Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#31681
¿Has leído nuestro artículo sobre si es el momento de comprar el Nexus 4 o esperar al Nexus 5? Porque si no lo has hecho, es tarde, el Nexus 4 se ha agotado en la tienda española. Al menos, así ha ocurrido con la versión con memoria de 8 GB. Lo que no queda claro es si se pondrán a la venta más unidades o si ya no volverá a venderse.

Si Google tenía en stock algunos Nexus 4 que no había conseguido vender, con la rebaja de precio de 100 euros van a conseguir liquidar todas las unidades, de eso no hay duda alguna. Días, eso es lo que ha tardado el Nexus 4 con memoria de 8 GB en agotarse en Google Play España. Si eres de los que ha dudado antes de decidirse por comprar el terminal de los de Mountain View, lo más probable es que te hayas quedado sin él.

¿Volverá a estar disponible?

La duda que queda es si el Nexus 4 volverá a estar disponible por 200 euros, o si no hay más unidades. Si Google de verdad quería liquidar todas las existencias, es posible que no vuelvan a tener más unidades. Por otro lado, si quedan todavía Nexus 4 en alguna parte del mundo, es posible que se envíen a las tiendas en las que ya se ha agotado, por lo que no se descarta la posibilidad de que en Google Play España vuelva a estar disponible el Nexus 4.

Nexus 4 de 16 GB es una buena opción

Aunque no lo parezca, puede ser una buena noticia el que no hayas conseguido comprar el Nexus 4 con memoria de 8 GB por 200 euros, pues ahora puedes comprar el Nexus 4 con memoria de 16 GB. En realidad, ampliar la memoria interna del smartphone por 50 euros más es una gran opción, y de hecho es recomendable, pues 8 GB es una memoria demasiado escasa para un terminal de este tipo. El Nexus 4 de 16 GB todavía está disponible en Google Play, aunque podría agotarse también en tan solo unos días.

http://androidayuda.com/2013/08/30/el-nexus-4-de-200-euros-se-agota-en-espana/
#31682
Hace unos días vimos como Facebook daba por primera vez datos sobre las solicitudes de información que hacían los gobiernos. De esta forma, la red social se unía a algunas de las grandes compañías de Internet que están haciendo un esfuerzo por ser más transparentes ante sus usuarios (dejando acusaciones de PRISM aparte, claro).

Aprovechando esta ocasión, hemos pensado que sería oportuno realizar una comparación entre los datos de tres de estas compañías que se disputan el liderazgo por la atención en Internet hoy en día: Facebook, Twitter y Google. Por ello, hemos decidido echar un vistazo por separado a los últimos datos que han ofrecido cada una y luego hacerlo en conjunto.

Antes de nada, decir que esto tan sólo es una aproximación a vuela pluma, un ejercicio de comparación para tratar de ofrecer un panorama más amplio que lo que hace cada informe de transparencia por separado. Un análisis más completo requiriría de muchos más datos de los que disponemos para poder cruzarlos unos con otros.

LEER MAS: http://www.genbeta.com/comparativa/una-mirada-global-a-los-informes-de-transparencia-de-google-twitter-y-facebook
#31683
Cuando navegamos por la red, muchos archivos se descargan de forma automática a nuestro sistema. Muchos de ellos vienen dados por la web original, pero otros archivos llegan a nuestro equipo procedentes de otras webs, por ejemplo, de los servidores de la publicidad o de las cookies de rastreo que emiten algunos buscadores.

Aunque utilicemos un navegador seguro, un sistema seguro y una solución antimalware, aún hay posibilidades de infectarse debido a que mucho malware llega a nuestro equipos de forma oculta que puede hasta colarse a las medidas de seguridad convencional como una falsa imagen o una falsa animación flash.

Una medida adicional para proteger nuestro sistema es PrivDog, una solución que se integra en nuestro equipo y que nos ofrece un extra de seguridad al bloquear determinados elementos de las páginas web a la vez que acelera la conexión al no tener que descargar excesivos datos.

LEER MAS: http://www.redeszone.net/2013/08/30/navega-mas-seguro-privado-y-rapido-con-privdog/
#31684
¿El GPS está para localizar un vehículo o para controlar al trabajador? La Agencia de Protección de Datos está a punto de resolver la cuestión después de abrirle un expediente a la Guardia Civil: el trabajador puede ser controlado, pero hay que hacérselo saber.

El caso viene de una denuncia del sindicato mayoritario, AUGC (Asociación Unificada de Guardias Civiles), por el expediente disciplinario que se le abre a un agente, del cual se deduce que se han tomado datos de la localización del GPS. El sindicato estima que no es legal usar el GPS para vigilar a trabajadores y que la información se guarde en archivos. La Agencia de Protección de Datos decide, tras realizar una inspección, abrir expediente por una infracción leve, dado que considera que los agentes deben ser informados previamente.

La Guardia civil, en su escrito, sostiene que el sistema GPS "incorporado a vehículos de la Guardia Civil está orientado principalmente a mejorar la operatividad de las dotaciones policiales que se encuentran desplegadas en cada momento, prestando servicio principalmente de seguridad ciudadana, optimizando los recursos a través de directrices que reciben desde la central COS de cada comandancia, para dar oportuna respuesta a las incidencias o situaciones de emergencia que se van produciendo". ¿Es optimizar saber lo que ha hecho cada agente en cada patrulla? Protección de datos no parece ver nada malo en ello.

La Guardia civil argumenta algo más: uno, que en las academias y centros formativos, los futuros agentes reciben información para un correcto uso de todo el material que han de utilizar, entre ellas el relativo al GPS. Y dos, que todos los componentes de la institución disponen de información referente al archivo donde se vuelca la información de los GPS. Es decir, todo el mundo sabía que, con el GPS en el vehículo, sus pasos (y sus paradas) son controlados.

No es este el primer expediente que una institución abre a la Guardia Civil, que ha sufrido ya varias sentencias por su régimen laboral. En el año 2006, España fue condenada por el Tribunal de Justicia Europeo por no haber adaptado la directiva de prevención de riesgos laborales en la Guardia Civil. Años después, en 2010, vuelve a sufrir otra condena del mismo tribunal por no ajustar las condiciones mínimas de la jornada laboral de la Guardia Civil a la directiva europea.

Es posible que, en breve tiempo, se produzca alguna sentencia más porque se han presentado varias denuncias, una de ellas relacionada con el hecho de que los jefes de unidad y el personal de las unidades de investigación carezcan de jornada laboral regulada. Según un estudio de la AUGC, relacionado con el trabajo a turnos, por cada 10 años de trabajo de un Guardia civil, un policía trabaja un año menos.

http://politica.elpais.com/politica/2013/08/29/actualidad/1377793570_014249.html
#31685
Estados Unidos y otros países occidentales tratan de decidir si lanzar o no un ataque militar contra Siria en respuesta al reciente ataque con supuestas armas químicas.

Mientras tanto, los expertos advierten que los hackers patrocinados por el régimen sirio o los que apoyan sus intereses podrían tomar represalias con ataques cibernéticos, informa The Washington Times.

Por supuesto, el primer grupo que viene a la mente es el Ejército Electrónico Sirio.

Michael Chertoff, el ex Secretario de Seguridad Nacional, afirma que estos hackers podrían ayudar a Siria a negar la participación en los ataques cibernéticos.

Aunque el Ejército Electrónico Sirio no parece poseer capacidades sofisticadas, los expertos afirman que sería peligroso confiar en la propuesta de que un atacante carece de una habilidad específica.

Además de Siria, Irán también podría haber desarrollado impresionantes capacidades cibernéticas. Un ejemplo es el colectivo Izz ad-Din al-Qassam Cyber que, según Estados Unidos, es patrocinado por Irán.

Los hackers han estado lanzando ataques contra varias instituciones financieras de Estados Unidos supuestamente en protesta contra una polémica película con el Profeta Mohamed.

http://news.softpedia.es/Siria-podria-tomar-represalias-contra-los-golpes-miliares-usando-ciberataques-379056.html
#31686
NxFilter, un software de filtrado de DNS gratuito, que se puede utilizar para filtrar y monitorear la actividad web de una red, acaba de alcanzar la versión 1.5.3.

http://news.softpedia.com/images/news-700/Filter-and-Monitor-Internet-Activity-with-NxFilter-1-5-3.png

La herramienta NxFilter 1.5.3 también es capaz de detectar y bloquear malware y botnet según la inspección de los paquetes DNS.

La aplicación también utiliza la caché DNS local para acelerar la velocidad de Internet, además de ofrecer integración con Active Directory, protección contra phishing y mucho más.

Aspectos destacados de NxFilter 1.5.3:

• Se ha corregido un error de conexión local en el enlace del IP;
• Se añadió exportación de archivos CSV para el historial;
• El tamaño predeterminado de la lista del historial cambió a 200;
• La relación entre el usuario y el grupo ya no se borra durante la importación AD.

La lista completa de características y cambios puede encontrarse en el archivo oficial.

http://news.softpedia.es/Filtra-y-monitorea-la-actividad-en-internet-con-NxFilter-1-5-3-379104.html
#31687
Hace unas pocas horas, los hackers de Anonymous anunciaron que desconectaron la página web oficial de World Wrestling Entertainment (WWE).

http://news.softpedia.com/images/news-700/Anonymous-Hackers-Disrupt-WWE-Website-to-Raise-Awareness-of-Situation-in-Syria.png

Los hackers de Anonymous Indonesia, quienes hicieron el anuncio en Twitter, explicaron que decidieron atacar el sitio web para crear conciencia sobre la actual situación de Siria.

"Hemos hackeado la web de World Wrestling Entertainment porque llegó la hora de ayudar a Siria", escribieron los hacktivistas en Twitter.

El sitio web fue interrumpido durante unos 45 minutos, pero ahora parece funcionar correctamente.

Cabe señalar que un exfuncionario estadounidense advirtió que Siria podría tomar represalias contra un posible golpe miliar usando ciberataques.

http://news.softpedia.es/Los-hackers-de-Anonymous-danan-la-web-de-WWE-para-crear-conciencia-sobre-la-situacion-de-Siria-379123.html
#31688
Publicado el 29 de agosto de 2013 por Antonio Rentero

De los buzones de los portales de nuestras casas pasó a las carpetas de entrada de nuestros emails, y de ahí a nuestros perfiles en las redes sociales. El spam, el correo/mensajes/invitaciones no deseados es un negocio que mueve miles de millones de comunicaciones con la intención de obtener unos ingresos que se han estimado en torno a los 200 millones de dólares anuales.

