Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#31906
Cada día son más quienes suben al autobús, al avión o al tren sin billete, enseñando, simplemente, la pantalla de su smartphone. Y la adopción seguirá creciendo, también el sector de las entradas para eventos de ocio, según un estudio de la firma analista Juniper que asegura que, en 2018, el ticketing móvil se habrá triplicado.

En ese año, según las previsiones de Juniper, más de 16.000 millones de billetes de transporte y entradas para eventos serán expendidas para móviles, una cifra que triplica la esperada para este año. El informe estima que la mayor adopción, que será paralela a la progresiva penetración de los smartphones entre la población, procederá de los sectores del metro y los autobuses, especialmente en Estados Unidos.

Muchas compañías de los mencionados sectores han reconocido en el sector móvil, afirman desde Juniper, una oportunidad para agregar valor al sistema de venta de billetes y entradas, lo cual interviene de manera decisiva en la retención de clientes, gracias a la adición de servicios adicionales y las promociones.

En Suecia, por ejemplo, las soluciones SMS para tickets suponen un 65% de las ventas de billetes de autobús. Pero, a medida que los smartphones se abran paso entre el público, las aplicaciones basadas en códigos de barras ganarán protagonismo y serán las que persistan, al hacerse con la mayoría de las ventas en los tres próximos años.

La industria de las aerolíneas ha sido señalada por el autor del informe Mobile Ticketing Strategies: Air, Rail, Metro, Sports & Entertainment 2013-2018, Windsor Holden, como líder en la adopción del móvil como un canal de ventas y fidelización. "Más de la mitad de las compañías aéreas planean aumentar sus inversiones en este campo en los próximos tres años, y aprovecharán los smartphones como un medio para proporcionar a sus clientes posibilidades self-service", ha añadido.

El informe de Juniper también prevé que las compañías de transporte equipen a su personal con smartphones pensados para validar los billetes de los pasajeros. Sin embargo, la tecnología NFC sigue lidiando con su escasa implementación, que ejerce de barrera para su operabilidad.

http://www.laflecha.net/canales/blackhats/noticias/el-ticketing-movil-se-habra-triplicado-de-aqui-a-2018
#31907
El pasado día 20 de julio, algunos de los usuarios de pago del portal de desarrolladores de Apple recibieron un correo en el cual se les pedía que resetearan su contraseña. Poco tiempo antes, en la correspondiente web, Apple colgaba el cartel de mantenimiento sin más información que unas disculpas por la interrupción del servicio. La red se iba llenando de las quejas de los desarrolladores. Aunque los motivos no estaban claros, una web cerrada y un correo del Apple solicitando un reseteo de la contraseña hablaban por si solos: El sitio había sido objeto de una intrusión.

Seguir leyendo: http://www.laflecha.net/canales/seguridad/noticias/algunos-apuntes-sobre-la-intrusion-en-los-servidores-de-apple
#31908
La infidelidad cibernética lastima tanto a las parejas y duele tanto a quien ha sido engañado como la infidelidad física, según un estudio que difundió hoy la Universidad Tecnológica de Texas. La investigadora Jaclyn Cravens, candidata a un doctorado en el programa de Terapia de Matrimonio y Familia, usó datos del portal Facebookcheating.com para determinar el efecto de la infidelidad cibernética y la medida en que ésta crea emociones similares para la parte engañada.

"Hay quienes sostienen que si la infidelidad descubierta es cibernética, o limitada a la actividad por internet, no debería ser tan dolorosa", explicó Cravens. Durante su trabajo clínico en el programa de maestría, Cravens descubrió que muchos de los problemas de relación de sus clientes se originaban en la infidelidad cibernética como resultado del uso creciente de las redes sociales, especialmente Facebook. "Facebook ya ha cambiado la dinámica de las relaciones", señaló Cravens. "Vemos cuando nuestros 'amigos' entran en una relación. Decimos que una relación no es 'oficial' hasta que es 'oficial en Facebook'".

Muchos de los clientes de Cravens habían descubierto instancias en las cuales su pareja intercambiaba mensajes sugestivos con otra persona en las redes sociales, aún cuando se suponía que ambos estaban en una relación monógama. Cravens notó que aparte de asuntos como la adicción a la pornografía, no había mucha investigación que sustentara la terapia de este tipo de problemas de relación confinados a internet. A Cravens le sorprendió esta falta de estudio acerca de un asunto tan generalizado en una sociedad donde Facebook tiene más de mil millones de usuarios, y decidió analizarlo junto con Kaitlin Leckie, también graduada del programa de Terapia de Matrimonio y Familia, y el profesor asociado Jason Whiting. "Usamos Facebookcheating.com para determinar cómo lidian con el asunto las personas que han descubierto la infidelidad de su pareja en Facebook", explicó Cravens. "Descubrimos algunos aspectos principales y pudimos crear un modelo de proceso que cubre las etapas diferentes en la manera que las personas encaran el problema".

El modelo va desde las "señales de advertencia", al descubrimiento de la infidelidad, la evaluación del daño, la actuación frente a los hechos y la toma de decisiones acerca de la relación de pareja. "Para muchas de las parejas el tercer paso, la evaluación del daño, puede ser muy difícil porque a menudo las parejas no tienen reglas claramente establecidas acerca del comportamiento en internet", señaló Cravens. "No están totalmente seguras si algo puede considerarse infidelidad o no". De todos modos el impacto emocional para la persona que ha descubierto actos de infidelidad cibernética no es menos grave que el de los actos cometidos físicamente, añadió. Cravens explicó que esta investigación puede ayudar a los consejeros matrimoniales en el tratamiento de problemas arraigados en la infidelidad cibernética.

http://www.laflecha.net/canales/blackhats/noticias/cuando-nos-son-infieles-por-la-red-nos-duele-tanto-como-en-la-realidad
#31909
La semana pasada se daba a conocer un fallo de seguridad en los servidores del cliente de mensajería Viber que permitió al grupo de piratas informáticos "Syrian Electronic Army" obtener las bases de datos de millones de usuarios y publicaron una muestra de ello en la página web de Viber. En esta ocasión Viber ha vuelto a ser objetivo del grupo de piratas y han pirateado la entrada oficial de la aplicación en la App Store.

Los motivos que llevan al grupo de piratas a tener a Viber como objetivo de ataques es que, según ellos, Viber monitoriza todas nuestras acciones y todas nuestras conversaciones. Durante el ataque de la semana pasada, los piratas informáticos hicieron "defacing" a la web de Viber mostrando el mensaje "Viber is spying and tracking you". En esta ocasión han conseguido entrar en la cuenta oficial de Viber en la App Store de Apple y modificar la descripción del programa por "We created this app to spy on you, please download it" (nosotros hemos creado esta aplicación para espiarte, por favor descargala).

http://www.redeszone.net/wp-content/uploads/2013/07/Viber_hacked_App_Store.png

Según afirmó un empleado de Viber, la entrada correspondiente de la App Store volvió a la normalidad en muy poco tiempo, cambiando los credenciales de acceso para evitar que volviera a pasar. También aseguraron que no había ningún problema de seguridad frente a este pirateo ya que únicamente modificaron la descripción, no modificaron en ningún momento la aplicación. También han dicho que están trabajando con el fin de evitar que esto vuelva a suceder.

En las últimas semanas muchas organizaciones están sufriendo los ataques de el grupo "Syrian Electronic Army" y parece que nadie toma las acciones correspondientes contra ellos. Tampoco se conoce el fin exacto del grupo de piratas informáticos. Puede ser que únicamente pirateen los sistemas para demostrar su nula seguridad o puede que, una vez conseguidos los datos de los usuarios, puedan hacer negocio con ellos.

http://www.redeszone.net/2013/07/29/la-cuenta-de-viber-en-la-app-store-ha-sido-hackeada/

Relacionado: https://foro.elhacker.net/noticias/hackean_viber_comprometiendo_los_datos_privados_de_los_usuarios-t395396.0.html;msg1873201;topicseen#msg1873201
#31910
El grupo Open Rights Group ha desvelado algo que ya nos olíamos sobre el filtro 'antiporno' británico. No sólo servirá para filtrar porno: habrá más categorías (algunas bastante amplias) que también filtrarán por defecto los ISPs.

Esas categorías son, por lo que parece, material violento, extremismo, terrorismo, anorexia y desórdenes alimenticios, suicidio, alcohol, tabaco y material esotérico. También los "foros web" podrán ser bloqueados – sea lo que sea lo que ellos consideren como "foro web" – y, sorpresa, las herramientas para evitar filtros web.

Las opciones predeterminadas dependerán de cada ISP, pero viendo los precedentes imagino que todos tendrán todas las opciones cargadas por defecto. Es decir, que habrá que pedir explícitamente las categorías que no vayan a filtrarse, dejando a esos usuarios marcados.

La aplicación de un filtro me parece un esfuerzo inútil. Sí, bloquearán los dominios pornográficos, pero, ¿podrán con todos? Más importante aún: ¿Cómo bloquearán la pornografía que se transmita por correo, o por redes sociales? Por no hablar, claro, de si bloquear es la mejor forma de proteger a la infancia.

Al añadir estas categorías, los problemas son mayores. ¿Por qué bloquear "alcohol" o "tabaco"? En realidad, es una desprotección al impedir que se informen de lo que hacen esas sustancias. Tampoco especifican qué es "contenido violento", que también puede llevar a problemas (aunque en menor medida).

Pero más allá de eso, el filtro de Cameron plantea problemas futuros. Como titula Open Rights Group su artículo, es ir sonámbulos hacia la censura. Por ejemplo, el filtrado de contenido extremista/terrorista es una puerta para bloquear las ideologías incómodas. También permitiría bloqueos silenciosos: un día, páginas incómodas dejan de ser accesibles, y obtienen fácilmente una lista con los que las visitan.

Obviamente, esto son especulaciones. De momento el filtro sólo va a actuar como control parental, pero como digo deja el camino abierto a la censura. Lo mejor de todo es que solucionar todos los problemas que plantea es tan sencillo como desactivarlo por defecto: los que crean que efectivamente protege a la infancia podrán activarlo, y el resto de personas mantiene una navegación libre por Internet sin ser señalados.

Vía | Open Rights Group

http://www.genbeta.com/actualidad/el-filtro-antiporno-britanico-filtrara-algo-mas-que-porno

Relacionado: https://foro.elhacker.net/noticias/excepticismo_de_la_operadoras_ante_la_ley_britanica_antiporno-t395637.0.html;msg1874104;topicseen#msg1874104
#31911
La Web 3.0 puede ser una nueva etapa en la que las personas ganen el dinero a través de la generación de su propio contenido.

Esta es la filosofía que llevó Claudio Gandelman, oriundo de Brasil y ex CEO de Match.com para América Latina a fundar Teckler, una plataforma que apuesta a la exposición y remuneración de aquellas personas que generan contenido de forma independiente, además de garantizar a los lectores el acceso a variados temas en entornos multimedia e integrados con todas las redes sociales.

