Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#31996
La Comisión Europea ha autorizado a España a retrasar hasta 2014 la asignación de la frecuencia de 800 MHz para la banda ancha móvil de alta velocidad 4G, incumpliendo el plazo del 1 de enero de 2013 acordado por la UE.

La comisaria de Telecomunicaciones, Neelie Kroes, ha avisado de que se trata de "una concesión pragmática que no volverá a repetirse" porque perjudica a la economía y a los usuarios. Además, esta excepción, según Bruselas, no debe afectar a los operadores que ya han recibido derechos de uso y están listos para iniciar operaciones en algunas partes del país.

El Gobierno español solicitó el aplazamiento hasta 2014 a finales del año pasado y el motivo que el Ejecutivo comunitario ha esgrimido para autorizarlo es que "habida cuenta de la compleja situación geográfica de España, la reorganización de los servicios y el uso del espectro pueden resultar excepcionalmente complejos en determinadas partes del territorio".

"Considerando la importancia que tiene la banda de 800 MHz para los operadores, que ya han recibido sus derechos de uso y están a la espera de poder iniciar sus operaciones, ningún retraso adicional debe impedirles el comienzo de sus actividades en el resto del país", insiste la Comisión.

"Cualquier retraso en la apertura del espectro perjudica nuestra economía y deja insatisfechos a los ciudadanos", ha denunciado Kroes. Una consecuencia de los retrasos, alega Bruselas, de los Estados miembros es que teléfonos no funcionan a pleno rendimiento en Europa. Los fabricantes (incluido Apple) no instalan los circuitos de radio adecuados necesarios para conectarse al 4G en Europa porque el número de países que han concedido a tiempo licencias para el mismo espectro es insuficiente.

Además de para España, la Comisión ha aceptado aplazamientos para Chipre, Lituania, Hungría, Malta, Austria, Polonia, Rumanía y Finlandia. Ha denegado en cambio las excepciones solicitadas por Eslovaquia y Eslovenia, dado que los retrasos se deben a la organización del proceso de autorización, y no a circunstancias excepcionales que impidan la disponibilidad de esa frecuencia.

Grecia, Letonia y la República Checa exigen una evaluación adicional. Bélgica y Estonia llevaban retraso, pero no han solicitado una excepción, mientras que Bulgaria ha comunicado que seguirá reservando esa frecuencia para fines de seguridad pública y de defensa.

La frecuencia de 800 MHz forma parte del 'dividendo digital', es decir, el espectro liberado con la transición de la televisión analógica a la televisión digital. En concreto, esta banda de frecuencias puede servir de soporte a la banda ancha móvil en todo un país, incluidas las zonas periféricas y rurales.

http://www.20minutos.es/noticia/1878671/0/espana/telefonia-movil/4g/
#31997
Publicado el 23 de julio de 2013 por Antonio Rentero   

Ya estaban tardando. Un dispositivo ligero que puede llevarse mientras se practican actividades movidas y que permite grabar con calidad el punto de vista personal de quien lo lleva era algo que no podía quedar mucho tiempo ajeno a la industria del porno y así ha sido. Aún se trata de un prototipo, saldrá a la venta posiblemente en mayo del año que viene, pero las controvertidas gafas inteligentes GoogleGlass ya han probado su valía para rodar escenas de alto voltaje en perspectiva subjetiva. Te mostramos el trailer a continuación.

El actor porno James Deen ostenta el honor de convertirse en el primero en emplear las gafas inteligentes GoogleGlass para rodar una escena porno. El actor, que se confiesa un enamorado de todos los artilugios electrónicos, no ha podido evitar la tentación de colocarse las GoogleGlass y darle las instrucciones oportunas, a saber: "Ok, glass, record a video" y a continuación, llevando unas gafas inteligentes él y otras su partenaire, ambos han procedido a lo habitual en este tipo de cine mientras todo quedaba convenientemente inmortalizado.

Seguir leyendo: http://www.theinquirer.es/2013/07/23/ya-han-rodado-el-primer-porno-con-googleglass-glassporn.html
#31998
Publicado el 23 de julio de 2013 por Dani Burón   

Con la enorme profusión de dispositivos móviles, que muchas veces no cuentan con puertos universales estandarizados, Sandisk ha decidido ofrecer una solución de almacenamiento que facilite la conectividad y el compartir archivos, se trata de sus dispositivos Connect.

Esta gama parte de dos productos que Sandisk acaba de anunciar. Uno de ellos es el Connect Wireless Flash Drive, una especie de pendrive USB pero que en su interior no lleva memoria Flash, sino una combinación de lector microSD, Wi-Fi y batería.

http://www.theinquirer.es/wp-content/uploads/2013/07/Sandisk_3_610x404.jpg

Gracias a esto permite que hasta 3 dispositivos puedan acceder al contenido de cualquier tarjeta de forma inalámbrica, mientras que al conectarlo al USB con un ordenador, también se pueda acceder al mismo y a la vez se recargue su batería con 4 horas de autonomía.

El precio de este primer dispositivo es de 50 dólares con una tarjeta de 16 GB y 60 dólares con una tarjeta de 32 GB.

Luego está el Connect Wireless Media Drive, que en este caso es más grande ya que además de Wi-Fi con soporte para 8 conexiones, cuenta con una ranura SD, una batería de 8 horas de autonomía y una memoria interna de 32 o 64 GB.

En este caso el precio es de 80 dólares para el de 32 GB y 100 dólares para el de 64 GB. Ambos estarán a la venta a principios de agosto.

vINQulos

CNET

http://www.theinquirer.es/2013/07/23/memoria-flash-con-soporte-wifi-de-la-mano-de-sandisk.html
#31999
Esta mañana he recibido un sospechoso email intentando simular que procedía legítimamente de PayPal, lo que me ha llevado a investigar un poco más sobre este engaño. El correo fraudulento intenta conseguir que accedamos a un enlace que simula la web de PayPal e introduzcamos nuestros datos de acceso. Una vez realizado esto, ya nos podemos ir despidiendo de nuestra cuenta.

En el argot de Internet esto se conoce como Phishing y no es más que un engaño utilizando algún tipo de ingeniería social con el objetivo de robar información confidencial, como pueden ser las claves de acceso a nuestra cuenta o el código de nuestra tarjeta de crédito. Aunque no siempre es así, lo más habitual es que estos engaños intenten conseguir datos confidenciales de nuestras entidades financieras, de las que podrán obtener un beneficio económico.

Concretamente, el correo recibido desde la dirección paypal@team.com nos indica que existe información en nuestra cuenta que no aparece o es incorrecta. Por favor, actualiza tu información rápidamente para que puedes seguir disfrutando de tu cuenta PayPal. Si en 30 días no has actualizado tu información, limitaremos las acciones que puedes llevar a cabo en PayPal.

Después de este texto nos facilitan un enlace que supuestamente nos lleva a nuestro perfil de PayPal para actualizar la información, cosa totalmente falsa. El enlace nos conduce a una web que simula el aspecto de la legítima para intentar que introduzcamos nuestro usuario y contraseña y de esa forma conseguir acceso a nuestra cuenta.

En caso de tener cualquier sospecha, PayPal ha creado la dirección de correo spoof@paypal.com donde reenviar este tipo de correos. Además, siempre que tengamos dudas sobre la legitimidad del correo, lo mejor es entrar por nuestra cuenta en PayPal, sin pinchar en ningún enlace del correo, y comprobar si lo que nos dicen es verdad. También es recomendable comprobar el historial de transacciones para asegurarnos que todo está como debe.

Os dejamos una captura del correo electrónico en cuestión:

http://cdn.adslzone.net/pub/adslzone.net/noticias/paypal-phishing.png

http://www.adslzone.net/article12128-phishing-paypal-intenta-robarnos-la-cuenta.html
#32000
El conocido programa de mensajería y Voz IP ha sido comprometido por un grupo de hackers de origen sirio. La web de soporte muestra datos personales de los usuarios como el identificador único de dispositivo, la dirección IP de sus usuarios e incluso el número de teléfono.

Un grupo que firma como Syrian Electronic Army acaba de comprometer la seguridad del popular programa de mensajería. En la página web de soporte aparece una captura con todos los datos personales de algunos usuarios. Además también aparecen los números de teléfono de los administradores de la empresa.

Importante problema de seguridad

En la captura que han subido y que todavía está visible en el momento de la redacción de este artículo aparecen los datos completos de los usuarios. Dirección IP, país de registro, tipo de dispositivo, versión del sistema operativo, identificador de dispositivo e incluso el push token.

Una de las aplicaciones más utilizadas

En países como Estados Unidos Viber es una de las aplicaciones más utilizadas por los usuarios con smartphones. Recordamos que Viber permite realizar llamadas de forma gratuita siempre y cuando el usuario esté conectado a Internet. También dispone de un chat similar al de otras aplicaciones como WhatsApp o Skype.

http://cdn.adslzone.net/pub/adslzone.net/noticias/viber-hackeado.png

http://www.adslzone.net/article12135-hackean-viber-comprometiendo-los-datos-privados-de-los-usuarios.html
#32001
La batalla de las grandes multinacionales contra la piratería sigue su curso. Junto a las peticiones de eliminación de resultados que las compañías emiten al buscador Google, este por su cuenta comienza a eliminar determinados resultados que se obtienen del autocompletar para reducir considerablemente las visitas a estas páginas.

Los resultados relacionando con "megaupload" "rapidshare" y similares no aparecen en el autocompletar del buscador desde hace ya bastante tiempo. Los resultados relacionados con torrents tampoco aparecen a la hora de buscar contenido para descargar. Ahora le ha llegado el turno a Grooveshark, el cual desde ahora no aparecerá en el autocompletar de Google.

