías que compartimos a través de Google+. Con la nueva herramienta podemos realizar ajustes automáticos, ediciones parciales de partes específicas de las imágenes, tratar éstas mediante distintos filtros, como Vintage, Drama, blanco y negro, y Retrolux, entre otros, además de recortar, girar o añadir marcos, para realizar correcciones o dar un toque diferente a las fotografías que compartimos.

Como se aprecia en la captura que ilustra la noticia, los ajustes básicos y creativos están situados en una banda lateral en la zona derecha de la pantalla. En la parte superior de la imagen están dispuestos los controles para deshacer y rehacer cambios, y comparar los resultados con el original. El despliegue de la herramienta se está llevando a cabo de forma gradual.

¡Gracias, Sergio Lucas, por la pista!

Vía | Engadget

http://www.genbeta.com/imagen-digital/la-edicion-de-imagenes-en-google-con-snapseed-ha-llegado-a-chrome
#31485
Publicado el 12 de septiembre de 2013 por Dani Burón   

Aunque el asistente de voz era algo que en Android llevaba mucho tiempo, al no dársele la suficiente importancia el público en general pensaba que Siri era el primero. Ahora, con varios años de retraso Microsoft quiere que Windows Phone también cuente con su sistema propio, se llamará Cortana.

Los que hayáis jugado al Halo posiblemente reconoceréis ese nombre. Por ahora no se sabe si será el nombre final, ya que no es tan sencillo y "vendible" como Siri, pero posiblemente podamos salir de dudas en la próxima versión de Windows Phone.

Sí, porque no sólo va a ser una mejora con respecto a TellMe, va a ser todo un sistema de voz integrado al sistema operativo y con el que Microsoft espera superar todo lo que Android e iOS ofrecen.

Aunque de todas maneras todavía es sólo un rumor sin confirmar, pero tras las declaraciones en julio de Stefan Weitz, director de Bing, parece que Microsoft está depositando muchas esperanzas en revolucionar el mercado con su nueva tecnología, en el que además se utilizaría el repositorio de conocimientos Bing Satori.

Satori ha ido recopilando datos en los últimos tres año y medio y ya dispone de mas de 1.000 millones de objetos clasificados y categorizados, para poder realizar búsquedas relacionales que podrían dar un salto cualitativo muy apreciable. ¿Qué opináis, tiene Microsoft algo muy importante entre manos?

vINQulos

WPCentral

http://www.theinquirer.es/2013/09/12/microsoft-esta-preparando-cortana-su-respuesta-siri.html#sthash.L1mPiuhP.dpuf
#31486
El sensor Touch ID del nuevo iPhone 5S contará con un doble sistema de seguridad que aparecerá tras 48 horas sin desbloquear el dispositivo o al reiniciarlo. Además, este sensor solo será capaz de captar los datos biométricos cuando el usuario tenga las manos totalmente secas, según ha declarado un portavoz de Apple a The Wall Street Journal.

http://www.youtube.com/watch?feature=player_embedded&v=X5zt1V7H88I

El lector de huellas dactilares Touch ID es una de las características estrella del nuevo iPhone 5S de Apple, que fue presentado el pasado martes en California. Gracias a esta nueva fnción, los usuarios podrán cerciorarse de que nadie más que ellos desbloquean su dispositivo o realizan compras en iTunes sin su autorización.

No obstante, la empresa de la manzana ha dado a conocer otros datos sobre su sensor Touch ID que han ido saliendo a la luz progresivamente. Tras anunciar que el lector de huellas dactilares se encuentra vetado para desarrolladores de terceros, un portavoz de Apple ha revelado a The Wall Street Journal que este cuenta con un doble sistema de seguridad y que el sensor no funciona en cualquier circunstancia.

En cuanto a la primera afirmación, el portavoz ha explicado que cuando un usuario de iPhone 5S reinicia o deja inactivo su dispositivo durante más de dos días, deberá teclear una contraseña manual adicional. En otras palabras, se trata de una especie de sobreseguro cuya misión principal es prevenir ataques de hackers.

