Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#31951
Desde la Unión Europea se muestran muy preocupados por el futuro de las redes móviles en el continente. Critican el escaso despliegue de redes 4G en los países miembros, donde solo uno de cada cuatro europeos tiene acceso a esta novedosa tecnología. Entienden que la economía no puede funcionar en este escenario y no esconden su frustración al compararse con Estados Unidos, donde el 90% de los usuarios tiene acceso al 4G. Por último, advierten de un posible colapso de las redes móviles en Europa por falta de progresos.

Según podemos leer en El Mundo, Bruselas ha criticado el escaso despliegue de redes 4G por parte de los países miembros de la Unión Europea. Neelie Kroes, la vicepresidenta del Ejecutivo comunitario y responsable de las Telecomunicaciones, ha declarado que es muy complicado que funcione la economía con el bajo despliegue de redes 4G en Europa. La Comisión Europea se ha mostrado especialmente crítica con este despliegue, donde solo uno de cada cuatro europeos tiene acceso a esta tecnología.

El Ejecutivo europeo lamenta que se trate como a ciudadanos de segunda a los que viven en zonas rurales o de vacaciones, donde la cobertura 4G es prácticamente inexistente. Neelie Kroes cree que esta nueva tecnología es un derecho de los consumidores, frustrados por los problemas de cobertura. Incluso las redes 3G presentan problemas en muchas grandes ciudades de Europa.

La comparación con Estados Unidos es bastante impactante. Allí, el 90% de los usuarios acceden al 4G. En Europa, solo tres países presentan un despliegue de la tecnología en un nivel avanzado, como son Alemania, Estonia y Suecia. La vicepresidenta del Ejecutivo comunitario advierte del riesgo de colapso que existe en el Viejo Continente por la falta de progresos y la escasez de radiofrecuencias, que no son capaces de responder a la demanda.

Según los datos de Akamai, el volumen de tráfico de datos móviles se duplicó entre el primer trimestre de 2012 y el primer trimestre de 2013, y crecieron un 19 por ciento entre el cuarto trimestre de 2012 y el primer trimestre de 2013. Este importante crecimiento muestra la necesidad de invertir en las nuevas redes móviles para luchar contra el colapso y la escasa cobertura.

http://www.adslzone.net/article12162-la-ue-advierte-que-de-que-hay-posibilidad-de-colapso-en-redes-moviles.html
#31952
Cuatro rusos y un ucraniano han sido acusados por el Departamento de Justicia de los Estados Unidos de realizar el mayor fraude informático de la historia. Los cinco hombres robaron presuntamente unos 160 millones de tarjetas de crédito de grandes corporaciones como Nasdaq, Visa, Dow Jones y otras.

El Departamento de Justicia de los Estados Unidos ha publicado un comunicado donde afirma que los rusos Vladimir Drinkman, Aleksander Kalinin, Roman Kotov y Smilianets Dmitriy y el ucraniano Mikhail Rytikov han sido acusados de robar más de 160 millones de tarjetas de crédito y débito durante un período de siete años. Es tan impresionante esta cifra que uno de los abogados de la acusación ha indicado que es el caso de fraude informático más grande de la historia de los Estados unidos.

Seguir leyendo: http://www.softzone.es/2013/07/26/cinco-acusados-en-el-mayor-caso-de-fraude-informatico-de-eeuu/
#31953
La red social ensaya algo similar al tan esperado No me gusta, pero con un fin distinto a los que los usuarios esperan. "En los próximos meses lo que verán de nosotros es más acerca de por qué a la gente le gusta y no le gustan ciertas cosas en su feed. Planeamos filtrar eso para que los usuarios nos puedan decir exactamente las razones por las que ocultan alguna pieza de contenido", dijo Fidji Simo, jefe de Producto para Anuncios de Facebook. Si bien no es exactamente el esperado botón No me gusta, está bastante cerca.

Lo que planea hacer Facebook es agregar entonces una opción para que los usuarios "expliquen" a la red social por qué ocultaron determinados contenidos, incluidos los anuncios publicitarios que se cuelan en el feed de noticias.

En la actualidad, si el usuario oculta un post, Facebook no recibe datos de por qué se tomó la decisión. Lo más probable es que se reciba menos información de la persona o la empresa que escribió el contenido. Al contrario, si se da un Me gusta, más contenidos de ese tipo comenzarán a aparecer en el feed.

Facebook busca entonces comprender de manera más precisa por qué el usuario no desea ver una foto, un post o un anuncio.

Simo no dio detalles acerca de cómo se verá la implementación, pero explicó a ABC News que testean menús y opciones para que en los próximos tres o cuatro meses se pongan en actividad.

De esa manera, los usuarios podrán decirle a Facebook que ocultaron un contenido porque les resultó, por ejemplo, poco relevante u ofensivo.

"Si muchas personas comienzan a reportar algo como ofensivo, es algo que seguramente no mostraremos a más usuarios. Si dicen que es poco relevante, usaremos eso para no ofrecerle más esa información al usuario, pero sin afectar al resto", mencionó.

La funcionalidad será similar a la que se ve hoy con los anuncios y publicaciones sugeridas en el feed. Al clickear para ocultar el contenido, Facebook consulta los motivos.

¿Por qué hace esto Facebook? La finalidad es una sola: ofrecer a los usuarios avisos más relevantes y por ende aumentar las posibilidades de que los usuarios clickeen sobre ellos.

http://www.laflecha.net/canales/blackhats/noticias/facebook-anadira-el-boton-por-que-no-me-gusta
#31954
Apalabrados es uno de los videojuegos más descargados de Google Play. Está basado en un clásico juego de mesa, pero aporta algo vita, la posibilidad de jugar online con otros amigos. Y lo peor, claro, es que ahora podemos perder cientos de veces en un mes. Os damos las 10 claves y trucos para ganar siempre en Apalabrados.

Seguir leyendo: http://androidayuda.com/2013/07/25/10-trucos-y-claves-para-ganar-siempre-en-apalabrados/
#31955
Cuando el pasado mes de mayo la CEO de Yahoo, Marissa Mayer, adquirió Tumblr por la nada despreciable cantidad de 1.100 millones de dólares (unos 857 millones de euros), la directiva quiso tranquilizar a las hordas de seguidores de la red social asegurando aquello de: "vamos a dejar que Tumblr siga siendo Tumblr".

Las declaraciones estaban pensadas al milímetro. Hacía poco tiempo que la comunidad de usuarios de la plataforma promovió una recogida de firmas para la paralización de la compra. Pero no salió adelante.

Ahora, la política de privacidad de la compañía ha cambiado ligeramente. Y los gays y lesbianas no salen muy bien parados.

Según los últimos cambios en sus condiciones de uso, todos los blogs que hayan sido etiquetados como para adultos o NSFW (Not Safe for Work) no se mostrarán en los resultados de búsquedas públicas. De la misma forma, tampoco aparecerán para quienes inicien sesión en modo seguro, ni se exhibirán en el acceso desde motores de búsqueda de terceros.

"Tumblr celebra y promueve todas las formas de expresión, pero también es sensible a los millones de lectores y bloggers de diferentes lugares y culturas que tienen diferentes puntos de vista sobre el contenido para adultos". De esta forma ha explicado en su página oficial el cambio en la política de uso.

Búsquedas censuradas

Pero tampoco aparecerá nada si el usuario busca algunas etiquetas como #gay, #lesbiana o #bisexual, entre otras censuradas. Si se escriben en la barra de búsquedas, sencillamente ya no ofrece ningún resultado.

No estamos hablando de cualquier red social. Con más de 300 millones de visitantes únicos mensuales y 120.000 suscripciones diarias, Tumblr es unas de las redes de medios de comunicación de crecimiento más rápido del mundo. Allí se suben 900 posts por segundo y los usuarios pasan 24.000 millones de minutos al mes.

Tras las reacciones y críticas que ha provocado su polémica decisión, Tumblr ha publicado una nota en la que asegura que están trabajando en un filtrado más inteligente. Mientras llega el momento, la web sugiere navegar utilizar #lgbtq.

http://www.elconfidencial.com/tecnologia/2013-07-25/yahoo-censura-las-busquedas-gay-y-lesbiana-de-su-red-social-tumblr_12130/
#31956
Trendon T. Shavers, de KcKinney, Texas (EEUU) ha sido acusado de fraude por la Comisión de Seguridad y Valores de Estados Unidos por haber creado una estafa piramidal similar a la que llevó a la cárcel a Bernard Madoff. La peculiaridad de este caso, cuyas cantidades de dinero son muy inferiores, es que la divisa utilizada fue bitcoin.

Shavers creó el fondo Bitcoin Savings and Trust (Ahorro y confianza de Bitcoin), con el que prometía un retorno de un 7 por ciento de la inversión a la semana. Captó unos 700.000 bitcoins entre 2011 y 2012 y, por supuesto, nunca explicó en qué consistían sus operaciones.

Bitcoin es una moneda virtual generada por ordenadores, dentro un sistema de peer-to-peer (P2P) sin autoridad central, que se utiliza para transacciones electrónicas. La cantidad total de bitcoins se conoce en cualquier momento, y la estructura criptográfica limita la cantidad que puede estar en circulación.

Debido a que no hay ningún banco central, el valor de los bitcoins se determina por la demanda efectiva dentro del sistema.

Una estafa piramidal


De esta forma, la creciente demanda por esta divisa en los últimos años ha provocado que su valor haya aumentado considerablemente. Así, los 700.000 bitcoins que en 2011 valían unos 3,5 millones de euros actualmente están valorados en casi 70 millones de euros.

Según la versión de la Comisión de Seguridad de Valores estadounidense, Shavers utilizaba las inversiones para pagar a los nuevos inversores hasta que la pirámide se desmoronó. Se transfirió a sus propias cuentas más de 150.000 bitcoins que utilizó entre otras cosas para pagar el alquiler, comida, bebida y apuestas.

En noviembre de 2011, anunció que cerraría Bitcoin Savings and Trust alegando que el crecimiento de la cantidad de inversores le estaban impidiendo gestionar los pagos con celeridad y pagar a tiempo. Eso provocó las sospechas de algunos inversores y en última instancia llamó la atención de las autoridades.

http://www.elconfidencial.com/tecnologia/2013-07-25/el-bitcoin-ya-tiene-su-propio-bernard-madoff-se-llama-trendon-shavers_12229/
#31957
Hace 2 días os anunciamos una gran actualización por parte de la suite ofimática Apache OpenOffice en la que se corregían multitud de fallos y se añadía una nueva barra lateral mejorada. El equipo de LibreOffice no ha querido quedarse atrás en la actualización de su suite y lanza una nueva versión con novedades interesantes.

Esta nueva actualización corresponde a la versión 4.1 de la suite responde a Apache OpenOffice igualando la mayoría de las novedades que lanzó 2 días antes. Ahora LibreOffice también ha mejorado la barra lateral del editor de documentos así como una mejora notable con la compatibilidad de documentos de Microsoft Office que permiten tener una mejor importación y exportación de documentos para no estropear la estética del documento.

Tal como podemos leer en el blog de LibreOffice, para optimizar el rendimiento de su suite de ofimática, se ha eliminado el soporte para Word 6 y Word 95, así como el soporte para los documentos de StarOffice. Ahora con la versión 4.1 se pueden incrustar fuentes en los documentos. Se ha mejorado la compatibilidad con algunos documentos de Microsoft Office 2013. Se han corregido también multitud de fallos reportados por los usuarios para un mejor funcionamiento del programa.

La barra lateral de Apache OpenOffice ha sido añadida a su suite ofimática para competir también directamente con él como la mejor suite ofimática gratuita y conseguir llevarse al mayor número de usuarios posibles.

LibreOffice se puede descargar desde su página web de forma totalmente gratuita.