Según podemos ver en TorrentFreak, webs de intercambio de torrents como "The Pirate Bay" ya no aparecen en los resultados de su autocompletar.

http://www.softzone.es/wp-content/uploads/2013/07/google_thepiratebay.png

Ahora, como hemos dicho, le ha llegado el turno a Grooveshark, el servicio que permitía escuchar música en streaming similar a Spotify. Si intentamos buscar alguna referencia a dicha página el autocompletar nos devolverá resultados extraños que nada tienen que ver con la realidad.

http://www.softzone.es/wp-content/uploads/2013/07/Google_grooveshark.png

Grooveshark cuenta con más de 1 millón de usuarios diarios en Estados Unidos y había alcanzado acuerdos con varias discográficas independientes para formalizar su servicio. Las grandes discográficas se han opuesto a llegar a un acuerdo con esta compañía lo que ha dado lugar a numerosas demandas. Con este hecho las cosas se le van a poner bastante más complicadas a la hora de querer cerrar tratos con las compañías en el futuro.

Según podemos observar el gráfico de búsquedas de Grooveshark, los resultados pueden haber sido eliminados a mediados de abril pero nadie reportó dichos datos hasta ahora. La eliminación de dichos contenidos pueden haber coincidido con la demanda que Grooveshark tuvo con Universal Music Group.

http://www.softzone.es/wp-content/uploads/2013/07/Google_grooveshark_2.png

Google sigue entorpeciendo el crecimiento de todas las webs que no son del agrado de las grandes empresas de contenidos (productoras, discográficas, etc). Google debería imponer un poco más de control al procesar todas las peticiones y a la hora de eliminar determinados resultados.

¿Eres usuario de Grooveshark? ¿Consideras correcta la acción por parte de Google?

http://www.softzone.es/2013/07/23/google-elimina-grooveshark-de-su-autocompletar/
#32002
La llegada de Patricia Ferruz a la Dirección del Área Residencial de Ono traerá cambios dentro de la gama de ofertas de banda ancha fija del operador. En principio se espera que se vean simplificadas, aumenten las promociones y mejore la velocidad de algunas en concreto.

Hace apenas un días os informábamos de la posible migración gratuita que estaría preparando Ono para que sus usuarios de 50 megas pasen a contar con una velocidad de navegación de 100 megas. La medida, que ya ha dado sus primeros pasos tal y como han confirmado algunos usuarios a los que se les ha planteado la oferta, se trata de una de las primeras dentro del cambio de estrategia de la compañía.

La simplificación de las ofertas de banda ancha sería prioritaria con la llegada de Ferruz tras la salida del cargo de Guillermo Mercader. Hasta hace muy poco el operador optaba por un amplio abanico de conexiones, de 6, 15, 20, 30, 50 y 100 megas para el sector residencial. Dicha gama de ofertas se ha visto reducida de forma paulatina. En las últimas semanas os informamos la puesta a punto de la conexión de 20 megas como referente diciendo adiós a las de velocidades inferiores.

El siguiente paso pasaría por la reducción para el segmento residencial de sus ofertas a 30, 50 y 100 megas. Esto vendría acompañado en una rebaja en los precios de los combinados de banda ancha con telefonía fija así como otro servicio por el que seguirá apostando el operador como es la televisión de pago.

De este modo, el precio en promoción de la conexión de 30 Mbps / 1 Mbps sería de 15,90 euros al mes (más 15 euros de cuota de línea e impuestos) durante el primer año. Una vez transcurridos estos 12 meses (sin compromiso de permanencia) el precio final subiría 10 euros. Lo mismo sucedería con las conexiones de 50 y 100 megas, cuyos precios finales serían de 46,90 y 52,90 euros mensuales (más IVA, cuota de línea incluida) y que también tendrían precios promocionales entre los 23 y 30 euros al mes (más cuota de línea e impuestos) durante el primer año.

Asimismo, aunque ya se venía aplicando desde hace unas semanas a determinados clientes, el precio del servicio de televisión también se ve rebajado. Los usuarios con conexión de 30 megas podrán disfrutar de TV Extra, que incluye 70 canales, por un plus de 5 euros mensuales en su factura, un precio que es rebajado a los 4 euros al mes en caso de disponer de la conexión de 50 Mbps / 5 Mbps. Por último, cabe señalar que se espera que en los próximos meses la opción de 200 megas que hasta ahora solo se ofrece a empresas pase a estar disponible para los usuarios del segmento residencial, aunque no se conocen más detalles.

http://www.adslzone.net/article12124-ono-simplificara-sus-ofertas-rebajara-sus-precios-y-mejorara-la-velocidad.html
#32003
Publicado el 23 de julio de 2013 por Dani Burón

Si estás pensando en montarte un servidor usando elementos baratos y curiosos, probablemente os interese el tutorial que un ingeniero de NVIDIA ha creado para enseñar como hacerlo de forma sencilla usando un cluster de Raspberri Pis, junto con LEGO para la estructura.

En sí es muy sencillo, y si tenéis varias Raspberri Pis de algún que otro experimento lo podéis montar en un momento.

Se utilizan como "aglutinantes" un hub USB para darles energía, por lo que tiene que ser capaz de proporcionar 5 V y 700 mA a cada Raspberry. Luego para la transmisión de datos y sincronización cuenta con un switch Ethernet.

La parte de hardware la completa una estructura hecha en LEGO, que lo sujeta y compacta todo en algo sencillos de transportar.

Como sistema operativo utiliza Raspbian Linux, una variante de Debian, y el software que lo convierte en un cluster HPC es Ansible. De esta forma una Raspberry actúa de principal y el resto de nodos de apoyo computacional. Tenéis todos los detalles en el GitHub de Adam DeConinck https://github.com/ajdecon/ansible-pi-cluster

vINQulos

NVIDIA

http://www.theinquirer.es/2013/07/23/nvidia-te-ensena-a-montar-un-servidor-a-base-de-4-raspberry-pi-y-lego.html
#32004
Casos de trolls de patentes conocemos muchos, pero hay uno que destaca sobre los demás y que hoy ha llegado a su final: el de Eolas y su patente sobre la "web interactiva".

La historia se remonta a 1993, año en el que a Michael Doyle se le ocurría la idea de una web interactiva al ver la creación de un programa que permitía a doctores ver embriones a través de Internet. Al año siguiente, Doyle patentó esa idea con la ayuda de los abogados de su universidad, la de California-San Francisco.

Seguir leyendo: http://www.genbeta.com/web/la-patente-que-cubria-la-web-interactiva-queda-finalmente-invalidada
#32005
Microsoft estudia medidas urgentes para dejar atrás su particular crisis. A la reforma en sus puestos directivos anunciada recientemente podría unirse otro movimiento de mayor importancia si cabe como es la vuelta de Bill Gates como líder de la compañía.

Las últimas declaraciones del actual CEO de la empresa, Steve Ballmer, y la reestructuración anunciada hace algo menos de dos semanas no han convencido a los analistas. "Nuestra estrategia se centrará en crear una familia de dispositivos y servicios para empresas e individuos que apoyaran a los ciudadanos de todo el mundo en las actividades que más valoran en su casa, en su trabajo o en la calle", explicó Ballmer en una carta enviada a sus empleados en la que les comunicaba la nueva organización por funciones a su vez interrelacionadas entre sí.

Sin embargo, el pasado viernes las acciones de la compañía tocaban un mínimo que no se alcanzaba desde hace 13 años. Las acciones se situaron en 4,04 dólares, un preocupante dato para los inversores, ya que las pérdidas de la firma estadounidense se han sucedido hasta alcanzar los 32.000 millones de dólares.

De cara a revertir esta realidad, según leemos en Softzone.es, el retorno de Bill Gates empieza a cobrar fuerza como medida para que Microsoft enderece el rumbo y retome la confianza de los inversores. El propio Ballmer admitió que tenía elegido a su sucesor aunque se negó a confirmar quién sería ni cuándo se produciría un relevo por el que inversores y analistas ya han apostado.

Gates, cofundador junto a Paul Allen de la compañía y su CEO hasta julio de 2008, había pasado a desempeñar funciones filantrópicas con su Fundación Bill y Melinda Gates, a la par que ejercía como presidente de la multinacional aunque con una dedicación al cargo mucho menor que en años anteriores. Su regreso es visto como necesario para dar una vuelta de tuerca en las últimas e irregulares apuestas de Microsoft, como son Windows 8 y su entrada en el segmento de las tabletas, todo ello sin olvidar los titubeos en el anuncio de su consola Next Gen, Xbox One.

El sistema operativo, con la controvertida interfaz Modern UI, no acaba de convencer a los usuarios. A su vez Surface, el primer tablet de la multinacional norteamericana, es vista como un gran fracaso visto su bajo nivel de ventas y la cifra millonaria que le ha hecho perder en los últimos meses. Veremos si esta información acaba por confirmarse y qué medidas tomaría Bill Gates para solucionar una situación que podría hacer perder a Microsoft su posición privilegiada en el sector tecnológico.

http://www.adslzone.net/article12121-el-regreso-de-bill-gates-se-plantea-como-tabla-de-salvacion-para-microsoft.html
#32006
A pesar de que el mundo digital avanza imparable con cada vez más dispositivos móviles al acceso de más gente, todavía estamos lejos de dejar atrás el papel. Es por ello que desde Google siguen impulsando su servicio Cloud Print, del cual presentaron ayer algunas novedades principalmente centradas en Windows.

Por un lado, tenemos Cloud Printer, que es un driver para el sistema operativo de Microsoft que nos permite usar una impresora conectada al servicio de Google desde cualquier aplicación de Windows; por otro nos encontramos con Cloud Print Service, que se ejecuta como un servicio de Windows, de manera que cualquier administrador puede conectar las impresoras que quiera a Cloud Print.