Por otro lado, y según las mismas declaraciones, los dueños de los iPhone 5S deberán asegurarse de tener las manos secas y libres de sudor u otros líquidos pues, de lo contrario, el lector no podrá leer correctamente la huella dactilar y no será posible desbloquear el terminal.

http://www.iblnews.com/story/79267
#31487
Noticias / Comienzan a probar el jailbreak de iOS 7
12 Septiembre 2013, 17:49 PM
Apple anunció esta semana durante la presentación de los nuevos modelos de iPhone que la llegada oficial de iOS 7 a todos los dispositivos estaba prevista para el 18 de septiembre. Una vez finalizada la conferencia, los de Cupertino liberaban la versión Golden Master de iOS 7, el paso anterior a la versión definitiva. Partiendo de esa versión, el grupo de hackers Evad3rs se ha puesto a probar lo que será el jailbreak de iOS 7.

Después de la llegada del jailbreak untethered para las versiones de iOS 6.0 hasta 6.1.2, ahora es el momento de realizar las primeras pruebas sobre iOS 7. Si se cumplen las previsiones, la versión de iOS 7 liberada por Apple esta misma semana para los desarrolladores, será la misma que la versión final que veamos el próximo 18 de septiembre, salvo que se detecte algún fallo muy grave que deba ser corregido.

El grupo de hackers que se hacen llamar Evad3rs, han comenzado con las pruebas preliminares sobre iOS 7 Golden Master de todos los agujeros de seguridad que han ido detectando en las betas anteriores y en otras versiones lanzadas por Apple. La idea es saber cuáles de ellos siguen activos en la última versión del sistema operativo de Apple, lo que permitiría lanzar rápidamente el jailbreak.

No se descarta que Evad3rs decida esperar también a la llegada de los nuevos modelos, tanto el iPhone 5S como el iPhone 5C, para ver si existe algún agujero de seguridad a nivel de hardware que pueda ser aprovechado para lograr el jailbreak en estos nuevos dispositivos. Por el momento, el grupo de hackers no han marcado una fecha de lanzamiento, pero suponemos que cada vez está más cerca, a raíz de las informaciones publicadas en la red social Twitter.

Lo que sabemos es que será muy complicado personalizar el nuevo sistema operativo móvil de Apple y los desarrolladores deberán trabajar durante un tiempo para lograr añadir nuevas funcionalidades. Esta casi confirmado que la mayor parte de "tweaks" de iOS 6 no funcionarán en iOS 7, por lo que, aunque tengamos el jailbreak, las posibles modificaciones tardarán un poco más.

Fuente: actualidadiphone

http://www.adslzone.net/article12557-comienzan-a-probar-el-jailbreak-de-ios-7.html
#31488
 El servicio online Tor ha sido elogiado por fomentar la libertad de expresión y combatir la censura de regímenes autoritarios. Sin embargo, es discutible en qué medida el servicio está siendo utilizado para fines idealistas.

Diario TI 12/09/13 9:18:20

El proyecto Tor permite a sus usuarios visitar sitios web sin que sea posible identificarles, y manifestar sus opiniones, sin que pueda revelarse su autoría. Esto es especialmente importante para los habitantes de países con gobiernos poco tolerantes ante la disidencia política, y también para quienes desean evitar que sus comunicaciones sean vigiladas.

Aparte de ocultar las huellas de los usuarios de servicios corrientes de Internet, la red Tor también permite ofrecer servicios, como por ejemplo de publicación de contenidos o intercambio de mensajería. Todos son agrupados en la categoría de "servicios ocultos", en el sentido que no son accesibles desde la Internet abierta conocida por la mayoría. Algunos de estos servicios ocultos pueden ser detectados mediante boletines internos que circulan por la misma red Tor, mientras que otros existen sin formar parte de listas ni enlaces.

Tres investigadores de la Universidad de Luxemburgo, identificados como Alex Biryukov, Ivan Pustogarov y Ralf-Philipp Weinmann, han tenido la posibilidad de investigar una serie de estos servicios ocultos, mediante una vulnerabilidad que detectaron en la red Tor. Los expertos notificaron a los responsables del Proyecto Tor, pero antes que la vulnerabilidad fuese parcheada, aprovecharon la oportunidad de recolectar 40.000 direcciones únicas. La vulnerabilidad fue parcheada mediante la versión alpha 0.2.4.10 de Tor.

Los expertos no escanearon todos los puertos de las distintas direcciones, sino se concentraron en una selección de 22.000 puertos abiertos. 13.854 de estos correspondían al puerto 55080. En realidad, los puertos no estaban abiertos, pero al escanearlos devolvían una notificación de error distinta a la corriente. Desde antes se sabía que el puerto 55080 es utilizado por servicios ocultos creados por computadoras infectadas por la botnet Skynet. Sin embargo, llamó la atención de los expertos, ya que la notificación es normalmente generada cuando el servicio bloquea inmediatamente las conexiones a este puerto, a menos que hayan sido realizadas siendo un procedimiento especial.