Gandelman ha explicado que la idea de esta nueva red social se gestó a través de su propia experiencia. Siendo Presidente para Match.com quiso escribir un libro en base a su experiencia en vínculos, amor, relaciones pero se encontró con la barrera de los costos de publicar sin tener asegurado el éxito:"Entonces empecé a pensar ¿qué hace una persona común que quiere escribir un libro o algo similar, publicarlo y ganar dinero? Primero va a hacer un blog, pero en ese caso necesita poner online el sitio y postear contenidos constantemente, para el que no es periodista es una complicación, faltaba ese espacio" asegura.

De la Web a la Web 2.0

De acuerdo con Gandelman, si en la Web 1.0 la gran mayoría de los servicios eran gratuitos y en la Web 2.0 las empresas empezaron a lucrarse con el contenido generado por los usuarios, ahora ha llegado una etapa en que los productores independientes de contenidos empiecen a ganar dinero. El la denomina como la "Web 3.0".

"Es el siguiente paso, una web más democrática", aseguró Gandelman.

En Teckler, el usuario crea y comparte sus contenidos multimedia como textos, fotos, video y audio de acuerdo con categorías el más variado tipo (sociología, cocina, medicina, arte, entre muchos otros) pero además se llevan una remuneración por la audiencia alcanzada que pueden cobrar a través de una cuenta de PayPal que se abre junto al registro en el sitio. "La idea es ser una plataforma para compartir el conocimiento, la cultura, y pasiones obteniendo un ingreso para los generadores de dicho contenido, obteniendo un 70% de los beneficios que se produzcan" señala el CEO.

Los "tecks" (el contenido que publican los usuarios) se postea con facilidad y puede ser ágilmente difundido en redes sociales, de manera de amplificar las audiencias del contenido.

Tras seis meses de desarrollo, realizaron el lanzamiento simultáneo en 164 países y en 13 idiomas y esperan alcanzar un ambicioso objetivo: un público potencial de más de 4 mil millones de personas.

http://www.noticiasdot.com/wp2/2013/07/27/teckler-en-la-web-3-0-los-usuarios-cobrarn-por-generar-contenido/
#31912
Una de las funciones más utilizadas en Windows a la hora de recuperar el sistema tras un error, un virus o un fallo del sistema es restaurando el sistema a un estado anterior en el que todo funcionara correctamente. Por defecto, Windows trae su propia herramienta de administración de los puntos de restauración, pero puede ocurrir que queramos tener un mayor control sobre ellos.

Restore Point Creator es una aplicación que nos va a permitir gestionar los puntos de restauración de nuestro sistema de forma rápida y sencilla. Con esta aplicación no tendremos que buscar la correspondiente herramienta desde el menú de Windows ya que ella sola se encargará, de una forma más sencilla que la herramienta por defecto del sistema, de realizar el punto de restauración.

Seguir leyendo: http://www.softzone.es/2013/07/28/gestiona-los-puntos-de-restauracion-con-restore-point-creator/
#31913
Los smartphones están diseñados para llamar por teléfono, navegar por internet y realizar todo tipo de cosas más. Pero, siendo sinceros, no son lo mejor del mundo para escribir.

Cuando llega este temido momento, algunos usuarios optan por colocar el dispositivo móvil en horizontal, para apañarse mejor con las teclas. Algo que no sirve para todos. Otros directamente, terminan mandando mensajes con multitud de erratas.

Por esta razón, cada vez están apareciendo en el mercado más teclados inalámbricos que se les puede añadir como componente externo. MyType es uno de ellos. Pero un tanto peculiar.

http://vimeo.com/68933988

Este gadget, que se ha financiado vía crowdfunding a través de Kickstarter, consiste en un teclado de silicona que se conecta al dispositivo mediante bluetooth. Su tamaño es de 12.5"x3.6"x 0.3". Pero lo verdaderamente sorprendente es que se puede enrollar, de forma que cabe incluso en el bolsillo del pantalón.

Y parece que viene a satisfacer una necesidad cada vez más generalizada entre los usuarios. Un estudio llevado a cabo por Nokia entre sus usuarios reveló un dato que no va a dejar frío a nadie: el grueso de clientes de la casa apuesta por los teclados físicos frente a los virtuales.

http://www.ecestaticos.com/image/clipping/2db9ec243a23a5028f7acbc7867935a6/imagen-sin-titulo.jpg

El resultado no deja de ser llamativo si consideramos que la gran mayoría de los nuevos móviles que salen al mercado cuentan con pantalla táctil y carecen de un teclado físico.

Los teclados virtuales ofrecen todo tipo de ventajas al usuario: la primera y fundamental, que no se comen una parte considerable del dispositivo, como sí hacen los físicos. Pero generalmente están compuestos de teclas muy pequeñas, lo que dificulta la escritura.

Según aseguran sus creadores, MyType es bastante resistente (incluso se puede lavar). Además, es compatible con los sistemas operativos iOS y Android y tiene una batería que se carga por USB que aguanta semanas funcionando a pleno rendimiento.

El teclado inalámbrico está disponible en Kickstarter en cinco colores, incluyendo el blanco y el negro.

http://www.elconfidencial.com/tecnologia/2013-07-28/problemas-para-escribir-desde-el-movil-llega-mytype-el-teclado-enrollable_13108/
#31914
La nueva tecnología 4G que acaba de inaugurarse en nuestro país, llega con la promesa de velocidades ultrarrápidas y conexiones más estables para disfrutar de contenido en alta definición e incluso jugar online desde el móvil. Esta tecnología aún no se ha implantado de forma mayoritaria y ya surgen las primeras informaciones sobre el 5G, una nueva tecnología inalámbrica que irá más allá de un simple aumento de la velocidad.

Las redes sociales se expanden para poder dar cabida a todos los nuevos dispositivos "conectados" que se van incorporando progresivamente al mercado. Desde coches a electrodomésticos, los nuevos dispositivos cuentan con conectividad y las necesidades crecen con cada paso que damos. Los futuros usuarios necesitarán un rendimiento ilimitado de las conexiones móviles, algo que, según Ericsson, ofrecerá la tecnología 5G.

Las redes móviles del futuro tendrán que soportar un volumen de tráfico 1.000 veces superior al actual y las demanda de conexiones "multi-Gbps" crecerá enormemente. En este escenario cobra especial importancia la llegada de las conexiones 5G, que mejorarán la latencia, el consumo de batería, el coste y la fiabilidad.

Todas las necesidades del futuro se reunirán en estas nuevas conexiones, aunque no se tratará de una única tecnología, sino que será una combinación integrada de varias. Las tecnologías actuales de banda ancha móvil HSPA o LTE tendrán que seguir evolucionando para ofrecer la base de las conexiones móviles más allá de 2020. Pero también llegarán nuevas tecnologías inalámbricas que se unirán a estas dos para complementar el acceso a las redes.

Las nuevas tecnologías irán desde antenas inteligentes hasta la ampliación del espectro, con la utilización de frecuencias más altas para usos más concretos. Por último, resaltar que resultará clave la integración entre todas las tecnologías actuales y futuras para conseguir una mejor experiencia del usuario final y posibilitar la introducción de nuevos servicios.

http://www.adslzone.net/article12167-el-5g-sera-mucho-mas-que-un-aumento-de-velocidad.html
#31915
Muy al contrario de la idea generalizada que se tiene sobre la supuesta independencia del sistema operativo móvil de Google, Android, este popular software no es del todo libre pues su estructura utiliza varios códigos protegidos bajo licencia para trabajar.

Partiendo de este principio, la Fundación para el Software Libre creó Replicant, un proyecto de sistema operativo que busca sustituir todas las capas desoftware de Android que están protegidas o pertenecen a otras compañías ajenas a Google con líneas de código libres, ósea, que no fueron programadas para lucrar con ellas, sino para compartirlas con el mundo.

Esta versión totalmente libre de Android podrá permitir a todos los desarrolladores independientes trabajar de manera libre para mejorar el sistema operativo móvil de Google, aún si estos no cuentan con una licencia para hacerlo.

Al final, Android seguirá siendo Android pero con un poco más de libertad

Actualmente existen versiones de Replicant para los smartphones Android como Galaxy S, SII y SIII, además del Galaxy Nexus y las tabletas Galaxy Tab, entre otros.

Sin embargo, la pregunta prevalece: ¿Cuál es la importancia del software libre?

A diferencia de los programas que se utilizan en la vida cotidiana de oficina u hogar (Microsoft Office, WordPress, Windows, etc.), el llamado software libre es un producto diseñado por un grupo independiente de desarrolladores que ofrecen al público una alternativa gratuita y libre a la cual pueda acceder sin tener que pagar un centavo.

Los mayores promotores de esta plataforma libre son aquellos que recuerdan al mundo de la informática como uno donde nada tenía dueño y las herramientas eran totalmente gratuitas; el ejemplo más conocido de un software libre es el sistema operativo Linux en el cual se basó Android.

http://www.noticiasdot.com/wp2/2013/07/27/usuarios-quieren-desarrollar-versin-libre-de-android/
#31916
Si no te ha pasado a ti, probablemente conoces a alguien que te ha contado un caso en el que una factura telefónica refleja un gasto excesivo debido a llamadas a números 902. En esta frase hay al menos una inexactitud, ya que decir gasto excesivo no es del todo correcto. Más bien se refiere a que la mayoría de nosotros disfrutamos de tarifa plana en llamadas a fijos, pero los números 902 se cobran aparte. Ese es el primer punto caliente.

El segundo es que además de cobrarse fuera de la tarifa plana, uno llama a un 902 para resolver un problema, notificar una avería o algo que realmente necesita hacer. Suelen ser números asociados a servicios de atención al cliente, y por tanto, ¿por qué debemos pagar por un servicio que nos da una empresa? Si pagamos por una garantía extendida, por ejemplo, ¿cómo es posible que se nos cobre por una llamada que está relacionada con esa garantía? Como usuarios, por mucha explicación razonable que exista, nos parece un robo. Un timo. Los usuarios somos así.

Seguir leyendo: http://blogs.elconfidencial.com/tecnologia/tribuna/2013-07-27/el-timo-de-los-numeros-902-por-que-no-entran-en-las-tarifas-planas_12979/
#31917
Si en alguna ocasión un contacto nuestro recibe un email con SPAM y el remitente somos nosotros, tenemos un problema bastante serio. En la mayoría de ocasiones esto es debido a que algún tipo de malware está en nuestro PC y envía emails a todos nuestros contactos usando nuestra propia cuenta. En otras ocasiones ocurre que nuestro email ha sido hackeado.

En este artículo os vamos a dar las claves para proteger nuestra cuenta si nos la han comprometido.

Pasos para minimizar el riesgo una vez que nos han hackeado la cuenta de email y la hemos recuperado

Cambiar la contraseña

Cuando nos han hackeado la cuenta de email, lo primero que debemos hacer es cambiar la contraseña, y si nuestro servicio de correo nos lo permite, también deberíamos habilitar la verificación en dos pasos. Gmail por ejemplo permite la verificación en dos pasos con una simple aplicación para smartphone o a través de mensajes SMS.