Ambas cosas necesitan tener instalado Chrome y el Microsoft XML Paper Specification Essentials Pack y funcionan en XP, Vista y 7 (8 no está especificado). Además de esto, también se ha hecho posible compartir impresoras usando tan sólo un enlace, al estilo de como hacemos con los documentos de Drive, de manera que cualquiera que lo tenga tendrá acceso a la impresora seleccionada.

Vía | Google Official Enterprise Blog

http://www.genbeta.com/windows/google-cloud-print-llega-a-windows-como-driver-y-como-servicio
#32007
De nuevo la ley española nos trae malas noticias para la propiedad intelectual. El ministro de Educación, Cultura y Deporte José Ignacio Wert está preparando una nueva LPI (Ley de la Propiedad Intelectual) con la que señalará a los usuarios que copien libros electrónicos como piratas de forma automática y aunque en esa copia no haya ninguna intención de lucro.

Esta medida se puede extender a otros tipos de ficheros, como un juego o una película, y trata de frenar la piratería impidiendo que se comparta ese contenido. Incluso si ese contenido lo hemos comprado legalmente, deberá ser para un uso exclusivo del comprador y no podrá prestárselo a nadie. Las protestas, como era de esperar, no han tardado en aparecer tanto desde asociaciones como de los mismos internautas.

Esto es lo que ha dicho Javier Díez de Olarte, jefe del Departamento Jurídico de CEDRO, en cuanto a las consecuencias que podría tener esta LPI no para nosotros sino ya también para los propios autores que no podrán exigir ningún tipo de compensación por esas copias:

    Una modificación de la Ley que se aprobase en esos o parecidos términos aislaría a España de los países de su entorno y colocaría a autores y editores en una situación de práctica indefensión frente a multitud de usos de sus obras que se efectúan en nuestro país, privándoles de la posibilidad de obtener una remuneración por esas utilizaciones; es decir, de recibir un salario por su trabajo. [...] Si se aprobase en anteproyecto en sus actuales términos la práctica totalidad de las reproducciones que, a fecha de hoy son copias privadas, y cuya realización genera derecho a exigir una compensación a favor de los autores y editores de libros y publicaciones asimiladas, pasarían a ser ilícitas.

Al final seguiremos con las mismas pero con un panorama más negro a nivel legal: la piratería seguirá existiendo, los usuarios copiarán más contenido, los precios seguirán cambiando a gusto de la industria y los autores no lo tendrán compensado adecuadamente. Me temo que esa no es la mejor forma de resolver un fenómeno que con otras campañas como la de los Humble Indie Bundles (el último fue precisamente de eBooks y recaudó más de 655.000 dólares) ya se ha demostrado que se puede parar perfectamente.

http://www.genbeta.com/actualidad/segun-la-nueva-lpi-espanola-todos-los-que-copien-libros-electronicos-cometeran-un-delito
#32008
Un fallo en la programación del sistema operativo de iOS permite a cualquier usuario instalar juegos del viejo GameBoy Advance en un iPod Touch, Iphone o Ipad, gracias a una aplicación desarrollada por un programador que decidió explotar una pequeña mella en la estructura de los populares dispositivos móviles de Apple.

Gracias a un pequeño error de programación que sin duda será corregido en la próxima actualización de iOS, es posible revivir aquellas épocas de juventud de la consola portátil de Nintendo GameBoy Advance en uno de los modernos dispositivos móviles de Apple que utilicen cierta versión de iOS.

De acuerdo al sitio TechNewsDaily, el programa se llama GBA4iOS y fue diseñado por Riley Testut, un diseñador que dedicó algunos meses en desarrollar dicha aplicación que permite instalar ROMs, copias digitales de un juego de GameBoy Advance, en el iOS.

De acuerdo al creador de esta singular aplicación, él solamente necesitó escribir su programa para luego importarlo a la aplicación de Apple MacBuildServer para que ésta interpretara su código en una aplicación utilizable en cualquier dispositivo iOS, lo que permite utilizar el GBA4iOS sin la necesidad de hacer jailbreak.

Para utilizarlo, es necesario ir a la página oficial del programa, descargarlo e instalarlo en un iPhone, iPod Touch o iPad para comenzar a descargar ROMs de la exitosa consola portátil que desde 2001 le produjera grandes ganancias a la compañía japonesa Nintendo.

http://www.noticiasdot.com/wp2/2013/07/22/un-fallo-en-ios-permite-cargar-juegos-de-la-gameboy-advance-en-los-iphone/
#32009
Un gran número de infecciones se están produciendo a través de la red social de Facebook sobre un gusano que llega a los usuarios haciéndose pasar por un falso vídeo de la actriz Emma Watson que, al abrirlo, infecta a los usuarios. Una vez infectado el gusano se envía a los contactos de la víctima enviando mensajes con malware y links a pornografía.

El link no llega de forma directa a los usuarios. Los piratas informáticos están utilizando servicios como Google Transalate o Goo.gl entre otros para acortar, modificar y ocultar las URL de su malware para así no poder ser detectado y bloqueado por los filtros de Facebook.

Una vez que el usuario accede al link se le preguntará por la edad antes de mostrar "el vídeo". Una vez se completa el proceso de verificación de edad, el usuario es redirigido a la web del malware cerrando la sesión de Facebook automáticamente. Mientras esto ocurre, el gusano se enviará automáticamente a unos 12 o 15 amigos de la víctima para proceder con ellos a su infección.

http://www.redeszone.net/wp-content/uploads/2013/07/Facebook_worm_Emma_Watson-655x501.png

El fin de este gusano es permitir ganar a sus creadores una gran cantidad de dinero con motivo de la publicidad. No buscan ningún tipo de dato bancario ni personales, únicamente distribuir publicidad para obtener beneficios. Según los expertos, los piratas que han creado este gusano deben de haber generado ya un alto número de beneficios, el cual sigue creciendo.

Desde The Hacker News han realizado un seguimiento a este gusano hasta llegar a los 3 posibles desarrolladores del gusano.

No es la primera vez que Emma Watson atrae la atención de los piratas informáticos a la hora de realizar sus ataques, ya que la actriz es muy codiciada por el público y en otras ocasiones ya ha hecho de cebo para infectar con diferente tipo de malware a otros usuarios despistados. Debemos tener un especial cuidado a este tipo de "ganchos". Debemos sospechar de los mensajes que nos afirmen que un famoso ha grabado un vídeo pornográfico o que podemos ganar dinero fácilmente. Si un mensaje o link es extraño, siempre debemos contactar con el emisor para asegurarnos de que lo ha enviado él y no ha sido un malware que se hace pasar por él.

http://www.redeszone.net/2013/07/23/nuevo-gusano-se-distribuye-a-traves-de-facebook/

Relacionado: https://foro.elhacker.net/noticias/alerta_de_estafa_en_facebook_hackers_filtran_un_video_intimo_de_emma_watson-t392985.0.html;msg1863134;topicseen#msg1863134
#32010
Ni siquiera el presidente de Estados Unidos está a salvo del FBI, según el presidente nicaragüense Daniel Ortega.

Ortega, que ya le ha ofrecido a Edward Snowden asilo político, le ha recomendado a Obama que sea cuidadoso. "Yo le digo al presidente Obama que se cuide (...), porque a él seguro lo están espiando", dijo Ortega, citado por El Espectador.

Asimismo, Ortega extendió su advertencia a otros funcionarios de alto nivel de la administración Obama, y dijo que no hay nada nuevo en la costumbre del FBI de mantener un seguimiento de las figuras políticas y recordó que John Edgar Hoover, el primer director del FBI, incluso espió a los que eran candidatos a la Presidencia.

En relación con Snowden, Ortega dijo lo siguiente: "Yo me pregunto: ¿qué más sabrá? ¿Cuántas informaciones sobre hechos terribles tendrá allí que no lo quieren más que en los Estados Unidos, para enjuiciarlo y condenarlo, y donde existe la pena de muerte?"

http://news.softpedia.es/Esta-espiando-el-FBI-a-Obama-El-presidente-de-Nicaragua-asi-lo-cree-369992.html
#32011
Norse, una empresa que ofrece servicios live de inteligencia de riesgo cibernético, ha patrocinado un nuevo estudio del Instituto de Investigación Ponemon sobre los ataques cibernéticos.

Antes de que sea publicado el informe completo en los próximos días, Norse escribió una entrada de blog con un pequeño teaser. Resulta que, en promedio, las empresas creen que necesitan sólo 10 minutos para identificar y reaccionar a un ataque con el fin de evitar que la información sea comprometida.

Sin embargo, los expertos destacan que este intervalo está en profunda contradicción con las verdaderas capacidades de seguridad cibernética de las organizaciones que participaron en la encuesta.

"El tiempo desde el momento cuando una organización identifica un ataque hasta que logra detenerlo es a menudo un proceso muy largo y puede significar la diferencia entre datos violados y datos salvados", señaló Norse.

"El intervalo entre la identificación y acción es generalmente directamente proporcional a la efectividad de las soluciones de seguridad implementadas, y hoy en día la mayoría de las soluciones son superadas por métodos de ataque avanzados, en constante evolución".

http://news.softpedia.es/Las-companias-dicen-que-10-minutos-es-suficiente-para-manejar-una-violacion-de-datos-370053.html
#32012
Microsoft trajo de vuelta el botón de Inicio en Windows 8.1 Preview, pero algunos usuarios están muy decepcionados con la forma en que la compañía escuchó los comentarios de los clientes.

Esto se debe al hecho de que el nuevo botón de Inicio no lanza un Menú Inicio, sino que lleva a los usuarios a la Pantalla de Inicio, ya que Microsoft afirma que su interfaz basada en fichas interactivas es mucho más útil que la función a la que substituye.

Aun así, algunos usuarios siguen buscando el Menú Inicio, y varios mensajes publicados en los foros de soporte de Microsoft piden aclaración con respecto a esto.