Desde el año 2012 tanto Apache OpenOffice como LibreOffice se están centrando en ofrecer un servicio a la altura de las suites ofimáticas de pago que hay en el mercado, especialmente contra Microsoft Office, y la verdad es que poco a poco van igualando en funciones y rendimiento a los grandes. Poco a poco continúan su crecimiento para poder llevarse con ellos al mayor número posible de usuarios.

http://www.softzone.es/2013/07/25/libreoffice-4-1-se-pone-a-la-altura-de-apache-openoffice-4-0/
#31958
Publicado el 25 de julio de 2013 por Antonio Rentero

De nuevo nos encontramos con un accesorio que combina dos elementos con un resultado encomiable. Muchos son los usarios que protegen sus iPhones con esta pequeña banda de plástico que recorre el borde y que protege al dispositivo de los daños producidos por golpes y caídas. Ahora esa pieza de plástico ha sido inteligentemente aprovechada para albergar en su interior un cable Lightning que te vendrá de perlas para recargar la batería o conectar el móvil al ordenador.

Una pequeña pieza metálica une elegantemente los dos extremos de JuiceUp, de manera que permite transformarlo bien en un cable o en una protección para el iPhone5.

La idea es tan simple que siempre te maldecirás por no haberla tenido tú, pero también es cierto que hasta que no llegó el conector Lightning habría resultado más complicado llevar a cabo un diseño como este debido al propio formato y tamaño del conector. Sería impensable con un USB o no digamos con el viejo Dock Connector.

http://www.theinquirer.es/wp-content/uploads/2013/07/cable.jpg

Con esta solución el cable viajará siempre contigo, protegerá al iPhone5 y sólo requerirá que cuando lo necesites haya cerca un puerto Lightning al que conectarlo para poder recibir una recarga. Ese puerto puede ser el de otro dispositivo Apple puesto que la intención de los diseñadores de este proyecto barajan la idea de crear una app que permita esta gestión del suministro eléctrico de manera que un iPhone pueda "donar" carga eléctrica a otro.

vINQulo

JuiceUp

http://www.theinquirer.es/2013/07/25/juiceup-conector-lightning-y-proteccion-para-iphone-5-todo-en-uno.html
#31959
Servicios para almacenar archivos en la nube hay muchos, y todos se acomodan al concepto que ha recibido más atención por parte del público: un árbol de directorios sencillo y sincronizable entre varios dispositivos móviles. ¿Hay otro punto de vista para enfocar un servicio así? Lolabits nos ofrece el suyo con un espacio ilimitado de archivos y un enfoque más parecido a una red social.

Su interfaz web recuerda a las redes sociales de hace unos años, no es nada parecido a lo que tenemos hoy en día. Pero el esqueleto es el mismo: un árbol de carpetas (con una de ellas preparada para guardar archivos que no se vean públicamente en la red) en las que podemos almacenar todos los archivos que queramos. El resto de carpetas son públicas y se pueden compartir o marcar como privadas a través de una contraseña, y podemos enviar un enlace directo a esas carpetas fácilmente.

Cada archivo se puede comentar y compartir en Facebook, y si es un vídeo o una canción se puede previsualizar directamente desde la web. Puede ser un buen sitio para guardar archivos de gran tamaño de forma privada aprovechando que no hay límite de espacio. Su interfaz para gestionar los archivos peca de no haberse modernizado (la función de mover archivos es un poco simplona), pero no está mal como alternativa para guardar algo en la nube.

Sitio oficial | Lolabits http://lolabits.es/

http://www.genbeta.com/almacenamiento/lolabits-una-curiosa-comunidad-para-subir-y-compartir-contenido-ilimitado
#31960
El fundador de WikiLeaks, Julian Assange, presentó oficialmente hoy, a través de una conexión vía Skype desde Londres, al Partido WikiLeaks, con el que concurrirá a un escaño en el Senado en las elecciones legislativas de Australia, previstas para el 14 de septiembre próximo. Assange se encuentra refugiado desde hace más de un año en la embajada ecuatoriana en Londres para evitar su extradición a Suecia para afrontar un proceso por presuntos abusos sexuales.

La portavoz del Partido WikiLeaks, Samantha Cross, dijo que Assange "quiere regresar a Australia para ocupar su escaño" si es elegido, y añadió que la formación política busca mantener a raya a los "bastardos" y defender la honestidad, según el diario "Sydney Morning Herald". En caso de que Assange, de nacionalidad australiana, no pudiese cumplir su deseo, el escritor Leslie Cannold asumirá sus funciones legislativas.

Según las leyes australianas, si un puesto en el Senado queda vacante, el escaño puede ser ocupado por otro miembro del mismo partido a menos de que la Cámara Baja se oponga a ello. El Partido WikiLeaks presenta otros seis candidatos al Senado por los estados de Victoria, Australia Occidental y Nueva Gales del Sur, entre académicos, periodistas y defensores de los derechos humanos.

La nueva formación tiene entre sus reivindicaciones la defensa de los derechos de los solicitantes de asilo, el medio ambiente y la libertad de prensa. Las elecciones están previstas inicialmente para el 14 de septiembre próximo, pero se espera que el primer ministro, el laborista Kevin Rudd, modifique la fecha.

http://www.publico.es/internacional/459552/assange-presenta-el-partido-wikileaks-para-las-elecciones-de-australia
#31961
Publicado el 25 de julio de 2013 por Antonio Rentero

La tranquilidad es muy importante y tener un pequeño refugio donde poder desarrollar los momentos más íntimos de un matrimonio abierto tampoco está de más. Es el caso de Larry Schmidt quien gracias a sus elevados emolumentos puede permitirse tener un espectacular apartamento de soltero de 600 metros cuadrados completamente insonorizado en lo alto de un lujoso rascacielos del centro de Manhattan.

Si un día paseas por la calle 21 de Nueva York entre la 6ª y la 5ª Avenida mira hacia arriba a la altura del número 31W. Quizá llegues a distinguir el lujoso pisito del presidente de Google, pero no podrás escuchar ningún sonido proveniente del mismo porque está completamente insonorizado. Tampoco te molestes en gritarle que ese aislamiento acústico es bidireccional.

http://www.theinquirer.es/wp-content/uploads/2013/07/ny1.jpg

El envidiable apartamento tiene esa condición tan silenciosa debido a que según explica Larry Schmidt "le cuesta conciliar el sueño" pero también puede tener que ver el interés que tendrá en la privacidad de los momentos en que lo ocupe puesto que al parecer mantiene con su mujer un matrimonio abierto en el que no hay obstáculos a terceras personas, pero cuestión bien distinta es que los vecinos estén al tanto de si montas fiesta en casa.

http://www.theinquirer.es/wp-content/uploads/2013/07/ny2.jpg

La insonorización no hace sino elevar el ya de por sí elevado precio del piso, que se calcula en unos quince millones de dólares. El refugio (Schmidt no reside ahí de forma permanente) es un dúplex con cuatro dormitorios en su parte superior y una amplia zona de estar y recreo con cocina y comedor en la parte inferior, completamente diáfana y con ventanales ofreciendo espectaculares vistas del Downtown neoyorquino. También cuenta con una terraza de más de 100 metros cuadrados.

vINQulo

Valley WAG

Street Easy

http://www.theinquirer.es/2013/07/25/conoce-el-humilde-picadero-de-15-millones-que-tiene-el-president-de-google-en-ny.html
#31962
Se ha anunciado una vulnerabilidad que afecta a una larga lista de más de 50 productos Autodesk, que podría permitir a un atacante remoto comprometer los sistemas afectados.

La vulnerabilidad, con CVE-2013-3665, reside un error del que no se han facilitado detalles en el tratamiento de archivos DWG.

La lista de productos afectados es: AutoCAD Architecture 2011, 2012, 2013 y 2014 AutoCAD 2011, 2012 y 2013 Autodesk AutoCAD 2014 AutoCAD Electrical 2011, 2012, 2013 y 2014 AutoCAD LT 2011, 2012 y 2013 Autodesk AutoCAD LT 2014 AutoCAD Mechanical 2011, 2012, 2013 y 2014 AutoCAD Structural Detailing 2011, 2012, 2013 y 2014 AutoCAD Utility Design 2012 y 2014 AutoCAD Civil 3D 2011, 2012, 2013 y 2014 AutoCAD ecscad 2011, 2012, 2013 y 2014 AutoCAD Map 3D 2011, 2012, 2013 y 2014 AutoCAD MEP 2011, 2012, 2013 y 2014 AutoCAD Plant 3D 2011, 2012, 2013 y 2014 AutoCAD P&ID 2011, 2012, 2013 y 2014 DWG TrueView 2011, 2012, 2013 y 2014

Autodesk ha proporcionado el "Hotfix CodeExecutionVulnerabilityHotfix.exe", para solucionar el problema. Disponible desde: http://images.autodesk.com/adsk/files/CodeExecutionVulnerabilityHotfix.exe

Más información:

Autodesk® AutoCAD® Code Execution Vulnerability - Security Hotfix http://usa.autodesk.com/adsk/servlet/ps/dl/item?siteID=123112&id=21972896&linkID=13465320

Autodesk® AutoCAD® Code Execution Vulnerability - Security Hotfix Readme http://images.autodesk.com/adsk/files/Autodesk_AutoCAD_Code_Execution_Vulnerability_Hotfix_Readme.pdf
#31963
Ya hay fumata blanca en la SGAE. El cineasta José Luis Acosta, colaborador del recientemente fallecido Elías Querejeta, ha sido elegido nuevo presidente de la entidad. La votación que se ha producido hoy, tras la destitución de Anton Reixa un año después de ser nombrado, le ha proporcionado 20 votos a favor, 16 en contra y dos abstenciones. La fuerte división en la entidad es un hecho. Y el derrotado ha sido una vez más (ya perdió las últimas elecciones) José Miguel Fernández Sastrón, que es presidente del colegio de Pequeño Derecho, que agrupa a músicos y letristas.

"El problema de la SGAE no es quien la dirija sino todo lo que la amenaza", dijo Acosta. Se refiere con esto el candidato al anteproyecto de reforma de la Ley de Propiedad Intelectual, al 21% del IVA cultural, la crisis económica o las desinversiones de Arteria. Según Acosta, al resto de problemas —básicamente las luchas de poder que han provocado la salida de Reixa fuera de la entidad— "se le quiere dar más importancia de la que tiene porque también hay mucho interés en que parezca un mayor problema de lo que es".

Además de la elección de Acosta, el órgano de Gobierno ha aprobado las incorporaciones de José Manuel Soto y del guionista Lluìs Alcarazo en sustitución de Miguel Ríos y José Luis Cuerda.

http://cultura.elpais.com/cultura/2013/07/25/actualidad/1374756842_939412.html
#31964
Google no para quieta y quiere competir con cuantos más frentes mejor aprovechando sus enormes recursos. Desde TechCrunch nos llegan imágenes y algunos datos de Helpouts, lo que puede ser el portal de compraventa que preparan desde Mountain View para desafiar a Amazon y a eBay. Según la fuente se está probando internamente.

Helpouts vendría a ser un portal de compraventa de productos y servicios para individuales y empresas de cualquier tamaño, pero de un modo algo diferente que en otros portales. Nos permitiría ofrecer esos productos y servicios a través de un streaming de vídeo en directo, y cada vendedor o comprador tendrá un perfil basado en las valoraciones.

http://img.genbeta.com/2013/07/helpoutslista.jpg

Cómo no, esos streamings de vídeo en directo se harían mediante los Hangouts y los pagos podrían formalizarse con Google Wallet, y conociendo a Google seguro que tendremos una integración profunda con Google+. Todo lo que se puede vender se dividía en categorías, y podríamos encontrar desde alguien que nos ayude a aprender algún idioma a asistencia técnica de alguna empresa.

Si los usuarios y sobretodo las empresas se animan a usarlo, Helpouts puede ser muy interesante y puede ofrecer comodidades como enseñarle en vídeo a un técnico autorizado una avería que tengas en casa, o charlar con alguien que te ayude a controlar lo que comes y así mantener una dieta equilibrada. Anima a las personas a utilizar sus conocimientos para sacar tajada, y facilita un canal de comunicación muy interesante para las empresas. Estaremos atentos a que Google diga algo más acerca de esto.