Reconfigurar las opciones de recuperación de cuenta

Si nuestra cuenta se ha visto comprometida, lo mejor que podemos hacer es cambiar la pregunta y respuestas secretas configuradas. Algunos servicios como Gmail permiten poner el número de teléfono, obviamente el teléfono al ser algo que tenemos (y no que sabemos), podemos dejarlo como está.

Otro aspecto muy importante es revisar toda y cada una de las configuraciones de nuestra bandeja de entrada, tal vez el hacker ha configurado un reenvío automático de todos los emails. Debemos ser muy cuidadosos y revisar todas y cada una de las opciones.

Comunicar el problema a nuestro proveedor de email

Una de las recomendaciones después de que nuestra cuenta sea hackeada es contactar con nuestro proveedor de email para saber qué ha podido ocurrir ya que ellos tienen todos los detalles de nuestra cuenta en logs de acceso y uso del correo electrónico.

Avisar a nuestros contactos

Si nuestra cuenta se ha visto comprometida, es posible que les hayan mandado a nuestros contactos algún tipo de phishing. Debemos avisarles para que no caigan en la trampa y sus cuentas de correo también se vean comprometidas.

Revisar con un antimalware y antivirus nuestro equipo

Si nos han hackeado la cuenta de correo, es muy posible que nuestro equipo esté infectado con algún tipo de malware, es reocmendable pasar un test rápido con MalwareBytes y nuestro antivirus favorito.

Cambiar las contraseñas y revisar las opciones de seguridad de otros sitios

Cuando nuestra cuenta principal de email se ha visto comprometida, todos los servicios asociadas a ella también se pueden ver comprometidos por lo que es absolutamente necesario revisar todos los sitios configurados con nuestro email como bancos, webs, operadores de telefonía móvil, perfiles en redes sociales etc.

Revisar las carpetas de nuestro email (Recibidos, enviados)

También debemos tener en cuenta que si nos han hackeado la cuenta, es muy posible que hayan enviado emails. Debemos revisar las carpetas de enviados por si el hacker no ha eliminado dichos mensajes enviados y podemos ver qué ha hecho.

Monitorizar nuestra cuenta temporalmente

Cuando ocurre un incidente de este tipo, es muy recomendable andarnos con mucho cuidado para que no vuelva a pasar. Es muy recomendable estar pendiente de forma temporal de nuestra cuenta de correo por si notamos algún comportamiento extraño (cambios de configuración, mensajes enviados que no hemos sido nosotros etc.).

http://www.huffingtonpost.com/adam-levin/9-things-you-need-to-do-w_b_3613497.html

http://www.redeszone.net/2013/07/28/8-pasos-que-debemos-hacer-si-nuestra-cuenta-de-email-es-hackeada/
#31918
Navegar de forma anónima y segura a través de redes privadas virtuales (conocidas como VPN) es posible tanto en el PC como en el teléfono móvil. Así lo demuestra Spotflux, un servicio online gratuito con estas características que acaba de lanzar su versión para Android.

Cada vez son más los usuarios que optan por navegar a través de VPNs, servicios que pueden encontrarse en Internet para navegar de forma anónima y segura. Aunque algunos de éstos se pueden contratar por determinadas cuotas mensuales en función de las condiciones que ofrecen, otros permiten acceder a sus ventajas de forma gratuita. Spotflux entraría en esta última categoría y a buen seguro interesa a muchos de nuestros lectores.

Nuestros compañeros de Redeszone.net se hacen eco del reciente lanzamiento de la versión para Android de este cliente VPN, completando así su disponibilidad que ya existía para Windows, Mac OS X y iOS. De este modo, abarca la gran mayoría de dispositivos actuales desde los cuales gracias a su servicio es posible navegar de forma privada y segura de una forma muy sencilla, puesto que no requiere conocimientos avanzados para su configuración.

Múltiples ventajas


Como sucede con otros servicios VPN, utiliza un servidor externo que sirve de intermediario entre nuestros equipos y la Red. Así, conseguimos que desde Internet no se tenga acceso directo a nuestro ordenador y datos como nuestra dirección IP o localización así como evitamos algunos peligros a nivel de malware en la Red puesto que el servidor externo se sitúa como barrera. Igualmente, otra de las características con las que cuenta Spotflux es que comprime los paquetes que envían y reciben nuestros dispositivos, por lo que se maximiza el ahorro en el tráfico de datos.

No obstante, a pesar de ser un servicio gratuito, estas últimas dos ventajas (la protección contra el malware y el ahorro en el tráfico) solo están disponibles para la versión premium de pago de la aplicación. Ésta se puede probar durante 10 días al descargarlo desde la propia web del servicio o en la Google Play.

http://www.adslzone.net/article12151-spotflux--navega-de-forma-anonima-y-segura-en-el-pc-y-en-el-movil.html
#31919
Ayer, varios usuarios de Instagram comenzaron a quejarse en Twitter de que sus cuentas de Instagram habían sido hackeadas y que los atacantes publicaron fotos de batidos de frutas sin permiso.

http://news.softpedia.com/images/news-700/Instagram-Accounts-Get-Hacked-Photos-of-Smoothies-Posted-to-Them.png

Además, un cierto URL parece haber sido colocado en las bios del perfil, según los informes más recientes. En algunos casos, los usuarios que han intentado restablecer sus contraseñas tenían las cuentas cerradas, según un artículo publicado recientemente en The Verge.

Los usuarios deben abstenerse de hacer clic en estos enlaces, pese a que podrían parecen vínculos a noticias de BBC.

De momento no se sabe cuántas personas se vieron afectadas por el hackeo y tampoco se sabe si los hackers lograron acceder a los servidores de Instagram para cosechar contraseñas e información de cuentas.

http://news.softpedia.es/Hackers-publican-fotos-de-batidos-de-frutas-en-varias-cuentas-de-Instagram-371548.html
#31920
Hasta ahora se han realizado un montón de cosas con las impresoras 3D, pero nada para ellas mísmas.

http://www.youtube.com/watch?feature=player_embedded&v=QEZEHeXWF54

Por lo tanto, InkFactory, una empresa británica de impresión, decidió crear cartuchos 3D para impresoras de inyección de tinta.

Sólo el recipiente de tinta estándar tuvo que instalarse para que el cartucho funcione, mientras que un replicador Makerbot 2 fue utilizado para crear el componente.

Ahora sólo queda por crear la tinta en 3D.

Técnicamente hablando, cualquier cosa es posible, así que supongo que esto también ocurrirá algún día, aunque no en el futuro cercano.

http://news.softpedia.es/Impresoras-3D-crean-cartuchos-para-impresoras-de-tinta-Video-371552.html
#31921
Windows 8 ha sido a menudo criticado por muchos expertos y analistas de todo el mundo, pero hay algunas personas que realmente están apreciando la intención de Microsoft para establecer una nueva tendencia en el mercado de sistemas operativos.

Mark Shuttleworth, el fundador de Canonical, la compañía detrás de Ubuntu, dijo en una entrevista con TechRadar que en realidad Microsoft ha intentado usar Windows 8 como la fundación de una atrevida transición, así que no es de extrañar que tanta gente lo está criticando.

"Microsoft ha articulado claramente una visión de diseño que está destinada a extenderse a través de varias plataformas", dijo. "A pesar de la crítica recibida por Windows 8, tengo que estar de acuerdo con ellos. Reconoce que necesita hacer una fundación audaz. Es muy difícil hacer transiciones atrevidas como ésta sin molestar a alguien".

Por otro lado, los números hablan por sí mismos. Windows 8 está instalado actualmente en alrededor del 5 por ciento de los ordenadores de todo el mundo más de seis meses después del lanzamiento, mientras que Steve Ballmer ha admitido supuestamente que el sistema operativo no se está vendiendo bastante bien.

Ahora, todas las miras están en Windows 8.1, ya que la actualización del sistema operativo debería hacer la plataforma mucho más familiar con el fin de impulsar las ventas y ayudar al software a dispararse. La fase RTM debe ser alcanzada en agosto, mientras que la disponibilidad general será anunciada en una fecha posterior.

http://news.softpedia.es/El-guru-de-Linux-alaba-a-Windows-8-de-Microsoft-371543.html
#31922
La memoria embebida es el tipo de tecnología de almacenamiento NAND Flash que termina en smartphones, tablets y otros dispositivos portátiles o no portátiles que gozan tanto de compacidad como de rendimiento.

Esta es la razón por la cual Samsung espera vender un montón de dispositivos de almacenamiento eMMC PRO creados con el proceso de fabricación de 10nm, con soporte para la tecnología flash NAND y capacidad de 64GB.

Las capacidades son variadas, por supuesto, de 16 GB a 32 GB y 64 GB, pero las velocidades son altas en todos los modelos.

La velocidad de la interfaz es de 400MB/s, mientras que el rendimiento de lectura y grabación al azar es de 7.000 IOPS (entradas/salidas por segundo).

Lamentablemente, las velocidades de lectura y grabación secuencial no alcanzan la velocidad de la interfaz, pero siguen siendo bastante altas: 250 MB/s y 90 MB/s, respectivamente.

"Con la producción en masa de nuestros dispositivos de almacenamiento ultrarrápidos eMMC PRO ofreceremos un rendimiento 10 vecez mayor respecto a las tarjetas de memoria externas, por lo que la funcionalidad multimedia será aún más amplia", dijo KyongMoo Mang, el vicepresidente de marketing de memorias.

"Seguiremos proporcionando soluciones de memoria móviles avanzadas que permiten a los usuarios disfrutar de grandes volúmenes de contenido de alta definición, sin inconvenientes, así como también fortalecer la cooperación tecnológica con los fabricantes de dispositivos móviles", explicó el representante de la empresa.

Los nuevos chips de Samsung ilustran los beneficios del estándar eMMC 5.0, que casi fue completado por JEDEC.

La multitarea definitivamente funcionará mejor que nunca. Ahora sólo tenemos que ver cómo los sistemas operativos Android, iOS y Windows RT mejoran al abrir múltiples aplicaciones en ventanas separadas a la vez.

Los dispositivos eMMC 5.0 probablemente ya comenzaron a enviarse a los fabricantes de electrónica de consumo interesados.

http://news.softpedia.es/Samsung-lanza-la-memoria-embebida-mas-rapida-del-mundo-371573.html
#31923
Aunque apenas fue lanzada hace unos días, la campaña llamada "Fly Edward Snowden Fly" fue cerrada por el sitio donde se encontraba alojada.

La campaña fue iniciada por Christian Honey, un neurocientífico de la Universidad de Oxford. Su objetivo fue el de recaudar dinero para los gastos del viaje hasta Venezuela y para su defensa legal.

Indiegogo supuestamente cerró la campaña alegando preocupaciones legales como empresa estadounidense y el hecho de que la cuenta bancaria ofrecida por los organizadores de la campaña no fue creada por el propio filtrador de la NSA.

Sin embargo, este tipo de campañas normalmente no utilizan las cuentas bancarias creadas por las personas que necesitan el apoyo, ya que en general éstas se encuentran encarceladas o en problemas legales.