"¿Dónde está el Menú Inicio? Hago clic en el botón de Inicio y soy arrojado a esta ordinaria interfaz de tableta", escribió un usuario.

Por supuesto, Microsoft no ofrece ninguna declaración sobre esto, pero la empresa sin duda enfatizaría que la Pantalla de Inicio debería ser útil para la mayoría de los usuarios de Windows 8, ya que proporciona acceso con un solo clic a todas las aplicaciones instaladas.

Y algunos usuarios están de acuerdo con esta estrategia.

"Aunque sigo prefiriendo el viejo Menú Inicio, me gustaría que Microsoft añadiera más personalización y características a la Pantalla de Inicio para aliviar muchos de los problemas que los usuarios tienen con ella en lugar de eliminarla por completo. Si no ocupara toda la pantalla y proporcionara a los usuarios más opciones de organización (más allá de lo que ya está disponible en 8.1), por ejemplo, no creo que habría tanta gente que la odiara", explicó un miembro del foro.

Entretanto, hay un montón de desarrolladores de terceros que trabajan en aplicaciones de Menú Inicio, algunas de las cuales ya han recibido soporte para el nuevo Windows 8.1 Preview.

En lo que respecta al sistema operativo, se dice que llegará a la fase RTM en algún momento el mes próximo, mientras que la disponibilidad general está siendo preparada para más adelante este año. Los usuarios finales conseguirán el sistema operativo completo en los próximos meses.

http://news.softpedia.es/Los-usuarios-todavia-estan-buscando-el-Menu-Inicio-en-Windows-8-1-Preview-370041.html
#32013
La cuenta oficial de Twitter de la famosa mezzosoprano lírica galesa Katherine Jenkins ha sido hackeada por un individuo al que ella describe como un "loco fan de Selena Gomez".

"Lo siento, mi cuenta fue hackeada por un loco fan de Selina Gomez! Espero que todo se haya arreglado ahora, pero si lees algo raro, ya sabes que el hacker está de vuelta!", escribió Jenkins en Twitter después de recuperar su cuenta.

El hacker bloqueó varias de las cuentas que estaba siguiendo y eliminó sus tweets. Tras el incidente, la cuenta de Twitter de la celebridad ya no es verificada.

Un gran número de cuentas de Twitter de personas famosas han sido hackeadas en el último par de semanas. La lista de víctimas incluye al reparto de Jersey Shore, el director y editor Alfredo Flores, Niall Horan de One Direction y el jugador de hockey sobre hielo canadiense Tyler Seguin.

http://news.softpedia.es/Hackean-la-cuenta-de-Twitter-de-la-mezzosoprano-Katherine-Jenkins-370071.html
#32014
Según un estudio de Google y la Universidad de Berkeley, la mayoría de los usuarios no se preocupan mucho por esas advertencias y las eluden rápidamente sin entenderlas. Symantec desaconseja la práctica.

Diario TI 22/07/13 15:41:36
El estudio analizó el comportamiento en 25.4 millones de advertencias de Google Chrome y Mozilla Firefox. Según sus investigaciones, 15.1% de los usuarios hacen clic en ignorar cuando ven un aviso de que el sitio que quieren visitar está infectado con malware. Curiosamente, los usuarios de Mozilla Firefox con Windows en promedio hacen clic en ignorar 7.1% de las veces en comparación con los usuarios de Google Chrome con Windows con una tasa de 23.5%. El estudio solo analizó las advertencias donde el usuario tenía la opción de ignorarlas, las cuales típicamente se muestran cuando hay posibilidad de un falso positivo, así que no necesariamente significa que algo malo pasa cada vez que se muestra un aviso, de ahí la importancia de leerlos y comprender de qué se trata cada advertencia.

Los investigadores del estudio sospechan que las personas que reciben mensajes continuamente de alerta sobre malware, SSL o phishing, se cansan de ello y por eso comienzan a ignorarlas. El ignorarlas se puede convertir en un hábito y por ende las personas están más propensas a entrar a sitios web maliciosos posteriormente.

Según el Informe sobre Amenazas a la Seguridad en Internet (ISTR) de Symantec, 61% de los sitios web infectados en 2012 fueron sitios web legítimos y con visitas constantes de usuarios.  Por lo tanto, conocer el sitio web no demuestra que es seguro, incluso si han sido visitados anteriormente. Symantec explica que "un sitio puede haber sido comprometido desde la última vez que lo visitaste y ahora podría infectar tu equipo con malware gracias a las vulnerabilidades de seguridad que los ciberatacantes aprovechan".

Por ello, Symantec recomienda leer las advertencias de los navegadores a detalle para reducir el riesgo. "Si las has leído, entendido y sabes que el sitio web que quieres visitar no representa riesgo de seguridad puedes hacer clic en ignorar, pero recuerda de no dejar que se convierta en un hábito el ignorar todas las advertencias", escribe la empresa en su blog http://www.symantec.com/connect/blogs/don-t-ignore-warnings (información en inglés).

http://diarioti.com/usuarios-de-chrome-y-firefox-ignoran-advertencias-de-seguridad-del-navegador/66469
#32015
Ono podría preparar movimientos de cara ser el operador de referencia en las conexiones de alta velocidad en España. En concreto se trataría de una nueva migración gratuita de su oferta de 50 megas, que pasaría a ser de 100 megas por el mismo precio que en la actualidad.

El lanzamiento y consolidación de la oferta de fibra óptica de Movistar de 100 megas ha sido una de las peores noticias para Ono en el último año. El operador de cable fue el primero que a nivel nacional intentó imponerse en la gama de ofertas residenciales de alta velocidad con sus 50 megas, los cuales complementó posteriormente con otra conexión de 100 megas a un precio superior.

Con estos precedentes, todo apuntaría a un movimiento muy interesante de cara a unificar sus ofertas de alta velocidad y competir de forma más directa con el operador histórico. Según leemos en nuestro foro, Ono estaría preparando de forma inminente una migración de 50 a 100 megas con una rebaja de 2 euros en el precio final sobre la conexión de 50 Mbps.

De este modo, la conexión de 100 megas quedaría fijada en 52,90 euros más impuestos como precio final pero con la cuota de línea incluida. En la actualidad el precio definitivo de esta opción con Ono es de 65,90 euros más IVA, a los que hay que sumar los 15 euros (más sus impuestos) de la cuota de línea. Lo que no queda claro es si a su vez se aplicará el descuento del 15% que actualmente aplica a los usuarios de unas conexiones que comercializa sin compromiso de permanencia.

No obstante, y aquí vendría lo más interesante de este movimiento, estaría en si Ono apuesta por ofrecer de forma promocional el precio de su conexión de 100 Mbps / 10 Mbps al mismo precio que los 50 megas durante el primer año. Hablamos de los 23,90 euros (más cuota de línea e IVA) con los que actualmente se comercializa esta opción.

Si el operador apostase por este tipo de migración podría suponer un golpe encima de la mesa en la alta velocidad en nuestro país. Recordemos que la gran rival a nivel nacional de esta oferta son los 100 megas de Movistar, cuyo precio de contratación en promoción es de 29,90 euros al mes (más cuota e impuestos) y 10 euros más cara una vez terminado el primer año, por lo que Ono mejoraría el precio de su rival. Se trataría de una posibilidad pero no parece la prioritaria, puesto que el departamento comercial por el momento parece centrado en ofrecer la migración a quienes ya han cumplido el plazo promocional, aunque no podemos descartarla para los próximos meses de cara no quedar rezagado respecto al principal competidor del operador de cable.

http://www.adslzone.net/article12115-prepara-ono-una-migracion-gratuita-de-50-a-100-megas.html
#32016
Publicado el 23 de julio de 2013 por Antonio Rentero   

Disney Research es un de las múltiples divisiones que tiene el emporio Disney, en este caso dedicados a investigar hasta dar con hallazgos como el que permite generar modelos tridimensionales en un ordenador a partir de imágenes en sólo dos dimensiones, algo que podría abrir todo un nuevo mundo de oportunidades a desarrolladores de videojuegos y cineastas. Bastaría con unas cuantas imágenes del escenario para conseguirlo, como puedes ver en el vídeo que te mostramos a continuación.

Un pequeño travelling bastaría para conseguir información visual suficiente con la que generar un modelo en 3D de un escenario cualquiera.

En el ejemplo que aparece en el siguiente vídeo bastaron 100 fotografías de 21 megapíxeles para generar una versión virtual, digital y tridimensional que permite libertad total a la hora de establecer movimientos de cámara más allá de la limitación de las imágenes captadas inicialmente. Para este ejemplo bastó con mover la cámara en sentido horizontal frente al escenario que se deseaba recrear, lo que implica que mediante una "toma de datos" de unos breves segundos, y tras el posterior tratamiento digital mediante el algoritmo que manejan, ya podría realizarse cualquier angulación deseada sobre el fondo modelado en 3D.

http://www.youtube.com/watch?feature=player_embedded&v=Vf12mepOqNY

A diferencia de otros sistemas este algoritmo calcula la profundidad para cada píxel, resultando más efectivo para determinar dónde se encuentran los bordes de los objetos que aparecen en las imágenes, lo que es esencial a la hora de calcular las distancias a las que se encuentran con respecto a la cámara y así generar correctamente el modelo 3D. Además requiere mucho menos trabajo de hardware que otros sistemas de modelado tridimensional de objetos en alta resolución, en parte porque no necesita que se realice toda la adición de datos habitual al tomarlos de las fotografías.