Vía | TechCrunch

http://www.genbeta.com/web-20/helpouts-google-quiere-competir-con-amazon-y-ebay-mediante-la-compraventa-en-video-y-en-directo
#31965
Publicado el 25 de julio de 2013 por Dani Burón

A pesar de su amor por el dinero y el merchandising, en Disney hacen muchas cosas genial, y una de ellas es su interés por la realidad virtual, la innovación y la tecnología, demostrado durante años con su magníficos departamentos de Imagineering y Research. Aireal es un claro ejemplo de algo magnífico, un sistema háptico que funciona con aros de aire.

En principio puede parecer más ficción que realidad, pero como veréis en el vídeo a continuación, el sistema está perfectamente explicado y funciona mejor de lo que se podría creer en un principio.

http://www.youtube.com/watch?v=xaFBjUJj00M

La idea es crear aros de aire a base de un compresor que inyecta aire en pulsos. Al igual que cuando se hacen aros de humo con la boca, la forma de la boquilla y mandar aire de forma intermitente provoca la creación de aros que pueden desplazarse luego de forma precisa y manteniéndose a distancias relativamente largas.

Estos aros crean cierta presión, lo que puede usarse para mover levemente objetos ligeros o para dar la sensación de algo tocándonos. De esta forma Aireal puede "tocar" con aire.

Para hacerlo más completo cuenta con una cámara de profundidad, similar al sistema de Kinect, y varios motores, que permiten el seguimiento de objetos de forma rápida. Combinando varios Aireal se puede crear una sensación táctil que, aunque con limitaciones, resulta realista y muy versátil.

Todavía me acuerdo cuando hace unos años se pusieron de moda los ventiladores-altavoces para ordenador, que daban la sensación de ir rápido en un coche o servían como un feedback avanzado más allá de la típica vibración. Esperemos que Aireal tenga más éxito.

vINQulos

TheVerge

http://www.theinquirer.es/2013/07/25/aireal-el-sorprendente-sistema-haptico-aereo-de-disney.html
#31966
Los investigadores del MIT han conseguido desarrollar un nuevo algoritmo para sustituir a los utilizados en el protocolo TCP (Transmission Control Protocol). Esto será crucial para mejorar el rendimiento de las conexiones ya que este protocolo es parte fundamental de las redes, la velocidad podría llegar a duplicarse y la latencia verse reducida a la mitad. Os damos todos los detalles sobre Remy, el nuevo algoritmo que doblará la velocidad y reducirá la latencia de las conexiones.

En el siguiente enlace http://web.mit.edu/remy/ tenéis toda la información sobre el nuevo algoritmo Remy. Mucho ha cambiado el panorama de las redes desde la introducción del protocolo TCP a mediados de los años 70. La idea de este protocolo siempre ha sido la transmisión de datos de manera eficiente a través de una red, algo de lo que se han ocupado los diferentes algoritmos que se han ido creando con el paso del tiempo.

Actualmente, se utilizan dos algoritmos. En Linux el elegido es Cubic mientras que en Windows se utiliza Compound. El nuevo algoritmo Remy ideado por el MIT llega para sustituir a ambos y funcionar en los dos sistemas operativos. Pese a las bondades de Remy, aún tardará bastante su llegada masiva a todos los sistemas.

En comparación con los dos algoritmos actuales, Remy ofrece mejor velocidad y latencia. En la mayor parte de los casos, la latencia se reduce a la mitad, aunque se han dado caso en que incluso es mejor. El rendimiento también se ha mejorado cerca de un 70% en comparación con el algoritmo usado en Linux.

Para el explicar el funcionamiento de Remy nos ponen el ejemplo de dos usuarios que quieren subir al mismo tiempo un fichero de 1 giga y otro de 5 gigas ¿Quién debería tener prioridad? Remy es capaz de detectar las necesidades de la red y analizar la situación para dar una solución al problema, dándole toda la prioridad al archivo de mayor tamaño para liberar la red lo antes posible y dejarla disponible para el segundo usuario.

Por el momento, los investigadores del MIT no se atreven a afirmar que Remy pueda llegar a optimizar Internet en su conjunto aunque tampoco lo descartan. Creen que es demasiado pronto para hablar del efecto de algo que acaba de llegar.

http://www.adslzone.net/article12136-remy-el-nuevo-algoritmo-que-doblara-la-velocidad-y-reducira-la-latencia-de-las-conexiones.html
#31967
El experto de seguridad Ebrahim Hegazy, también conocido como Zigoo0, ha detectado un fallo en los servidores de actualización de Barracuda que permite acceder a todos los credenciales de los trabajadores. Hegazy es un profesional en el sector de seguridad y ya ha reportado, de forma privada, la vulnerabilidad a los responsables de Barracuda.

A la hora de configurar un servidor, se puede establecer una segunda capa de autentificación. Esta segunda autentificación se realiza a través de los ficheros "htaccess" y "htpasswd". Una correcta configuración de estos archivos permiten a los usuarios poder navegar por los directorios sin problema, pero colocando estos ficheros al alcance de todos, ponemos en peligro nuestro servidor, ya que en dichos archivos se guardan los usuarios y las contraseñas de los empleados que puedan acceder al servidor.

Para una correcta administración del servidor, el archivo htpasswd debe ubicarse en un directorio fuera del directorio web, por ejemplo, /credenciales/htpasswd. En el caso de Barracuda, el fichero de encontraba dentro del  mismo directorio web, por lo que podía ser visto por cualquiera.

El archivo "htpasswd" no se encuentra cifrado, por lo que si se obtiene acceso hasta él podremos acceder a todos los credenciales de acceso de manera similar a como le ha ocurrido a Barracuda.

http://www.redeszone.net/wp-content/uploads/2013/07/Barracuda_htpasswd.png

Hegazy reportó la vulnerabilidad dentro de un programa de recompensas por encontrar fallos de seguridad en los sistemas, pero para Barracuda, el programa de recompensas no se encuentra dentro del tipo de "divulgación de contraseñas", por lo que ha quedado fuera de dicho programa.

Los administradores de sistema deben prestar más atención a este tipo de errores ya que puede costar valiosos datos a una empresa. ¿Qué hubiera pasado si en vez de un profesional como Hegazy lo hubiera descubierto un pirata informático que hubieran vendido los datos?

http://www.redeszone.net/2013/07/25/una-mala-configuracion-revela-los-datos-de-los-empleados-de-barracuda/
#31968
Hace 3 días os informábamos de un fallo de seguridad descubierto en unas determinadas tarjetas SIM que permitía infectarlas con un virus para obtener el control remoto de estas. Aunque este fallo no estaba presente en el 100% de los usuarios y variaba mucho de unas localizaciones a otras, el número estimado de afectados rondaba los 500 millones.

El error se producía a la hora de obtener el código de seguridad mediante un fallo en la forma de cifrado (que es de los años 70) que permite conocer la clave de seguridad de las tarjetas. Esta se puede obtener, por ejemplo, al enviar una falsa actualización vía OTA a los dispositivos, que al detectar ser errónea devuelve un mensaje de error con esta clave.

Según el mismo investigador que ha descubierto el fallo, este debería ser también sencillo de arreglar por parte de los operadores. De igual forma que para obtener la clave se puede utilizar la transmisión de datos vía OTA, para solucionar este error se puede utilizar también una actualización OTA de la tarjeta SIM.

http://www.redeszone.net/wp-content/uploads/2013/07/SIM_foto.jpg

A través de una comunicación OTA, los operadores pueden deshabilitar fácilmente la identificación DES  de las tarjetas SIM afectadas, obsoleta desde hace 10 años, y habilitar Triple DES en dichos dispositivos. Todo esto ocurriría de forma totalmente ajena al usuario y sin tener que realizar este ninguna acción.

De esta forma, las operadoras podrían solucionar ese grave fallo de seguridad sin necesidad de necesitar la acción del usuario a través de SMS especiales que suelen utilizar, por ejemplo, para configurar el móvil de forma remota con los parámetros de red.

Por el momento sigue sin conocerse un patrón fijo de tarjetas SIM afectadas, por lo que la única forma de asegurarse de no estar afectado es pedir un duplicado en la tienda de telefonía más cercana.

http://www.redeszone.net/2013/07/25/el-fallo-de-seguridad-de-las-tarjetas-sim-tiene-facil-solucion/

Relacionado: https://foro.elhacker.net/noticias/un_equipo_de_investigadores_de_seguridad_ha_logrado_hackear_las_tarjetas_sim-t395235.0.html;msg1872591;topicseen#msg1872591
#31969
El sitio web oficial de Claire Perry, la miembra del parlamento británico encargada de aplicar el controvertido filtro de contenido para adultos, ha sido hackeado.

Los hackers han publicado una serie de imágenes explícitas para adultos en el sitio, según informa Paul Staines, también conocido como Guido Fawkes.

Entretanto, las imágenes publicadas por los hackers han sido eliminadas, pero no antes de que Perry entrara en una disputa en línea con Staines.

La diputada acusó al periodista de patrocinar el hackeo de su sitio web y exigió que él desconectase el vínculo.

"Disculpas a todas las personas afectadas por el hackeo de mi sitio web patrocinado por @GuidoFawkes - demuestra claramente lo que estamos afrontando", escribió Perry en Twitter.

"Ese conocido activista @guidofawkes ha estado alojando un enlace que distribuye [contenido adulto] a través de mi página web", añadió.

Como destaca el Ministry of Truth, Staines ha publicado una captura de pantalla del sitio web hackeado, no un enlace a él. Es interesante que un individuo responsable de implementar un filtro de Internet no sabe la diferencia.

http://news.softpedia.es/La-web-de-la-diputada-britanica-Claire-Perry-fue-hackeada-para-publicar-fotos-para-adultos-370698.html
#31970
Justo antes de que los hacktivistas lanzaran OpUSA, Izz ad-Din al-Qassam Cyber Fighters anunciaron que tomarían un descanso. La pausa ha sido mucho más larga de lo que esperábamos, pero ahora los hackers están de vuelta y están determinados a continuar sus ataques contra las instituciones financieras de Estados Unidos.

"Bueno, señores! Se acabó el descanso y ahora es el momento de compensar. Después de que hemos dado a los bancos la oportunidad de descansar un rato, ahora los Cyber Fighters de Izz ad-Din al-Qassam tomarán de nuevo el control de su destino", dijeron los hackers en un correo electrónico enviado a Softpedia.

"Como hemos dicho anteriormente, la Operación Ababil se realiza debido a las ofensas generalizadas y organizadas contra las cuestiones espirituales islámicas, especialmente contra el gran profeta de Islam (PBUH). Si la injuriosa película es eliminada de Internet, los ataques relacionados también se detendrán", agregaron.

"Mientras existan las películas, nadie debería esperar que esta operación sea detenida completamente. La nueva fase será un poco diferente y lo vais a ver en los próximos días".

Los Cyber Fighters dicen que seguirán utilizando su fórmula para determinar el número de días en que lanzarán ataques distribuidos de denegación de servicio (DDOS).

Según su "factura", basada en el número de vistas que tiene cada instancia de la película "Inocencia de los musulmanes", los ataques continuarán durante 25 días.

Es incierto en este momento si lanzarán los ataques el martes, el miércoles y el jueves, como lo han hecho en las fases anteriores de la Operación Ababil.

Cabe destacar que la botnet utilizada por Izz ad-Din al-Qassam Cyber Fighters contra las instituciones financieras de Estados Unidos ha sido mejorada por los hackers. Los expertos dicen que la botnet Brobot ha sido ajustada para que pueda perturbar los sitios web de los bancos aunque hayan implementado mecanismos de protección adicionales.

Hace un par de días, el representante de EEUU Mike Rogers señaló que los ataques de Izz ad-Din al-Qassam Cyber Fighters – que en su opinión fueron patrocinados por Irán – han causado pérdidas de 100.000$ (75.000€) para un solo banco.

http://news.softpedia.es/Izz-ad-Din-al-Qassam-Cyber-Fighters-reanudan-la-operacion-contra-los-bancos-estadounidenses-370657.html
#31971
Los hackers del movimiento Anonymous afirman que se han infiltrado en los sistemas de Intercessors for America, una organización cristiana sin fines de lucro fundada en 1973.

Los atacantes han filtrado las credenciales de casi 10.000 usuarios de Internet que se inscribieron en ifapray.org y getamericapraying.com. Ambos sitios web son operados por Intercessors for America.