En conclusión, más de la mitad de los servicios ocultos correspondían a nodos de una botnet. El segundo y tercer lugar eran ocupados por sitios corrientes; es decir, HTTP (puerto 80) y HTTPS (puerto 443), con un total de 5393 puertos abiertos.

El análisis de contenidos fue realizado dos meses después del escaneo de puertos. Entonces, los expertos de la Universidad de Luxemburgo lograron crear conexiones con 6579 servicios distintos mediante HTTP o HTTPS.

El 84% de estos servicios estaba en inglés. Aunque había otros idiomas representados, ninguno de estos superaba el 3%. Los expertos se concentraron entonces en los servicios en inglés, eliminando aquellos que únicamente mostraban la página estándar de Torhost.onion, servicio de hospedaje gratuito para sitios anónimos. Quedaron entonces con 1813 distintas direcciones las cuales fueron clasificadas en 18 distintas categorías mediante la herramienta uClassify.

El 44% de estas direcciones apuntaba a servicios relacionados con drogas, pornografía, armas, y venta de falsificaciones, tarjetas de crédito robadas, información de cuentas bancarias y otros productos de la categoría "Counterfeit" ("falsificaciones").

Entre las demás categorías "Politics" y "Anonymity" ("política" y "anonimato") eran las mayores, con el 9% y 8%, respectivamente. Entre ellos se incluían servicios dedicados a la discusión o filtración de temas relacionados con la corrupción, represión, libertad de expresión y servicios de anonimato.

En la categoría "Services" ("servicios"), se incluían sitios donde se ofrecía desde lavado y depósito de dinero, hasta contratación de sicarios y ladrones.

Las direcciones de los servicios ocultos concluían con ".onion", por lo que son denominadas direcciones-onion. 15 de estas direcciones tenían el prefijo "silkroa", es decir, que incluían direcciones "oficiales" del mercado negro Silkroad y al foro Silkroad.

Nivel de popularidad
El método utilizado por los investigadores para recabar las direcciones onion (cebolla) también hizo posible ver el número de clientes que se conectaba a cada uno de los servicios.

Los científicos concluyeron que los usuarios de la red Tor se agrupan, de manera casi equivalente, entre los servicios delictivos, y servicios idealistas que agrupan temas como la libertad de expresión, derechos humanos, anonimato y seguridad.

Sin embargo, el panorama se torna mucho más desagradable al considerar los servicios más utilizados. La lista es presidida por servicios de control de botnets y contenido pornográfico, con predominancia de pornografía infantil.

http://diarioti.com/revelan-el-verdadero-uso-dado-a-la-red-de-anonimatotor/68457
#31489
Mientras que en Turquía los manifestantes siguen siendo asesinados, los hacktivistas de la agrupación RedHack parecen estar en una misión para exponer a los responsables de sus muertes. Los hackers han publicado una serie de documentos que supuestamente revelan las identidades de los agentes de policía que mataron a Abdullah Cömert.

http://news.softpedia.com/images/news-700/RedHack-Leaks-Documents-Exposing-Officers-Who-Allegedly-Killed-Turkish-Protester.jpg

Abdullah Cömert, de 22 años, murió a principios de junio durante la primera ola de protestas que tuvieron lugar en Turquía.

Los hackers de RedHack están disgustados por el hecho de que el Gobierno no ha tomado ninguna acción para identificar a las personas responsables de la muerte del manifestante.

Como resultado, los hacktivistas han publicado en Twitter tres documentos en los que se destacan los nombres de tres agentes de policía. Se dice que estos oficiales han matado al joven durante la violenta represión de los manifestantes en el Parque Gezi.

Abdullah Cömert fue el segundo manifestante que fue asesinado. A principios de esta semana, un sexto manifestante murió en Turquía.

http://news.softpedia.es/RedHack-filtra-unos-documentos-que-exponen-a-los-policias-que-supuestamente-mataron-a-un-manifestante-turco-382266.html
#31490
En los años 90 comenzó a utilizarse el concepto agujero analógico para dar un matiz negativo a algo que siempre ha estado ahí: la posibilidad de crear con métodos analógicos copias de contenidos digitales. Es una vulnerabilidad intrínseca de los sistemas DRM de protección de archivos porque cualquier audio (por ejemplo, una canción) que pueda ser escuchado, también puede ser captado por un micrófono, y cualquier imagen (una foto, un vídeo o un texto) que pueda ser visto, igualmente puede ser grabado por una cámara.