La mayor red social del mundo, Facebook, con más de mil millones de usuarios, es un excelente campo abonado para que los spammers intenten hacer su agosto, la mayoría de las ocasiones a través de la publicación de enlaces que redirigen el tráfico a páginas web externas en las que poder aprovechar la circunstancia para cometer algún fraude o cybertimo que acabe con el dinero del internauta en bolsillos ajenos.

Un grupo de investigadores italianos pertenecientes a un grupo de seguridad en la Red han investigado centenares de miles de publicaciones de este tipo en Facebook y la conclusión a la que han llegado es a que se puede cuantificar en unos 200 millones de dólares anuales el dinero que se obtiene por estas vías. El método es crear páginas de Facebook con contenidos que resulten atractivos a muchos usuarios para animarles a continuar la navegación en las páginas externas a las que enlazan.

Uno de los integrantes del equipo explica que los autores de los textos de estas páginas cobran entre $13 y $58 por publicación de un contenido en páginas de Facebook que alcanzan los 30.000 fans. Uno de los spammers comunicó a los investigadores de este grupo que Facebook no les clausura las cuentas porque generan contenido que produce tráfico en la red social, que es lo que persiguen los chicos de Zuckerberg, aduciendo que sin las páginas llenas de fans Facebook sería un lugar vacío.

En una suerte de pescadilla que se muerde la cola, añadir contenidos que interesan a los usuarios de Facebook, que además lo recomiendan con sus "me gusta" alimenta por igual el tráfico en la red social  y redirige a muchos de esos usuarios hacia las redes del spam y las páginas con contenidos que persiguen hacerse con el dinero de dichos internautas.

Por su parte Facebook afirma haber desarrollado diversos sistemas automatizados para detectar e identificar este tipo de contenido potencialmente dañino para los usuarios y además dicen defender una política de tolerancia cero con los spammers, aunque lo cierto es que no resulta difícil encontrar cada día en nuestro muro alguna publicación de esta naturaleza, con lo que no parece que los estén atajando con tanta severidad.

vINQulo

Übergizmo

http://www.theinquirer.es/2013/08/29/el-spam-en-facebook-un-negocio-de-mas-de-200-millones-de-dolares.html
#31689
Los sistemas de cifrado que se usan para asegurar las cuentas de banco en línea y para mantener comunicaciones clave privadas se podrían descifrar en pocos años, según avisaron investigadores de seguridad en la conferencia Black Hat en Las Vegas la semana pasada. Los avances en investigación en matemáticas logrados en los últimos seis meses podrían servir como base para llevar a cabo formas rápidas y prácticas de descodificar datos cifrados que en la actualidad se consideran indescifrables.

Alex Stamos, director tecnológico de la empresa de seguridad en línea Artemis, dirigió una presentación en la que describió cómo él y otros tres investigadores en seguridad han estudiado publicaciones recientes del reducido mundo de la investigación criptográfica académica, que cubre las tendencias en los ataques a métodos de cifrado comunes.

"Nuestra conclusión es que existe una posibilidad pequeña pero real de que los métodos RSA y el clásico Diffie-Hellman no se podrán usar para el cifrado dentro de cuatro o cinco años", afirmó Stamos, refiriéndose a los dos métodos de cifrado más utilizados actualmente.

Hay que tomar en serio cualquier sugerencia de que estos métodos se pueden socavar, avisó Stamos. Son los métodos usados para proteger las transacciones bancarias, el comercio electrónico y el correo electrónico, así como los mecanismos que aseguran que las actualizaciones descargadas por los sistemas operativos como Windows y OSX son auténticas. El resultado de que ambos métodos de cifrado se rompieran sería, según Stamos, "un fracaso total de la confianza en Internet"

Ambos métodos de cifrado, RSA y Diffie-Hellman, se sostienen por un reto matemático conocido como el problema de los logaritmos discretos. Es un problema difícil de resolver computacionalmente, lo que supone una forma de asegurarse de que la única manera de descodificar rápidamente los datos cifrados sea conociendo la clave secreta que se usó para codificarlos en un inicio. En la actualidad, romper un cifrado RSA o Diffie-Hellman exige el uso de inmensos recursos de computación durante periodos de tiempo significativos.

Sin embargo, pueden existir algoritmos capaces de resolver el problema de los algoritmos discretos. "Confiamos en que no se descubra ese algoritmo eficiente", explicó Jarved Samuel, un criptógrafo que trabaja para la consultora de seguridad ISEC Partners y que hizo la presentación junto a Stamos. "Si se encuentra, el criptosistema se habrá roto".

A principios de este año el académico francés Antoine Joux publicó dos artículos que sugerían la posibilidad de descubrir dicho algoritmo en un plazo corto de tiempo. "Es un asunto importante dado que durante los últimos 25 años ha habido un progreso marginal ", explicó Samuel. "Esto animará a los investigadores a que examinen más de cerca el problema y probablemente resulte en mayores progresos aún".

Un motivo que da a entender que el progreso será rápido, sostiene Samuel, es que los avances de Joux no se basaban en la invención de técnicas completamente nuevas. Más bien aplicó trucos conocidos que no se habían usado anteriormente para este problema específico. Resolver el cifrado RSA llevaría un poco más de trabajo, señala Samuel, porque depende menos directamente del problema de los logaritmos discretos que el cifrado Diffie-Hellman.

Sin embargo, Stamos cree que una vez que algún matemático publicara una técnica lo suficientemente buena, se usaría rápidamente en ataques en línea. "Joux o algún otro podría lograr un avance, lanzarlo a las listas de correo de encriptadores y la puesta en marcha práctica podría resolverse en un día o dos", afirmó.

Philippe Courtot, director ejecutivo de la empresa de seguridad Qualys, destacó la presentación de Stamos en un breve discurso que abrió la conferencia Black Hat el miércoles pasado . "Es probable que el protocolo RSA, que es la base de la seguridad en Internet en la actualidad, se pueda romper en un futuro próximo", afirmo, señalando que a pesar de que la industria de la seguridad informática se sustenta sobre tan solo un puñado de esquemas de cifrado claves, "somos muy lentos adaptándolos".

Stamos hizo un llamamiento a la industria de la seguridad para que piense en cómo apartarse de los protocolos Diffie-Hellman y RSA, y más específicamente, a usar una alternativa conocida como criptografía de curva elíptica (ECC por sus siglas en inglés), que es bastante más reciente, pero depende de retos matemáticos aún más oscuros para asegurar los datos cifrados.

La Agencia Nacional de Seguridad de Estados Unidos (NSA por sus siglas en inglés) lleva años recomendando la ECC como la forma de protección criptográfica más fiable que existe. En 2005 la agencia presentó un kit de herramientas llamado SuiteB en el que se incluían algoritmos de cifrado a usar para proteger información gubernamental. SuiteB hace uso de la ECC y rechaza el cifrado RSA y Diffie-Hellman. SuiteA es un kit de herramientas de cifrado secreto usado internamente por la NSA y se cree que también está basado en la ECC.

El Gobierno ruso también se ha alejado del método RSA para los datos sensibles, y ha desclasificado su propio kit de herramientas de cifrado que usa la ECC. Cuando Rusia necesitó renovar el método para identificar dominios Web .ru, insistió en que se usaran sus algoritmos ECC.

La pionera en la puesta en marcha y patentado de la ECC fue una empresa llamada Certicom, actualmente subsidiaria del fabricante de teléfonos BlackBerry. Aunque el Gobierno de Estados Unidos ha adquirido licencias que le permiten el uso de la ECC para sí mismo y para sus contratistas, otras empresas que quieran usar ECC tendrán que llegar a caros acuerdos con Certicom para evitar denuncias. En 2007 Certicom denunció a Sony por usar la ECC en su software para los DVDs BluRay sin haber adquirido la licencia de sus patentes. En un principio Sony intentó invalidar algunas patentes en los tribunales pero finalmente llegó a un acuerdo fuera de los tribunales en 2009.

Stamos pidió que BlackBerry cambiara su política respecto a las patentes de Certicom, sugiriendo que podría permitir un uso abierto de las mismas para los sistemas basados en SuiteB que usan la ECC, y seguir obteniendo ingresos de otros casos de uso. "Ahora mismo no hay ninguna empresa en el mundo con la oportunidad que tiene BlackBerry", afirmó, añadiendo que si se rompieran los códigos RSA y Diffie-Hellman es probable que el gobierno de Estados Unidos revirtiera las patentes de Certicom en interés nacional. "Si llegamos al criptocalipsis, esas patentes no durarán".

Dentro de la comunidad de la seguridad hay quien especula con que los criptógrafos de la NSA ya hayan descubierto cómo romper muchos métodos de cifrado comunes. Un sofisticado malware llamado Flame descubierto el año pasado usaba una técnica matemática completamente nueva para derrotar el método de cifrado usado para verificar algunas actualizaciones de software que se originaban en Microsoft, permitiendo a Flame pasar por software legítimo. Se supone que Flame fue creado por un Gobierno, puede que el de Estados Unidos, y Stamos bromeó con la idea de que el origen estaba en alguien con importantes recursos computacionales "en su sótano, en Maryland", el estado de Estados Unidos en el que tienen su sede muchos contratistas de defensa de la NSA.

Sin embargo, Moxie Marlinspike, cofundador de Whisper Systems, que desarrolla aplicaciones para llamadas y textos cifrados en smartphones, habló con MIT Technology Review antes de la conferencia de Stamos y dijo que creía que la vanguardia de la investigación en criptografía está principalmente fuera de los canales institucionales. "No creo que nos lleven la delantera", afirmó, refiriéndose al Gobierno. Los sueldos federales, que son conocidos y públicos, están muy por detrás de los del sector privado, señaló Marlinspike, algo que según él mantiene a los mayores talentos en criptografía en el sector privado.

http://www.laflecha.net/canales/blackhats/noticias/avances-academicos-sugieren-que-los-sistemas-de-cifrado-que-aseguran-las-comunicaciones-en-linea-se-podrian-descifrar-en-pocos-anos
#31690
Las tasas universitarias subieron en el curso 2012-2013 entre un 20 % y un 66 %, dependiendo de la comunidad autónoma en la que se hiciese la matrícula. Para este nuevo curso, muchas comunidades han optado por congelar los precios o aplicar una subida ajustada al IPC. Pero no todas: la consejera de Educación de la comunidad de Madrid, Lucía Fígar, anunció el pasado mes de julio que las tasas en la capital volverán a subir hasta un 26%, dependiendo de la carrera elegida.

Estas subidas provocaron ya el año pasado que entre 7.000 y 8.000 alumnos tuviesen problemas para abonar el importe de su matrícula solo en Madrid. La cifra este año podría dispararse, agravando un problema ya preocupante.