Cyber War News ha analizado los datos filtrados y ha encontrado 9.885 combinaciones únicas de direcciones de correo electrónico y contraseñas en texto sin cifrar. Parece que los sitios web utilizan WordPress, así que es posible que los atacantes hayan aprovechado una vulnerabilidad en el sistema de administración de contenido para acceder a los datos.

"Esta filtración se ha hecho en el verdadero espíritu de Anonymous. Cualquier individuo que trate de asumir la responsabilidad de ello no es el hacker que lo hizo", escribieron los hackers junto a la filtración de datos.

En cuanto a su motivación, parece que a los atacantes no les gusta el hecho de que la organización religiosa está interfiriendo con el Gobierno.

En el momento de escribir esto, getamericapraying.com parecían estar funcionando correctamente, pero ifapray.org estaba inaccesible.

He contactado con Intercessors for America para ver si quieren comentar el incidente. El artículo será actualizado en caso de que respondan.

http://news.softpedia.es/Anonymous-filtro-10-000-cuentas-de-usuario-de-Intercessors-for-America-370638.html
#31972
Las emisiones de las impresoras 3D comerciales pueden resultar perjudiciales para la salud en el uso doméstico, según un estudio publicado por la revista The Verge. Algunos de los riesgos que pueden provocar tras largas exposiciones son asma, cáncer de pulmón o derrame cerebral.

Un grupo de investigadores del Instituto de Tecnología estadounidense Illinois ha llevado a cabo un experimento con cinco modelos distintos de impresoras 3D comerciales para el hogar. El estudio reveló que estos dispositivos utilizaban los polímeros ABS y PLA como materia prima, los cuales fueron catalogados como "altos emisores" de partículas ultrafinas.

Dichas partículas contienen el mismo índice de emisión que la que puede provocar la combustión de un cigarro, y su nocividad viene dada por su tamaño, ya que al inhalarlas se depositan en los pulmones. Posteriormente, las partículas son absorbidas por el torrente sanguíneo, y altas concentraciones de estas partículas están relacionadas con asma, cáncer de pulmón y derrames cerebrales.

Tras estas averiguaciones, los investigadores han recomendado cautela a la hora de utilizar las impresoras 3D en "ambientes cerrados inadecuados". Estos expertos también han querido reclamar que se lleven a cabo más experimentos para comprender mejor la toxicidad de las partículas emitidas por impresores 3D comerciales.

http://tecnologia.elpais.com/tecnologia/2013/07/24/actualidad/1374675712_846102.html
#31973
Los investigadores de Microsoft han lanzado un software destinado a facilitar que los hogares puedan ser supervisados, automatizados y controlados usando ordenadores e Internet. También permite que los desarrolladores creen aplicaciones que se puedan 'instalar' en hogares con numerosos dispositivos diferentes, para poder usarlos de nuevas formas.

Aunque los productos conectados a Internet para el hogar, por ejemplo cámaras de seguridad, termostatos y sensores de movimiento, ya están fácilmente disponibles, pueden llegar a ser difíciles de instalar, y suelen funcionar de forma independiente. El nuevo software de Microsoft, llamado Lab of Things, ofrece un panel de control virtual centralizado para supervisar y controlar los diferentes dispositivos para 'casas inteligentes'. También establece estándares para la creación de 'apps' para hogares que tengan el software Lab of Things instalado.

El investigador de Microsoft Arjmand Samuel anunció el software Lab of Things la semana pasada en el Faculty Summit anual de Microsoft, celebrado para investigadores de dentro y fuera de la empresa. Señaló que era necesario porque las dificultades de instalación y ejecución de los grupos de dispositivos domóticos están frenando la investigación de nuevos usos posibles de la tecnología.

El software Lab of Things 'reduce la barrera para el despliegue de estudios de campo en hogares conectados', afirmó, y explicó que las pruebas de sistemas de automatización del hogar que combinen varios tipos de sensores y otros dispositivos suelen ser a pequeña escala y de corta duración debido a los inconvenientes tanto para los investigadores como para los voluntarios que los instalan en sus hogares.

Proporcionar una plataforma común ayudará a que la tecnología esté lista para aquellos consumidores que deseen automatizar o aumentar su casa, afirmó Samuel, facilitando que los investigadores prueben nuevas ideas y creen aplicaciones de automatización del hogar.

El nombre Lab of Things tiene que ver con la frase 'Internet de las cosas', que hace referencia a la idea de que los objetos inanimados y los dispositivos comenzarán a cooperar a través de Internet. El proyecto se basa en un antiguo paquete de software de Microsoft Research llamado HomeOS, que fue utilizado por investigadores externos en proyectos entre los que se incluía el control por gestos de electrodomésticos, y para que las aplicaciones móviles configurasen los dispositivos de automatización del hogar.

El software Lab of Things, disponible en la página principal del proyecto, primero se instala en un ordenador de la casa, y después es capaz de detectar automáticamente los dispositivos de automatización del hogar que compartan la misma red.

En una demostración realizada por la investigadora de Microsoft A.J. Brush, Lab of Things reconoció automáticamente un sensor que detecta si una puerta está abierta o cerrada tan pronto como fue conectado a la misma red. A partir de ahí, Brush pudo utilizar una interfaz web para configurar una alerta que enviaba un correo electrónico tan pronto como el sensor detectaba que una puerta se había abierto. Brush también mostró cómo podía entrar en Lab of Things, instalado en su propia casa, a través de Internet para ver imágenes de una cámara de seguridad.

Una presentación por separado en el Faculty Summit de Microsoft realizada por Kamin Whitehouse, de la Universidad de Virginia, describió los ensayos de un sofisticado uso de la domótica. Whitehouse, que no forma parte del proyecto Lab of Things, instaló un gran número de sensores en 20 casas para investigar de qué modo puede usarse la domótica en relación al uso de energía.

El uso de sensores en cada puerta en los hogares participantes, junto con otros de supervisión de agua y electricidad, posibilitaron que el software hiciera un seguimiento de los hábitos de la gente en las casas, e identificara formas en que pudieran ahorrar energía sin comprometer sus rutinas.

Sin necesidad de programar el diseño de una casa o saber detalles de quiénes viven en ella "podemos identificar el plano de planta de la casa, qué gente está dentro, en qué habitaciones están y su uso de electricidad y agua", señaló Whitehouse en referencia a su sistema. "No se necesita configuración. Abres la aplicación del teléfono y allí lo tienes".

Sin embargo, Kamin también habló de los desafíos de conectar cientos de sensores a una casa y mantener el sistema funcionando. El equipo de Microsoft que trabaja en Lab of Things espera que pueda permitir la realización de más estudios como el de Whitehouse a escalas incluso más grandes.

Dean Mohamedally, investigador del University College de Londres, y que asistió a la charla en la que se presentó Lab of Things, señaló que el proyecto era interesante, pero sostuvo que debería ampliar su alcance más allá de los hogares. Instalaciones médicas, hogares de cuidado y lugares comerciales como por ejemplo gimnasios podrían beneficiarse en gran medida de la tecnología de automatización, sugirió: "Creo que es un punto de partida para muchas otras áreas".

Algunos investigadores creen que la automatización ofrecerá en última instancia un beneficio más grande en los edificios de trabajo. El ahorro de energía en dichos edificios puede ser mayor, y las organizaciones pueden utilizar la automatización de otras maneras. Por ejemplo, un hogar de cuidado podría utilizarla para vigilar los movimientos de los pacientes.

Joe Paradiso, profesor asociado del Media Lab en el Instituto Tecnológico de Massachusetts en EE.UU. (MIT), que estuvo presente en el evento, afirmó que el software Lab of Things debería integrarse con los esfuerzos comerciales diseñados para ayudar a que los dispositivos domóticos estén vinculados, como AllJoyn y DNLA. "Existen estándares que deberíamos aprovechar", aseguró.

Ratul Mahajan, investigador del equipo Lab of Things, afirmó que los protocolos estándar desarrollados por estas iniciativas son útiles, y el software de Microsoft los usaría. Pero también señaló que los protocolos de interconexión por sí solos no pueden solucionar el desafío más importante, consistente en fabricar los dispositivos para que funcionen en conjunto a la perfección. "Estamos explorando este otro aspecto, que está al margen de la capacidad de comunicarse con los dispositivos".

http://www.laflecha.net/canales/blackhats/noticias/microsoft-pretende-simplificar-la-automatizacion-del-hogar-con-un-software-que-conecte-los-dispositivos-habilitados-para-internet
#31974
El servicio de almacenamiento de archivos Share.com ha decidido ofrecer 100GB gratis, retando a las veteranas plataformas de Google, Mega y Dropbox. Aunque ya se han compartido más de 500 millones de archivos a través de él, todavía se están realizando mejoras "para adaptarse a las necesidades de los usuarios", según ha asegurado el CTO del proyecto.

Share Media se trata de una compañía autosuficiente formada por solo cuatro componentes y cuyo recientemente lanzado servicio permite cargar y descargar archivos, y compartirlos de forma instantánea con otros usuarios. El objetivo de la empresa, según apunta la web TechCrunch, es "desbancar la plataforma de Kim Dotcom, Mega".

Para ello, Share.com ha ofrecido hasta 100GB de almacenamiento gratuito y un límite de 2GB por archivo -lo que supera a la capacidad de Mega y a la del resto de competidores como Google o Dropbox, que cuentan con 50GB de media-.

Además, esta gran posibilidad de almacenamiento del servicio de Share.com no se encuentra afectada por falsas colas de descarga ni hace ningún tipo de distinción entre usuarios normales y Premium para la velocidad del procesamiento.

A pesar de llevar ya 500 archivos compartidos a través de este servicio, el CTO del proyecto Florian Cervenka ha reconocido que "el tráfico aún es lento" y que están realizando pequeños cambios para "adaptarse a las necesidades específicas de sus primeros usuarios".

http://www.elmundo.es/elmundo/2013/07/24/navegante/1374678478.html
#31975
"Estoy mejor muerta, prefiero morir". Éstas son las desagarradoras palabras que Nada Al-Ahdal, una niña yemení de 11 años, pronunciaba ante la cámara tras escapar de sus padres, quienes querían casarla por la fuerza. El vídeo fue grabado por su tío, Abdel Salam al-Ahdal, diseñador gráfico en una cadena de televisión de Yemen, cuando se dirigían en coche a denunciar los hechos ante las autoridades.

El vídeo fue publicado el 21 de julio por el Instituto de Investigaciones de Medios de Comunicación en Oriente Medio (MEMRI) y a día de hoy cuenta con más de cinco millones y medio de visitas. Se trata de un vídeo-denuncia en contra del matrimonio concertado (una práctica muy común todavía en Yemen) y en el que Nada Al-Ahdal cuenta con lágrimas en los ojos y una madurez loables para su corta edad, cómo escapó de sus padres y cómo fue amenazada por su propia familia si se atrevía a pedir ayuda.

Según publica el portal web NOW en una entrevista realizada al tío de la Nada, esta no sería la primera vez que los padres de la niña intentan casarla en contra de su voluntad. "Nada no tenía ni siquiera 11 años cuando concertaron su primer matrimonio; tenía exactamente 10 años y 3 meses. No podía permitir que se casara y destrozara su futuro". Y más aún cuando Abdel Salam continúa teniendo tan presente el recuerdo de su hermana, tía de Nada, obligada a casarse con 13 años. Motivo por el que se quitó la vida prediéndose fuego. Afortunadamente, en esta ocasión, el tío de Nada consiguió disuadir al pretendiente, un expatriado yemení residente en Arabia Saudí con mucho dinero y unas décadas mayor que la niña.

Los padres de Nada no se dieron por vencidos ante este revés en sus planes, por lo que hace un mes visitaron a su hija en casa de su tío y le pidieron que los visitara por un tiempo, sin comunicar sus verdaderas intenciones: concertarle un nuevo matrimonio. Nada escapó al enterarse de que sus padres la querían volver a casar y recientemente la niña los ha denunciado ante la policía yemení.