La campaña pretendía recaudar 200.000 dólares que serían utilizados para alquilar un avión privado que iba a llevar a Snowden de Rusia a Venezuela y evitaría el espacio aéreo de la OTAN cruzando el Pacífico y no el Atlántico, como los vuelos comerciales.

El organizador busca ahora una nueva plataforma de crowdfunding para reanudar la campaña.

http://news.softpedia.es/La-campana-de-recaudacion-de-fondos-para-Snowden-fue-cancelada-por-el-portal-de-hosting-371606.html
#31924
Windows NT fue lanzado oficialmente hace 20 años, así que Microsoft ha decidido publicar una entrada de blog sólo para recordar a todo el mundo que su sistema operativo "casi puede beber legalmente".

"El 27 de julio de 2013 será el vigésimo cumpleaños de Windows NT, lo que es un evento muy importante. Casi puede beber legalmente. Sólo pensar en que cumplió 20 años hace a los barbagrises como Doug 'Bad Cop' Symalla escupir su café. Si te encuentras con Doug pídele que te cuente algunas historias de los 'viejos tiempos'. Son muy divertidas", escribió un ejecutivo de Microsoft.

Windows NT todavía es considerado el fundamento del sistema operativo Windows, ya que fue la primera versión del software de Microsoft lanzado con soporte completo para 32 bits.

Mientras que la primera versión del sistema operativo fue marcada con el número de compilación 3.1, Microsoft continúa utilizando el mismo sistema de etiquetado de plataformas, así que Windows 8 también es conocido internamente como Windows NT número de versión 6.2.

http://news.softpedia.es/Microsoft-celebra-el-vigesimo-aniversario-de-Windows-NT-371582.html
#31925
Libres es una aplicación para smartphones cuya finalidad es acercarse a las mujeres víctimas de violencia de género, utilizando alternativas de comunicación y aportando una nueva utilidad social al teléfono móvil.

Con esta app, gratuita y disponible para terminales iOS y Android, se abre una nueva vía para estar en contacto con las mujeres que sufren violencia de género, y se les ofrecen las herramientas e información necesaria que les permita acabar con esta situación. También está dirigida a cualquiera que crea que existe un caso de violencia de género en su entorno o haya sido testigo de alguna agresión.

La plataforma ha sido desarrollada por Telefónica España junto con el Ministerio de Sanidad e Igualdad. La idea es que, a través de su teléfono móvil, las mujeres puedan informarse de una forma rápida y cómoda sobre los distintos recursos que existen a su alcance y las medidas que pueden adoptar para su autoprotección.

Una 'app' indetectable para el supuesto agresor

Libres presenta una navegación sencilla e intuitiva con contenidos estructurados en torno a distintos apartados que incluyen textos, teléfonos útiles, testimonios, vídeos, audios, documentos y enlaces a páginas web. Asimismo, cuenta con una serie de herramientas prácticas de gran utilidad como la llamada  directa al  016 (que no deja ningún registro en la factura), o un buzón de sugerencias.

Para el diseño de esta app, también se ha tenido en cuenta que sea indetectable por parte del agresor, por ello el acceso a la aplicación se realiza mediante un falso icono en el teléfono. El botón de la aplicación no aparece en el escritorio sino en el menú del dispositivo.

Durante la presentación, Luis Miguel Gilpérez, presidente de Telefónica, ha informado de que un 66% de los usuarios de móviles en el país tienen un smartphone, y de estos el 89% accede diariamente a Internet y a las aplicaciones.

Uno de los objetivos prioritarios de esta iniciativa era adaptarse a la realidad que vivimos, en la que el smartphone  es ya unos de los medios más utilizados para acceder a cualquier tipo de información.

La aplicación ya se encuentra disponible en el portal web del Ministerio de Sanidad, Asuntos Sociales e Igualdad.

http://www.elconfidencial.com/tecnologia/2013-07-26/crean-una-aplicacion-contra-la-violencia-de-genero-que-se-camufla-en-el-movil_12754/
#31926
Bitdefender ha lanzado la versión estable de Safepay, una aplicación independiente diseñada para proteger las transacciones bancarias online de ciberataques como el phishing, man-in-the-middle o troyanos.

Bitdefender Safepay prácticamente crea un segundo entorno de escritorio protegido y equipado con una versión básica del navegador web Chromium que no permite extensiones y complementos.

Al usar Safepay, tus transacciones serán protegidas del espionaje, ya que la tecnología impide la toma de capturas de pantalla o el registro de las teclas y detecta y bloquea los analizadores de paquetes. Según Catalin Cosoi, jefe de seguridad de Bitdefender, "Safepay protege a los eBankers y compradores de todo tipo de amenazas online, constantemente".

La aplicación es gratuita pero el desarrollador también ofreció una versión Premium que puede comprarse por 4,95 dólares / 3,26 euros al mes, 14,95 dólares / 9,88 euros al mes o 34,95 dólares / 23,93 euros al año e incluye protección al conectarse a puntos Wi-Fi inseguros.

http://news.softpedia.es/Bitdefender-lanza-la-version-final-de-Safepay-371364.html
#31927
El buscador Bing de Microsoft incluirá en el Reino Unido ventanas de advertencia contra las búsquedas de páginas web de abusos de menores, tras un llamamiento en este sentido del primer ministro, David Cameron, según confirmó.

Microsoft es la primera empresa de servicios de Internet que ha escuchado la petición de Cameron de colocar esas advertencias para disuadir a las personas que pretenden acceder a esos portales de contenido ilegal.

Un portavoz de Microsoft dijo que la medida tiene el objetivo de detener "a aquellos que empiezan a mostrar una tendencia hacia esas búsquedas" y se suma a las que ya toma la empresa para "eliminar cualquier enlace verificado" a esos contenidos.

Las advertencias, que simplemente afirman que "el material de abuso de menores es ilegal" y ofrecen acceso a una línea de ayuda, aparecen cada vez que un usuario del Reino Unido introduce un término incluido en una "lista negra" elaborada por agencias contra el abuso infantil.

El pasado lunes, David Cameron anunció una serie de medidas para combatir la pornografía infantil y extrema −como la de violaciones a mujeres− y para evitar el acceso de los menores a webs de contenido adulto.

Entre otras cosas, los proveedores de Internet en el Reino Unido bloquearán a partir de finales año por defecto el acceso a páginas pornográficas a sus clientes, que solo podrán recibirlas si desactivan esos filtros.

Además, Cameron anunció que se ilegalizará en Inglaterra y Gales la posesión de pornografía que muestre violaciones de mujeres, como ya sucede en Escocia.

Petición a los proveedores de búsquedas

Otra petición a los proveedores internacionales es que incluyan ventanas de advertencia, con números de teléfono de ayuda, cada vez que alguien intente acceder a contenido ilegal, la iniciativa adoptada ahora por Microsoft.

Sobre esta medida, el buscador Google ha señalado que no tiene intención de aplicarla pero sí continuará luchando contra el contenido ilegal por otras vías.

Los expertos del Centro contra la explotación infantil y para la protección en Internet del Reino Unido han señalado que, aunque las advertencias pueden tener un impacto sobre personas con un interés marginal en la pornografía infantil, difícilmente disuadirán a los pederastas, que suelen acceder a contenidos de abusos de menores a través de sus propios círculos.

http://www.20minutos.es/noticia/1882703/0/bing-microsoft/reino-unido-menores/busqueda-pornografia/
#31928
Antes de ponerse con la elaboración de Mailbox, sus creadores lanzaron Orchestra, un gestor de tareas bastante recomendable que reseñamos aquí. Su desarrollo de detuvo en septiembre del año pasado precisamente porque los desarrolladores se metían en la construcción de Mailbox. Ahora, han anunciado el cierre definitivo del servicio.

La fecha fatídica será el 6 de septiembre. A partir de entonces, la web será dejará de estar disponible y la aplicación será retirada de la App Store. A los usuarios les recomiendan que copien las tareas que tengan en ella y las copien en alguna otra parte, por lo que no parece que haya ningún método de exportación. A partir de esa fecha, la aplicación continuará funcionando para aquellos que la tengan instalada, pero los servicios de la nube (como la sincronización) ya no estarán disponibles.

Orchestra llegó a ser nombrada por la App Store como la mejor aplicación de productividad del año en el 2011, pero su evolución la llevó a transformarse en Mailbox, con la que el equipo desarrollador fue contratado por Dropbox al mismo tiempo que se hacían con la aplicación. Aunque supongo que no les ha de hacer gracia a los usuarios que la utilicen, este cierre resulta totalmente lógico y, en cierta manera, inevitable.

Vía | Orchestra

http://www.genbeta.com/herramientas/cierra-orchestra-el-que-fue-el-primer-paso-hacia-mailbox
#31929
Todos los servicios buscan ofrecer a sus usuarios una experiencia lo más cercana posible a sus gustos. Para conseguir esto, hay varias formas, y una de ellas es la de recolectar datos acerca de lo que visitan los usuarios. Twitter ya lo hace, tanto para sugerirnos a quien seguir como para mejorar la publicidad. Y ahora, Pinterest también se ha subido al mismo carro.

Por medio de cookies, Pinterest tomará nota de los sitios que hemos visitado que tengan un botón para pinear o algún widget suyo. Luego, cuando entremos, usará esos datos para darnos sugerencias de pines y tableros. Como suele ser costumbre, está activado por defecto, de manera que si nos sentimos incómodos con este proceder, podemos evitar el rastreo cambiando la configuración de nuestra cuenta (en la opción "Personalize").

Quizá a sabiendas de que este tipo de prácticas no suelen ser muy bien vistas por muchos usuarios, han añadido también soporte para Do Not Track, la función incorporada en los navegadores que nos permite indicar a los sitios web que lo soportan que no queremos ser rastreados. De esta manera, ganaremos algo más de control sobre los datos que recopilan sobre nosotros, seamos o no usuarios.

Vía | Pinterest

http://www.genbeta.com/web/pinterest-nos-dara-sugerencias-en-base-a-nuestras-visitas-e-incorpora-do-not-track
#31930
Nueve ciberdelincuentes japoneses, ahora detenidos, lograron intervenir 810.000 dispositivos Android.

Diario TI 26/07/13 16:00:19
Esta semana, la policía de Chiba en Japón confirmó la detención de nueve individuos, entre ellos Masaaki Kagawa, un ambicioso y exitoso jugador de torneos de póker que ganó más de $1 millón de dólares en competencias realizadas en diversas partes del mundo. Sin embargo, su negocio más grande y productivo no era el famoso juego de cartas, sino la distribución de malware para dispositivos Android, el cual era usado para recolectar información del dispositivo del usuario, según información publicada en el blog de  Symantec (información en inglés).