Mareas verdes, lecciones impartidas en las calles, actos de protesta... Las reacciones provocadas por estas medidas han sido muchas, pero todas simbólicas, y de momento el llamado tasazo universitario sigue adelante. Sin embargo, hay algo que tú puedes hacer para compensar parte de la subida: aprovecha los cursos universitarios que se ofrecen gratuitamente por internet.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-08-28/rebelate-contra-las-tasas-la-universidad-puede-ser-gratis-en-internet_21954/
#31691
Asomarse a la cuenta corriente suele resultar algo realmente desagradable al ver cómo el saldo va menguando inexorablemente aunque nos esforcemos por comprar productos de marca blanca o buscar el surtidor más barato. Si ya es duro de por sí dar un repaso al disponible en el banco y los acechantes gastos, nos desespera además tener que pasar por el trámite de pagar comisiones por la cuenta corriente, tarjetas y demás productos financieros que hayamos contratado con nuestra entidad.

Pero uno paga y calla, o a lo sumo se anima a pelear con el banco alguna comisión o incluso a cambiar de entidad. Sin embargo, ¿tiene el usuario más margen de maniobra para conseguir reducir los gastos financieros? Lo curioso del asunto es que hay un gran desconocimiento entre los clientes y esta ignorancia es aprovechada por los bancos.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-08-29/feex-una-red-para-destapar-los-abusos-de-la-gran-banca_22217/
#31692
Publicado el 29 de agosto de 2013 por Dani Burón   

Con tantos lanzamientos de discos SSD e híbridos, parece que finalmente Kingston también se ha animado y ha lanzado al mercado sus nuevas soluciones empresariales SSD de la mano del SSDnow E50, disponible en varias versiones.

El disco de 2,5″ con controlador empresarial SF-2581, pesa tan sólo 92,3 gramos y mide únicamente 7  mm de espesor. Utiliza un diseño con memoria Flash MLC, tiene protección frente a cortes de suministro y 3 años de garantía. Está disponible en 3 capacidades: 100, 240 y 480 GB.

http://www.theinquirer.es/wp-content/uploads/2013/08/Kingston_SSDNow_E50_SSD_01-635x462.jpg

En los dos primeros su velocidad de lectura y escritura secuencial es de 550 y 530 MB/s respectivamente, mientras que en el de 480 Gb es de 530 y 500 MB/s. Las velocidades aleatorias en lectura/escritura son de 27.000/82.000, 48.000/72.000 y 53.000/32.000 IOPS.

Incorpora cifrado automático AES de 128-bits, además de la tecnología Durawrite, que permite aumentar la vida del disco al minimizar la grabaciones en la memoria flash con un sistema de compresión de datos inteligente.

Por tanto permite la grabación de hasta 310 TB en el de 100 GB, 739 TB en el de 240 GB y 1.747 TB en el de 480 GB. Nada mal si además tenemos en cuenta que en standby sólo gastan unos 1,28 W, 1,45 en lectura y entre 2,32 y 3,2 W en escritura. Todavía no hay noticias sobre su precio final.

vINQulos

WCCFtech

http://www.theinquirer.es/2013/08/29/kingston-se-saca-de-la-manga-los-ssdnow-e50-para-empresas.html#sthash.KeH7spWc.dpuf
#31693
Publicado el 29 de agosto de 2013 por Antonio Rentero   

Casi parece la respuesta a los móviles con cámara: una cámara con ordenador. Si el teléfono permite hacer, editar y enviar fotos esta cámara que te damos a conocer recorre el camino a la inversa, es una máquina capaz de grabar vídeo en alta definición 2K y desde la propia cámara podrás editarlo de manera profesional puesto que se le ha acoplado el más pequeño de los ordenadores de sobremesa de Apple.

La cámara de la que hablamos no es ninguna broma, gracias a su sensor 2K de 2/3 de pulgada y una lente de 16 mm desarrollada por la empresa Silicon Imaging es la misma óptica empleada para el rodaje de películas como "Slumdog millionaire". Es capaz de capturar bien 1080p o subir hasta 2K con ISO entre 160 y 500 a 30 fps e incluso más si se graba a menor resolución. Además tiene hasta 11 pasos de rango dinámico a través de archivos comprimidos RAW mediante CineForm.

Hasta ahí una cámara más que competente con posibilidades a la altura de una producción de Hollywood, pero los creadores de Black Betty han ido aún más allá al integrar en el conjunto todo un Apple Mac Mini al que se le ha añadido una ranura especial para insertar tarjetas de memoria de estado sólido de 2,5 pulgadas.

La presencia del pequeño ordenador de la manzana mordida no está relacionada únicamente con la grabación de imágenes sino que permite llevar a cuestas una potente herramienta para editar y hasta enviar los vídeos desde la misma cámara a través de Internet. También puede conectarse a una red Ethernet.

http://www.theinquirer.es/wp-content/uploads/2013/08/black-betty.jpg

Para mayor comodidad y especialmente para seguridad de la lente, una de las partes más delicadas de las cámaras, la óptica puede desprenderse del conjunto para facilitar la tarea de edición, que puede hacerse desde el propio monitor de 7 pulgadas y resolución 720p que incluye a modo de visor para emplear durante los rodajes, que también puede desconectarse para aligerar una cámara que con todos sus complementos alcanza los 5 kilos de peso.

vINQulo

Black Betty Cameras

http://www.theinquirer.es/2013/08/29/black-betty-la-camara-que-graba-edita-y-sube-la-peli-internet-porque-lleva-incorporado-un-mac-mini.html#sthash.JW9lhUOG.dpuf
#31694
La red Tor es muy conocida y utilizada por un gran número de usuarios que quieren mantener cierto nivel de privacidad y anonimato en internet sin pagar un servidor VPN u otras alternativas similares por ello. Con una media de medio millón de usuarios que la red tenía de forma habitual, en agosto de 2013, el número de usuarios se ha duplicado de forma repentina.

La red Tor ha conseguido en un mes duplicar, sin una razón aparente, el número de usuarios. Los 5 países que más utilizan la red Tor para navegar por internet son Estados Unidos, Italia, Alemania, Francia y España. Los motivos por lo que se ha duplicado el número de usuarios se desconocen, pero puede ser debido a varios aspectos. El siguiente gráfico y los datos de usuarios están disponibles en la página web de Metrics.

http://www.redeszone.net/wp-content/uploads/2013/08/Red_Tor_usuarios_agosto_2013.png

En primer lugar, el descubrimiento del proyecto PRISM por parte de la NSA ha causado bastante inseguridad en los usuarios de la red desconociendo hasta qué punto pueden estar anónimos en la red. Esto puede haber ocasionado que algunos usuarios hayan decidido comenzar a utilizar la red Tor para ocultar su presencia en la red y poder visitar páginas web de una forma privada.

Otro motivo para que los usuarios estén utilizando esta red es la censura. Algunos países censuran un considerable número de páginas web, por lo que los usuarios que quieran acceder a dichas páginas deben ocultar su presencia en la red. También, algunas webs muestran diferentes contenidos dependiendo de la ubicación del usuario, por lo que algunos internautas pueden decidir ocultar su ubicación para no ser víctimas del filtrado regional o de la censura.

El lanzamiento del nuevo navegador del grupo The Pirate Bay llamado PirateBrowser basado en Firefox y con todas las configuraciones necesarias para comenzar a navegar por la red Tor de forma fácil, rápida y sencilla, ha animado a muchos usuarios a utilizar esta red sin la necesidad de descargar ni configurar ningún programa.

Sin duda, los datos registrados por Metrics son abrumadores. La red Tor cada vez está más extendida y parece la única solución para tener un mínimo de privacidad al navegar por la red, por lo menos de momento.

¿Eres usuario de la red Tor?

http://www.redeszone.net/2013/08/29/la-red-tor-duplica-el-numero-de-usuarios-en-el-ultimo-mes/
#31695
Hace poco debatía sobre los acuerdos que tienen los artistas con los nuevos modelos de ventas musicales como el de suscripciones por streaming, y muchas veces nos olvidamos de algunas alternativas a ese modelo como por ejemplo la de Grooveshark. Y es que resulta que este servicio, bombardeado por demandas de la industria y expulsado de las tiendas de aplicaciones móviles debido a que no ponía barreras para la distribución de música pirateada, acaba de conseguir un acuerdo con Sony.

Este acuerdo, ante todo, soluciona todos los conflictos legales que había entre Sony y Grooveshark. Y aprovechando que se empieza de cero, Sony accede a que todo su catálogo musical esté disponible legalmente en el servicio. Y no es poco, teniendo en cuenta que Sony tiene el el 30% de los ingresos de la industria musical del 2012. A cambio, Grooveshark simplemente tiene que seguir las reglas: si alguien sube canciones pirateadas, deben ser eliminadas tan rápido como sea posible.

Sam Tarantino, CEO de Grooveshark, justifica este acuerdo comparando las costumbres de los usuarios en Grooveshark con las de YouTube: en ambos portales se sube contenido del que no se tienen derechos de autor y los administradores se encargan de eliminarlo. YouTube con el vídeo, Grooveshark con el audio. No es una mala comparación.

Cuantas más alternativas apoyadas por la industria, mejor

Esto también hace que nos preguntemos: ¿Qué va a pasar con Grooveshark ahora? Todos los consideramos muerto debido a la voluntad de la industria de que lo esté, pero ahora resulta que el conglomerado discográfico más grande le ha dado una oportunidad. No hay duda de que esto animará a los desarrolladores, que llevan muchos meses intentando mejorar Grooveshark pero sin vistas a un futuro estable.

Podemos plantearnos, por ejemplo, que la industria esté probando a dar oportunidades a los modelos alternativos de música viendo cómo van los márgenes de servicios como Spotify o Rdio. Y es simple: podríamos decir que Grooveshark ofrece lo mismo que esos servicios pero con la oportunidad de que sean los propios usuarios los que amplíen el catálogo. Y como bien dice su CEO, no es nada inusual si simplemente lo equiparamos con YouTube.

Al final, esto para nosotros sigue siendo una buena noticia. No sólo porque Grooveshark podría realzarse con fuerzas renovadas y el posible apoyo futuro de otras discográficas, sino porque esto también hará que los rivales se esforzarán en ofrecer más ventajas. Y la guinda la ponemos con la voluntad de la industria, como ha ocurrido con Sony, para innovar un poco legalizando los servicios que antes se consideraban "peligrosos" para los derechos de autor.