Actualmente, Nada Al-Ahdal vive con su tío. Sin embargo, su denuncia ejemplifica el drama que viven muchísimos niños y niñas obligados a casarse en contra de su voluntad.

http://www.elperiodico.com/es/noticias/internacional/nina-yemeni-once-anos-huye-ante-matrimonio-forzoso-2527718
#31976
Skrillex es un productor de música estadounidense que crea canciones a partir de música electrónica o hardcore desde finales de los años 80. Este productor es muy escuchado por los jóvenes a la vez que resulta bastante "molesto" para las personas adultas que no están acostumbrados a ese tipo de música.

Esta mañana se podía leer un Tweet en el perfil oficial de Sonny en el que el productor hablaba de una modificación de su página web. Según se puede leer en E Hacking News el grupo que se esconde detrás del pirateo de la web de Skrillex es un grupo llamado "Eboz" conocido por haber realizado anteriormente otras desfiguraciones de páginas web. Tal como podemos ver en el tweet de Sonny, el productor se lo ha tomado con buen humor a diferencia de lo que suele pasar en este tipo de ocasiones.

http://www.softzone.es/wp-content/uploads/2013/07/Skrillex_Eboz-655x293.png

La página web una vez terminado el "defacing" mostraba una imagen con unos pingüinos sobre un fondo negro. Algunos seguidores del grupo han mostrado su enfado hacia el grupo de piratas informáticos a la vez que otros afirmaban que Sonny, o Skrillex debería sentirse orgulloso de haber llamado la atención de un grupo de piratas informáticos tan conocidos como Eboz.

El grupo Eboz ya había desfigurado un alto número de webs pakistaníes a finales del año pasado. Todas las webs tenían la misma imagen con el mismo mensaje

Por el momento, la web de Sonny muestra una página web en blanco sin ningún contenido hasta que los administradores puedan recuperarla y vuelva a funcionar con normalidad. Este tipo de ataques son responsabilidad de los administradores de sistema al no poner los medios necesarios para proteger las páginas webs que administran. El "defacing" es una técnica de hacking muy extendida al ser relativamente sencilla de realizar y a su vez no deja muchos rastros ni supone un verdadero peligro para los datos de los usuarios.

http://www.softzone.es/2013/07/24/piratas-informaticos-modifican-la-web-de-skrillex/
#31977
Además de Android 4.3, hoy Google ha presentado una sorpresa: Chromecast, un nuevo dispositivo que se conecta al puerto HDMI de la televisión y que permitirá hacer streaming de contenidos de una forma extremadamente sencilla.

Las aplicaciones que soporten Chromecast tendrán un botón, "Enviar al salón", que comenzará a reproducir contenido en la televisión. Por ejemplo, en YouTube podréis pulsar el botón para que el vídeo pase automáticamente a la TV. Lo más interesante es la multitarea: podéis salir de la aplicación de YouTube en el móvil sin que la reproducción en la televisión se pare. También se podrá cambiar el volumen de la TV o pausar/reanudar el vídeo desde la pantalla de bloqueo.

De momento sólo unas pocas aplicaciones de iOS y Android soportan Chromecast: YouTube, películas de Google Play y Netflix. Pandora añadirá pronto esa misma integración. Además, Chrome para Windows y Mac también estará integrado con Chromecast: podremos enviar pestañas de Chrome, fotos de Hangouts o vídeos de YouTube y Vimeo a la televisión con sólo pulsar un botón.

De momento, el SDK de Chromecast está limitado a unos pocos desarrolladores, y no hay mucha más información. No sabemos cómo se conectará a la red Wifi de tu casa, ni si necesita una configuración previa... Además, parece que sólo funcionará con contenidos que vengan de la web: no podremos hacer streaming de una película en nuestro disco, por ejemplo.

http://www.genbeta.com/imagen-digital/chromecast-la-apuesta-de-google-para-llevar-el-contenido-a-la-television
#31978
EA Sports ha anunciado que gran parte de las mejoras introducidas en el título provienen de las demandas de los usuarios, según las opiniones vertidas sobre sus anteriores entregas. Entre ellas, la velocidad de juego, excesiva para la mayoría y que ahora se reducirá en este FIFA 14 hecho a medida de sus fans.

Estamos en un periodo de la promoción del título a pleno rendimiento, y ello, como es obvio, se traduce en continuas noticias sobre esta nueva entrega. En las últimas horas hemos conocido algo más sobre su nuevo FIFA Ultimate Team y su transición hacia la next gen, así como las novedades que traerá en cuanto al control al primer toque.

Ahora, la última información aportada también nos habla de una importante novedad en la jugabilidad del título. En concreto, como decíamos, la velocidad en que se llevan a cabo las acciones durante el partido y que será a partir de septiembre más lenta que sus predecesoras.

Con ello se quieren adaptar a los gustos de sus fans, cuyas principales quejas sobre las anteriores entregas se centraban, precisamente, en esa excesiva velocidad en las jugadas, y que llevaban a ejecutar acciones casi de manera automática, sin necesidad de tener que pensar en cómo elaborarla (los tiempos tampoco te lo permitían) lo que, por una parte, acababa por resultar monótono, y por otro restaba realismo a un juego basado en un deporte donde en muchas ocasiones lo pausado es lo que marca el ritmo de los partidos.

Aunque en realidad, más que cambiar la velocidad, lo que han llevado a cabo desde la compañía es introducir una serie de mecánicas que eliminarán esas sensación de excesiva rapidez. Así lo ha explicado Sebastián Enrique, productor del título, en una pequeña entrevista al portal X360Magazine.

http://www.gamerzona.com/wp-content/uploads/2013/07/FIFA-14.jpg

FIFA 14 Ultimate TeamEn ella ha explicado cómo han decidido escuchar las opiniones de los fans para mejorar la calidad de su producto, a través de, él mismo confiesa, duro proceso de selección de comentarios, consejos y críticas, entre los cuales, también lo ha reconocido, había algún que otro insulto que debieron filtrar.

Uno de esos consejos que acabaron por ser seleccionados fue, precisamente el del ritmo acelerado del juego. Algo que Enrique asegura haberlo eliminado como decíamos anteriormente: con nuevas dinámicas que eliminen esa sensación y den un aspecto más realista al juego.

"La gente decía que el juego era demasiado rápido. La realidad es que la velocidad ingame no ha cambiado en los últimos cuatro o cinco años. Es la misma velocidad pero lo que cambia son las transformaciones en el gameplay que crean esa sensación", confiesa el productor, que continúa insistiendo en esa idea.

http://www.gamerzona.com/wp-content/uploads/2013/07/54.jpg

FIFA 14 5"No es que [FIFA 13] fuese más rápido, eran las dinámicas del juego los que creaban un ritmo rápido. Así que era este ritmo (cómo juegan los usuarios) lo que daba la sensación de mayor velocidad". Por ello, han introducido una nueva serie de dinámicas que permitirán pausar más el juego: "sistema de locomoción, las marcas más estrechas, la variabilidad de los toques de balón..." todo ello, pues, para crear una sensación más realista; para obligar a los jugadores, por fin, a pensar en las jugadas.

http://www.gamerzona.com/2013/07/24/fifa-14-sera-mas-lento-a-peticion-de-los-fans/
#31979
Publicado el 24 de julio de 2013 por Antonio Rentero   

¿Cuánto tiempo crees que tardarías en introducir todas las combinaciones posibles para franquear el código de bloqueo de un smartphone? Con cuatro cifras hablaríamos de teclear un máximo de 10.000 combinaciones. Pero ¿por qué hacer que sufran nuestros dedos cuando puede hacerlo un robot por nosotros? Os mostramos un vídeo de este robot en plena faena.

Dedos mecánicos obtenidos mediante impresión 3D capaces de teclear sistemáticamente combinaciones numéricas hasta dar con el PIN de tu móvil y desbloquearlo.

Se trata de un robot que además está realizado en código abierto para que todo aquel que lo desee pueda tener el suyo y en el que sus creadores están trabajando para evolucionarlo de manera que además de con el móvil que aparece en el vídeo que tenéis a continuación pueda funcionar con cualquier dispositivo dotado de código numérico.

http://www.youtube.com/watch?feature=player_embedded&v=9R_D-zX3yP8

Por supuesto este tipo de ataques por la fuerza bruta pueden ser fácilmente evitados con sistemas como el de impedir más de un determinado (y no muy amplio) número de intentos antes de bloquear definitivamente el dispositivo, pero no todos los aparatos lo permiten.

vINQulo

Forbes

http://www.theinquirer.es/2013/07/24/este-robot-realizado-con-impresora-3d-puede-desbloquear-tu-smartphone-en-horas.html
#31980
Noticias / Google anuncia Android 4.3
24 Julio 2013, 21:54 PM
Tal y como nos esperábamos, Google acaba de anunciar Android 4.3 junto con su nueva tablet Nexus 7. No tenemos un cambio de nombre: el sistema seguirá siendo Jelly Bean.

Como siempre, hay corrección de bugs y mejoras de rendimiento. Eso sí, no hay muchas novedades destacables en esta actualización.

Múltiples perfiles de usuario con control parental

http://img.genbeta.com/2013/07/432_660_jb-profiles-create-n713.png

En la versión anterior de Android Google añadía la posibilidad de tener varios perfiles de usuario en una misma tablet. Con Jelly Bean han añadido "perfiles restringidos", básicamente un sistema de control parental.

Con estos perfiles, los padres podrán decidir qué aplicaciones pueden ejecutar sus hijos. Además, las mismas aplicaciones podrán saber cuándo están en un perfil restringido y no mostrar cosas como las descargas in-app.

APIs para DRM y acceso al centro de notificaciones

Las nuevas APIs de Android 4.3 permitirán a los desarrolladores implementar DRM en los protocolos de streaming. De esta forma, aplicaciones como Netflix podrán mostrar más películas en el teléfono o tablet. Básicamente, esto sólo responde a las peticiones de la industria de contenidos para poner más protecciones que eviten a los usuarios copiar películas sin su control.

También tenemos algo muy interesante y que han pasado por alto: las aplicaciones podrán acceder al centro de notificaciones (si les das permiso). Gracias a eso, podrán aparecer sustitutos para ese centro, o aplicaciones que filtren automáticamente ciertas notificaciones. El abanico de posibilidades es muy grande.

Otras mejoras: OpenGL ES 3 y Bluetooth Smart

http://img.genbeta.com/2013/07/BluetoothSmart.png

A nivel técnico, Android 4.3 trae soporte para OpenGL ES 3.0, que permitirá a los desarrolladores de juegos crear gráficos con mucha más definición y mejor rendimiento. También estará Bluetooth Smart, que a grandes rasgos permite comunicación Bluetooth con un consumo de energía muy reducido.

http://www.genbeta.com/movil/google-anuncia-android-4-3
#31981
El pasado 22 de julio os informábamos de un robo masivo de 2 millones de cuentas de la base de datos de Ubuntu Forums. Este robo de cuentas fue generado por un pirata informático que se hace llamar "spunt1k_". El miedo de los usuarios registrados en Ubuntu Forums no tardó en aparecer en las redes debido a no saber qué pasaría con las contraseñas del servicio.

Tras el robo de datos, Canonical decidió cerrar los foros a los usuarios para impedir más fugas de datos u otros errores mientras investigaban el agujero de seguridad y el origen del robo de las bases de datos. Aunque aún no se sabe cuándo volverán los foros a estar operativos, Canonican ha anunciado que ya ha localizado el agujero de seguridad y está trabajando para solucionarlo lo antes posible. Otra buena noticia es que no se perderá ningún tipo de dato durante el proceso, por lo que, una vez abiertos los foros de nuevo, no se notará ninguna diferencia.

El pirata informático que ha robado los datos ha confirmado que no publicará las bases de datos ni ningún dato de los usuarios. Según ha confirmado en un Twitlonger, las contraseñas estaban cifradas mediante el método de cifrado por defecto de vBulletin. Aunque no es el método de cifrado más adecuado, a la hora de tener que descifrar casi 2 millones de cuentas el tiempo que se tardaría en hacerlo es demasiado. También ha confirmado el pirata que no utilizará los datos robados para "hacer el mal".

http://www.redeszone.net/wp-content/uploads/2013/07/ubuntu_forums_hack.png

"Spunt1k_" afirma que sus pirateos no se hacen con mala intención, únicamente buscan acceder a un sistema, dejar un mensaje de aviso a los administradores y comprobar la seguridad. Se compara a sí mismo con el "Syrian Electronic Army" el cual, según dice, si accede y roba la base de datos la usaría de forma segura para hacer el mal, publicándola o vendiéndola.