El resultado aún no es tan perfecto como desearían en Disney Research, en parte por las dificultades que pueden surgir en objetos que cuentan con superficies cuya reflectancia puede variar. A cambio otro efecto que puede conseguir este algoritmo es el de mejorar la manipulación digital de imágenes bidimensionales eliminando fondos o creando nuevas imágenes 3D a partir de una combinación de imágenes en 2D.

vINQulo

Disney Research

http://www.theinquirer.es/2013/07/23/disney-tiene-un-algoritmo-capaz-de-crear-modelos-de-objetos-en-3d-a-partir-de-imagenes-2d.html
#32017
En 2012, el editor jefe de The Economist, Daniel Franklin, lanzó una lista premonitoria anticipando las empresas que dominarán el mundo dentro de dos décadas. Una especie de juego donde se atrevió a profetizar grandes fusiones, en previsión de las tendencias tecnológicas llamadas a mover los hilos del mundo.

Vaticinó que la primera empresa del planeta en 2035 se llamará Exxon-Hydro, nacida de la fusión de la firma petrolera y la empresa de energías renovables. Su nicho de mercado: el agua, "que se convertirá en el recurso estratégico más importante".

En cuanto a la industria del software, Franklin imagina una empresa de nombre Tatasoft, pensando en una futurible adquisición de Microsoft por parte de la india Tata. Algo parecido a lo que piensa que ocurrirá con la industria del cine, con la fusión de Bollywood y Disney en una nueva empresa global: BollyDis.

Seguir leyendo: http://www.elconfidencial.com/tecnologia/2013/07/22/que-empresas-tecnologicas-dominaran-el-mundo-en-2030-5338/
#32018
Una de las principales quejas sobre las redes sociales es que pueden facilitar (y de hecho suelen hacerlo, por desconocimiento muchas veces, y por la incapacidad de revisar todo el contenido que sus usuarios generan) el intercambio de contenido ilegal e inmoral, como puede ser, por ejemplo, pornografía infantil.

Microsoft lleva mucho tiempo desarrollando una tecnología llamada PhotoDNA que les permite identificar con cierto grado de precisión el contenido pornográfico. Y Twitter va a comenzar a revisar los millones de imágenes que se publican al día mediante esta tecnología.

De este modo podrá identificar imágenes dudosas con mayor nivel de precisión, y con suerte, podrá empezar a identificar a quien lo distribuye y enviar esa información a las autoridades competentes. Esperan que esta tecnología se implante antes de terminar el año, justo a tiempo para la reforma antipornografía del primer ministro británico.

Vía | Xataka | The Guardian

http://www.genbeta.com/redes-sociales/twitter-revisara-mediante-photodna-el-contenido-publicado-por-sus-usuarios
#32019
Microsoft no está en su mejor etapa con las actualizaciones. Hace 2 semanas lanzó actualizaciones para Windows XP y Windows 7 que generaban errores a la hora de procesar vídeo. Otra actualización generaba errores con el comprobador de integridad de Windows 8 y ahora llega el turno de su versión de smartphones Windows Phone 8.

Varios usuarios de Windows Phone 8 con un smartphone HTC 8X están reportando errores desde la última actualización del sistema que fue lanzada el día 12 de julio. Dicha actualización se distribuye bajo el nombre "General Distribution Release 2″ o "GDR2″ y comenzó a llegar a todos los dispositivos HTC 8X a finales de la semana pasada. Algunos usuarios que instalaron dicha actualización están reportando errores en los que el sistema se quedaba con la pantalla negra y no respondía, quedando totalmente inutilizados.

Según varios usuarios, el error ocurre mientras se reproduce música en el smartphone. Por el momento no existe ninguna solución eficaz a este problema. Otros usuarios afirman en Twitter que el sistema se bloquea cada 5 minutos sin poder hacer prácticamente nada con él. HTC ha contestado a este último usuario diciendo que es un error extraño y que están investigando los sucesos, aunque no ha ofrecido ninguna solución a este hecho.

Por el momento, la actualización "GDR2″ de Windows Phone 8 únicamente ha llegado a dispositivos desbloqueados, el resto de dispositivos están aún pendientes de recibirla. HTC está esperando a que la actualización llegue a todos sus dispositivos para saber si el problema es generalizado o de lo contrario únicamente afecta a un número limitado y aislado de usuarios para así poder tomar las acciones correspondientes.

Por el momento la única solución es evitar actualizar el sistema. Los usuarios que ya hayan instalado la actualización deberán volver a una versión anterior si pueden o esperar a que Microsoft y HTC lancen un parche que solucione dichos errores.

¿Eres usuario de HTC 8X? ¿Has experimentado algún tipo de fallo con la última actualización de Windows Phone 8?

http://www.softzone.es/2013/07/22/la-ultima-actualizacion-de-windows-phone-8-inutiliza-algunos-htc/
#32020
En otras ocasiones hemos hablado de varias herramientas que nos permitían realizar ataques en red, tanto desde Windows como desde Linux. Hoy os anunciamos un nuevo framework de auditoría para redes locales llamado Zarp. Zarp se considera una alternativa para Linux muy similar a Caín & Abel existente desde hace mucho tiempo para Windows.

Zarp reúne en un mismo paquete la mayoría de los scripts más conocidos y utilizados a la hora de auditar redes desde Linux para poder centralizar todas las herramientas disponibles y facilitar al usuario su uso. Esta herramienta dispone de varias categorías bajo las que se ordenan los diferentes scripts o herramientas de ataque.

http://www.redeszone.net/wp-content/uploads/2013/07/zarp_foto_1-655x425.png

Poisoners

Desde esta categoría podremos acceder a todas las herramientas necesarias para realizar ataques man-in-the-middle. Estos ataques son utilizados principalmente para robar datos de sesión de los usuarios de una misma red al suplantar la identidad del router.

Denial of Service

Estas herramientas nos van a permitir lanzar diferentes ataques DoS contra los usuarios de la red. Dispone de bastantes tipos de ataques DoS para elegir.

Sniffers

En esta categoría se encuentran las herramientas necesarias para el robo de contraseñas, datos e incluso para la modificación de paquetes "al vuelo".

Scanners

Esta categoría nos permite explorar la red en busca de puntos de acceso disponible o servicios activos en la red que puedan ser atacados a través de otros módulos.

Parameter

Desde aquí vamos a poder gestionar y atacar a diferentes dispositivos como routers para obtener acceso a ellos.

Services

Esta opción nos va a permitir emular diferentes servicios de red para engañar a los usuarios y víctimas para obtener sus credenciales cuando ellos intenten iniciar sesión en dicho servicio falso.

Sessions

Este apartado nos permite gestionar las sesiones de Zapr que estemos utilizando en dicho momento.

Todas las opciones que hemos visto anteriormente podemos gestionarlas desde scripts independientes, pero la principal novedad de Zarp es la de reunir todas estas posibilidades es una única suite para no tener nuestro sistema o entorno de trabajo lleno de múltiples archivos.

¿Qué te parece Zarp? ¿Llegará a estar a la altura del conocido Caín & Abel?

http://www.redeszone.net/2013/07/22/zarp-el-nuevo-framework-para-auditar-redes/
#32021
La saturación de anuncios en Facebook está generando multitud de críticas por parte de los usuarios que en las últimas semanas están viendo como sus muros se llenan de mensajes patrocinados. Se da el caso de que muchas veces tenemos más mensajes de contenido patrocinado que noticias de nuestros propios contactos. La cosa llega hasta el extremo que el cofundador de Twitter recomienda a su rival la creación de una versión Premium de pago, a la que incluso se atreve a poner precio: 10 euros al mes.

A nadie le extraña a estas alturas conocer que Facebook necesita desesperadamente aumentar sus ingresos por publicidad. La gran red social necesita aumentar sus ingresos de cualquier forma y en los últimos meses hemos asistido a un aumento exagerado de la publicidad en la plataforma. Las críticas han surgido desde todos los ámbitos, llegando incluso a alcanzar a unos de los cofundadores de Twitter, uno de los rivales de Facebook en el mercado social.

Por todo esto, desde Europa Press se preguntan si pagaríamos por utilizar Facebook sin anuncios. Las palabras del cofundador de Twitter, Biz Stone, han hecho saltar las alarmas en todos los medios. Stone recomienda a Facebook la creación de una versión Premium de pago, que no nos moleste con anuncios ni contenidos patrocinados.

Biz Stone considera que es un error que Facebook ignore el modelo de pago ya que existe mucha gente que ama a esta red social. Opina que los anuncios de Facebook no parecen ser demasiado útiles ni capaces de fidelizar, aunque son tolerados debido a la creencia popular de que lo gratuito es lo bueno.

El cofundador de Twitter cree que la red de Mark Zuckerberg podría lanzar Facebook Premium a cambio de 10 dólares al mes, un producto que triunfaría entre los amantes de esta plataforma o por lo menos es la opinión de Biz Stone. Para terminar de sustentar su idea nos explica que si un 10% de los usuarios se diera de alta en este modelo, la red social ingresaría unos 1.000 millones de dólares al mes.

No podemos olvidar la polémica de los últimos días con los anuncios sobre aplicaciones para espiar la popular aplicación WhatsApp que campan a sus anchas por Facebook. Estas aplicaciones son un timo e incluso la Policía ha advertido de su peligrosidad utilizando su perfil de Twitter. ¿Qué os parecería la llegada de Facebook Premium? ¿Pagaríais 10 euros al mes?

http://www.adslzone.net/article12117-facebook-premium-la-version-sin-anuncios-que-podria-llegar-por-10-euros-al-mes.html
#32022
Si eres un usuario activo de Facebook pero estás un poco harto de tener tantas notificaciones y avisos sobre los juegos de la red social más utilizada del mundo quizá este pequeño tutorial te ayude. También es posible que ya supieras hacerlo y no lo has hecho por pereza o falta de tiempo. Pero es muy sencillo y no se tarda más de cinco minutos. A partir de ahora podrás utilizar Facebook únicamente para lo que desees, sin molestos avisos.