Vía | TorrentFreak

http://www.genbeta.com/multimedia/grooveshark-recobra-esfuerzos-gracias-a-un-acuerdo-con-la-division-musical-de-sony-nuevas-vias-para-la-musica-en-la-red
#31696
Grand Theft Auto 5 se ha convertido en uno de los títulos más esperados y tiene muchas opciones de convertirse en el juego del año. Rockstar parece haber aprendido de sus errores y nos traerá un título que promete estar a la altura de las expectativas. Vamos a repasar cuales son las razones que lo convertirán en juego del año.

LEER MAS: http://www.adslzone.net/article12440-grand-theft-auto-5-razones-que-lo-convertiran-en-juego-del-ano.html
#31697
Las impresiones tridimensionales podrían convertirse en un problema para diversas industrias, razón por la que comienzan a perfilarse sistemas DRM específicos.

Diario TI 29/08/13 10:33:06
La posibilidad de imprimir directamente en el hogar con una impresora 3D tiene el potencial de convertirse en una verdadera revolución. Sin embargo, paralelamente surgirá un problema igualmente formidable para numerosos rubros e industrias.

Durante años, las industrias cinematográfica y discográfica han luchado contra la descarga y distribución ilegal de su propiedad intelectual. Sin embargo, las impresoras 3D abren la posibilidad de copiar mucho más que entretenimiento audiovisual.

Frente a esta situación, una empresa de California, Estados Unidos, ha comenzado a desarrollar un sistema DRM (Digital Rights Management), cuyo objetivo es impedir que intrusos se apoderen de los planos originales de productos y consigan imprimir los objetos en sí.

En lugar de impedir que las personas descarguen la documentación, la empresa Authentise propone el uso de una clave, o sistema de verificación que deba ser recibido por la impresora antes de imprimir el objeto en cuestión.

The Pirate Bay considera abstenerse

La publicación TorrentFreak da cuenta de un gran interés por los sitios dedicados a ofrecer torrents para objetos imprimibles en 3D. Algunos sitios han sido lanzados, mientras que The Pirate Bay tiene una categoría específica para objetos físicos.

Sin embargo, no es seguro que The Pirate Bay esté dispuesta a pagar el costo que implicaría ofrecer material 3D pirateado. El portavoz de la organización, Tobias Andersson, declaró a TorrentFreak que la revolución de la impresión 3D podría llevar el tema de los derechos digitales a un nivel totalmente nuevo. "En algunos años podrán descargarse planos de herramientas, autopartes, ropa e incluso armas". A Andersson le preocupa que si TPB llega a ofrecer tales planos "atraería la agresión" de, por ejemplo, las industrias de la automoción, armamentos e hidrocarburos. "No es seguro que sobreviviríamos a tales presiones", declaró Andersson a TorrentFreak.

http://diarioti.com/proponen-sistema-para-neutralizar-la-impresion-de-material-3d-pirateado/67952
#31698
El Ministerio de Ciencia y Tecnología de Corea del Sur ha puesto en marcha un decreto llamado Medidas preventivas contra el uso ilegal de teléfonos móviles ante el aumento de delitos por robo de 'smartphones'. Los teléfonos coreanos incluirán un botón de autodestrucción que desactivará todas las funciones del móvil cuando sea robado.

La cantidad de denuncias por robo de teléfonos inteligentes en Corea del Sur han aumentado considerablemente, ante tal punto que se han desarrollado varias iniciativas para reducir el hurto de estos aparatos en todo el mundo.

Según publica el diario Korea Times, los teléfonos incorporarán una botón de autodestrucción que hará que el teléfono quede totalmente inutilizable. Este sistema funcionará a través de Internet y la opción se podrá ejecutar a través del ordenador del usuario. De esta forma, cuando el teléfono sea robado, no se podrá utilizar. Además, este sistema permitirá formatear el dispositivo por lo que los presuntos ladrones no podrán utilizar información del propietario.

Los fabricantes de Samsung y LG ya han sido informados de la decisión de incluir este botón a sus dispositivos que serán usados en Corea. Aún se desconoce si esta opción se implantará en los dispositivos que operen fuera de Corea del Sur.

http://www.iblnews.com/story/78973
#31699
Publicado el 29 de agosto de 2013 por Dani Burón   

Las tres dimensiones han tenido una gran acogida en el cine, pero en el consumo casero su aceptación ha sido mucho menor. Nintendo ha sido la única de las grandes compañías fabricantes de consolas que se ha atrevido por las 3D, pero el anuncio de una nueva consola portátil 2DS hace pensar que las 3D no han resultado como esperaban.

De hecho hace un par de años vimos como los fabricantes de smartphones HTC, LG y Sharp, también apostaron por dispositivos con pantallas 3D, pero el interés del mercado es mucho menor ahora.

http://www.theinquirer.es/wp-content/uploads/2013/08/nintendo-2d-3ds-xl.jpg

Puede que sea esto, o las malas ventas de la Wii U que obligan a sacarle más partido a su consola portátil, o tal vez lo que Nintendo mismo anuncia, que se trata de una versión de la consola especialmente diseñada para niños.

Este diseño especial se basa en eliminar el sistema 3D de la pantalla de arriba, algo que ya se podía hacer en la propia 3DS y que teóricamente se hace para evitar que pueda causar daños en la vista a los más pequeños, algo muy discutible.

http://www.youtube.com/watch?feature=player_embedded&v=nQ3iS3BftGQ

También quitan la bisagra, por lo que la consola queda plana y no puede plegarse, pero haciéndola mucho más resistente y compacta, aunque algo más ancha.

El tamaño de las pantalla es el mismo que el de la 3DS, pero el tamaño de la consola en sí es menor. Sigue contando con la cámara trasera dual para hacer fotos 3D, aunque no pueda verse el efecto en la misma.

Su precio será más asequible que las otras dos versiones, costando unos 130 euros, y estará disponible a partir del 12 de octubre.

vINQulos

Kotaku

http://www.theinquirer.es/2013/08/29/nintendo-anuncia-la-nueva-2ds-peligra-la-aventura-3d.html#sthash.FUCNcqoI.dpuf
#31700
Publicado el 29 de agosto de 2013 por Dani Burón   

La mayoría de smatphones insignia de las grandes compañía internacionales suelen sufrir en algún momento toda clase de tormentos y torturas grabadas en vídeo, para demostrar su resistencia. Esta vez le toca el turno al Moto X de Motorola.

Como viene siendo habitual, usan las tres herramientas clásicas: llaves, cuchillo y martillo... Y con ellas abusan del móvil hasta limites insospechados, dándole golpes, cortes, raspaduras y toda clase de salvajadas.

http://www.youtube.com/watch?feature=player_embedded&v=SlFS-hQK50I

Los resultados han sido los esperados. La pantalla aguanta lo que le echen, aunque en esta ocasión no hemos visto la típica prueba de intentar usar un martillo y un clavo. Tras todas las pruebas no le quedó ni un rasguño.

Pero los bordes y parte trasera, de plástico, sufren bastante más con las pruebas. Aún así resulta sorprendente la resistencia que puede llegar a tener.

Aunque por ahora, los smartphones de Nokia son con diferencia los más resistentes del mercado, aguantando de todo y siendo fulminados únicamente bateándolos con un palo.

vINQulos

GSMArena

http://www.theinquirer.es/2013/08/29/comprueban-la-resistencia-del-motorola-x-con-8-minutos-de-tortura.html
#31701
Hugo Barra, el hasta ahora vicepresidente de la división Android de Google, se va de la compañía para entrar en Xiaomi ocupando también el cargo de vicepresidente. Estábamos muy acostumbrdos a verle en las presentaciones de Google, junto a otros directivos de la compañía. Los motivos de su marcha son desconocidos, y en Mountain View se han visto con la tarea de buscar a un sustituto.

Xiaomi, para los que no la conozcan, es un fabricante de dispositivos móviles chino que presume de tener terminales de buena calidad a un algo más asequible que la media (en Xataka tenéis un ejemplo con el análisis de su MI2S o con el mismo perfil de la compañía) y con una distribución personalizada de Android que destaca por su diseño simple y atractivo. La llegada de Hubo Barra será muy beneficiosa para esta empresa, ya que con él vienen tres años de experiencia dirigiendo el propio sistema operativo Android.

Barra no sólo va a trabajar en Android, sino que también se centrará en mejorar la gama de productos de Xiaomi y su impulso en el mercado mundial. Si lo hace bien, podríamos estar ante otro ejemplo de cómo una compañía con orígenes puramente asiáticos demuestra entender y conseguir beneficios del mercado occidental.

Curiosamente, el pasado mes de marzo también vimos como Andy Rubin abandonaba su puesto de responsable de Android. Nunca sabremos si estas dos dimisiones están relacionadas, pero nos indican que Android tiene una estrategia que no debe dejar de cambiar. Estaremos atentos a lo que nos pueda aclarar Google cuando se elija a un sucesor de Hugo.

Vía | Xataka Android > Perfil en Google+ de Hugo Barra

http://www.genbeta.com/actualidad/hugo-barra-vicepresidente-de-android-deja-google-para-entrar-en-xiaomi
#31702
En una histórica votación celebrada ayer en el parlamento de Nueva Zelanda se prohibieron las patentes de software. Después de años de debate se puso fin a lo que muchos consideran como uno de los principales frenos a la innovación en estos momentos, al declarar que un programa de ordenador "no es una invención".

La ley aprobada en Nueva Zelanda no prohíbe cualquier patente sobre software, ya que aquellas que estén directamente vinculadas a mejoras en hardware podrán seguir siendo concedidas por las autoridades competentes. El texto aprobado en el día de ayer incluye la referencia a una aplicación o software que mejore el funcionamiento de una lavadora ya existente, lo que podría ser considerado como una invención y por lo tanto patentable.

Las patentes de software han sido objeto de debate en los últimos años. Múltiples empresas, entre ellas gigantes como Apple o Google, han sido protagonistas de numerosos procedimientos judiciales en torno a este tipo de patentes. Sin embargo, se considera que los principales perjudicados por el actual sistema son cientos de pequeñas y medianas empresas que, denunciadas por patent trolls por el uso de software básico, han tenido que cerrar sus puertas o modificar sustancialmente sus productos.

Todo ello provocado por esas empresas (o trolls) que tienen control de determinadas patentes y que se dedican a pedir importantes cantidades de dinero a otros desarrolladores por su implementación, sin aportar nada en términos de innovación tecnológica. Esto ha provocado numerosas quejas de fabricantes, usuarios y organizaciones de diferentes ámbitos, que han reclamado una nueva forma de legislar este tipo de invenciones.