Las operaciones del grupo liderado por Kagawa comenzaron en septiembre de 2012 y finalizaron en abril de 2013, cuando autoridades de Tokio allanaron e investigaron  la oficina de su empresa. Symantec cita en su blog que durante esos meses, alrededor de 150 dominios fueron registrados para hospedar aplicaciones "Androidmaliciosas". De esta forma, el grupo de ciberdelincuentes fue capaz de recolectar 37 millones de direcciones de correo electrónico de aproximadamente 810,000 dispositivos Android.

Como resultado de esta acción, la compañía ganó aproximadamente 3.9 millones de dólares mediante un servicio falso de citas en Internet llamado Sakura. El spam usado para atraer a las victimas al sitio web se enviaba a los correos electrónicos que habían sido obtenidos gracias al malware dirigido a usuarios Android.

http://diarioti.com/detienen-a-famoso-jugador-de-poker-que-estafaba-con-malware-para-android/66646
#31931
Uno de los problemas que acecha a todos los usuarios a la hora de conectarse a Internet es la seguridad y privacidad de la información ante ataques de ciberdelincuentes en sus ordenadores. Sin embargo, los teléfonos inteligentes más avanzados del mercado también sufren estos serios problemas. Es por ello que se trabaja para dar con la herramienta perfecta para proteger al 100% los datos de ordenadores y smartphones.

El principal problema de los dispositivos móviles es que viven en nuestros bolsos y bolsillos y que los llevamos allá donde vamos, por lo que es fácil perderlos o que nos los roben. Los smartphones disponen de cámaras y sistemas GPS que permiten rastrear nuestra localización. Enviamos emails, hacemos llamadas y mandamos SMS con ellos. Almacenamos gran cantidad de datos económicos e información personal y solemos visitar tiendas online donde nos descargamos aplicaciones desarrolladas por desconocidos.

En los dispositivos móviles, al igual que en los ordenadores tradicionales, toda esta información se puede monitorizar e incluso robar a través de malware, recuerdan desde Kaspersky Labs. Las distintas formas de penetrar en un smartphone ya superan a las que se utilizan con los ordenadores. Por ejemplo, cargar la batería. Los smartphones tienen un puerto USB que nos permite cargarlo. El cable que utilizamos nos sirve tanto para realizar esta función como para sincronizar datos, lo que pone en peligro la información del dispositivo. Compartir el cable conectado a un ordenador que nos sirva para cargar el teléfono con un desconocido puede hacer que nuestros datos personales peligren.

Un artículo publicado por el Daily Mail el año pasado describía una app desarrollada por el ejército de EEUU. Esta aplicación encendía la cámara del teléfono móvil para, posteriormente sacar y enviar imágenes y vídeos a los desarrolladores de la app. Además, el software podía utilizar las imágenes para crear mapas del lugar. Estas funciones permiten al cibercriminal espiar a sus víctimas y reunir información para un posible robo.

Existen también programas maliciosos que encienden los micrófonos de los smartphones, y activan GPS y localización, lo que convierte al dispositivo en una herramienta de vigilancia. Un malware instalado en el teléfono puede grabar todas las comunicaciones del dispositivo, leer los correos electrónicos o conseguir credenciales bancarias. Por ejemplo: podría acceder a una cuenta bancaria, dependiendo de la entidad y el portal, cambiar la contraseña, transferir todo el dinero a otra cuenta o incluso cambiar la dirección de email asociada a la cuenta y enviar una copia de la tarjeta de crédito.

A medida que los sistemas operativos avanzan, las empresas tecnológicas introducen mejores controles de seguridad, por ejemplo, las funciones de Apple, "Buscar mi iPhone", o "Activation Lock". La mayoría de los dispositivos permiten al usuario borrar los datos de su teléfono de forma remota en caso de emergencia.

Sin embargo, aún no todos los usuarios cuentan con una solución de seguridad o protegen sus contraseñas, implementan todas las funciones de seguridad que ofrecen los sistemas operativos ni se mantienen al día sobre las últimas amenazas online. Para ello, se recomienda ser precavido o cifrar la información almacenada y hacer diferentes copias de seguridad.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-07-26/nuestros-moviles-una-puerta-abierta-para-el-ciberdelito-1276496148/
#31932
Según se publica en el blog oficial de Microsoft, la compañía actúa mucho más rápido que los hackers o piratas informáticos a la hora de detectar y corregir vulnerabilidades en sus sistemas operativos y en sus programas como Internet Explorer o Microsoft Office.

Según afirma Microsoft, la mayoría de sus vulnerabilidades son explotadas una vez se ha lanzado ya el parche de seguridad correspondiente afectando únicamente a los usuarios que no han actualizado su sistema operativo. Según el informe publicado en su blog, el número de vulnerabilidades detectadas en su sistema operativo y su software disminuye año tras año.

También afirman que el número de vulnerabilidades explotadas antes de su correspondiente actualización ha disminuido notablemente en los últimos años (aunque ha aumentado ligeramente con Windows 8). Microsoft ha publicado una gráfica en la que se muestran los fallos que han sido explotados antes de que Microsoft los descubriera y corrigiera y los que únicamente han sido explotados tras la correspondiente actualización de Microsoft.

http://www.softzone.es/wp-content/uploads/2013/07/Microsoft_vulnerabilidades_foto_1.png

El número de vulnerabilidades de ejecución de código remoto también se ha disminuido notablemente en los últimos años en sus sistemas. La rápida asimilación de Microsoft ante sus fallos ha supuesto el lanzamiento de 739 parches de seguridad en los últimos 6 meses para sus sistemas Windows 8 y Windows RT. De todos estos parches, la mayoría de las vulnerabilidades se han corregido antes de que llegaran a manos de los hackers que pudieran explotarlos a su propio beneficio.

Microsoft también advierte que los hackers cuentan cada vez con herramientas más complejas que permiten detectar de una forma más sencilla las vulnerabilidades de sus sistemas, por lo que recomiendan tener siempre el sistema actualizado al día.

Parece que Microsoft se pone las pilas a la hora de mejorar la seguridad de sus sistemas, aunque sigue siendo el sistema más atacado y con más vulnerabilidades detectadas.

http://www.softzone.es/2013/07/26/microsoft-actua-mas-rapido-que-los-hackers-buscando-vulnerabilidades/
#31933
Publicado el 27 de julio de 2013 por Antonio Rentero   

Toda la materia está compuesta por átomos y organizándolos adecuadamente bastaría tener un centenar de tarros (incluso menos) para formar objetos a nuestro antojo. Faltaba que se desarrollase adecuadamente la tecnología de impresión 3D para que comencemos a atisbar la posibilidad de crear, por ejemplo, una cámara fotográfica de las tradicionales, no una digital... aunque todo se andará.

Cada vez vamos a tener más noticias que nos hablarán de objetos de todo tipo realizados mediante impresión 3D, algo que además se hace cada vez más cotidiano gracias a que este tipo de impresoras van abaratando continuamente sus precios. De hecho deberíamos reconocer el mérito de quienes logran objetos complejos como esta cámara fotográfica que no ha sido obra de ninguna complejísima impresora 3D carísima y destinada a uso industrial sino que ha sido posible con una modesta de baja resolución.

El autor ha sido Léo Marius como proyecto para su graduación en la Escuela de Arte y Diseño de Saint Etienne (Francia). Tan solo 15 horas han bastado para tener impresas las piezas necesarias, aunque probablemente el número de horas necesarias para tener a punto el diseño de esas piezas habrá sido mucho mayor y habrá presentado más complicación.

http://www.theinquirer.es/wp-content/uploads/2013/07/camera_1.jpg

Lo mejor es que una vez ensamblada la cámara toma fotos (necesitarás carrete, evidentemente) más que decentes y que serán muy del agrado especialmente de los amantes de la fotografía con cierto sabor retro. Obviamente la lente no se ha realizado con la impresora... pero como decíamos antes, todo se andará.

vINQulo

TGdaily

http://www.theinquirer.es/2013/07/27/ya-puedes-usar-una-impresora-3d-para-tener-tu-propia-camara-fotografica-analogica.html
#31934
La comunicación inalámbrica de corto alcance NFC, está considerada por muchos expertos como el sistema de pago del futuro. Gracias a esta tecnología basta con acercar nuestro dispositivo móvil a otro receptor para transmitir una gran variedad de datos, como por ejemplo pagar nuestras compras. Pero, ¿y si no hiciese falta ni tan siquiera tener un smartphone en el bolsillo para hacerlo?

Uniqul es una compañía finlandesa que acaba de lanzar al mercado un sistema de pago basado en el reconocimiento facial. En lugar de utilizar una tarjeta de crédito o efectivo, el nuevo sistema utiliza un software vinculado a nuestra cuenta bancaria que permite pagar tan solo mirando a una cámara. De esta forma, el cliente tan solo tendrá que esperar a que la máquina reconozca sus rasgos.

El proceso tarda en completarse 5 segundos (según la compañía, actualmente se tarda alrededor de 30 segundos), y finaliza pulsando un botón de OK, lo que permite no solo realizar compras de forma más rápida, sino además quitarse tarjetas y monedas de encima.

http://www.youtube.com/watch?feature=player_embedded&v=xDO4hdfY11U

Para ello, los clientes tendrán que registrarse previamente en Uniqul y hacerse una foto en los establecimientos asociados para vincular su nueva cuenta de reconocimiento facial a la bancaria o, si lo prefieren, la cuenta de PayPal.

¿Un sistema de pago seguro?

A pesar de que el envío de la información de pago es el mismo que el de una tarjeta, la tecnología basada en el reconocimiento facial suscita algunas dudas entre los expertos.

Fernando de la Cuadra, director de Educación de Eset España, ha explicado a Teknautas que "el reconocimiento facial es similar a la tecnología que reconoce la huella dactilar. Su nivel de seguridad dependerá del número de características que sea capaz de registrar y almacenar. Cuantos más datos se recojan, mejor. Pero si no son suficientes no será fiable".

"Existen casos en los que un cliente ha sufrido un pequeño corte en el dedo y se ha tenido que volver a registrar en los modelos de pago por huella dactilar. ¿Qué pasa si te dejas barba o durante un tiempo cambia mucho tu aspecto?", se ha preguntado de la Cuadra.

Vicente Díaz, analista senior de malware de Kaspersky Lab, ha añadido que "las contraseñas son un sistema muy débil en cuanto a seguridad. El único motivo por el que se siguen utilizando es porque no se ha obtenido el éxito esperado con otros métodos ya que implican una peor usabilidad".

"La biometría debería ayudar y no conlleva ningún problema de usabilidad porque siempre llevamos encima los datos necesarios. El reconocimiento facial es una opción más que se ha visto muy desarrollada en estos últimos años con grandes avances", ha añadido.

Respecto al hecho de asociar esta tecnología a una cuenta bancaria, el director de Educación de Eset no ve un peligro añadido. "No es más peligroso que lo que se está haciendo actualmente. La gente tiene prácticamente todo asociado a su banco. Vamos a un restaurante, entregamos nuestra tarjeta de crédito al camarero y la perdemos de vista. Más arriesgado que eso no hay nada. Que ahora tengan tu cara no creo que cambie mucho", ha explicado de la Cuadra.