Sin duda, el mensaje puede ser esperanzador para varios usuarios, pero ¿hasta qué punto podemos fiarnos de la palabra de este pirata informático? ¿Cómo podemos estar seguros de que de verdad no venderá las bases de datos?

Desde RedesZone recomendamos encarecidamente a todos los usuarios de Ubuntu Forums cambiar sus credenciales lo antes posible por otros más seguros. También recomendamos cambiar los datos de todos los servicios que usaran la misma contraseña que Ubuntu Forums para evitar ser víctimas de nuevos ataques.

http://www.redeszone.net/2013/07/24/no-se-publicaran-las-contrasenas-robadas-de-ubuntu-forums/
#31982
Cada cierto tiempo, Microsoft suele lanzar un Service Pack de sus productos que permite a los usuarios instalar todas las actualizaciones y parches de seguridad con un solo ejecutable sin tener que descargarlas individualmente. También los Service Pack pueden incluir alguna mejora, software o corrección que no se podría obtener sin instalar dicha actualización.



Ahora le ha llegado el turno a la suite ofimática Microsoft Office 2010. Microsoft ha lanzado un pack con todos los parches existentes hasta la fecha bajo el nombre de Service Pack 2 que permite a los usuarios de la suite disponer de todas las actualizaciones del sistema instaladas de forma sencilla y rápida.

Según Microsoft, este Service Pack mejora la estabilidad, el rendimiento y la seguridad de la suite, por lo que es recomendable actualizar Office lo antes posible para estar lo más seguro posible y obtener la mejor experiencia al usar la suite ofimática.

La beta de este Service Pack fue lanzada en abril para todos aquellos usuarios que quisieran probarla, pero desde ahora ya se encuentra disponible la versión final. Los Service Pack se pueden instalar de forma sencilla desde las actualizaciones de Windows o manualmente descargándolo desde la web.

Descargar Microsoft Office 2010 Service Pack 2 para 32 bits http://www.microsoft.com/en-us/download/details.aspx%3Fid%3D39667

Descargar Microsoft Office 2010 Service Pack 2 para 64 bits http://www.microsoft.com/en-us/download/details.aspx%3Fid%3D39647

El último Service Pack de los demás servicios de Microsoft Office desde el Office 2000 hasta el 2007 es la versión Service Pack 3, por lo que se cree que aún puede salir un nuevo Service Pack dentro de algún tiempo antes de dejar de dar soporte para esta suite ofimática.

Las versiones de Microsoft Office 2013 y 365 no disponen por el momento de un Service Pack. Si tomamos como referencia la frecuencia de lanzamiento de Service Pack 1 para Office 2010 se calcula que el Service Pack para esta suite llegará a principios de 2014.

http://www.softzone.es/2013/07/24/microsoft-office-2010-service-pack-2-disponible-para-descargar/
#31983
El Internet de las Cosas es la red imaginada de enlaces de datos que surgirá cuando los objetos cotidianos tengan incorporados diminutos dispositivos de identificación. La idea es que cada paquete en una oficina de correos pueda transmitir su posición, origen y destino para lograr un seguimiento y una distribución más eficiente; que cada producto del supermercado transmita sus ingredientes, precio, fecha de caducidad y demás; que tu smartphone interrogue al contenido de tu nevera y despensa cada vez que entras en la cocina para avisarte de cuándo se va a acabar la leche.

Cada uno de estos objetos logrará pequeñas mejoras en nuestros negocios y nuestro estilo de vida. Y en su conjunto, este Internet de las Cosas transformará completamente la forma en que interactuamos con el mundo que nos rodea. Esa, al menos, es la esperanza.

Pero existe un problema: estos diminutos dispositivos de identificación requieren una fuente de energía. Usar baterías o pilas resultaría caro y poco práctico, así que los científicos esperan cosechar la energía necesaria del entorno, en concreto de la luz y del movimiento humano.

Así que toca preguntarse cuánta energía hay disponible de esta manera. Es algo relativamente fácil de contestar en el caso de las luces de interior (unos 50-100 microvatios por cm2). Pero resulta mucho más difícil valorar cuánta energía hay disponible del movimiento humano.

Esta pregunta ha despertado el interés de Maria Gorlatova y sus compañeros en la Universidad de Columbia en Nueva York (EE.UU.), que han medido la energía cinética disponible de la actividad de 40 individuos en periodos de hasta 9 días. Para hacerlo acoplaron a cada persona dispositivos de captación de energía cinética, básicamente un peso enganchado a un muelle, que registraban su movimiento.

"Que nosotros sepamos, la serie de datos que analizamos es la primera serie de aceleración recogida disponible públicamente para un gran número de participantes", afirman los investigadores.

También midieron la energía disponible del movimiento de objetos como puertas, cajones y lápices para ver cuánta energía se podría sacar.

Los resultados son sorprendentes en muchos casos y en algunos directamente contraintuitivos. Esta es una lista de sus hallazgos:

    El movimiento periódico es rico en energía. Así, escribir con un lápiz genera más energía (10-15 microvatios) que la aceleración asociada con un vuelo de 3 horas, incluyendo el despegue, aterrizaje y las turbulencias, que nunca generaron más de 5 microvatios.

    La mayor parte del tiempo los humanos son pasivos. El 95 por ciento de toda su energía que se puede recolectar se genera durante menos del 7 por ciento del día.

    Caminar genera la misma energía que las luces de interior (unos 150 microvatios). Correr genera unos 800 microvatios.

    Agitar algo intencionadamente genera hasta 3.500 microvatios, 30 veces más que caminar.

    Aunque exige menos esfuerzo, bajar escaleras genera más energía que subirlas, por las mayores aceleraciones implicadas.

    La gente más alta genera un 20 por ciento más de energía que la más baja.

    La diferencia en la producción de energía entre distintas personas depende principalmente de cuánto caminan. El lugar de colocación del sensor en el cuerpo no supone una gran diferencia.

    La mayoría de las personas generan la suficiente cantidad de energía para transmitir datos de forma continua a una tasa de 1 Kb/s (más de 5 microvatios).

Es una serie interesante de resultados. Ya hay ingenieros diseñando algoritmos para gestionar cómo se recoge la energía, se almacena y se usa. Gorlatova y sus compañeros afirman que este tipo de trabajo servirá para hacer que esos algoritmos sean lo más eficientes posible.

Más allá de esto, una pregunta interesante es cuándo empezaremos a ver dispositivos comerciales de recogida de energía. Quizá los primeros candidatos sean el creciente número de sensores de movimiento que hay en el mercado.

Dispositivos como Fitbit y la Fuel Band de Nike han estado registrando continuamente la actividad diaria de miles de individuos desde hace ya algunos años. Será interesante ver cómo las empresas usan estos datos para mejorar sus productos, que en la actualidad requieren cargas regulares o pilas desechables.

Más allá de eso se están invirtiendo importantes cantidades en investigación para el diseño de dispositivos informáticos que operen a unos niveles de energía lo suficientemente bajos como para poder aprovechar la recolección de energía.

Lo que parece que está claro a la vista de este estudio y otros parecidos es que el Internet de las Cosas está en camino y que si el problema de la energía pareció un obstáculo en un momento dado, ya no supone motivo de preocupación.

http://www.laflecha.net/canales/blackhats/noticias/el-movimiento-humano-sera-la-fuente-de-energia-del-futuro
#31984
aDeSe, La Asociación Española de Distribuidores y Editores de Software de Entretenimiento, nos ha informado sobre la sentencia de la Audiencia Provincial de Cádiz que ratifica la condena al responsable de una tienda por hackear una videoconsola. Esta es la onceava condena en esta dirección aunque no podemos dejar pasar un matiza importante: en todas las sentencias se probó la comercialización de copias ilegales de juegos.

Desde ElOtroLado se hacen eco de la sentencia que confirma otra de octubre de 2011, donde se acusaba al responsable de la tienda de reproducción no autorizada, distribución y venta de discos de los que no tenía la propiedad intelectual. Durante la intervención se encontraron varias obras expuestas para la venta al público, copias de soportes originales. Las carátulas también fueron reproducidas mediante el uso de una impresora.

La sentencia basó su principal argumento en que las copias se encontraban en la zona destina a la venta al público, por lo que no se entendía que se tratan de copias de seguridad propias. Además, el gran número de copias sirvió también para fundamentar esta sentencia. Por todo ello, no se atendió al artículo 100 de la LPI que sí ampara las copias de seguridad.

Esta sentencia se une a las once anteriores que castigan la venta de juegos piratas, algo que siempre se olvida remarcar en todas ellas. Lo que castiga el código penal es la realización de copias y su uso para la venta comercial, y no el hecho de modificar la consola con un chip o cualquier otro dispositivo.

El futuro código penal podría dar un vuelco a esta situación ya que amplía las penas y los supuestos para los casos de delitos contra la propiedad intelectual. aDeSe cree que será una buena medida ya que se han dictaminado multitud de sentencias contradictorias en el pasado debido a la ambigüedad de esta ley. Muestran su apoyo a la reforma que está impulsando el Ministerio de Justicia con el fin de aclarar muchos de los aspectos.

No podemos olvidar que han sido muchas las sentencias que han confirmado la legalidad de modificar consolas en nuestro país, aunque en los casos que se ha observado la realización de copias ilegales para la venta se ha declarado culpable al acusado. ¿Qué opináis de la sentencia y de la reforma del código penal?

http://www.adslzone.net/article12140-confirman-condena-por-piratear-consolas-y-vender-copias-de-juegos.html
#31985
En Redmond quieren acelerar el paso de usuarios hacia su nuevo sistema operativo, ya que parece que no están muy contentos con el ritmo que llevan actualmente. Para ello han realizado una infografía donde destacan las cualidades de Windows 8 con respecto a Windows XP, esperando convencer a los usuarios para que cambien de sistema operativo.

El 8 de abril de 2014 será el día en que Microsoft dejará de dar soporte a Windows XP y para esas fechas quiere que muchos de los usuarios que aún sigan con él se hayan cambiado de sistema operativo. A poder ser uno de Microsoft y si es Windows 8 mucho mejor. Para ello han creado una infografía en donde, simulando una fiesta de jubilación, destacan las ventajas de Windows 8 y de su actualización Windows 8.1.

El anuncio está enfocado para que, sobre todo las grandes empresas, que son la gran base de usuarios de Windows XP den el paso a un sistema mucho más moderno y que seguirá teniendo soporte pasado el 8 de abril de 2014.

http://www.softzone.es/wp-content/uploads/2013/07/Microsoft_RetirementParty-recortada-655x776.jpg

Beneficios de Windows 8

La infografía es muy grande y por eso únicamente hemos podido mostraros una parte de ella, pero pinchando aquí la podéis ver entera. En la imagen podemos observar como destacan las mejores características de Windows 8. Quizá la más destacable, sobre todo para quien va dirigido, es decir las grandes empresas, es la opción Windows To Go, característica que permite a los usuarios copiar su imagen de Windows 8 en una memoria USB para que puedan ejecutarlo en cualquier PC con Windows.

Las otras características que destaca la infografía ya son más discutibles y van a gusto del consumidor. Además hay que tener en cuenta que la interfaz de Windows 8 es tan novedosa y rompe de una manera tan radical con la historia de Microsoft y sus sistemas operativos, que adaptarla para las grandes empresas va a ser muy complicado, de ahí el titánico esfuerzo que se está haciendo desde Redmond.

http://www.softzone.es/wp-content/uploads/2013/07/netappmarketjune.jpg

Y la verdad es que le queda mucho trabajo por hacer a Microsoft y va a necesitar algo más que una infografía para convencer a tanta gente. De hecho el 37% de los usuarios todavía usan Windows XP y el objetivo de Microsoft es que, el día que dejen de dar soporte a este sistema operativo la cifra no supere el 10%.