De ahí que el texto aprobado en Nueva Zelanda en el día de ayer sea tan relevante. Aunque sólo afectará a aquellas empresas que desarrollan una actividad económica en el país, puede servir como guía para otros países que decidan estudiar la prohibición de patentes de software.

Vaso medio lleno, o medio vacío

Aunque en las últimas horas muchos han celebrado la decisión del parlamento neozelandés como una victoria total, es importante volver a destacar el hecho de que no todas las patentes de software han sido prohibidas. Como explican en Intellectual Asset Management en existen casos en los que determinados tipos de software podrán ser considerados como invenciones (caso del hardware que comentábamos al inicio) y por lo tanto patentables.

Otro dato importante que Florian Mueller se encarga de mencionar en su blog es el hecho de que los cambios introducidos en Nueva Zelanda pueden suponer una desventaja para las empresas del país que se dedican a exportar tecnología. Éstas podrían encontrarse en terminadas ocasiones con que el software que proporcionan, no patentable según la última legislación aprobada, sí lo sea en otros países e incumpla sus leyes, lo que podría provocar nuevos procesos judiciales y más complicaciones para las empresas y usuarios de Nueva Zelanda.

Es por ello que, a pesar de poder considerar la nueva ley como una victoria para el país, todavía queda mucho por hacer a nivel global. Por el bien de los usuarios y también por el de pequeñas y medianas empresas que ven como los patent trolls dificultan su actividad empresarial.

Más información | New Zealand Legislation http://legislation.govt.nz/sop/government/2013/0237/latest/TMPN10044.html

http://www.genbeta.com/actualidad/nueva-zelanda-prohibe-las-patentes-de-software-pero-no-es-una-victoria-definitiva
#31703
Desde pequeñas genialidades hasta tremendas chorradas, pasando por chascarrillos, fragmentos de noticias y, como no, gatitos. Todo eso y mucho más podemos encontrar en Vine. Si usamos la aplicación, tan sólo tenemos que buscar por etiquetas, usuarios o los canales del servicio. Ahora bien, ¿y si no contamos con la aplicación o no queremos instalarla? Pues, como suele ser el caso con los servicios populares, hay sitios a los que podemos recurrir.

A continuación, vamos a ver cinco sitios en los que visualizar vídeos publicados en Vine desde el escritorio, sin necesidad de que nos instalemos la aplicación en nuestro dispositivo móvil. Algunos de ellos catalogan los vídeos para que podamos seleccionar las temáticas que prefiramos mientras que otros simplemente se limitan a ofrecer un vídeo tras otro en base a su propia selección. Vamos con ellos.

LEER MAS: http://www.genbeta.com/web/cinco-sitios-para-ver-videos-de-vine-desde-el-escritorio
#31704
La nueva tecnología OLED de pantalla curva ha llegado a las televisiones para quedarse, aunque harán su desembarco a precios prohibitivos. Las televisiones OLED aspiran a conseguir un hueco en los hogares durante los próximos años. En el siguiente artículo nos preguntamos si realmente merece la pena pagar 8.000 euros por un televisor OLED curvado.

Dos son las marcas que traerán las primeras televisiones OLED de pantalla curvada a Europa. LG y Samsung han anunciado los modelos que preparan para el desembarco en el Viejo Continente. LG ha anunciado un modelo de 55 pulgadas con pantalla curvada que se pondrá a la venta por 8.999 euros. Su vicepresidente ha declarado que su compañía está plenamente comprometida con el desembarco de la tecnología OLED de pantallas curvadas en Europa.

Por su parte, la coreana Samsung ha anunciado otro modelo OLED con pantalla curvada de 55 pulgadas que se podrá conseguir a cambio de 7.999 euros. Por el momento, no hay planes de su desembarco en España, pero sí llegará a varios países europeos. Samsung se ha apresurado en anunciar la llegada de su televisor OLED para contrarrestar el anuncio de su competidor LG.

http://cdn.adslzone.net/pub/adslzone.net/noticias/LGCurved1.jpg

¿Merece la pena pagar este precio?

A priori la respuesta es no. Estos dos nuevos modelos son solo el principio de una tecnología que irá llegando de forma progresiva a los hogares en los próximos años y por el momento son bastante caros para un bolsillo medio. Pese a ello, existen motivos por los que la tecnología OLED en los televisores es el futuro y así lo han explicado los propios fabricantes.

OLED es la abreviación de organic light-emitting diode (Diodo orgánico de emisión de luz) y es capaz de ofrecer diseños mucho más delgados y estilizados. A nivel de imagen, los colores son mucho más vivos y nítidos. La tecnología OLED no requiere ninguna fuente de luz adicional, como el caso del actual LED. Además están dotadas de mayor ángulo de visión, resoluciones mayores y menor consumo eléctrico.

Pese a las ventajas en comparación con los paneles LED actuales, como la delgadez, mayor brillo y contraste, consumo menor y mejor ángulo de visión, existen una serie de desventajas que debemos conocer. En primer lugar, los tiempos de vida son menores en promedio que los paneles LCD actuales, aunque suponemos que es algo que irá mejorando con el perfeccionamiento de la tecnología. Su proceso de fabricación es caro, algo que también cambiará con su popularización. Por último, sus componentes son difíciles de reciclar.

http://cdn.adslzone.net/pub/adslzone.net/noticias/LGCurved2.jpg

Como vemos, el OLED es una tecnología que nos aporta muchas ventajas pero que todavía no es accesible para la mayoría de los bolsillos. Un desembolso de 8.000 euros por una televisión de 55 pulgadas se antoja prohibitivo para los tiempos que corren. Por el momento, el OLED es una apuesta de futuro en la que tenemos muchas esperanzas puestas.

http://www.adslzone.net/article12426-merece-la-pena-pagar-8000-euros-por-un-televisor-oled-curvado.html
#31705
Noticias / Twitter se actualiza
29 Agosto 2013, 14:19 PM
La red social de microblogging se actualiza para ofrecer un servicio más ordenado. A partir de ahora las conversaciones por Twitter aparecerán con una barra azul que hará posible su seguimiento de una manera mucho más fácil. Además, las aplicaciones para iOS y Android también se han renovado.

Hay ocasiones en que seguir conversaciones por Twitter es una auténtica odisea. O por lo menos lo era antes. Ahora, gracias a la actualización que acaban de lanzar, la red de microblogging será un poco más ordenada. Cuando queramos seguir una conversación, una barra azul nos guiará indicándonos cuantos tweets pertenecen a esa charla y mostrándolos en orden cronológico, de arriba abajo. En un primer momento únicamente aparecerán los tres primeros tweets de la conversación, pero pulsando la barra azul nos aparecerán los demás.

Esta nueva actualización permitirá que ya no veamos tweets sin sentido a lo largo de nuestro 'time line', ya que ahora nada estará sacado de contexto. Cuando veamos una respuesta a otro mensaje dejado por otro usuario, en seguida veremos a que tweet estaba respondiendo. En resumen, Twitter se ordena.

http://www.youtube.com/watch?feature=player_embedded&v=BnRmayAuB4M

En iOS y Android también se renueva

Otra de las nuevas características de Twitter es que ahora se podrán enviar conversaciones por correo electrónico. Además, tanto en Android como en iOS se podrán compartir tweets individuales por email, cosa que antes no se podía. Los usuarios del sistema operativo de Google tienen la ventaja incluso de compartir tweets mediante mensajes privados.

Twitter también quiere mejorar la seguridad y por eso ahora ha añadido la posibilidad de informar de abusos o spam directamente desde la web o desde la aplicación de Android. En la versión de iOS ya estaba incluido desde hace algún tiempo.

Para terminar os informamos que la aplicación para Android ha reducido su tamaño para facilitar su instalación y utilización en los dispositivos menos potentes del mercado.

Si te quieres descargar la aplicación oficial de Twitter para Android pincha aquí, y si te la quieres descargar para iOS pincha aquí.

Fuente: Blog de Twitter.

http://www.softzone.es/2013/08/29/twitter-se-actualiza/
#31706
Los desarrolladores de oclHashcat lanzaron una nueva versión de su popular herramienta de descifrado de contraseñas, que es capaz de descifrar contraseñas compuestas de hasta 55 caracteres.

http://news.softpedia.com/images/news-700/Hashcat-Can-Now-Be-Used-to-Crack-55-Character-Passwords.png

Hoy en día, los hackers filtran multitud de datos. Aunque en la mayoría de los casos, las contraseñas filtradas son cifradas, los ciberdelincuentes están descifrando los hashes con cada vez más facilidad.

La última versión de oclHashcat es compatible con varios nuevos algoritmos y GPUs.

También se implementaron varios cambios, pero el más importante es el hecho de que la herramienta puede ser utilizada para descifrar contraseñas que tienen más de 15 caracteres.

Los desarrolladores admiten que el rendimiento se ve afectado negativamente añadiendo soporte para contraseñas más largas. Sin embargo, dicen que esta fue "una de las características más solicitadas".

http://news.softpedia.es/La-herramienta-Hashcat-pued-descifrar-contrasenas-de-hasta-55-caracteres-378843.html
#31707
La fotógrafa Viktorija Pashuta decidió materializar su idea sobre "¿qué pasaría si los navegadores de Internet serían chicas?" El resultado es bastante espectacular.

http://news.softpedia.com/images/news-700/Another-Way-to-Look-at-Internet-Browsers.jpg

Por supuesto, este concepto no es necesariamente nuevo y en el pasado otros artistas han intentado hacer cosas similar, comparar diversos atuendos dibujados con los navegadores web, pero los resultados del experimento de Pashuta parecen ser los mejores de todos.

"Vemos cada día iconos de los navegadores de internet y mientras veía la pantalla de mi escritorio tuve la idea de estilizar esos aburridos iconos y traerlos a la vida mediante unas hermosas modelos", dijo la fotógrafa en una entrada de blog.

El resultado trae a la vida los navegadores Internet Explorer, Firefox, Opera, Chrome y Safari.

La modelo que posa como Internet Explorer viste de azul y amarillo, mientras que la pelirroja que posa como Firefox utiliza un vestido azul largo y abrigo de piel, mientras que Opera está representado por una modelo con vestido de color rojo sangre.

Por supuesto, Chrome es el más colorido de ellos, ya que mezcla una chaqueta impermeable amarilla, con polainas verdes, gorra azul y pelo rojo fuego. Por último, Safari está representado por una chica que parece lista para darse un viaje a bordo de un yate.

http://news.softpedia.es/Otra-manera-de-ver-los-navegadores-de-internet-378847.html
#31708
Andrew James Miller, de 24 años, de Pennsylvania, EEUU, admitió haber vendido acceso a los sistemas informáticos de diversas organizaciones de alto perfil. Bajo el acuerdo que hizo con las autoridades, el individuo podría pasar hasta 18 meses en la cárcel.