Mejor de perfil que de frente

¿Y qué sucede si a la cámara le colocas de frente una foto del usuario? Dependiendo de la tecnología, existen casos en los que se ha logrado engañar a una máquina a partir de una simple instantánea de frente del usuario.

"Hay aplicaciones de reconocimiento facial que te piden que te pongas un poco de lado, ya que de esta forma es más complicado engañarlas", ha explicado al respecto Aristóteles Cañero, Decano del Colegio de Ingenieros de Telecomunicación de Valencia.

Lo que es indudable es que esta tecnología está muy avanzada. Google es una de las compañías que más están apostando por ella con su herramienta Picasa, que es capaz de reconocer a personas, e incluso con sus coches que utilizan el reconocimiento visual de patrones. Pero al mismo tiempo, aún suscita muchas dudas.

La startup espera lanzar su nuevo sistema en Helsinki. De tener éxito, es probable que cada vez más se vaya extendiendo por el resto de países. Aunque, si no se fían del reconocimiento facial siempre pueden implantarse un chip RFID de forma subcutánea...

http://www.elconfidencial.com/tecnologia/2013-07-26/vete-de-compras-y-paga-por-la-cara-es-la-hora-del-reconocimiento-facial_12541/
#31935
"Realizable", "necesaria" y "complicada" son los adjetivos que ha recibido en España, la iniciativa del primer ministro británico David Cameron de que Internet llegue a los hogares sin contenidos pornográficos, a no ser que el internauta pida expresamente eliminar los filtros.

El proyecto de Cameron, presentado el lunes pasado, implica que Internet llegará a los equipos receptores (computadoras, smartphones y tabletas) con el contenido porno bloqueado, por lo que el ciudadano tendrá que contactar con el proveedor e identificarse para que eliminen el filtro. Esta sería la principal diferencia con los actuales filtros para menores que tienen navegadores y buscadores, que pueden ser desactivados en cualquier momento .

Seguir leyendo: http://tecnologia.elpais.com/tecnologia/2013/07/26/actualidad/1374845118_221744.html

Relacionado: https://foro.elhacker.net/noticias/cameron_plantea_bloquear_el_contenido_sexual_en_internet-t395288.0.html
#31936
En el alegato final, que duró cuatro horas, la Fiscalía aseguró que Manning, de 25 años, es un "un anarquista y no un humanista", como lo presenta la defensa

Fort Meade, (Jairo Mejía/EFE).- La Fiscalía en el caso contra Bradley Manning por la mayor filtración de secretos de la historia acusó hoy al soldado de ser un "anarquista" y "traidor" que ayudó al enemigo al ceder información a WikiLeaks, organización a la que Al Qaeda tenía "acceso".

En la presentación del alegato final del gobierno estadounidense, el jefe del equipo fiscal, el mayor Ashden Fein, aseguró que Manning, de 25 años, es un "un anarquista y no un humanista", como lo presenta la defensa, mientras que se refirió a WikiLeaks como una "agencia de inteligencia extranjera" y no una organización periodística, como ellos se definen.

Seguir leyendo: http://www.lavanguardia.com/internacional/20130726/54378120100/fiscalia-manning-anarquista-traidor-wikileaks.html
#31937
Cloud End User Protect es una solución de Seguridad como Servicio (SaaS) , basada en tecnología de Symantec.

Diario TI 26/07/13 7:30:24
Fujitsu ha anunciado una nueva solución en la Nube de Seguridad para Mensajería que reduce al mínimo los riesgos, los costes y la complejidad de implementación y uso. La nueva solución, denominada Fujitsu Cloud End User Protect, combina el conocimiento TI de Fujitsu y su experiencia cloud, con la tecnología de seguridad para mensajería y Web de Symantec, Fujitsu Cloud End User Protect proporciona una solución de seguridad extremo a extremo para la mediana y gran empresa, ampliando el porfolio de servicios de seguridad de Fujitsu.

Según un informe dirigido por Rick Holland, analista de seguridad de Forrester, la seguridad del correo electrónico es un componente crítico de los requerimientos de seguridad de cualquier empresa. El correo electrónico sigue siendo el principal foco de ataques según el estudio Spamhaus Project, que señala que más del 90 por ciento de los mensajes entrantes no son fiables por diversas razones. Con la creciente adopción del modelo SaaS, la Seguridad como Servicio es una opción cada vez más demandada por las empresas que, además, ofrece ventajas adicionales como la de dejar los mensajes sospechosos fuera de los sistemas corporativos.

Fujitsu Cloud End User Protect es una forma potente y flexible de acceder a una mensajería segura del máximo nivel. Incluye la seguridad de correo electrónico, el cifrado de datos y la gestión, basados en la tecnología Symantec Email Security.cloud y los servicios de Symantec Enterprise Vault.cloud, todo ello con el beneficio añadido de una integración flexible con los Servicios de Seguridad Gestionada de Fujitsu. La definición de las especificaciones y el despliegue de proyectos TI en la nube es una actividad compleja para los distintos equipos y organizaciones involucrados, con Fujitsu Cloud End User Protect los departamentos TI delegan la implementación y gestión de los sistemas de seguridad TI, lo que les permite centrarse en la modernización tecnológica y la innovación empresarial.

Basado en un modelo en la nube de pago por uso mensual flexible, Fujitsu Cloud End User Protect elimina gastos y reduce la necesidad de invertir en nuevo hardware o software. La seguridad continua del negocio está asegurada gracias al motor heurístico Skeptic de Symantec y las tecnologías de detección, que protegen a las empresas contra las amenazas más sofisticadas y los contenidos maliciosos. Además, el servicio en la nube de Symantec también asegura que el malware y los ataques intencionados puedan ser interceptados antes de llegar a la red corporativa.

Los servicios incluidos en Fujitsu Cloud End User Protect, están disponibles a partir de la segunda mitad de 2013 y pueden contratarse por separado o como una solución total extremo a extremo. Estos servicios incluyen:
•Asesoramiento de expertos para evaluar las necesidades y el desarrollo de medidas de seguridad adecuadas
•Rápida implementación y capacidad de despliegue
•Servicio continuo, desde la monitorización básica, hasta la gestión total mediante Security Service Desk

Según Cameron McNaught, EVP Solutions, Fujitsu International Business," Fujitsu lleva más de 40 años protegiendo la información de nuestros clientes. La alianza estratégica con Symantec aporta a los clientes el beneficio añadido de nuestras experiencias combinadas, ofreciendo los más altos estándares de servicio para satisfacer las diversas necesidades de los usuarios finales y garantizar la seguridad los datos de la organización."

Según Anil Chakravarthy, EVP Information Security, Symantec, "En un esfuerzo para reducir la complejidad y maximizar los recursos, muchas organizaciones se están moviendo a la nube. Mediante la combinación de las tecnologías de seguridad en cloud de Symantec, con los servicios y la experiencia de Fujitsu, los clientes pueden implementar con confianza una solución rápida y simple en la nube que protege y asegura su información, al tiempo que aumenta la flexibilidad empresarial y les da la ventaja competitiva que necesitan para impulsar su negocio con total con confianza."

http://diarioti.com/fujitsu-lanza-solucion-de-seguridad-en-la-nube-para-mensajeria/66603
#31938
Cuando Mozilla dice que quiere cambiar la web, lo dice muy en serio. La última iniciativa es una nueva propuesta para compartir nuestros intereses con los anunciantes y los sitios web que visitamos. Ahora mismo, esos intereses no los compartimos explícitamente sino que se obtienen analizando las páginas que visitamos y "siguiendo" nuestros pasos de navegación.

Lo que Mozilla propone es darle al navegador la posibilidad de transmitir esos intereses a las páginas web, todo bajo nuestro control. Firefox analizaría nuestro historial de navegación extrayendo nuestros intereses. Después podríamos compartirlos (si queremos) con ciertas páginas web para tener una experiencia personalizada. De esta forma, nuestro historial seguiría siendo privado y tampoco tendríamos que conectarnos con Facebook u otras redes sociales.

La idea me parece muy buena. Daríamos mejor información de nuestros intereses revelando menos datos personales y tendríamos más control sobre lo que compartimos y cómo lo hacemos. De momento están experimentando con unas pocas páginas web y un grupo de voluntarios para ver cómo llevar la idea al mundo real, y los primeros resultados son bastante esperanzadores, con respuestas positivas tanto de los editores de contenidos como de los usuarios.

Vía | Mozilla Blog

http://www.genbeta.com/web/mozilla-propone-otra-forma-de-compartir-nuestros-intereses-en-internet
#31939
El ataque hacker a la página de desarrolladores de Apple parece que ha sido más serio de lo que podría parecer en un principio. Ya es una semana la que lleva el portal cerrado, lo que parece haber impedido el lanzamiento de iOS 7 beta 4 pero, además, parece que los servidores de activación de los iPhone también están afectados.

Desde ayer se suma un nuevo problema derivado del ataque de un grupo de hackers a la web de desarrolladores de Apple. En un primer momento se afirmó que no se había accedido a ningún dato sensible en los servidores pero desde hace ya casi una semana está echado el cierre preventivo en el portal. Al retraso del lanzamiento de la beta 4 de iOS 7 se le suma otra consecuencia aún más preocupante desde ayer. Como comentan en MacRumors, los servidores encargados de activar los iPhone cuando son sacados de la caja, un proceso por el que pasan todos los smartphones de Apple al iniciarse por primera vez y es imprescindible para que funcionen correctamente, no funcionan.

Este hecho ha sido confirmado por algunas operadoras americanas como AT&T y son ya muchos los usuarios que han reportado en diferentes foros que al intentar realizar el proceso les aparece el siguiente mensaje en pantalla. Según parece, es un problema a nivel global, no sólo de EE.UU. por lo que los usuarios españoles que intenten realizar la activación del iPhone hoy pueden encontrarse con este problema.

http://www.movilzona.es/wp-content/uploads/2013/07/iphone_activation_down.jpg

De momento no hay respuesta por parte de Apple de cuando podrá estar resuelto el problema, lo único que podemos leer en su página de desarrolladores es un nuevo mensaje en el que comentan que están "trabajando para reconstruir toda la base de datos y poner de nuevo online todos los servicios". Sin fechas o plazos concretos, al menos se puede seguir el proceso de los trabajos en una web en la que informan de cuales de estos se van activando.

http://www.movilzona.es/2013/07/26/problemas-para-activar-los-iphone-por-el-hackeo-de-la-web-de-desarrolladores/
#31940
El Gobierno de Barack Obama no pedirá la pena de muerte para el extécnico de la CIA, Edward Snowden, si Rusia lo expulsa a EEUU, según comunicó el secretario de Justicia, Eric Holder, a las autoridades rusas en una carta divulgada este viernes.

Además, Holder prometió que Snowden no será torturado si regresa a su país para afrontar los cargos que enfrenta por espionaje tras haber divulgado los programas secretos de vigilancia del Gobierno estadounidense. La carta está fechada el 23 de julio y fue enviada por Holder al ministro ruso de Justicia, Alexandr Konoválov. Estados Unidos "no pediría la pena de muerte para el señor Snowden si él regresa" al país, afirma Holder en la carta. Según Holder, los cargos por espionaje que enfrenta actualmente Snowden no conllevan la pena de muerte.