Obviamente, esa posibilidad no es algo que la mayoría de los usuarios vaya a aprovechar ya que en general los resultados son lentos de conseguir y de mala calidad. Si alguna vez te has cruzado con una película en screener, te puedes hacer una idea de a qué nos referimos.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-09-11/un-robot-fabricado-con-lego-revienta-la-proteccion-drm-de-los-libros-electronicos_26959/
#31491
Iluminación y sonido en un único dispositivo. Basta colocarlo en el casquillo, conectarlo mediante Bluetooth al móvil u otro dispositivo y la estancia quedará completamente ambientada en ambos aspectos. Se trata de eTiger, un nuevo tipo de bombilla LED de fabricación belga que satisfará por igual las necesidades de iluminación y no supondrá un obstáculo estético a quienes no les guste ver la estética distorsionada por unos altavoces.

Combinación con doble propósito es lo que propone el fabricante belga de eTiger, al aunar bombilla LED y altavoz inalámbrico a través de Bluetooth en un sólo objeto.

LEER MAS
: http://www.theinquirer.es/2013/09/12/etiger-bombilla-led-y-altavoz-bluetooth-todo-en-uno.html
#31492
Todos hemos escuchado alguna vez que hoy en día si una empresa no está en internet prácticamente "no existe". Esta afirmación, que me parece aplicable a la grandísima mayoría de los negocios, necesita ya ser revisada y ampliada. Nos adentramos en una época en la que para existir no llega con estar online, además hay que ser accesible desde dispositivos móviles.

Según uno de los últimos informes de IDC la venta de móviles mundial crecerá un 7,3% en 2013, muy por encima de lo que creció en 2012 (1,2%), gracias sobre todo a los mercados emergentes y a la proliferación del nuevo segmento de smartphones de menos de 200€. Google también presentó hace unos días un estudio titulado  La importancia del móvil en el proceso de compra, realizado en España y otros 36 países y en el que, entre muchos datos interesantes se concluye que el 58% de los usuarios ya compra a través de su smartphone.

España, por encima de la media europea

En España, además, estamos por encima de la media europea de acceso a internet mediante dispositivos móviles, que se sitúa en un 27%; según el Informe eEspaña 2013, realizado por la Fundación Orange, en nuestro país un 31% de la población se conecta a la web a través del teléfono.

Y por supuesto, estudios al margen, tenemos nuestra propia experiencia. Durante este verano, ¿os habéis conectado mucho desde un ordenador? Probablemente algunos, como yo, habréis bajado sensiblemente el tiempo dedicado a internet, pero cuando habéis accedido lo habréis hecho fundamentalmente desde una tableta o un teléfono listo.

También hay excepciones claro, como Cayetano Martínez de Irujo, que no lo ha hecho ni desde un sitio ni desde el otro, y a estas alturas de partido ha confesado que "nunca ha usado internet", pero bueno, creo que hablo de la tónica general...

El móvil, presente desde el principio

Desde el punto de vista del marketing y la comunicación conviene tener todo esto muy presente. A la hora de montar un negocio en la red lo conveniente no es pensar primero en la web y después plantearnos cómo adaptarlo a móvil. Tenemos el mejor de los ejemplos en una de las empresas 2.0 por excelencia, Facebook, que las pasa canutas y se ha llevado los golpes más importantes de su historia debido precisamente a la adaptación de su negocio a mobile.

Por ello, si no queremos enfrentarnos a este problema a corto plazo lo mejor es que pensemos primero en el móvil y no lo dejemos para una segunda fase, como ocurre en muchos casos.

En cuanto a redes sociales, ídem. Conviene preguntarse, ¿están nuestros contenidos optimizados para móvil? Diseños que encajen, textos que se lean bien en pantallas pequeñas, archivos de bajo peso... Cuidar estos detalles nos llevará seguro a mejorar las tasas de interacción de nuestra comunidad, y más aun cuándo hablemos de momentos como fines de semana o vacaciones, donde pocos son los que se conectan desde su casa.

http://blogs.elconfidencial.com/tecnologia/social-24-7/2013-09-11/movil-luego-existo-estan-tus-contenidos-optimizados-para-dispositivos_26841/
#31493
Un diseñador de videojuegos español ha dado forma a una particular versión 8 bits de Juego de Tronos (Game of Thrones), la popular serie de televisión basada en la licencia literaria de George R. R. Martin. Se puede descargar para PC gratis desde aquí.