Según varios documentos judiciales obtenidos por Wired, Miller, quien usa el apodo en línea "Green", formó parte de un grupo de hackers conocido como la Agencia de Inteligencia Subterránea.

Miller fue detenido en junio, pero fue liberado hasta noviembre, cuando será condenado.

Parece que 'Green' ofreció a varios agentes encubiertos del FBI acceso root a los superordenadores ubicados en el Centro Nacional de Computación Científica para Investigación en Energía de los Estados Unidos (NERSC) en el Laboratorio Nacional Lawrence Berkeley de California.

El hacker vendió acceso a los potentes ordenadores del Departamento de Energía por 50.000 dólares (37.000 euros).

Al parecer, Miller hackeó los superordenadores a través de las universidades que tenían acceso a ellos, incluida la Universidad Japonesa, Harvard y la Universidad de California, Davis.

El hacker también dijo que consiguió acceso a los servidores de Google, Yahoo, American Express, Adobe, WordPress y otras organizaciones de alto perfil e instituciones educativas.

Para asegurarse de que pueden capturarlo, el FBI pagó al hacker a cambio del acceso a los sistemas de RNKTel, una empresa de telecomunicaciones con sede en Massachusetts, ISP Layered Tech y Domino's Pizza.

Las autoridades enviaron a Miller 1.000 dólares (750 euros) vía Western Union para acceder a RNKTel y Domino's Pizza y 1.200 dólares (900 euros) para acceder a los servidores de Layered Tech.

Los documentos judiciales muestran que otro miembro de la Agencia de Inteligencia Subterránea, Robert Burns, ayudó a los fiscales en el caso.

Además de la pena de prisión, Miller también fue condenado a 36 meses de libertad supervisada, además de ser obligado a pagar una multa y restituir el dinero a todas las víctimas identificadas.

http://news.softpedia.es/Hacker-admite-haber-vendido-acceso-a-varios-superordenadores-del-Departamento-de-Energia-de-EEUU-378829.html
#31709
Las videorespuestas de YouTube no han dado resultado. Ha sido el mismo servicio quien lo ha confirmado, revelando que la frecuencia de clicks por parte de los usuarios es sólo del 0,0004% (sólo cuatro de cada millón de personas). En consecuencia, Google las retirará definitivamente a partir del próximo jueves 12 de septiembre.

Si no sabéis de lo que hablo cuando menciono estas videorespuestas, encontrarlas es fácil. YouTube pone este ejemplo de vídeo de Conan O'Brien, donde justo antes de los comentarios podemos ver indicado que es una videorespuesta a otro vídeo de Taylor Swift. Cada vídeo puede tener una o varias videorespuestas, como si fuese respuestas a base de menciones en Twitter, formando así una especie de conversación basada en vídeos.

Pero las estadísticas indican que apenas se usan, de modo que en YouTube van a optar por la alternativa de poder compartir vídeos directamente en los comentarios de alguna forma que no se quede simplemente en el simple enlace de texto. Es imposible saber si esto funcionará mejor que las videorespuestas, pero desde luego es mucho mejor que dejarlo tal y como está y perder afianzamiento.

Vía | Blog de YouTube creators

http://www.genbeta.com/multimedia/las-videorespuestas-de-youtube-desapareceran-el-12-de-septiembre
#31710
Noticias / Zuckberberg se defiende
29 Agosto 2013, 01:52 AM
Hace una semana quería llevar Internet a todo el mundo. Facebook se alió con Samsung, Qualcomm y Ericsson para llevar Internet a 5.000 millones de personas que todavía no acceden.

Las críticas no han tardado en llegar. Cada vez más voces consideran que se trata de una propuesta interesada para aumentar el número de usuarios de su red social, algo estancado tras superar 1.100 millones.

Mark Zuckerberg se ha defendido en la revista Wired: "Está claro que queremos conectar a más gente para que, en teoría, nos podamos beneficiar de ello. Pero esas críticas son una locura. Los mil millones de usuarios de Facebook tienen mucho más dinero que los seis mil millones de personas restantes combinadas. Si solo quisiéramos hacer dinero la estrategia correcta sería centrarse solo en los países desarrollados y en los usuarios actuales. Nuestro servicio es gratuito y el mercado de la publicidad no está desarrollado en los países a los que queremos llegar, por lo que por un largo tiempo esto no nos otorgará beneficios pero estoy dispuesto a realizar esta inversión. Creo que es lo mejor para todo el mundo".

http://tecnologia.elpais.com/tecnologia/2013/08/28/actualidad/1377715925_908416.html
#31711
Google está desplegando en las últimas semanas, de forma silenciosa y a un número reducido de usuarios, el soporte de vídeo con calidad HD (720p), en los chats de vídeo de Google+ (Hangouts). El cambio comporta la sustitución del códec H.264 por VP8. El despliegue completo se producirá en breve.

El cambio comporta algo más que un aumento de calidad, es el camino hacia el uso de estándares abiertos, que proporcionarán una experiencia de vídeo sin depender de ningún complemento en el navegador. VP8, así como su sucesor VP9, son códec de vídeo de código abierto, y por ello exentos de cánones por uso.

Google asegura que los chats de vídeo en calidad HD con el códec H.264 no eran posibles, porque el manejo de flujos de datos en alta definición con diez participantes requería una gran capacidad de procesamiento. El empleo de VP8 permite la transmisión con tasas de bits más bajas.

El siguiente paso es el empleo de WebRTC en los Hangouts, algo en lo que Google pensó hace dos años, aunque no ha sido posible su empleo sin optimizar primero la experiencia de usuario, y porque la API carecía entonces de la madurez suficiente. También han existido otros inconvenientes, como los filtros que los usuarios pueden aplicar en los chats de vídeo, difíciles de implementar con WebRTC en la actualidad.

No obstante y cuando WebRTC esté más desarrollado, podrá ofrecer una mejor experiencia de chat de vídeo, cuando éste se maneje como un elemento nativo HTML. Entonces será más fácil añadir superposiciones y otras mejoras más sutiles.

En tanto se completa el cambio, que ha de producirse a finales de la semana que viene, con la capacidad de Hangouts en calidad HD poco después, viviremos una situación en la que van a convivir H.264 y VP8, debido a los clientes móviles, cuya actualización no se puede forzar.

En los próximos meses se repetirá el proceso de cambio, esta vez para emplear WebRTC en los chats de vídeo. El éxito del movimiento depende también del apoyo que WebRTC reciba por parte de la industria. Los navegadores Chrome, Firefox y Opera brindan soporte WebRTC de forma nativa, pero Microsoft tiene su propia forma de entender el asunto, con una solución que no emplea VP8, y Apple no se ha pronunciado sobre si Safari soportará WebRTC.

Vía | Gigaom

http://www.genbeta.com/multimedia/el-video-con-calidad-hd-llega-a-los-hangouts-de-google
#31712
Que Foursquare iba a tener una aplicación oficial para Windows 8/RT es algo que ya se anunció en la conferencia Build 2013, lo que no sabíamos era cuándo. El debut de Foursquare para Windows 8/RT ya se ha producido, iniciándose el despliegue del programa en la tienda de Windows 8 hace unas horas.

Foursquare para Windows 8/RT comporta una experiencia de usuario diferente respecto de la aplicación para teléfonos inteligentes. En vez de centrarse en los check-ins, la aplicación se ha volcado en el descubrimiento de lugares de interés, y lo hace a través de una interfaz elaborada y brillante, que aprovecha como pocas las posibilidades del sistema operativo de Microsoft.

Como indican en el blog oficial del producto, cuando se decide dónde ir a cenar, la decisión comienza en el escritorio. Con esta filosofía está construida la nueva aplicación: descubrir primero; el check-in ya se hará después con la versión móvil. La información que brinda el programa de escritorio sobre cada lugar es muy completa (horarios, calificación, ubicación en el mapa, página web del sitio, y cuenta de Twitter, entre otros detalles).

Foursquare para Windows 8/RT permite editar el perfil de usuario e informarse de las últimas tendencias, aunque hay una omisión importante: no hay manera de saber dónde están tus amigos, falta el módulo de actividad. Probablemente esto obedezca a que es una primera versión, que se irá puliendo en próximas entregas. Foursquare para Windows 8/RT es una aplicación gratuita.

Vía | Xataka Windows
Enlace | Descarga http://apps.microsoft.com/windows/en-us/app/foursquare/3b4b8be2-f224-4827-9449-019739d9c4c8

http://www.genbeta.com/web/foursquare-desembarca-de-forma-oficial-en-windows-8-rt
#31713
Noticias / ¿Incontinencia verbal, yo?
29 Agosto 2013, 01:47 AM
Cualquiera puede irse de lengua en Facebook. Hablar más de la cuenta de la vida de otros, pero lo normal es que lo haga de la suya propia. Que cuente sus problemas de tránsito intestinal o los de su niño, la épica doméstica para poner la funda del edredón, que publique un mensaje trasnochado de su ex o la foto de las cuatro botellas de vino vacías que yacen sobre la mesa de su cocina.

Antropólogos, sociólogos y psicólogos no acaban de entender por qué somos más indiscretos que nunca en el escaparate global, y tejen abundantes teorías al respecto. Y como siempre queda muy elegante citar a algún filósofo o académico para explicar nuestras conductas asilvestradas en Internet, aquí van algunas de las más recientes:

LEER MAS: http://blogs.elpais.com/antiguru/2013/08/incontinencia-verbal-yo-.html
#31714
Publicado el 28 de agosto de 2013 por Antonio Rentero

Mucho cuidado si le envías un mensaje de texto a un conductor y este tiene un accidente por distraerse leyéndolo, a él le condenarían pero a ti también como causante del siniestro. Es la sentencia que ha dictado un tribunal de Nueva Jersey.

El Tribunal de Apelación del estado norteamericano de Nueva Jersey ha establecido en una sentencia que ambos comunicantes de un SMS, emisor y receptor, son responsables en caso de que se produzca un accidente de tráfico como consecuencia de la distracción que puede ocasionar la recepción, lectura o respuesta al mismo.

La decisión se ha producido en un caso en el que el conductor de un camión recibió un mensaje de texto inmediatamente antes de embestir a una motocicleta con dos ocupantes. El tribunal ha estimado en este caso no se produjo distracción por la llegada del SMS pero en otros supuestos sí podría suceder y por tanto si llega a determinarse que ese sea el caso se podría exigir responsabilidad al emisor del SMS. Evidentemente tendría que darse el caso en que el emisor tuviera conocimiento de que el receptor esté conduciendo en ese momento.