Es muy típico recibir notificaciones e invitaciones a juegos en los que, en la gran mayoría de los casos, no tenemos ningún interés en jugar. Pues bien, has de saber que es posible, y para muchos debería ser obligatorio, deshacerse de todas esas invitaciones que no te gustan. Además es muy sencillo.

Lo primero que puedes hacer, si sabes quiénes son tus amigos de Facebook que más invitaciones te mandan, es bloquearles para que no te envíen invitaciones. Pero, a no ser que molesten mucho, es posible no bloquearles totalmente, si no solo en lo relacionado con juegos y aplicaciones. Para ello solo hay que pinchar en el icono de engranaje que hay en la parte superior derecha de la página de Facebook y pulsar 'Configuración de la cuenta'. En esa pantalla pinchas en la ventana de bloqueos y pones el nombre de todos tus amigos molestos en donde pone 'Bloquear las invitaciones de aplicaciones'.

http://www.softzone.es/wp-content/uploads/2013/07/block-app-invites-625x417.jpg

Bloquear las propias aplicaciones

Pero si por humanidad, o por lo que sea, te parece feo bloquear a alguien, aunque únicamente sea por las aplicaciones, también puedes bloquear las apps en sí. Basta con poner el nombre de las aplicaciones que quieras bloquear en el apartado 'Bloquear aplicaciones' y ya está. Como veis es muy intuitivo.

En cuanto a las notificaciones, es muy fácil desactivarlas únicamente pinchando en la x de la propia notificación. Por si te quieres arrepentir, además, Facebook te dará la oportunidad de echarte atrás preguntándote si quieres desactivar las notificaciones futuras de esa aplicación.

Igualmente, si también estás cansado de que no solo te inviten si no que publiquen en tu muro cuáles son sus puntuaciones en los juegos, pinchando en la parte superior derecha de la publicación también te puedes despedir definitivamente de saber en qué nivel de Candy Crush se encuentra tu amigo.

Y para finalizar y ya que te has puesto a ello, puedes eliminar todas las apps en las que ya te habías apuntado yendo al centro de aplicaciones.

http://www.softzone.es/wp-content/uploads/2013/07/request-app-center-625x407.jpg

Como veis es muy sencillo, y cualquier persona navegando un poco por Facebook lo hace fácilmente. El problema muchas veces es la pereza o la falta de tiempo así que, al menos, esperemos que os hayamos animado para emprender vuestra cruzada contras los juegos y aplicaciones de Facebook.

http://www.softzone.es/2013/07/22/asi-te-puedes-deshacer-de-las-invitaciones-de-juegos-de-facebook/
#32023
Londres. (EFE).- El primer ministro británico, David Cameron, instó hoy a las empresas de internet a que adopten medidas para bloquear el acceso a imágenes de abusos sexuales de menores en la red si no quieren enfrentarse a controles legales. Además, ha anunciado la intención de poner cierto control sobre las imágenes de contenido sexual online.

En una entrevista concedida al canal público británico BBC, el jefe del Ejecutivo señaló que compañías como Google deben hacer más para evitar que búsquedas por internet en las que el usuario incluye términos "depravados y repugnantes" obtengan resultados.

Cameron dijo que si bien los proveedores de internet y los buscadores realizan progresos, es necesario que esas empresas bloqueen ciertos elementos de búsquedas. El líder conservador enfatizó la necesidad de mantener "conversaciones rotundas" con esas compañías de internet para impedir que "proporcionen resultados" en algunas búsquedas de usuarios que buscan contenidos pornográficos con menores.

Las declaraciones del primer ministro preceden a un discurso que el líder 'tory' pronunciará previsiblemente hoy, en el que se espera que Cameron proporcione más detalles acerca de los planes del Gobierno para erradicar el uso de imágenes de abusos de menores en internet.

Entre ello, según adelanta la BBC, se incluye proporcionar a los buscadores de internet una "lista negra" de palabras seleccionadas por el "Centro de Protección Online de Explotación de Menores" (Ceop). De esta manera, cada vez que un usuario realice una búsqueda que incluya una palabra incluida en esa lista se le redireccionará a una página web en la que se le advertirá de las consecuencias de consumir ese material.

Un portavoz del gigante Google indicó, según recoge la BBC, que esa empresa cuenta con "una actitud de tolerancia cero para las imágenes de abusos sexuales de niños" y agregó que cuando la empresa descubre esas imágenes, "responde rápidamente, retirándolo y denunciándolo".

Durante la entrevista con la BBC, Cameron también dijo que le gustaría que hubiera "más restricciones" en el acceso a contenido pornográfico legal que menores pueden ver online. "Hay reglas sobre qué películas puedes ver en el cine, sobre a qué edad puedes comprar alcohol o cigarros, pero en internet no existen esas reglas, así que tenemos que ayudar a los padres con control", dijo Cameron.

En este sentido, entre las medidas que se estaría pensando en adoptar el premier británico, según difunden los medios locales, se incluye bloquear automáticamente el contenido pornográfico y tener que autorizarlo, explícitamente, al proveedor del servicio de internet.

El debate sobre las imágenes online de abusos de niños ha cobrado relevancia en este país a raíz de dos casos recientes en los que agresores de menores habían consumido previamente ese tipo de imágenes pornográficas en internet.

http://www.lavanguardia.com/internet/20130722/54377749316/cameron-bloquear-contenido-sexual-internet.html
#32024
Kim Dotcom tiene grandes planes para Mega, pero lo cierto es que con el paso de los meses pocos avances hemos llegado a ver. Sabemos que quiere lanzar un cliente de mensajería y un sistema de correo seguro. Además, ya hemos visto algún boceto de lo que será Megamovie, pero hasta ahora no ha habido novedades al respecto. Con esto en mente, los responsables de Mega Search tomar la delantera y presentar un servicio interesante: Mega Stream.

Mega Stream permite hacer streaming directamente desde Mega, es decir, si alguien sube un determinado archivo de vídeo, basta con ir a Mega Stream y pegar el link para poder verlo desde el navegador sin necesidad de descargar el archivo. Eso sí, y aunque es un comienzo, este servicio deja bastante que desear.

Por ejemplo, sólo funciona si se tiene VLC instalado con el plugin para Chrome/Firefox y no se puede avanzar o retrasar la reproducción (vamos, que lo único que funciona es el botón de pausa). Además de ser bastante incómodo el tener que buscar el enlace de Mega en otro sitio y pegarlo aquí, ya desde el propio sitio web avisan que algunos enlaces podrían no funcionar.

Sin embargo, Mega Stream es interesante porque es uno de los primeros servicios de terceros en ofrecer esta funcionalidad y está en fase beta, por lo que pronto podría recibir mejoras. Ahora habrá que ver que hace Kim Dotcom al respecto. En su día, Mega Search fue bloqueado por "abusar de la marca Mega", aunque ahora vuelve a estar online. ¿Correrá Mega Search la misma suerte? ¿Será el primero de muchos servicios del mismo tipo que faciliten el streaming desde Mega?

Enlace | Mega Stream http://mega-stream.me/

Vía | Torrent Freak

http://www.genbeta.com/web/mega-stream-un-sitio-web-no-oficial-que-permite-hacer-streaming-de-mega
#32025
Publicado el 22 de julio de 2013 por Dani Burón

La empresa española fabricante de smartphones Geeksphone, ya sorprendió a muchos con su apuesta firme por Firefox OS, con la salida al mercado de dos de los smartphones que primero han podido disfrutar de este sistema operativo. Si tenéis alguno de ellos ahora podréis actualizarlos a Firefox 1.1.

Tanto el modelo Keon como el Peak soportan la actualización 1.1, que puede flashearse sin dificultad siguiendo las instrucciones de Geeksphone.  A esta labor facilita mucho el hecho de que los terminales sean libres y Geeksphone permita hacer con ellos prácticamente lo que uno quiera ya de fábrica.

Esta nueva actualización, según comentan los usuarios, ha mejorado bastante el smartphone, ofreciendo entre otras cosas: tiempos de carga más cortos, mejoras en la interfaz y la distribución de pantalla, lo que lo hace más cómodo, cambios en la navegación, así como la solución de errores menores.

En la página de descargas de Geeksphone http://downloads.geeksphone.com/ tenéis tanto los archivos como las instrucciones de lo que tenéis que hacer para actualizar el terminal.

Enhorabuena por tanto a Geeksphone por apostar por otros sistemas operativos más abiertos incluso que Android, y por incluir actualizaciones a un ritmo mucho mejor que grandes multinacionales. Esperemos que tengan éxito.

vINQulos

Engadget

http://www.theinquirer.es/2013/07/22/firefox-os-1-1-ya-esta-disponible-para-los-geeksphone-keon-y-peak.html
#32026
La página de Desarrolladores de Apple recibió hace unos días un ataque externo y fue hackeada. El ataque tuvo lugar el pasado jueves y aún ahora, mientras se escribe esta noticia, la página sigue caída y aparece un mensaje de Apple informando de lo sucedido. Si bien es cierto que este tipo de ataques se pueden considerar relativamente normales, hay que reconocer que nunca había durado tanto tiempo fuera de servicio.

En un principio, la compañía estadounidense lanzó un aviso diciendo que estaban realizando tareas de mantenimiento y que la tarea les estaba llevando algo más de tiempo del que tenían previsto. Pero ahora Apple ha enviado un correo electrónico a todos los desarrolladores avisándoles de que su página ha sido atacada para intentar robar información personal de los propios desarrolladores. Con este gesto, quieren mostrar su transparencia, informando de lo sucedido para que sus usuarios estén al tanto de todo.

http://www.movilzona.es/wp-content/uploads/2013/07/APPLE-HACKED.jpg

En el mensaje, informan de que un intruso intentó sustraer información personal de los desarrolladores registrados en su página  el pasado jueves. A pesar de que la información personal importante está cifrada y no se puede acceder a ella, desde Apple no descartan la posibilidad de que los hackers hayan podido conseguir los nombres y direcciones, tanto de correo electrónico como la del domicilio real. Ante el ataque, comentan desde Cupertino, que cerraron la página de manera inmediata y desde entonces trabajan duramente para solucionar el problema lo antes posible.