No obstante, el secretario de Justicia dejó claro que, aunque en el futuro se le imputaran otros cargos que sí conllevaran la pena de muerte, tampoco en ese caso el Gobierno estadounidense la pediría ante los tribunales. Holder también sostiene en la carta que los motivos por los Snowden ha solicitado asilo a Rusia "son totalmente infundados" e indica que Estados Unidos está dispuesto "a emitir inmediatamente" un pasaporte "de validez limitada" para él si decide regresar a su país.

Snowden lleva ya más de un mes en el aeropuerto moscovita de Sheremétievo, donde aterrizó el 23 de junio procedente de Hong Kong, sin poder entrar en territorio ruso ni volar a otro país, ya que EEUU anuló todos sus documentos. El joven, de 30 años, se encuentra aún a la espera de que se complete el proceso burocrático para recibir el documento que le permita abandonar la zona de tránsito del aeropuerto moscovita.

Hoy, un responsable de los servicios de inmigración rusos dijo que Snowden podría permanecer en la zona de tránsito del aeropuerto moscovita hasta seis meses.

http://www.publico.es/internacional/459841/eeuu-asegura-a-rusia-que-no-pedira-la-pena-de-muerte-contra-snowden-si-lo-dejan-salir

Relacionado: https://foro.elhacker.net/noticias/eeuu_podria_asesinar_a_edward_snowden_si_rusia_le_otorga_el_asilo_temporal-t395508.0.html;msg1873632;topicseen#msg1873632
#31941
Publicado el 26 de julio de 2013 por Antonio Rentero

Una historia digna de película de espías y que sin duda será pasto de los conspiranóicos. Ayer murió de manera repentina un reputado hacker, Barnaby Jack, poco antes de ofrecer una presentación divulgativa sobre el método para aprovechar las vulnerabilidades de los marcapasos, pudiendo modificar su funcionamiento a distancia.

El deceso tuvo lugar en Las Vegas donde se iba a celebrar la conferencia de seguridad Black Hat en la que el conocido y prestigioso hacker Barnaby Jack iba a ofrecer una demostración de las vulnerabilidades de los marcapasos ante ataques realizados a distancia con dispositivos electrónicos, algo que podría poner en serio peligro la vida de quien lleve uno de estos dispositivos implantados en el pecho.

Los servicios forenses que se han hecho cargo de la investigación (¿dónde está Grissom cuando lo necesitas?) no han facilitado la causa del fallecimiento de este hacker, que había afirmado conocer la técnica para afectar el funcionamiento de un marcapasos desde diez metros de distancia.

Barnaby Jack alcanzó fama mundial cuando en 2010 fue capaz de acceder a través de Internet a un cajero automático haciendo que comenzase a expulsar por la ranura todos los billetes que tenía almacenados en el interior.

vINQulo

BBC

http://www.theinquirer.es/2013/07/26/muere-un-hacker-antes-de-demostrar-como-interferir-a-distancia-un-marcapasos.html
#31942
Publicado el 26 de julio de 2013 por Antonio Rentero

Chocar contra el muro, quedarse sin gasolina, que te dé una pájara... diversas formas de referirse al momento en que el nivel de lactato se eleva en el cuerpo de un deportista tras un esfuerzo prolongado y se agotan las fuerzas para continuar pedaleando, corriendo, nadando... Ahora un simple (bueno, no tan simple, como veremos) tatuaje podría servir de aviso para que el deportista sepa cuando comienza a producirse este fenómeno lo que le servirá para graduar sus fuerzas.

Lo hemos podido ver en el recién finalizado Tour de Francia, cuando a 5 kilómetros de la meta del mítico Alpe d´Huez el maillot amarillo de Chris Froome se venía abajo, haciéndose además acreedor de una penalización de 20 segundos por recurrir a la ingesta de un gel de azucar con el que reponer fuerzas.

Joseph Wang, de la Universidad de California en San Diego podría haber encontrado si no el remedio al menos la manera de prevenir esos momentos en los que tras una actividad física particularmente intensa el metabolismo aeróbico resulta incapaz de proporcionar al organismo toda la energía que necesita, entrando en déficit y obligando a los músculos a consumir sus reservas de glucógeno y trabajar en modo anaeróbico (sin consumo de oxígeno o consumiendo menos del que sería adecuado).

Es ahí cuando sobrevienen las célebres "pájaras" del ciclismo o se llega al "muro" que en competiciones como el maratón se ubican en el kilómetro 30 de los 42,2 de que consta la prueba. En ese momento se tiene la sensación de haberse quedado literalmente sin energías y aparece una fatiga iresistible. El organismo produce ácido láctico (cuyo efecto al día siguiente serán las "agujetas") incrementando la acidez en las células musculares pudiendo producir sensación de ardor en los músculos, algo que habrás experimentado al efectuar un ejercicio intenso. Esto tiene como consecuencia la ralentización (cuando no la detención) de los movimientos del deportista para permitir al mecanismo aeróbico entrar en funcionamiento, es decir, que te pares y respires.

Para monitorizar los niveles de ácido láctico en la sangre basta con un simple análisis de sangre, pero no parece muy práctico efectuarlo mientras se está practicando un deporte de esfuerzo prolongado, y aquí es donde llega el profesor Wang.

Dado que los niveles de ácido láctico además de en la sangre se elevan también en el sudor, su equipo ha desarrollado un sensor dérmico que realiza un seguimiento de los niveles de lactato sin perturbar al deportista. El sensor, con aspecto de tatuaje temporal, contiene una enzima que se oxida en contacto con el lactato liberando electrones, los cuales generan una corriente a través del sensor, corriente que será mayor cuanto mayor sea el nivel de lactato. En la práctica el deportista comenzaría a sentir una suave corriente en el lugar donde se haya colocado el "tatuaje".

Las pruebas desarrolladas fueron muy exitosas ofreciendo una precisión satisfactoria al compararlas con las mediciones efectuadas a los sujetos del estudio tras tomarles muestras de sudor y analizarlas en laboratorio por el procedimiento habitual.

Las mediciones además mantienen total fidelidad en correspondencia con la variación en la intensidad de la actividad del deportista, volviendo a indicar un nivel bajo cuando desciende el ritmo de la actividad. Incluso la medición es capaz de diferenciar los niveles presentes en el caso de un sujeto habituado al deporte y otro que no lo está.

Se trabaja también en la posibilidad de que la corriente producida por la liberación de los electrones presentes en el "tatuaje" pueda ser detectada por un sensor dispuesto en un dispositivo móvil, como un smartphone, lo que facilitaría el desarrollo de una app del estilo de las muchas que se utilizan para hacer seguimiento de la actividad deportiva para incluir también este parámetro.

vINQulo

New Scientist

http://www.theinquirer.es/2013/07/26/un-tatuaje-de-alta-tecnologia-avisara-a-los-deportistas-cuando-vaya-a-darles-una-pajara.html
#31943
IBM ha presentado una nueva solución integrada que ayuda a las grandes empresas a comprobar sus aplicaciones y a descubrir posibles agujeros de seguridad en tiempo real. Esta aplicación se llama QRadar Risk Manager y ofrece un extra de seguridad a las redes de las empresas con el fin de fortalecer su seguridad.

Actualmente existen más de 70.000 vulnerabilidades diferentes conocidas y cada día se reportan docenas de ellas de todo tipo de software y gravedad. Las últimas tecnologías que más están generando vulnerabilidades son los smartphones y los servicios de almacenamiento en la nube. Por esta razón IBM ha decidido desarrollar un software que se sitúe entre las aplicaciones y el sistema y que permita detectar estas vulnerabilidades para solucionarlas en caso de existir un parche, o de no ser así, evite la ejecución de todo tipo de exploits que puedan explotar dichas vulnerabilidades.

http://www.redeszone.net/wp-content/uploads/2013/07/IBM_QRadar_Risk_Manager-655x328.jpg

QRadar Risk Manager es capaz de detectar incluso los exploits que trabajan de forma totalmente oculta para otros tipos de sistemas de seguridad debido a una tecnología creada por IBM. Una vez activada la licencia correspondiente, este nuevo software comenzará a analizar la red y a advertir de los posibles fallos de seguridad que se detecten en tiempo real.

Las principales características de este nuevo software de IBM son:

    Analiza la configuración del firewall para detectar errores de configuración y eliminar reglas ineficaces.
    Ofrece herramientas de red para comprobar y analizar el tráfico de red actual y potencial.
    Establece una relación entre la configuración de red y de tráfico
    Monitoriza la red para cumplir con las reglas.

IBM está pensando en integrar su nuevo software en sus soluciones de seguridad por hardware, aunque por el momento el QRadar Risk Manager únicamente se distribuirá como software de pago para aquellos que quieran mantener sus sistemas y sus redes protegidas.

http://www.redeszone.net/2013/07/26/ibm-presenta-un-software-para-predecir-riesgos-de-seguridad/
#31944
Muchos usuarios ya han expresado su temor ante la posibilidad de que Facebook, más que un lugar social, se convierta en una plataforma publicitaria repleta de anuncios que por ser molestos, resulten irrelevantes. Y es que muchas veces tenemos más mensajes de contenido patrocinado que noticias de nuestros propios contactos.

Hace unos días, el cofundador de Twitter Biz Stone hizo hecho un llamamiento a Facebook para que sopesasen la idea de crear un Facebook de pago, tal y como ya han hecho otras redes como Linkedin, en este caso para aquellos usuarios que quieran prescindir de la publicidad en su perfil.

Stone considera que es un error que Facebook ignore el modelo de pago. En primer lugar, porque la compañía de Zuckerberg necesita ingresos de manera urgente; y, en segundo y bajo su punto de vista, porque existe mucha gente fidelizada en esta red social que estaría dispuesta a rascarse el bolsillo.

Opina, asimismo, que los anuncios de Facebook no parecen ser demasiado útiles por la masividad en la que se muestran. En todo caso, a pesar de estas opiniones críticas, lo cierto es que Facebook ha aumentado sus ingresos en el segundo trimestre de este año un 53 por ciento hasta los 1.813 millones de dólares. Concretamente, la publicidad en dispositivos móviles representó aproximadamente un 41 por ciento de sus ingresos totales, un aumento respecto del 30 por ciento en los primeros tres meses del año.

Sin embargo, y volviendo a un hipotético modelo de pago, Stone se atrevió, incluso, a dar un precio para el servicio Premium de Facebook: 10 dólares al mes. Y realizó el cálculo de que, con tan solo un 10 por ciento de usuarios que se sumase a la propuesta, la compañía podría ganar hasta tres veces más beneficios que con el sistema de publicidad que tienen implantado ahora.

Así las cosas, la compañía Greenlight decidió hacer un pequeño estudio entre 500 usuarios de Facebook, a nivel mundial, para ver quién estaría dispuesto a pagar para eliminar la publicidad. Un 15 por ciento afirmó que pagaría sin dudarlo, con tal de no verse saturados por tanta cantidad de anuncios.