Su deber en este caso sería no enviarle mensajes de texto que pudieran distraerle, y en caso de hacerlo y que como consecuencia de ello se produjese un accidente le sería exigible la correspondiente responsabilidad.

Resulta una sentencia muy novedosa y ahora habrá que aguardar a ver si algún otro tribunal se pronuncia en sentido similar.

vINQulo

CBS

http://www.theinquirer.es/2013/08/28/tribunal-de-new-jersey-condena-a-quien-envie-sms-a-un-conductor.html
#31715
El anzuelo vuelve a ser un enlace a un vídeo, un falso vídeo cuyo link, siendo distribuido por Facebook, está afectando a miles de usuarios de Chrome, según comentan en The New York Times.

28-08-2013 - Juan Diego Polo en WWhat's new .- Por lo visto está consiguiendo robar cuentas de Facebook de los usuarios, según investigadores de seguridad independientes italianos que han enviado el informe a dicho medio.

El software malicioso aparece como un enlace en un correo electrónico o un mensaje de Facebook diciendo a la gente que se les ha etiquetado en una publicación en Facebook. Cuando los usuarios entran en Facebook y hacen clic en el link, se les envía a un sitio web que solicita la instalación de un plugin para ver el vídeo. Esta técnica, utilizada desde el inicio de los tiempos web, ha funcionado ya 800.000 veces, infectando a 40.000 nuevos usuarios por hora (aparentemente solo usuarios de Chrome, ya que la extensión es para dicho navegador).

Los atacantes pueden acceder a todo lo almacenado en el navegador, incluidas las cuentas con contraseñas guardadas. Los atacantes pueden hacerse pasar por la víctima y aprovechar esas cuentas.

Los usuarios afectados no pueden eliminar fácilmente el problema, ya que se bloquea el acceso a la configuración del navegador. Comentan en la nota que un portavoz de Google dijo que la compañía estaba al tanto del ataque y ya están desactivando las extensiones del navegador correspondientes. En Facebook también han detectado el ataque y están trabajando para borrar los enlaces maliciosos.

Es curioso como la gente sigue instalando extensiones que se encuentran "por ahí", como siguen cayendo en el viejo truco de "te han etiquetado" o de "tienes que instalar esto para ver el vídeo". Es una demostración de que aún queda mucho trabajo por realizar, mucha información que tenemos que distribuir para hacer de la web un lugar más seguro.

http://www.internautas.org/html/7742.html
#31716
Publicado el 28 de agosto de 2013 por Antonio Rentero

Más vale que no sitúes demasiado lejos de tu alcance estos nuevos monitores para no terminar sufriendo dolores musculares en los brazos o los hombros puesto que sus capacidades táctiles te permitirán emplear tus dedos para interactuar con lo que aparece en pantalla.

Una de las funcionalidades de Windows 8 era el soporte de pantallas táctiles y ahí están los chicos de Dell ofreciendo monitores capaces de aprovechar la oportunidad en varios tamaños que se ajustarán a tus necesidades: 20, 23 y 27 pulgadas., todos ellos en alta definición.

Los tres modelos ofrecen soporte MHL, DisplayPort, así como conexiones HDMI y VGA además de un puerto USB que permitirá conectarlos a tu smartphone/tablet.

El modelo de 30 pulgadas tiene una resolución de 1600×800 y se vende a $249, 99 mientras que los de 23 y 27 pulgadas llegan a FullHD con 1920×1080 píxeles de resolución y ángulo de visión ultraancho de 178º. Todos ellos tienen un contraste 8.000.000:1  y un soporte regulable que ofrece posibilidad de ajuste de 60º de inclinación para favorecer que el usuarios pueda escribir sobre ellos como en un tablet.

El modelo de 23 pulgadas se vende por $449,99 y el de 27 por $699,99.

vINQulo

Übergizmo

http://www.theinquirer.es/2013/08/28/dell-presenta-su-nueva-gama-de-monitores-de-pantalla-tactil-que-podras-conectar-al-movil.html
#31717
Line siempre se ha utilizado la seguridad de sus comunicaciones como una ventaja sobre otros sistemas de mensajería, especialmente WhatsApp. Line se enfrenta a ahora a las acusaciones que hablan de la ineficacia de sus medidas de seguridad, siendo posible que terceros espíen conversaciones entre otros usuarios. La polémica está servida.

Nuestros compañeros de AndroidAyuda se hacen eco de las acusaciones provenientes de Tailandia, donde se indica que un grupo de periodistas ha sido capaz de interceptar una conversación de chat. Esto ha sido posible gracias a la utilización de un software especial para la captura de paquetes. Una vez recogida la información, solo tuvieron que descargarla en un ordenador para revisarla tranquilamente.

Este trabajo de investigación llevado a cabo por periodistas de TelecomAsia, ha permitido comprobar como los mensajes enviados por Line cuando estamos conectados a una red 3G se transmiten sin cifrar. Sin embargo, los mensajes sí se cifran cuando los enviamos a través de una red WiFi. De la misma forma, los investigadores han podido conseguir las claves de grupos de chats.

Los ingenieros de Naver, creadora de Line, explicaron que la no utilización de un cifrado cuando se está conectado a una red 3G es debido a que esto retrasa los tiempos de conexión y las transferencias. Por ello, solo se decidió la implementación del cifrado de seguridad para las transmisiones dentro de una red WiFi, que a priori proporciona más velocidad.

Este descubrimiento abre las puertas a un posible espionaje de las conversaciones de LINE realizadas bajo conectividad 3G. Además, representa un pésima publicidad para una aplicación que hizo de la seguridad una de sus principales banderas y la utilizó para hacerse un hueco en el mercado, algo que ya ha conseguido.

¿Qué os parece esta brecha de seguridad descubierta en LINE?

http://www.adslzone.net/article12434-line-el-gran-rival-de-whatsapp-no-es-tan-seguro-como-prometia.html
#31718
Científicos de la universidad sueca de Lund presentan esta semana en The Physical Review Letters nuevas pruebas que confirman la existencia de un elemento químico desconocido: el que posee el número atómico 115, bautizado de manera temporal como ununpentio (Uup).

El nuevo elemento pertenece al grupo de los superpesados. El experimento que ha llevado a su análisis se ha desarrollado en el centro de investigación GSI (Alemania). "Ha sido un experimento muy exitoso y uno de los más importantes en este campo en los últimos años", destaca Dirk Rudolph, profesor de la división de Física Atómica en la Universidad de Lund.

Los resultados confirman mediciones anteriores efectuadas por grupos de investigación en Rusia, en concreto en el Instituto Conjunto para la Investigación Nuclear en Dubna.

Ahora, los investigadores han bombardeado una fina capa de americio con iones de calcio, de forma que han podido medir los fotones en relación con la desintegración alfa del nuevo elemento. Ciertas energías de los fotones concuerdan con las energías esperadas para la radiación de rayos X, que se considera una 'huella dactilar' de cada elemento.

Además de las observaciones del ununpentio, los investigadores también han tenido acceso a datos que ofrecen una visión más detallada de la estructura y propiedades de los núcleos atómicos superpesados.

Un comité internacional revisará los nuevos hallazgos para decidir si se necesitan más experimentos antes de que el descubrimiento del nuevo elemento sea reconocido de forma oficial.

http://www.publico.es/464932/confirman-la-existencia-del-ununpentio-el-elemento-numero-115-de-la-tabla-periodica
#31719
Como viene siendo habitual, el fabricante chino Goophone ya tiene disponible un nuevo clon de un smartphone de Apple. En esta ocasión, el terminal clonado es el iPhone 5C, del que todavía desconocemos si llegará realmente al mercado. Este fabricante es conocido por haber lanzado clones de casi todos los terminales que ha ido presentando Apple a lo largo de la historia. El clon del iPhone 5C se podrá comprar por menos de 100 euros.

Todos los rumores apuntan a que Apple presentará el próximo 10 de septiembre el iPhone 5C, su primer terminal de gama media. Este nuevo modelo busca potenciar las ventas, principalmente en países como India o China. Los de Cupertino son conscientes de la importancia de la gama media y parece que esta vez no van a dejar pasar la oportunidad. La compañía china Goophone se ha adelantado a los planes de la firma californiana y ha presentado el primer clon del iPhone 5C.

Este nuevo modelo será conocido como Goophone i5C y sigue la línea de terminales como el Goophone i5, otro clon del iPhone 5. El Goophone i5C contará con pantalla de 4 pulgadas con una resolución de 960 por 540 píxeles, procesador MediaTek de doble núcleo MTK6572 a 1,2 GHz, memoria RAM de 1 giga, cámara de 8 megapíxeles trasera y 2 megapíxeles para la delantera.

Será compatible con las banda 2G GSM 850/900/1800/1900MHz y 3G WCDMA 850/2100MHz. Además contará con WiFi n, Bluetooth 4.0 con soporte A2DP y batería de 2.000 mAh con una autonomía de 5 horas en conversación y 48 horas en espera. El sistema operativo será Android 4.2 Jelly Bean, como no podía ser de otra forma.

http://cdn.adslzone.net/pub/adslzone.net/noticias/goophone-i5c1.jpg

Este nuevo clon realizado por la firma china Goophone se podrá conseguir por 99 dólares, unos 75 euros al cambio actual. Estará disponible en color blanco o negro, es decir, no existirá la amplia gama de colores que se supone que Apple presentará el próximo 10 de septiembre. ¿Qué opináis de los clones chinos que copian descaradamente terminales de otros fabricantes?

Fuente: Engadget

http://www.adslzone.net/article12423-aparece-el-primer-clon-del-iphone-5c-por-menos-de-100-euros.html
#31720
Según informa el Wall Street Journal, HTC está desarrollando en colaboración con el gobierno chino un nuevo sistema operativo para smartphones. De este modo espera incrementar sus ventas de terminales, incrementando su presencia en el mercado más grande del mundo.

Fuentes cercanas al proyecto aseguran que la cúpula de la compañía está siguiendo muy de cerca el desarrollo del proyecto y que estará sobre todo dirigido a este mercado, con detalles como la profunda integración de Sina Weibo (la red social más popular en China) en el sistema operativo. Una plataforma orientada sobre todo a China, además, haría las delicias del gobierno local, empeñado en disponer de un ecosistema unificado y "nacional" de aplicaciones.

Al gobierno chino no le gusta la excesiva presencia que tiene Android en el mercado de los smartphones, diciendo que es demasiado dependiente de esa plataforma. Por ello aplaudió también las iniciativas de Alibaba y Baidu. Además, las relaciones entre Google y el gobierno chino no está precisamente en su mejor momento.