Todavía falta mucho para el 8 de abril de 2014, pero también hay mucha gente que todavía prefiere Windows XP.
Artículos relacionados
#31986
Si utilizas Chrome, al abrir una nueva pestaña vacía te aparecen por defecto las ocho páginas que visitas más frecuentemente. ¿Cansado de verlas? ¿Quieres aprovechar este espacio para algo más útil? Entonces One Feed puede ser la solución. Se trata de una extensión para este navegador que recopila información personalizada para este espacio de cada usuario.

Por ejemplo, basándose en tu historial de navegación muestra noticias relevantes y relacionadas con las temáticas en el apartado News de la página. Si además quieres añadir nuevas fuentes de contenido o eliminar algunas, puedes hacerlo a través de un sencillo formulario. En Social, puedes enlazar todas tus cuentas en redes sociales (Facebook, Twitter, Google+ e Instagram) para ver las actualizaciones de tus contactos en un solo feed.

¿Otra ventaja? Incluye notificaciones de nuevo correo o de nuevo post en una red social. Y si te aburre el fondo blanco puedes elegir tu propio background. Eso sí, tal y como explican al instalar la extensión, One Feed pide acceso a todos tus datos (historial de navegación, datos en todos los sitios web, actividad de navegación, etc.) con el fin de ofrecer una experiencia personalizada, algo que seguramente no gustará a los que somos bastante "paranoicos" con la privacidad.

Enlace | One Feed http://onefeed.me/

http://www.genbeta.com/web/one-feed-personaliza-la-pagina-de-nueva-pestana-en-chrome
#31987
Akamai ha publicado su informe Estado del Internet para el primer trimestre de 2013. Resulta que de los 177 países monitorizados por la empresa, la mayoría del tráfico de ataque provino de China (34%).

Esto significa que China mantiene su posición como líder, a pesar de una considerable disminución en el volumen de tráfico de ataque en comparación con el trimestre anterior.

Más interesante es el hecho de que la segunda posición está ocupada por Indonesia, que representó el 21% del tráfico observado. Indonesia ha superado a Estados Unidos, que tuvo la segunda posición durante el trimestre anterior.

Los Estados Unidos cayeron a la tercera posición con el 8,3% de todo el tráfico de ataque observado por Akamai en la primera parte del año 2013.

En lo que respecta a los ataques distribuidos de denegación de servicio (DDOS), los clientes de la empresa de seguridad informática reportaron 208 ataques. Esto representa un leve aumento en comparación con los 200 ataques registrados en el último trimestre de 2012.

La mayoría de los ataques DDOS fueron dirigidos a clientes empresariales (35%), seguidos por el sector de comercio (32%), el sector de los medios de comunicación (22%) y empresas de alta tecnología (7%).

El más reciente informe Estado del Internet también destaca el hecho de que los ciberdelincuentes están confiando cada vez más en herramientas automatizadas llamadas "verificadores de cuentas" que permiten determinar si las credenciales que han robado de otros sitios web pueden ser utilizados para obtener acceso a cuentas de plataformas de e-commerce.

"El informe de este trimestre muestra un continuo crecimiento positivo en materia de adopción del Internet y de banda ancha en todo el mundo. Hemos visto aumentos generales en las velocidades de conexión medias y máximas, junto con una mayor penetración de banda ancha tanto a nivel trimestral como anual", comenta David Belson, el autor del informe.

"Sin embargo, los niveles de actividad maliciosa que hemos observado no muestran signos de ceder, según lo demuestra el constante aumento de los ataques DDoS. Esto refuerza la continua necesidad de vigilancia por parte de las organizaciones que están haciendo negocios y mantiene una presencia en Internet."

Akamai también ha lanzado una interesante visualización en línea que presenta una instantánea de la actividad de la Plataforma de Inteligencia de Akamai. La visualización, llamada "Akamai en 60 segundos", está disponible en el sitio web de la compañía.

El informe completo Estado del Internet para el primer trimestre de 2013 está disponible para su descarga en este enlace.

http://news.softpedia.es/Indonesia-supera-a-Estados-Unidos-cuando-se-trata-de-trafico-de-ataque-dice-Akamai-370394.html
#31988
Se advierte a los usuarios que tengan cuidado con los correos electrónicos que pretenden provenir de BMW de América del Norte y tienen un aspecto legítimo. Los correos electrónicos no tienen nada que ver con el fabricante de vehículos. En cambio, están diseñados para distribuir malware.

Los mensajes de spam analizados por Conrad Longmore de Dynamoo's Blog publicitan el BMW 6-Series M Sport Edition y otros modelos.

"Conoce el 6-Series M Sport Edition. Disponible en todos los modelos de la serie 6, el M Sport Edition ofrece características premium como Aerodinámica M, faros adaptables LED, un volante de cuero tipo M y asientos deportivos de Cuero Nappa para un paseo auténtico de la Serie 6", dice la falsa oferta.

Los enlaces de estos correos no apuntan al sitio web de BMW de América del Norte, sino a un sitio que ha sido creado para difundir un malware.

Longmore destaca que el sitio que sirve malware está alojado en la misma dirección IP que un sitio web utilizado en una campaña de spam de American Airlines.

http://news.softpedia.es/Correos-electronicos-que-parecen-provenir-de-BMW-son-utilizados-para-distribuir-malware-370310.html
#31989
Se recomienda que los usuarios de Internet tengan cuidado con las estafas que se aprovechan del alboroto mediático en torno al bebé real del duque y la duquesa de Cambridge.

Hasta ahora, no hay ningún informe sobre estafas de este tipo, pero los expertos creen que son inminentes, ya que todos los eventos importantes son aprovechados de una manera u otra por los ciberdelincuentes y estafadores.

"Lamentablemente, es casi inevitable. Va a ser una gran noticia, los chicos malos sin duda intentarán sacar provecho de esto", señaló el experto en seguridad Graham Cluley.

Las promesas de vídeos y fotos exclusivos y otros contenidos relacionados con el bebé real deben ser tratadas con máxima precaución.

Incluso el Action Fraud del Reino Unido ha emitido una advertencia.

"¡Fotos exclusivas! – No te dejes engañar por estas estafas en Twitter... utiliza sólo canales de noticias de confianza como fuente de información", escribió Action Fraud en Twitter.

Esta no sería la primera vez cuando los ciberdelincuentes aprovechan la fama del príncipe William y de Kate Middleton. En 2010, cuando anunciaron su compromiso, los estafadores utilizaron técnicas de SEO de sombreros negros para atraer a los usuarios a sitios web de falsos antivirus.

http://news.softpedia.es/Alerta-de-estafa-Imagenes-exclusivas-del-bebe-real-370378.html
#31990
Telefónica continúa ampliando su presencia en Europa. Con la compra de la filial de KPN en Alemania, la compañía española pasa a convertirse en el segundo operador a nivel continental en lo que a número de clientes móviles y a volumen de ingresos se refiere.

Vodafone queda como único operador móvil europeo con un mayor número de clientes e ingresos por delante de Telefónica. La progresión de la firma presidida por César Alierta a nivel continental prosigue gracias a la adquisición de otras filiales continentales. El último movimiento del operador ha sido clave para situarse en esta posición, ya que le ha permitido auparse hasta la primera posición en uno de los principales mercados comunitarios como es el alemán.

Compra de E-Plus

En concreto se trata de la compra de E-Plus, la filial germana de la holandesa KPN (antigua propietaria de Simyo). La operación asciende a 5.000 millones de euros y permite que la marca que utiliza el operador español en dicho país, O2, logre un valor cercano a 16.000 millones de euros consiguiendo situarse por delante en número de clientes de Vodafone y T-Mobile. En total, solo en Alemania, 43 millones de usuarios pertenecerán a Telefónica.

La operación, que se realizará en dos fases y se completaría en la primera mitad de 2014, aún ha de contar con la aprobación de las autoridades de Competencia de la Unión Europea. Esto es debido a que el número de operadores en el mercado alemán se vería reducido de cuatro a tres.

Con esta ampliación en su negocio, que por otro lado ha sucedido a la venta de la filial de la compañía en Irlanda (O2) a Three realizada el mes pasado, el operador español busca seguir aumentando sus ingresos en Europa. Recordemos que a comienzos de este año por primera vez su volumen de negocio en Latinoamérica superó al conseguido en nuestro continente, aunque tras el movimiento en Alemania es de esperar que aumente a medio plazo y vuelvan a estar muy parejos.

http://www.adslzone.net/article12126-telefonica-se-convierte-en-el-segundo-operador-movil-de-europa.html
#31991
Dos tercios de las cuentas en las redes sociales rusas han sido pirateadas alguna vez, según un estudio de la empresa de seguridad informática internacional ESET.

"Según la encuesta, un 60% de los internautas (de unos dos mil encuestados) ha sido privado del acceso a sus cuentas por culpa de malhechores al menos una vez en su vida", reza el comunicado de la oficina rusa de ESET.

En particular, el 35% de los encuestados afirmó que sus contraseñas habían sido robadas una vez, mientras que el 25% denunció haber sido hackeado en varias ocasiones.

Con todo, el 32% de los que participaron en el estudio de ESET lograron evitar ese problema mientras otro 8% ni siquiera sabe si sus cuentas han sido pirateadas alguna vez.

Entre los principales objetivos de los ciberdelincuentes destacan el chantaje y venta de las contraseñas robadas, así como el envío de spam y los ataques phishing. Además, los piratas obtienen datos personales como contraseñas y las claves de las tarjetas de crédito de usuarios.

En el sondeo participaron usuarios de las mayores redes sociales rusas Vkontakte y Odnoklassniki (entre las dos tienen más de 400 millones de cuentas en Rusia y las antiguas repúblicas de la URSS), así como en la sección rusa de Facebook (unos 9 millones de cuentas en Rusia).

http://tecnologia.elpais.com/tecnologia/2013/07/23/actualidad/1374582367_224498.html
#31992
Según la web movilmedia.com estos son los arquetipos tóxicos que te puedes encontrar en Facebook. En este blog decimos que los hay en todo Internet, no solo en Facebook, y hacemos una versión corregida y aumentada para el mercado español. 

El fanfarrón

Su vida es excitante, divertida, perfecta. Su novia (o) es guapo (a) y bebe los vientos por él o ella. En su cumpleaños le hacen una fiesta sorpresa y sus amigos le compran regalos originales y personalísimos. Todo acaba publicado en los diversos perfiles de sus redes sociales. De las fotos de sus viajes solo puedes deducir que hay gente que tiene mucha suerte (y mucho dinero) en la vida y que tú eres un desgraciado. De las fotos de sus cenas en restaurantes caros, que eres un loser (modo cool de decirse a uno mismo perdedor y pringao).

Es un amante de los deportes de riesgo -lo sabes por los post de sus viajes en helicóptero o en globo, y también por las maravillosas vistas que ha publicado de su reciente vuelo en parapente-, pero además practica actividad física al aire libre, todo lo que implique vida sana y la exhibición de complementos de moda. Está tonificado y tatuado. Consume suplementos vitamínicos, ha eliminado el azúcar de su vida e incorporado a su dieta la quinoa y la espelta. Es condescendiente, permite que en su red de amigos haya gente como tú, pero sabes que eres una excepción, la norma es que este sujeto se codee con gente solvente social y económicamente. Toda su vida te hace replantearte la tuya una y otra vez. Y eso no es sano.

El guía espiritual

Su misión en la vida es traer a la tuya el pensamiento positivo y un sinfín de citas inspiradoras copiadas de múltiples fuentes (citadas o no) que van desde Paulho Coello hasta Alejandro Jodorowski pasando por el poeta hindú Rabindranath Tagore. A saber: "Nunca desistas de un sueño. Sólo trata de ver las señales que te lleven a él". "Si de noche lloras por el Sol, las lágrimas no te dejarán ver las estrellas". "No recuerdes lo que das, no olvides lo que has recibido".