La demora en el restablecimiento del funcionamiento de la página de Desarrolladores de Apple, se debe a que desde la compañía quieren evitar un nuevo problema de seguridad como éste, por lo que informan que están revisando minuciosamente su sistema, actualizando el software de los servidores y reconstruyendo toda la base de datos por completo.

¿Nos afecta a los usuarios este ataque?

Quizás alguno os preguntéis si los usuarios de Apple debemos preocuparnos por este ataque o si nos afectará de alguna manera. Pues bien, en un principio no debería existir ningún problema para los usuarios, puesto que los datos de cuentas y claves de acceso no se han visto afectadas, al igual que ha ocurrido con las de los desarrolladores, y es que como hemos dicho anteriormente, sólo habrían podido acceder al nombre y direcciones pero no al resto de información, pero de momento no hay nada confirmado al cien por cien.

Por lo tanto, no hay debemos tomar ninguna medida, tan sólo esperar a que las aguas vuelvan a su cauce, que Apple termine de revisar todo y de realizar los trabajos necesarios para evitar un nuevo ataque en el futuro y que la web vuelva a estar operativa.

http://www.movilzona.es/2013/07/22/la-web-de-desarrolladores-de-apple-ha-sido-hackeada/
#32027
La Unión Europea y Estados Unidos libran una batalla incruenta por el control de la privacidad. Conscientes de que el manejo de datos personales constituye la mayor fuente de riqueza y poder en estos días, autoridades y empresas estadounidenses llevan casi dos años presionando contra la regulación europea de protección de datos. El proceso, la mayor campaña de lobby que se recuerda en Bruselas, ha cobrado una nueva dimensión tras conocerse que, además de intentar persuadirlos, EE UU ha espiado a sus socios europeos. Una afrenta a la que Europa ha respondido tímidamente. EL PAÍS reconstruye las presiones secretas ejercidas y revela la capacidad de influencia sobre un dossier que, pese a considerarse prioritario, corre el riesgo de no ver la luz en esta legislatura europea.

EE UU decidió apostar fuerte ante los primeros indicios de que la nueva regulación europea de protección de datos podía dañar sus intereses. A finales de 2011, poco después de que la Dirección General de Justicia remitiera un borrador al resto de departamentos de la Comisión Europea, el texto llegó misteriosamente a manos del Gobierno estadounidense. En apenas unos días inundaron los despachos de la Comisión con una detallada respuesta a ese intento por proteger la privacidad de los ciudadanos europeos.

Seguir leyendo: http://internacional.elpais.com/internacional/2013/07/21/actualidad/1374420934_701911.html
#32028
El actor Kirk Cameron de "Growing Pains" se prepara para lanzar uno de los proyectos más personales de su vida, una película llamada "Unstoppable", cuyo primer tráiler oficial puede verse incrustado arriba.

http://www.youtube.com/watch?feature=player_embedded&v=nzKijw7v6AM

La película es más bien un viaje por la religión, que pretende responder a todas las preguntas que a menudo alejaron a las personas de la fe.

Por razones no desveladas, el tráiler fue baneado en YouTube y Facebook tras su estreno, lo que no le dejó a Cameron otra opción que recurrir a los fans para pedir su ayuda.

El resultado fue instantáneo. En Facebook, más de 250.000 fans compartieron la solicitud de Cameron de quitarse el baneo. YouTube también publicó el tráiler, a pesar de que inicialmente había sido considerado "spam".

A diferencia de otras películas, "Unstoppable" estará poco tiempo en los cines: es un evento en vivo de una sola noche que tendrá lugar el 24 de septiembre a las 20:00 horas EST.

http://news.softpedia.es/El-trailer-de-Unstoppable-vuelve-a-aparecer-en-Internet-tras-ser-baneado-en-YouTube-y-Facebook-369697.html
#32029
Actualmente los sistemas informáticos de las empresas no están a salvo de apropiaciones indebidas y desastres informáticos o naturales, por ello es de vital importancia disponer de sistemas de seguridad buenos y realizar copias de seguridad de forma regular. ¿Pero las empresas son conscientes de los peligros a los que están expuestas diariamente? ¿Toman precauciones para evitar desastres como pérdidas de datos o fugas de información? A lo largo de los años muchas empresas han sufrido accidentes de este tipo, ocasionando consecuencias tan sumamente negativas que aun con el paso del tiempo se siguen recordando.

El ejemplo español por excelencia es el caso Windsor en Madrid. Un incendio en el edificio devastó varias empresas llevándose tras él información relevante para ellas. Una de las empresas afectadas, Deloitte, decidió calmar los ánimos diciendo que "Trabajamos con ordenadores portátiles y la mayoría los tenemos en casa, no hemos perdido demasiado". Esta afirmación caldeó más el ambiente, ya que no es lógico que una empresa tenga uno de sus activos más importantes, la información, en portátiles y al alcance de cualquiera que pueda llegar a ellos. ¿No resulta preocupante que no se protejan estos datos y que no se realicen copias de seguridad para salvaguardarlos de catástrofes como la del edificio Windsor?

Otro caso bastante sonado fue el de una serie de cortes en la nube de servicios Web de Amazon provocando que decenas de empresas vieran como sus servicios se bloqueaban y perdían varios de sus datos. En estas ocasiones, por pequeñas que sean las pérdidas de información, se convierten en graves contratiempos para las empresas. ¿Se es consciente que una pérdida de datos, por pequeña que sea, puede provocar daños incalculables para una empresa?

Una caída general de más de 13 horas en el Data Center Telvent, uno de los más importantes de España, acabó concluyendo en un incendio. Se convirtió en un desastre que afectó a empresas como Ya.com, Spanair, Realmadrid.com o cope.es. Debido a la naturaleza de un Data Center el problema es aun peor y la capacidad de reacción y solución tiene que ser prácticamente inmediata, ya que las empresas han confiado ahí toda su información.

La plataforma de almacenamiento online Dropbox sufrió un hackeo por parte de piratas informáticos. Éstos consiguieron acceder a las cuentas de varios usuarios e hicieron apropiaciones ilícitas de sus datos, entre ellos contraseñas y cuentas. Se tardaron dos semanas en saber qué es lo que pasaba. ¿Es segura una plataforma como esta para almacenar nuestros datos? Lo que está claro es que al ser un servicio gratuito, no se pueden pedir explicaciones ni soluciones inmediatas.

Uno de los datos más escandalosos es que el 35% de las empresas españolas en el 2012 reconoce haber perdido datos relevantes para ellas, está cifra va en aumento y sería interesante plantearse buscar soluciones para menguar posibles daños antes de vivir situaciones como las citadas anteriormente.

http://www.laflecha.net/canales/blackhats/noticias/ejemplos-de-perdidas-de-informacion-escandalosos
#32030
Noticias / ¿Una partida de colonialismo?
22 Julio 2013, 02:00 AM
El Jardín de la República Argentina conserva la huella de la lucha por la Independencia. La provincia de Tucumán, la más pequeña del país, fue el lugar donde se consiguió despedir a España como soberano transoceánico. Era el 9 de julio de 1816. Casi dos siglos después una empresa danesa, Logic Artists, lanza un videojuego: Conquistadores del Nuevo Mundo. Al otro lado del Atlántico reacciona el defensor del pueblo, Hugo Cabral, que reclama respeto por una herida aún en carne viva. La semana pasada presentó dos demandas: ante la Justicia Federal argentina y ante el Instituto Nacional contra la Discriminación (INADI).

Cabral pide que lo retiren de los buscadores, está a la espera de la actuación de los organismos. "Es la recreación del genocidio perpetrado en América en el siglo XV. Estoy pensando presentarlo también ante la Federación Iberoamericana del Ombudsman". Una agrupación autónoma de defensores del pueblo de 16 países de América Latina, Andorra, España y Portugal. "He hablado con su presidente, Anselmo Agustín Sella. Pensamos que es interesante aprovechar, y visibilizar esto ante la población". Cabral, flemático, argumenta que mientras las guerras entre países europeos se daban entre iguales, la conquista de América se justificó por la superioridad racial y étnica del europeo sobre el aborígen. "El juego fomenta esa superioridad bajo la fachada de una presunta necesidad de civilizar".

Seguir leyendo: http://tecnologia.elpais.com/tecnologia/2013/07/18/actualidad/1374175260_962068.html
#32031
Espionaje, fricciones gubernamentales por el hallazgo de códigos maliciosos para acceder a datos estratégicos de países y recientes filtraciones de información en redes sociales confirman los agujeros negros que persisten en el cotizado universo de la seguridad en la red, y que exige contundencia, según expertos.

El lunes se reúnen en Moscú los máximos responsables de la empresa de seguridad informática Kaspersky, para hablar de cibercrimen, robo de información confidencial, blanqueo de dinero en internet. Asimismo, tratarán la seguridad a nivel de usuario y el aumento de ataques a dispositivos móviles, como consecuencia de la explosión de usuarios de este tipo de aparatos, que atraen cada vez más a los ciberdelincuentes, porque encuentran en ellos un filón para acceder a datos ajenos que les reportan ingentes cantidades de dinero.

Así lo ha explicado a Efe el futuro el director técnico de Kaspersky Lab Iberia, Pedro García-Villacañas, quien ha animado tanto al internauta como al usuario de dispositivos móviles "inteligentes", que se conecta con ellos a la red, a extremar las precauciones de seguridad, especialmente ahora en verano que se disparan las amenazas.

"Se necesita una mayor concienciación del ciudadano para protegerse en Internet, del mismo modo que toma medidas de seguridad en su vida real", ha señalado el experto.