Respetando el estilo gráfico de los clásicos, Abel Alves coloca como protagonista a Jon Snow, que debe enfrentarse a sus enemigos usando su espada y ataques especiales. Y no es el único personaje, pues también se puede controlar a Daenerys.

Alves es dibujante de cómics (ha publicado obras como Zombess: Zombi Psicópata Adolescente) nacido en Galicia y emigrado a Uruguay en busca de oportunidades profesionales no encontradas en España. Allí trabaja para una empresa de ingeniería.

Juego de Tronos ha contado con un par de videojuegos oficiales desde que la marca ha ganado popularidad en todo el mundo. Sin embargo, ninguno de estos titulos ha conseguido cautivar ni a los fans acérrimos de la serie y ni a los de la ficción letrada.

"Para nada me esperaba un acogida tan buena como la que ha tenido el juego. Hace apenas 4 días que está disponible para descargar, y ya roza las 7000 descargas, y subiendo", comenta Alves sobre el éxito del juego gratuito.

El desarrollador hasta ha tenido que "cambiar de alojamiento web" debido al alto número de peticiones recibidos, alojándolo en su página personal. Con tantas descargas, Alves ya piensa en una posible segunda parte.

"En vista del éxito, supongo que tendré que ponerme a ello antes de lo previsto. También tengo planeado sacar de forma paralela, o incluso antes, algún título completamente distinto. Tengo alguna idea", comenta a esta revista.

http://www.youtube.com/watch?v=zEkENVLmuO0&feature=player_embedded

http://www.meristation.com/pc/noticias/un-espanol-disena-juego-de-tronos-en-8-bits/58/1899817
#31494
Here, un negocio de Nokia, ha anunciado en el marco del Salón del Automóvil de Frankfurt, que se ha asociado con la división Mercedes-Benz de Daimler y con dos de los principales integradores de sistemas de automoción del mundo Continental Corporation y Magneti Marelli. Estos socios están trabajando con el motor Here Connected Driving para ofrecer productos individuales conectados y servicios que vayan más allá de la navegación, como coches autónomos que se orienten gracias a la computación en la nube.

Conectar el vehículo a la nube es una de las mayores oportunidades para la industria del automóvil en la actualidad. La conectividad permitirá a los coches calcular la información en tiempo real sobre trayectos, tráfico u obstáculos, creando una nueva generación de vehículos autónomos completamente seguros.

De esta forma, son muchos los fabricantes -y proveedores de servicios online como Google- los que están trabajando en lo que ahora parece ciencia ficción, pero que se perfila como el futuro de la automoción.

Con una larga trayectoria en el suministro de los mapas para la industria automotriz, Here "está bien posicionada para ayudar a los fabricantes de automóviles y proveedores de tecnología en los vehículos a crear coches conectados", ha apuntado Nokia en una nota de prensa.

Un viaje histórico

De esta forma, Here se ha asociado con Mercedes-Benz para desarrollar conjuntamente mapas inteligentes para coches conectados y en última instancia, los coches autónomos que conducen solos. Así, han construido un mapa digital en 3D de la ruta que el primer Benz Patent-Motorwagen realizó hace 125 años de Mannheim a Pforzheim , Alemania.

En base a los requisitos particulares de los vehículos autónomos, este mapa incluye datos precisos de carretera que van más allá de los mapas tradicionales, incluyendo el número y la dirección de los carriles, señales de tráfico a lo largo de la ruta y coordenadas exactas incluso de luces de tráfico.

http://www.youtube.com/watch?feature=player_embedded&v=JB7Sg7sp_VE

A pesar de  que los vehículos autónomos no podrán salir a la calle hasta dentro de varios años, los fabricantes de automóviles y los innovadores de tecnología ya deben pensar en la infraestructura y los requerimientos tecnológicos necesarios para apoyar esta tecnología. De esta forma, Mercedes-Benz y Here seguirán investigando en este campo juntos.

En este sentido, la conducción autónoma no será el único resultado de las últimas alianzas de Here y de la computación en la nube y los servicios basados en la geolocalización integrados en los coches. "Creemos que la evolución hacia un futuro automóvil conectado sucederá en diferentes fases; la conducción autónoma es sólo uno de sus aspectos fascinantes", ha apuntado el jefe de Here y vicepresidente ejecutivo de Nokia, Michael Halbherr.