Y así cada mañana, a veces varias veces al día. Sus intenciones son buenas pero tú funcionas en la vida real y la verdad sea dicha, uno no siempre está para digerir tanta sabiduría. Tanto atardecer y tanta playa serena en sus fotos pueden provocar reacciones violentas. Si algún día sacas esas emociones en forma de exabrupto recibirás más dosis de espiritualidad y puestas de sol y te convertirás en el blanco perfecto de su misión evangelizadora. Al final te sentirás un ser poco evolucionado que no ha sido capaz de afrontar su vida y crecer como individuo. Tampoco es sano. Es posible tolerar un guía espiritual en tu vida, pero solo uno.

El quejica

Día tras día su muro y sus tuits son una letanía de quejas. El mundo no lo entiende, sus amigos tampoco, la sociedad, mucho menos. Si trabaja no le pagan. Si sale a cenar, lo intentan timar. Si tenía un buen compañero de trabajo, éste ya lo ha traicionado, y él lo veía venir. Si viaja, le pierden las maletas. Un drama.

Busca atención y tu lástima por encima de todas las cosas. Las redes sociales son su refugio porque en la vida real la gente ya se ha hartado de él. Si te apetece, puedes darle todo lo que pide pero eso solo aumentará el espectro de sus quejas. Pase lo que pase toda la humanidad está en su contra, así que no está en tus manos ayudarlo. Además, este personaje está encantado de lagrimear cada día en el escenario digital, y no debes privarlo de su mayor placer. Algunos quejicas en el fondo pertenecen a la especie de los fanfarrones. Os sonará esto: "¡Qué pereza! Acabo de llegar de Berlín y ya tengo que hacer la maleta para Nueva York".

El críptico

Su vocación es la intriga. Dejar las frases a medias: "Si pudiera lo contaría ...". "Algún día me entenderéis ...". La ambigüedad es su territorio, y atrapa la atención simulando que sabe mucho más de lo que dice. A veces deja post crípticos, totalmente vagos pero con algún detalle específico que disparan la curiosidad de la audiencia. Si preguntas estás muerto: has liberado a la bestia. La parábola críptica irá in crescendo y nunca sacarás nada en limpio. Ignóralo. Lo más probable es que su comentario se refiera a un suceso mucho más vulgar de lo que él te intenta hacer creer. Su pecado: hacerse el interesante y que los demás, por contraste, crean que tienen una vida aburrida.

El profesional

Su muro se ha hecho para el autobombo. Las redes sociales le parecen peligrosas y solo merecen ser usadas como un escaparate de su éxito profesional. De este "amigo" solo recibirás invitaciones para ir a eventos profesionales o pseudoprofesionales. Sus publicaciones girarán en torno a sus éxitos laborales, sus premios y sus menciones en la prensa. Su vida es un networking continuo. Un no parar. Tiene a sus jefes reales o potenciales agregados a Facebook o siguiéndole en Twitter y su perfil se parece demasiado a un curriculum vitae. No perderás mucho si dejas de seguirlo en todas las redes sociales, excepto en Linkedin. Siempre va a contar lo mismo.

El activista

Está comprometido. En general. A favor de la protección de los animales, en contra de los transgénicos, por la eliminación del plástico de nuestras vidas, por la erradicación de la clase política y un largo etcétera. Ama las teorías de la conspiración, y en su muro podrás encontrar los argumentos más retorcidos e improbables para explicar la realidad. A veces es vegano o vegetariano. Toda la humanidad, excepto él, le parecemos una manada de ovejas disciplinadas. Él, en cambio, encarna la contracultura. Está de vuelta de todo.

Te bombardeará con peticiones de firmas y con demandas varias. Es un individuo activo que no se deja aplastar por el sistema, no como tú que eres una víctima de la sociedad de consumo. Facebook es una empresa capitalista, por supuesto, pero para él es una herramienta para amplificar las causas justas. El fin justifica los medios. Es tan versátil que a veces estarás de acuerdo con él y otras lo odiarás profundamente. Una recomendación: En ningún caso discutas con un activista. Serás aplastado por su intensidad y tratado como una piltrafa con el cerebro lavado por los medios de comunicación.

La socialité

Su objetivo en la vida es ver y ser visto (sobre todo lo segundo). Está donde hay que estar. Su nombre aparece en todas las listas "in" de la ciudad. Sus fotos hablan por sí solas. Inauguraciones, fiestas, photocalls, restaurantes de moda, conciertos ...

Es el primero en llegar a todos los sitios y así te lo hace saber en tiempo real. Su timeline es una sucesión continua de checkins de los sitios a los que todos querríamos ir, su Instagram parece a veces una revista del corazón, otras El Conde Nast Traveler y algunas, una revista de decoración. La dosis de postureo es máxima a tus ojos, pero es solo la justa para mantenerse en el epicentro. Hay que entenderlo, su vida maravillosa se quedaría en nada si no pudiera compartirla en las redes sociales. Controla la envidia e intenta que te invite a alguno de sus maravillosos planes aunque sea una vez.

Los padres amantísimos

Ella o él son padres  a tiempo completo, y están dispuestos a compartir con el resto de los mortales todas las alegrías y tristezas de su paternidad. Desde el primer diente hasta la última caca, pasando por la visita al pediatra y la última mala noche. Todo lo podrás "disfrutar" en tiempo real. Si algún día intentas sacar otra conversación, te sorprenderá su habilidad para darle la vuelta a todo y caer otra vez en su monotema. Si tienes algún amigo que encaje en este perfil, tu timeline se llenará de fotos de niños y comentarios dando detalles muy precisos de la conducta infantil, también verás sus conciertos en el cole, sus dibujos, sus días de piscina y sus pañales usados.

Cuando se unen varios padres amantísimos en el mismo hilo se generan largas controversias que pueden durar días. No es que sean tóxicos per se, pero si el tema no te interesa demasiado, o entras a Facebook para cambiar de aires porque tu también tienes un hijo pero eres algo más que padre o madre en la vida, este personaje puede acabar con tu paciencia. En casos graves de alergia o intolerancia severa a los padres amantísimos, siempre quedará la opción de bloquear al usuario para dejar de ver sus post sin tener que hacer un radical unfriend. Recuerda que los niños crecerán y con un poco de suerte sus padres volverán a ser personas normales.

Pd. Es más que probable que todos hayamos protagonizado momentos tóxicos en nuestra atribulada vida digital. Este post se refiere a los que sistemáticamente encarnan alguno de estos perfiles. Cómo dicen las dedicatorias de algunos libros: Ellos saben quiénes son

http://blogs.elpais.com/antiguru/2013/07/amigos-t%C3%B3xicos-de-facebook.html
#31993
Publicado el 24 de julio de 2013 por Antonio Rentero

Una cuarta parte de todo lo que circula por Internet pasa bajo la mirada atenta del ojo de Google. Es más, el 60 % de los dispositivos conectados a Internet al menos una vez al día se conectan con Google. Si pensabas que era Facebook quien más información tenía de nosotros andabas muy equivocado. Aunque la red social de los de Mountain View, Google+, no sea precisamente un éxito el uso que hacemos del omnipresente buscador ofrece casi más información sobre nosotros.

La cantidad de información que se le pide a diario a Google tiene una contraprestación: Google sabe lo que buscamos. Y analizando esos datos, ahora que comenczamos a oir hablar del Big Data, se pueden saber muchas cosas, y además la mayoría sin ser el propio usuario consciente de que está ofreciendo información. Y es tanta la información que llega a cada instante a Google que casi puede permitirse el lujo de renunciar a parte de ella.

Incluso a pesar de renunciar a herramientas como Google Reader. Inexplicablemente para muchos pero al parecer la razón es simplemente que a Larry Page no le interesaba en absoluto el lector de RSS que ofrecían y nadie se preocupó de seguir desarrollando una herramienta que carecía de interés para el jefe, quedan otras fuentes de datos que pertenecen a Google y que emplean a diario millones de usuarios: Blogger, YouTube... y basta echar un vistazo a Analytics o AdSense para darse cuenta de los informes y las conclusiones que se pueden obtener accediendo y procesando la información adecuada.

Son tantos y tan importantes las propiedades que Google tiene en este territorio que el año pasado el 25 % de los lugares más visitados de Internet pertenecían a Google.

Está llegando un momento en que ya ni nos molestamos en saber los nombres de las páginas web e incluso saltamos el paso de acceder a la web del buscador Google, escribimos directamente lo que buscamos en la barra de direcciones del navegador y si así lo tenemos configurado (o viene así por defecto) nos aparecerá la página de Google con los resultados. También está el caso contrario, el de los usuarios que teclean en al cajetín de búsqueda de Google la dirección URL que ya conocen, con lo que activan la búsqueda y de paso informan a Google de lo que están visitando. Algunas personas se refieren a Google directamente como Internet y al menos en un 25 % comienzan a estar acertados.

De hecho ya hay analistas que  a la vista de la progresión en los últimos tiempos comienzan a augurar que no es que Google sea el Rey de Internet, es que estamos aproximándonos al momento en el que Google ES Internet. En 2010 la presencia de Google en el tráfico total de Internet suponía un muy respetable 6 %. En menos de cuatro años ha pasado al 25 %. Pero es que además más de la mitad, en concreto un 62,28 % de los dispositivos, de todos los dispositivos, conectados a Internet (ordenadores, consolas, televisores inteligentes, teléfonos móviles, tablets...) al menos una vez al día hacen una consulta en Google o emplean alguna de sus herramientas. Tampoco ayuda a frenar esta progresión la imparable prevalencia de Android, el sistema operativo para móviles creado por Google y que crece cada día gracias, entre otras cosas, a que al ser un SO abierto permite que cualquier marca pueda emplearlo sin trabas en sus dispositivos.

Y ahora falta que el año que viene las GoogleGlass se conviertan en un fenómeno de masas para que esté más cerca el momento en el que vivamos en un Googleverso. Esperemos que en Mountain View no olviden el lema que ellos mismos acuñaron: "don´t be evil" (no seas malo).

vINQulo

Deep Field

http://www.theinquirer.es/2013/07/24/google-es-el-gran-hermano-supone-el-25-del-trafico-de-internet.html
#31994
Mucha gente se asusta con las posibles aplicaciones que las nuevas tecnologías y el mundo interconectado pueda tener en la privacidad de las personas. En cambio, y como le gusta señalar a Mark Zuckerberg, el concepto de privacidad ha cambiado. Es un hecho que se demuestra a diario en su criatura, Facebook, pero que va mucho más allá. Tanto, que sería de necios no aprovechar esas herramientas para la investigación social.

Ya hay investigadores y científicos sociales en todas las grandes empresas tecnológicas tratando de extraer información valiosa de los datos que sus usuarios les regalan, aunque muy a menudo lo hagan sin querer. Y las universidades e instituciones científicas no pueden quedarse al margen.

Seguir leyendo: http://www.elconfidencial.com/tecnologia/2013-07-23/donde-se-esta-practicando-sexo-una-app-muestra-los-puntos-calientes_11194/
#31995
La filial alemana de la ONG Transparencia Internacional ha concedido al exempleado de la Agencia de Seguridad Nacional (NSA) Edward Snowden el premio al informante del año, según ha informado este martes la propia organización en su página web.

El premio, que fue establecido en 1999, está patrocinado por la Asociación Alemana de Científicos (VDW, por sus siglas en alemán) y por la filial alemana de la Asociación Internacional de Abogados contra las Armas Nucleares (IALANA, por sus siglas en inglés).

Un portavoz de la VDW comunicó el pasado lunes a la agencia oficial rusa RIA Novosti que el dinero del premio, 3.000 euros, llegará a Snowden a través de sus representantes.

A principios de junio, Snowden reveló los detalles de programas de vigilancia secretos del Gobierno norteamericano. El extrabajador de la NSA voló a Honk Kong en busca de refugio y el 23 de junio aterrizó en el aeropuerto de Sheremetievo (Moscú). Snowden permanece desde entonces en la zona de tránsito de dicho aeropuerto.

La semana pasada el extrabajador de la NSA presentó una solicitud de asilo temporal en Rusia. Las autoridades rusas de inmigración aún no han tomado ninguna decisión al respecto.

Washington ha pedido a Moscú en varias ocasiones que rechace la solicitud del exempleado de la NSA y que lo devuelva a Estados Unidos para que pueda ser juzgado por cargos de espionaje y robo.

http://www.20minutos.es/noticia/1878323/0/snowden/premio/informante-del-ano/