En este sentido, la cantidad que estarían dispuestos a pagar oscila entre los 5 y los 10 dólares al mes. Sin embargo, esta compañía de análisis estima poco probable que Facebook adopte el modelo de pago, ya que desde siempre ha apostado por un modelo gratuito, y sus usuarios ya están acostumbrados a lidiar con los anuncios. En este sentido, el estudio de Greenlight revela que un 70 por ciento de los usuarios de la red social "nunca" o "rara vez" hacen clic en un anuncio.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-07-26/un-15-por-ciento-de-los-usuarios-de-facebook-dice-que-pagaria-por-no-tener-publicidad-1276496135/

Relacionado: https://foro.elhacker.net/noticias/facebook_premium_la_version_sin_anuncios_que_podria_llegar_por_10_euros_al_mes-t395317.0.html;msg1872877;topicseen#msg1872877
#31945
Publicado el 26 de julio de 2013 por Dani Burón   

Hoy en día existen varias opciones para tener sistemas panorámicos multipantalla en tu ordenador, pero lo que Microsoft nos enseña en este vídeo excede todo que hemos visto hasta ahora. Se trata de 3 pantallas 4K funcionando de manera simultánea.

Si jugar con 3 pantallas 1.080p es una experiencia increíble, imaginad lo que supone que sean 4K, en concreto 3 pantallas de 32″ Sharp PN-K321 con una resolución de 3.840 x 2,.160 cada una.

Estamos hablando de una pantalla enorme con una resolución de 11.520 x 2.160 y un total de 1.500 millones de píxeles por segundo.

Pero para ello han tenido que juntar en un sólo PC con Windows 8, una tarjeta ASUS HD 7970 Direct CU II para conseguir 30 fps  en Dirt3 a 12 K.

Pero para llegar a los 60 fps han usado tres tarjetas HD 7970 en Crossfire y crear unos drivers personalizados para Eyefinity, que pudieran hacer frente a semejante cantidad de información.

El gasto en hardware de semejante bestia es de 17.000 dólares, y eso sin contar las horas de trabajo para tenerlo listo, pero como veréis en el espectacular resultado que se muestra en el vídeo a continuación, merece la pena.

http://www.youtube.com/watch?feature=player_embedded&v=4OEZ9qBxYiw

vINQulos

Engadget

http://www.theinquirer.es/2013/07/26/jugar-panoramicamente-con-3-pantallas-4k-es-posible.html
#31946
Publicado el 26 de julio de 2013 por Dani Burón   

Con la reciente sección de libros de texto en Google Play, parece ser que HP a visto un posible filón y está tanteando la creación de una tablet de bajo coste destinada para los escolares y que estaría lista justo para la vuelta al cole.

Esta tablet de 7″ costaría 99 dólares y llevaría Android. Para conseguir un precio tan bajo, HP utilizará un procesador de un sólo núcleo Inte Medfield y una pantalla de resolución por debajo de los 1.080p.

Esto la pone bastante por debajo en cuanto a especificaciones con respecto a la Nexus 7, ya sea en su versión 1 o 2, y las tablets Kindle Fire de Amazon, lo cual puede hacer que sus ventas no sean las esperadas.

Pero su bajo coste y su enfoque a estudiantes podría resultar un éxito, si consigue tenerla lista para antes de las clases y ofrecen algún tipo de bono o descuento para aprovechar al máximo los acuerdos de Google con las editoriales de libros de texto  Cengage, Wiley, Pearson, McGraw-Hill y Macmillan.

Desafortunadamente parece que esto sólo ocurrirá en EEUU, por lo que los estudiantes españoles y latinoamericanos tendrán que volver a dejarse una pasta este año en libros de texto.

vINQulos

BGR

http://www.theinquirer.es/2013/07/26/hp-plantea-una-table-de-99-dolares-para-la-vuelta-al-cole.html
#31947
Casi un mes después de haber presentado Windows 8.1, Microsoft ha lanzado una versión previa para desarrolladores de Internet Explorer 11 para Windows 7. De esta manera, quien quiera ya empezar a probar el nuevo navegador de Microsoft y no tuviera Windows 8.1 preview, lo puede hacer ya descargándose esta versión.

Internet Explorer 11 es la nueva versión del navegador de Microsoft que, aunque en los últimos años ha perdido algo de popularidad, sigue siendo uno de los más usados del mundo. Además, las nuevas versiones están teniendo una muy buena aceptación ya que han mejorado bastante.

E Internet Explorer 11 parece que va a seguir en la misma línea. Además para quien lo quiera ir probando y tenga Windows 7, ya es posible descargarse la versión previa para desarrolladores y así disfrutar de las novedades de primera mano.

http://www.youtube.com/watch?v=btYMLr8k_Ys&feature=player_embedded

Novedades de IE 11

Internet Explorer 11 para Windows 7 vendrá con todas las novedades que tiene en Windows 8.1 salvo las relativas a la Modern IU como es natural. Entre ellas destacan un mejor rendimiento, soporte de WebGL, carga más rápida, más soporte de estándares y nuevas herramientas de desarrollador. Además el navegador ahora podrá descargar vídeo sin tener que almacenarlo en la caché, lo que ahorraría batería en los portátiles. En resumen, Internet Explorer 11 está mucho más optimizado que su antecesor.

Desde Windows también han prometido que su navegador será un 30% más rápido que la nueva versión del navegador de Google, Chrome 28, aunque esto habrá que verlo cuando salga la versión definitiva.

Si os queréis descargar la versión previa para desarrolladores de Interet Explorer 11 para Windows 7 solo tenéis que pinchar aquí, elegir el idioma y la versión de Windows 7 que tengas en el PC, ya sea la de 32 bits o la de 64, y descargarla.

http://www.softzone.es/2013/07/26/internet-explorer-11-developer-preview-ya-disponible-para-windows-7/
#31948
Pese al notable descenso de la piratería de contenidos de música y televisión, las grandes empresas y las compañías siguen su constante lucha con el fin de conseguir eliminar por completo cualquier contenido pirata que se pueda filtrar por la red sobre sus contenidos. Tras las grandes sumas de dinero que las compañías han gastado en su lucha contra la piratería, por fin van a sacar la ley que bloqueará a The Pirate Bay de los resultados de los ISP.

El principal motivo del descenso de la piratería se debe a las alternativas legales que están apareciendo en la red como Spotify o Netflix. Aunque estos servicios funcionan de forma excelente, las productoras se siguen quejando del elevado número de contenidos piratas (música, películas, series, etc) que se encuentran aun fácilmente por la red.

Según la asociación noruega "Videograms", sus abogados ya se han puesto en contacto con el ISP Telenor demandando el bloqueo absoluto de The Pirate Bay desde sus sistemas y, aunque están seguros de que no harán caso a la petición, piensan en llegar a juicios y que un juez sea quien les obligue a bloquear dicha web.

Esta petición se realiza gracias a una nueva ley que aceptaron en Noruega hace unas pocas semanas con la que se les va a permitir a las productoras exigir que se bloqueen determinadas páginas web que perjudiquen a su negocio.

Aunque en 2010 ya hubo una demanda contra Telenor y la ganó, con esta nueva ley aceptada las cosas pueden cambiar de sentido y tener que bloquear el acceso hacia The Pirate Bay.En caso de que el bloqueo de The Pirate Bay resulte exitoso, la asociación tiene una lista bastante amplia sobre otros sitios web que Telenor deberá bloquear a sus usuarios.

http://www.redeszone.net/2013/07/26/grupo-antipirateria-quiere-bloquear-the-pirate-bay-en-noruega/
#31949
Los últimos meses no han sido buenos para Zynga. La popular empresa de desarrollo de juegos sociales, responsable de FarmVille ha anunciado sus resultados trimestrales y... puede decirse que no son nada brillantes. Sin entrar en el descenso de ingresos, Zynga ha confirmado que este trimestre su cifra media de usuarios activos a diario (DAU) ha sido de 39 millones.

Si bien a priori puede parecer un número elevado, si lo comparamos con la información del trimestre anterior no lo es tanto: en el primer trimestre del año, Zynga presumía de tener 52 millones de DAU. Esto no sólo supone una caída del 25% de usuarios diarios activos entre trimestres, sino que 39 millones es la cifra más baja desde que llevan la cuenta. Si hablamos de pérdidas anuales, en el segundo trimestre de 2012 tenían 72 millones de DAUs, lo que supone una caída de casi el 50% de usuarios en un año.

Y ahora, ¿qué? De momento, uno de los grandes planes que tenía la compañía ha sido descartado por Don Mattrick, el nuevo CEO que llegó desde Microsoft. Es decir, Zynga ya no entrará en el terreno de las apuestas online con dinero real en Estados Unidos, dando marcha atrás de una de las decisiones que había anunciado hace un tiempo. Quieren volver a ser lo que eran, a centrarse en juegos sociales gratis para el usuario. ¿Es demasiado tarde?

Vía | Ars Technica

http://www.genbeta.com/redes-sociales/zynga-un-barco-sin-rumbo-que-ha-perdido-la-mitad-de-sus-usuarios-en-un-ano
#31950
Publicado el 26 de julio de 2013 por Antonio Rentero

La red social de microblogging puede haberse convertido para algunos en algo más que un medio de comunicación o una herramienta, casi un estilo de vida. Tal vez esa sea la razón por la que la cadena Meliá ha creado el primer hotel Twitter Experience del mundo, potenciando en las instalaciones de este establecimiento vacacional la interacción entre sus clientes. ¿Harán descuento en función del número de followers?

Es fácil relacionar Mallorca con diversión y relax vacacional, algo que en ocasiones supone la desconexión de Internet y dar una cierta pausa a las redes sociales, pero otros prefieren seguir conectados e incluso transformar la experiencia 2.0 en 1.0.

Los tuiteros que se alojen en el hotel Wave House podrán seguir bajo el hashtag #SocialWave esa interacción no solo a través de Internet sino en el terreno personal con el resto de los ocupantes de este primer hotel tuitero del mundo. Todos los clientes establecen una comunidad bajo ese hashtag con la que poder relacionarse pero además el propio hotel se encarga de atender las peticiones que se realicen a través de tuits, con lo que los huéspedes tienen a su alcance un medio cómodo y al alcance de la mano para avisar al servicio de habitaciones, reservar mesa en el restaurante del hotel o pedir que les sirvan otra cerveza bien fresca en la terraza de la piscina.

El hotel ofrece diversas propuestas para el entretenimiento y el ocio de sus clientes, tales como actividades acuáticas, deportes, música e incluso una piscina con olas artificiales. En una privilegiada ubicación en primera línea de playa a medio camino entre Puerto Portals y Puerto Adriano, una propuesta diferente especialmente orientada a quienes prefieren no desconectarse totalmente de las redes sociales mientras disfrutan de sus vacaciones.

http://www.theinquirer.es/2013/07/26/abren-en-mallorca-el-primer-hotel-para-tuiteros.html