Conductores más eficientes

Por ejemplo, Magneti Marelli está trabajando con Here para desarrollar una solución de conducción integral lista para usar por los fabricantes de automóviles, basado en la plataforma abierta de Magneti Marelli y Here Connected Driving.

Esta solución aprovecha de contenido dinámico de Here Auto Cloud, como información sobre el tráfico, el estacionamiento y los precios del combustible, así como información sobre lugares, en tiempo real.

Por último, Continental Corporation ha anunciado recientemente que ha implementado el contenido 3D de Here en su nueva plataforma de información y entretenimiento. En este caso, la plataforma integrará diferentes aplicaciones basadas en la localización en los coches como Monumentos en 3D , imágenes de satélite con pantalla dividida y la información de tráfico actual entre otras.

http://www.elconfidencial.com/tecnologia/2013-09-11/nokia-sera-la-encargada-de-pilotar-los-mercedes-benz-autonomos_27146/
#31495
Movistar ha dado un nuevo giro en lo que a su oferta convergente Fusión se refiere. A continuación analizamos los detalles de sus nuevas opciones de banda ancha, fijo y móvil y enfrentamos sus condiciones a las de sus principales rivales, Vodafone, Orange, Jazztel y Ono.

La nueva actualización de Movistar Fusión aprieta más si cabe el segmento de ofertas convergentes. El operador histórico ataca de forma directa a sus rivales y se apoya en las nuevas redes de alta velocidad tanto fijas como móviles, siendo la fibra óptica y el 4G dos apuestas de lo más atractivo en sus combinados. Para esta comparativa analizaremos las distintas condiciones en función del rango de precios (a todos hay que sumarle el IVA). Igualmente, hay que señalar que todas las ofertas que detallamos a continuación incluyen línea fija y tarifa plana a teléfonos fijos nacionales con algunos bonos para llamadas de fijo a móvil (para ver si incluyen SMS y/o llamadas de fijo a móvil y las condiciones de las líneas adicionales, consultar la tabla adjunta).

LEER MAS: http://www.adslzone.net/article12553-comparativa-actualizada-de-ofertas-convergentes-de-internet-y-movil-tras-la-mejora-de-movistar-fusion.html
#31496
Publicado el 11 de septiembre de 2013 por Dani Burón   

Aunque NVIDIA está teniendo algunos problemas con la producción de su consola portátil Shield, si hay algo que no se le puede reprochar es su increíble resistencia. Atentos porque no sólo la van a tirar al suelo, van incluso a dispararle con un rifle.

Pensaréis que después de haber visto lo mal que le sientan los golpes y caídas a las tablets últimamente, la consola Android Shield, con su pantalla reclinable iba a durar menos que Charmander en el Aquapark, pero nada más lejos de la realidad.

http://www.youtube.com/watch?feature=player_embedded&v=K_nxpKqRiD8

La NVIDIA Shield no sólo aguanta estoicamente caídas desde una altura respetable al suelo, con el único incidente de soltar su carcasa externa al caer en un suelo duro de hormigón. Lo fascinante es que tras dispararle a su pantalla con un rifle Mossberg 464 seguía funcionando.

Vale, el panel táctil se quedó inservible, pero la pantalla seguía mostrando la imagen y la consola funcionaba como si nada. Alucinante. Eso sí, cuando le dispararon en su cuerpo central, la consola de NVIDIA ya sí que no pudo resistirlo y murió sin remedio.

Para resumir, si queréis una consola portátil que aguante como ninguna, la NVIDIA Shield es vuestra mejor opción.

vINQulos

Ubergizmo

http://www.theinquirer.es/2013/09/11/la-nvidia-shield-es-probablemente-el-unico-gadget-que-sobrevive-a-un-disparo-de-rifle.html#sthash.zgsy6z6P.dpuf
#31497
La Comisión Europea ha aprobado este miércoles sus propuestas legislativas para obligar a los operadores a eliminar los recargos tarifarios por el uso del móvil en el extranjero ('roaming'), tanto para llamadas como para navegar por Internet, desde julio de 2014 y como muy tarde en el plazo de dos años. El Ejecutivo comunitario prohibirá además a las compañías bloquear servicios rivales como Skype o Whatsapp.

En la actualidad, este tipo de restricciones afectan al 21% de los usuarios de Internet en línea fija y al 36% de los clientes de internet móvil (200 millones), según los datos de Bruselas.