Poco más sabemos sobre esta plataforma: no sabemos si será un sistema operativo construido desde cero o si por el contrario no será más que un fork de Android con una nueva interfaz gráfica. Lo que sí conocemos son intenciones de que antes de finalizar el año existan dispositivos en el mercado. Sea lo que sea, estaremos atentos a su desarrollo.

Vía | Xataka Móvil » Wall Street Journal

http://www.genbeta.com/movil/htc-desarrollando-su-propio-sistema-operativo-para-moviles
#31721
El malware continúa aumentando su presencia a nivel mundial y en el segundo trimestre de 2013 ya se han detectado más de 900 millones de amenazas. En nuestro país, más de 5 millones de personas se han visto afectadas por algún tipo de amenaza online, según destaca un reciente estudio de Kaspersky Lab.

La cifra total de ataque relacionados con el malware asciende a 5.172.233 en España donde el 28,4% de los usuarios ha resultado afectado por una amenaza online. España se sitúa de esta forma en el puesto número 43 del mundo en relación a los ataques online recibidos, según los datos del estudio de Kaspersky Lab sobre la evolución de las amenazas informáticas durante el segundo trimestre de este año.

En todo el mundo, se han detectado un total de 983.051.408 amenazas, que reflejan el gran aumento que ha experimentado el malware en los últimos tiempos. Los enlaces maliciosos que buscan que el usuario visite una página web con malware son la primera causa en el ranking de las amenazas, habiendo aumentado más todavía en este segundo trimestre.

Por países, el 83% de los recursos que se utilizan para propagar ataques en la red se provienen de 10 países. La mayor parte formaba parte de la antigua Unión Soviética, salvo Vietnam. Rusia acapara el 52,9% del total del malware mundial. Como hemos comentado, España ocupa la posición 43 del mundo en cuanto a ataques online, aunque presentan unos índices muy altos de ataques a través de unidades extraíbles como USB, CD o DVD.

Pese a esto, España se sitúa en el puesto 138 del mundo en el ranking de ataque locales a través de medios extraíbles y offline. En el segundo trimestre, se detectaron 4.822.201 de amenazas de este tipo, afectando al 24% del país.

El aumento de malware en el mundo parece no tener techo. Los dispositivos móviles están contribuyendo especialmente a este crecimiento y las firmas de seguridad más importantes ya han alertado de los peligros que acechan a los usuarios. Incluso, el Gobierno de los Estados Unidos ha mostrado su preocupación por el desmesurado crecimiento de las amenazas online.

Fuente: Europa Press

http://www.adslzone.net/article12431-mas-de-5-millones-de-espanoles-afectados-por-las-amenazas-online.html
#31722
A lo largo del fin de semana pasado, un ataque masivo DDoS (denegación de servicio) lanzado contra los dominios .cn deja al país entero sin poder acceder a internet durante varias horas causando, en muchos aspectos, el caos. Un primer ataque DDoS fue lanzado sobre las 2 de la mañana a la red china, pudiendo recuperar el servicio en menos de 1 horas, pero, un poco más tarde, otro ataque más grande fue lanzado de nuevo dejando el sistema completamente bloqueado e impidiendo cualquier conexión a internet,

Este segundo ataque ha sido catalogado como "el mayor ataque DDoS de la historia lanzado contra un país". Los expertos de seguridad no saben concretar si el ataque ha sido causado por una única persona o por un grupo de piratas informáticos muy sofisticados. Un único individuo no podría hacer un ataque tan grande desde un único equipo, sino que, previamente, tendría que haber infectado un gran número de ordenadores de todo el mundo pudiendo controlarlos remotamente para realizar el ataque.

Actualmente la red funciona correctamente en China y todo ha sido restaurado y vuelto a la normalidad. El primer periódico en hacer eco de este ataque DDoS ha sido The Wall Street Journal y el gobierno chino ha sido quien ha confirmado que el ataque ha sido el peor ataque de denegación de servicio que jamás habían sufrido a su red.

Desde China esperan que ese ataque haya sido un caso aislado y no vuelvan a recibir nuevos ataques similares hacia su red, ya que perder la conexión a la red durante varias horas como ha sido este caso supone al país importantes pérdidas y quedar desconectado del resto del mundo. También impide que muchos habitantes puedan trabajar con normalidad.

¿Conoces más ataques DDoS similares al lanzado contra China el pasado fin de semana?

http://www.redeszone.net/2013/08/28/un-ataque-ddos-deja-sin-internet-china-durante-horas/
#31723
Nuevas apps, compra de startups, Tumblr, etc etc. Los primeros meses de Marissa Mayer al frente de Yahoo han estado marcados por un alto nivel de actividad con el propósito de cambiar la imagen de Yahoo en Silicon Valley y en el resto del mundo. ¿El último paso que ha dado la empresa? Un rediseño total de varias de sus secciones claves, entre ellas Sports, Movies, Weather o Music.

Aunque en el post oficial publicado en Tumblr Yahoo dice que el rediseño sólo está disponible para los usuarios estadounidenses, desde España no hemos tenido ningún problema en ver el nuevo aspecto de estas secciones. El rediseño es importante y se produce después de que estas secciones apenas hayan sufrido cambios en los últimos años.

Los aspectos clave de este nuevo diseño: fondos oscuros (que en mi humilde opinión dificultan la lectura), imágenes de cabecera con las historias más importantes y un stream de noticias que podemos personalizar según nuestros gustos. ¿Os gustan los cambios?, ¿Os parece un diseño cómodo para consumir contenidos?

Más información | Yahoo http://yahoo.tumblr.com/post/59486431470/introducing-7-redesigned-more-personal-yahoo

http://www.genbeta.com/web/yahoo-redisena-siete-de-sus-secciones-principales
#31724
Un reciente estudio de la Organización de Consumidores y Usuarios, OCU, demuestra que los usuarios están dispuestos a pagar un poco más para acceder a las ventajas que ofrecen las conexiones de cable y fibra óptica sobre el ADSL. Los 14 euros de media que separan unas y otras conexiones, no son problema para que los usuarios prefieran contratar cable y fibra óptica siempre que sea posible.

El estudio de la OCU arroja datos realmente interesantes sobre las conexiones a Internet y las preferencias de los usuarios de nuestro país. Dos tercios de los hogares españoles cuentan con conexiones ADSL y solo una pequeña minoría se ha pasado a las conexiones de cable o de fibra óptica. El precio medio de una conexión de banda ancha en un hogar español es de unos 50 euros al mes, incluyendo el teléfono fijo y en ocasiones paquetes convergentes con móvil o televisión

En este panorama, las empresas que actúan en un ámbito local ofreciendo conexiones de fibra o de cable, como R en Galicia, Telecable en Asturias o Euskaltel en País Vasco, consiguen una buena valoración por parte de los usuarios. En el ámbito nacional, la cablera ONO es vista como una compañía que ofrece una conexión rápida y fiable, aunque los usuarios suspenden su atención al cliente y su precio.

Las tarifas son muy importantes para los usuarios y existen paquetes con muy buena valoración y otros con una nota pésima, pese a pertenecer a la misma operadora. El caso más destacado sucede con Movistar, cuya oferta de 100 megas está entre las mejores valoradas y su oferta de ADSL de 10 megas entre las peores.

Lo más destacado del estudio radica en la voluntad de los usuarios a pagar un poco más para acceder a las conexiones de fibra óptica y cable en lugar del tradicional ADSL. La diferencia media de precio es de unos 14 euros, cifra que los usuarios están dispuestos a pagar para tener en sus domicilios una conexión de fibra o cable. Las opciones más valoradas actualmente por los usuarios del estudio son el paquete ONO con teléfono e Internet de 50 megas y el Paquete Movistar Fusión Fibra de 100 megas. En tercer lugar, se coloca Jazztel con Internet 30 megas Premium.

¿Vosotros estáis dispuestos a pagar 14 euros más al mes por acceder a conexiones de fibra óptica o cable?

http://www.adslzone.net/article12429-los-usuarios-dispuestos-a-pagar-mas-por-el-cable-y-la-fibra-optica.html
#31725
Noticias / Clean Master para Android
28 Agosto 2013, 12:54 PM
Es cierto que muchas de las aplicaciones que aseguran encargarse de cerrar los procesos no sirven de mucho y terminan acaparando memoria en nuestros terminales Android para nada, además muchas de ellas al igual que las demás dejan carpetas que permanecen para siempre en el almacenamiento a no ser que las borremos manualmente. Con Clean Master esto ya no será un problema ya que funciona realmente y soluciona todas estas cuestiones con unos simples clicks sin necesidad de configuraciones ni procesos complicados.

Traducida a más de 25 idiomas y con más de 10 millones de usuarios entre sus registros se podría decir que nos encontramos ante una aplicación que ofrece buenos resultados sin apenas ocupar espacio y evitando realizar un gasto de RAM o batería. Se trata de una app todo en uno que dispone de varias herramientas que la hacen destacar sobre sus competidoras en cuanto a liberación de espacio se refiere, al instalarla en nuestro terminal podemos colocar en el escritorio el típico widget de una pulsación para cerrar los procesos, pero la cosa no queda sólo ahí.

Con esta herramienta podemos recurrir a 4 categorías, en el historial nos encargaremos de borrar la memoria caché innecesaria o los archivos residuales que van llenando el dispositivo a medida que usamos las aplicaciones, navegamos, etc y de la que podemos prescindir si necesitamos un espacio extra o simplemente mantener limpio el teléfono. En el apartado de privacidad nos centraremos en el historial y demás datos que acumulan aplicaciones de mensajería y otras utilidades que recopilan información sobre nosotros y evidentemente saturan el dispositivo sobretodo si no dispone de mucha capacidad.

Desde el eliminador de tareas seleccionaremos aquellas que no nos interese mantener en segundo plano y con un único toque las cerraremos para liberar una cantidad considerable de memoria RAM, así es como aumentaremos la velocidad de procesamiento del terminal y dejará de dar tirones o realizar transiciones lentas. Por último pero no menos importante está el gestor de tareas, este nos permite borrar cualquier aplicación con un toque, a continuación la app nos avisará de si existen carpetas residuales y podremos eliminarlas sin dejar rastro alguno.

Clean Master puede realizar copias de seguridad de nuestras aplicaciones, moverlas a la tarjeta SD y es totalmente gratuita, si queréis mantener vuestro androide limpio y rápido no dudéis en descargarla haciendo click sobre el enlace a Google Play.

http://www.laflecha.net/canales/moviles/noticias/clean-master-para-android_1