La CE aprobó una regulación con vistas a crear un verdadero "mercado único" de las telecomunicaciones en toda la UE que considera su plan "más ambicioso" en 26 años de reformas encadenadas en ese sector, explicó el Ejecutivo comunitario en un comunicado.

La propuesta, que explicará mañana la vicepresidenta de la CE y responsable de la Agenda Digital, Neelie Kroes, ha sido respaldada sin enmiendas y por unanimidad por el Colegio de comisarios, informaron fuentes comunitarias.

Uno de los objetivos de la CE en esta regulación, que ahora deberán debatir el Parlamento Europeo y los Veintiocho, es que los cargos por el uso del móvil en itinerancia en la Unión vayan desapareciendo progresivamente. Además, quiere que los operadores escojan entre ofrecer planes para usar el móvil en otros países a precios fijados en función de la competencia nacional, o bien separar los servicios móviles nacionales de aquellos que se presten en itinerancia y permitir que éstos los suministre otra empresa que los ofrezca más baratos, sin que el cliente tenga que cambiar de número o tarjeta "SIM".

También en el ámbito telefónico, la CE quiere que los operadores no cobren más por una llamada fija internacional dentro de la UE que por una nacional de larga distancia, y que limiten el precio de las llamadas entre móviles dentro de toda la Unión a un máximo de 0,19 euros por minuto más el IVA.

A la hora de establecer los precios, la Comisión admite que las compañías puedan recobrar "de forma objetiva los costes justificados", pero no los "beneficios arbitrarios" que asegura que obtienen actualmente por esas llamadas.

Por lo que se refiere a la neutralidad tecnológica en la red, la CE defiende la prohibición del bloqueo o "estrangulamiento" de los contenidos por parte de los operadores, a fin de que los clientes tengan un acceso "total y abierto" a internet independientemente del precio o velocidad de su conexión.

Precisa que se podrán ofrecer "servicios especializados" con "calidad garantizada" -televisión a través de protocolo de internet (IPTV), vídeos a la carta, aplicaciones que incluyan imágenes de alta resolución médica, quirófanos virtuales o aplicaciones críticas que utilizan intensivamente datos almacenados en la "nube"- si no se interfiere con la velocidad de conexión prometida a otros clientes.

La propuesta también pretende simplificar las normas para que los operadores ofrezcan sus servicios en otros Estados miembros a través de una única autorización, así como armonizar el alquiler de redes de otras compañías.

Contratos con un lenguaje sencillo

Para proteger mejor a los consumidores la CE aboga por contratos con un lenguaje sencillo, más facilidad para cambiar de operador o modificar un contrato, tener la posibilidad de firmar un contrato de doce meses si el cliente lo desea, poder cerrar un contrato si la velocidad de conexión no es la prometida o recibir los emails en la nueva dirección tras cambiar de proveedor.

En lo referente al espectro radioeléctrico, la Comisión defiende una asignación coordinada a fin de garantizar un mejor acceso a las redes móviles 4G o WiFi y que los operadores puedan desarrollar planes de inversión "más eficientes y transfronterizos".

La CE adoptó además una recomendación complementaria con la que quiere incrementar la certidumbre legal para estimular más la creación de nuevas redes.

En concreto, propone "armonizar más" y establecer los costes que los operadores históricos cobran por dar acceso a empresas competidoras a sus redes de cobre, y garantizar que los operadores que quieran acceder a esas redes lo hagan de manera "equitativa".

Si se cumplen esas exigencias de competencia y no discriminación, la CE cree que el precio mayorista de acceso a las redes de banda ancha de nueva generación lo puede determinar el mercado en lugar de los reguladores

http://www.20minutos.es/noticia/1916644/0/bruselas/bloquear-servicios-rivales/skype-whatsapp/#xtor=AD-15&xts=467263
#31498
G Data detectó una campaña de malware en la que pudo constatar el uso de la nube para alojar programas espías o troyanos bancarios, dificultando así su detección y la toma de contramedidas.

Los cibercriminales están constantemente depurando sus técnicas para camuflar sus ataques, y la utilización del cloud se está consolidando como una nueva tendencia. Así lo aseguran expertos de G Data SecurityLabs, quienes, en una reciente campaña de malware, pudieron comprobar el uso de la nube para ocultar malware dirigido al robo de información, incluyendo programas espías y troyanos bancarios. Para ello, los estafadores alojan las funciones maliciosas de sus troyanos en la nube, dificultando la detección y la toma de contramedidas.

Según explican los investigadores de G Data, los troyanos bancarios se sirven habitualmente de archivos de configuración almacenados en el ordenador de la víctima, los cuales continenen el código malicioso encargado de interceptar y manipular la comunicación con el banco, y robar los datos. A través de la nueva funcionalidad de camuflaje cloud, parte de esos archivos de configuración del troyano se trasladan a la nube, dificultando con ellos los análisis de soluciones antivirus y las medidas de seguridad adoptadas por las entidades bancarias.

Autor: Hilda Gómez
Fecha: 11/09/2013


http://www.csospain.es/Los-cibercriminales-se-sirven-de-la-nube-para-camu/sección-actualidad/noticia-134300
#31499
Ayer os informamos sobre los nuevos boletines de seguridad de Microsoft correspondientes al segundo martes de septiembre. Con ellos solucionaban bastantes errores críticos de ejecución de código remoto y fallos que podrían permitir el robo de datos y ganar permisos dentro de un sistema. Las mejoras de seguridad son siempre bienvenidas, pero, al igual que los meses anteriores, están generando varios problemas a los usuarios.

A diferencia de lo ocurrido en los meses anteriores, estos errores no perjudican al usuario. Los meses pasados, varias actualizaciones impedían a los usuarios jugar a determinados juegos al recibir errores gráficos debido a una actualización. Otra de ellas generaba pantallazos azules en el sistema que quedaba, tras la instalación, inestable.

Errores registrados en Windows 7

A los usuarios de Windows 7 (y algunos usuarios con Windows Vista también reportan fallos), las actualizaciones que están causando problemas son las correspondientes a las nomenclaturas KB2760411, KB2760588 y KB2760583. Estas actualizaciones se instalan en el sistema pero no quedan registradas, por lo que Windows Update sigue pidiendo al usuario que las instale de nuevo. Según afirma un usuario en los foros de Microsoft, bastaría con ocultar las actualizaciones para que Windows no pida instalarlas de nuevo, pues las instalaciones se instalan correctamente.

Errores registrados en Windows 8 y Windows 8.1

Los errores que se están generando bajo estos sistemas son algo más graves. Las actualizaciones nombradas bajo la nomenclatura KB2810009 y KB2817630. Estas actualizaciones causan errores relacionados con los temas de Windows, carpetas vacías e imposibilita el acceso a las cuentas de correo de outlook. Por el momento, la única forma de solucionar este error es desinstalando las actualizaciones maliciosas.

Para ello debemos ir al "Panel de Control", hacer click en "Programas y características" y luego en "Ver actualizaciones instaladas". Buscaremos las actualizaciones KB2810009 y KB2817630, marcamos ambas actualizaciones y pulsaremos el botón "Desinstalar". Una vez reiniciado el sistema, todo debería funcionar sin problemas de nuevo.

http://www.softzone.es/wp-content/uploads/2013/09/Windows_8_Error_Outlookseptiembre-655x440.png

Algunos usuarios de Windows XP también reportan fallos con las últimas actualizaciones. No son los mejores días para las actualizaciones de Microsoft, ya que los 3 últimos boletines han causado determinados problemas, de los cuales, aún hay varios sin solucionar.

También debemos de destacar que estos fallos no afectan a todos los usuarios, sino que únicamente afectan a los usuarios con una configuración determinada, aunque aún no se conoce qué tipo de configuración causa estos errores.

¿Has sufrido alguno de los problemas con las actualizaciones de Windows?

http://www.softzone.es/2013/09/11/problemas-con-las-actualizaciones-de-microsoft-en-windows-7-8-y-8-1/
#31500
El iPhone 5S ha sido presentado oficialmente, así como el iPhone 5C. Supuestamente, este último iba a ser barato. Pero no lo ha sido así, es tan solo 100 euros más barato que el buque insignia, lo que deja un precio de 600 euros. El iPhone 5S tiene un precio de 700 euros. ¿Cuántos Android podemos comprar con eso?

Comenzaremos hablando del iPhone 5S, el nuevo buque insignia de la compañía, el más caro de todos. Su precio más económico es de 700 euros en Europa. Y estaríamos comprando la versión con memoria de 16 GB. Así, tenemos un smartphone con pantalla Retina de cuatro pulgadas, un procesador que sí es de alto nivel, y que cuenta con iOS 7 y un detector de huellas dactilares. ¿Es mejor comprar esto, o hay mejores compras por el mismo precio?

LEER MAS: http://androidayuda.com/2013/09/11/cuantos-android-compras-por-el-precio-de-un-iphone/