De acuerdo a los datos de estudios de esta empresa rusa, el "malware" o código malicioso detectado en dispositivos móviles crece como la espuma; así sólo en el primer trimestre del presente año ha superado ya el 50% del total del ejercicio anterior.

Además, según las cifras, el 99 % de estos ataques a dispositivos móviles "inteligentes" tiene como blanco aparatos con sistema operativo Android (Google), aunque eso no quita que se estén disparando también las amenazas a aparatos de Apple, que ganan cada vez más usuarios.

Los troyanos frente a los virus

En el ámbito del cibercrimen, los códigos maliciosos desarrollados por criminales son cada vez más sofisticados desde el punto de vista técnico y de mayor alcance en el sentido de que llegan rápido a muchísimos ordenadores y a menudo sin dejar rastro, ha dicho.

El experto García-Villacañas ha precisado que, aunque "no se necesita ser gurú" de la informática para llegar a ser ciberdelincuente, sí "se requieren conocimientos técnicos avanzados".

En su opinión, "una sola persona competente, con tecnología avanzada y un montón de canales distintos, puede llegar en horas a miles de ordenadores de todo el mundo gracias a la distribución de algún troyano bien configurado". Ha recordado que, con los troyanos se busca no dejar indicios, al contrario que con los virus convencionales que son evidentes cuando actúan; de ese modo, los ciberdelincuentes pasan muchas veces desapercibidos y obtienen el máximo de información ajena con la que luego lucrarse.

La ciberseguridad preocupa mucho en el mundo, como lo confirma el compromiso no sólo de las empresas que desarrollan sistemas que garantizan la seguridad, sino también de las autoridades gubernamentales, con iniciativas como la reciente creación de un centro europeo de la Europol específico contra el cibercrimen. Su director, Troels Oerting, participó recientemente en una jornada de seguridad en Madrid, en donde advirtió de la proliferación de redes organizadas, cada vez más sofisticadas, para cometer crímenes en Internet.

Según sus palabras, incluso la propia red, a cuyos usuarios se intenta proteger de los cibercriminales, es la que paradójicamente pone a disposición de cualquiera todo un sinfín de herramientas de muy fácil acceso para la autoformación como terrorista y delincuente.

El espionaje en red

Miguel Suárez, uno de los expertos en seguridad de la empresa Symantec (propietaria del antivirus Norton), ha destacado el incremento de ataques de ciberespionaje a objetivos muy concretos que se detecta cada año y que confirma una clara tendencia de crecimiento anual de los mismos.

Precisamente el último informe anual de amenazas en Internet de Symantec cifra en el 42% el incremento de este tipo de ataques en 2012 respecto al año anterior; además, en el 31% de esos casos, los cibercriminales transgredieron la seguridad de las grandes instituciones atacadas sirviéndose de datos robados anteriormente de pequeñas empresas.

http://www.elmundo.es/elmundo/2013/07/21/navegante/1374402076.html
#32032
Endorse era una startup que recompensaba a los usuarios de su servicio por ser fieles a determinadas marcas. Digo "era" porque su servicio cerró el pasado 19 de junio.

No obstante eso no ha sido impedimento para que Endorse sea adquirida por Dropbox. Lo curioso es que han adquirido la empresa no únicamente por su talento, no se trata de lo que en inglés se llama acqui-hire.

Aunque, si no es un acqui-hire (¿podríamos traducirlo como "compratación" en español?), no se me ocurre nada que pueda aportar Endorse a Dropbox. Nada más allá del talento y de un equipo de trabajo solvente.

Endorse, según LinkedIn, cuenta con 18 empleados, casi todos provenientes de PayPal y YouTube, y contaba con clientes como Procter & Gamble o PepsiCo. La cifra de la adquisición no ha trascendido.

Vía | Endorse Blog

http://www.genbeta.com/actualidad/dropbox-adquiere-la-startup-endorse-un-mes-despues-de-su-cierre
#32033
La revista japonesa Weekly ASCII ha publicado varias fotos del que podría ser el iPhone Mini. Las instantáneas que son de gran calidad confirman uno de los rumores más repetidos, el nuevo smartphone de Apple de bajo coste existe y además estará terminado en plástico.

El próximo mes de septiembre está previsto que Apple presente en sociedad el nuevo iPhone 5S y el modelo de bajo coste. Es un secreto a voces que la firma de la manzana prepara un modelo económico para tratar de atacar a la gama media de Android y sobre todo ganar cuota de mercado con iOS.

Filtraciones

A diferencia de años anteriores en los cuales la única información que fluía relacionada con nuevos productos de Apple eran montajes y filtraciones falsas, las cadenas de montaje y los proveedores asiáticos están revelando todos los detalles sobre las próximas novedades de los de Cupertino. Con el iPhone 5 acertaron de pleno y todo apunta a que el nuevo teléfono Low Cost es tal cual lo muestran en las fotos que podréis ver a continuación.

El mencionado equipo aparece junto al iPhone 5 y destaca por un lado el acabado en plástico que es tan criticado en modelos de Samsung pero que permitirá a Apple ahorrar costes y sobre todo acelerar la producción. Otro aspecto destacado es que parece un poco más ancho que el modelo anterior y como no podía ser de otra manera, podrá intercambiar las carcasas con diferentes colores.

Os dejamos con las fotos a ver que os parecen.

http://cdn.adslzone.net/pub/adslzone.net/noticias/iphoneMini1.png

http://cdn.adslzone.net/pub/adslzone.net/noticias/iphoneMini2.png

http://cdn.adslzone.net/pub/adslzone.net/noticias/iphonemini3.png

http://cdn.adslzone.net/pub/adslzone.net/noticias/iphonemini4.png

¿Qué os parece el equipo?

http://www.adslzone.net/article12104-aparecen-varias--fotos-del-iphone-mini-mostrando-que-esta-acabado-en-plastico.html
#32034
Va a ser el personaje más nombrado en las próximas semanas. El Papa Francisco, el primer pontífice latinoamericano, viaja a Brasil para encontrarse con los fieles más jóvenes en las Jornadas Mundiales de la Juventud (JMJ), que comienzan este lunes. Por ese motivo, la revista 'Time' ha decidido dedicarle la portada de su próximo número, que sale el 29 de julio.

La publicación ha elegido una imagen del perfil de Francisco acompañada del título 'El Papa del pueblo'. Pero lo que ha hecho circular su portada por todas las redes sociales son los dos cuernos rojos que la letra 'M' dibuja sobre su cabeza, dándole un aire diabólico.

¿Casualidad o mala leche? se preguntan varios usuarios de Twitter que, de momento, parecen decantarse por la segunda de las opciones y no dudan en hacer bromas al respecto.

La revista destaca que el ex cardenal Jorge Mario Bergoglio está redefiniendo el papado "con humildad y candor" y habla del papel que puede jugar para el catolicismo en América Latina. Pero su imagen de bondad se disipa en parte con esos cuernos rojos y el fondo oscuro que le dan a la fotografía, que tiene un aire tenebroso.

La portada será sólo para las ediciones de Europa, Asia y Sudamérica. En un principio iba a salir también en EEUU, pero han optado por dejar el reportaje papal en páginas interiores y sacar a la portada la sudadera con capucha que vestía el joven afroamericano Trayvon Martin el día que perdió la vida por los disparos de George Zimmerman, una prenda que se ha convertido en icónica y en el símbolo de las marchas que se han desarrollado por el país pidiendo justicia.

http://www.elmundo.es/elmundo/2013/07/21/comunicacion/1374416543.html
#32035
 La última actualización UEFI BIOS para las placas ASUS basadas en los chipsets Intel H87 y B85 desbloquea las funciones de overclocking de la cuarta generación de procesadores Intel Core K Series.

Diario TI 19/07/13 12:39:29

ASUS ha anunciado que la última actualización UEFI BIOS para sus placas base basadas en los chipsets Intel H87 y B85 permite desbloquear las funciones de overclocking.

BIOS screenshotLa actualización de la BIOS es gratuita para las siguientes placas base ASUS: H87-PRO, H87-PLUS, H87M-PRO, H87M-PLUS, H87M-E, H87I-PLUS, B85-PRO, B85-PLUS, B85M-E y B85M-G.

Una vez instalada, la actualización permite acelerar los procesadores de la serie K, como por ejemplo los modelos Intel Core i7-4770K e i5 4670K, mediante un simple clic. Esta versión de la BIOS también incluye una serie de funciones adicionales, "creadas para hacer la vida de los usuarios más fácil", según informa ASUS en un comunicado. El evento "últimas modificaciones" permite determinar cuándo se modificó un parámetro de configuración y guardar las modificaciones en una lista de favoritos que puede aplicarse rápidamente a diferentes aplicaciones.

Funciones de protección incrementan fiabilidad
Todas las placas base ASUS basadas en los chipsets Intel 8 Series incorporan la tecnología 5X Protection para mejorar su fiabilidad y durabilidad. La regulación digital de la tensión DIGI+ VRM asegura un control de la alimentación del procesador más preciso, lo que optimiza el consumo energético y mejora la estabilidad.

Los fusibles protegen los puertos de E/S y las ranuras DIMM contra cortocircuitos y sobretensiones, mientras que la protección contra descargas electroestáticas protege los componentes más sensibles de las interferencias magnéticas. Estas placas base incorporan unos condensadores que, en funcionamiento continuo bajo unas condiciones normales (65°C), ofrecen una vida útil de más de 50 años, el doble que los condensadores electrolíticos tradicionalmente empleados en las placas base.

La posibilidad de acelerar los procesadores Intel Haswell K Series y las mejoras en fiabilidad propias de la tecnología 5X Protection consolidan el compromiso de la compañía taiwanesa por ofrecer a los usuarios el rendimiento PC más avanzado a un precio asequible.

Las actualizaciones UEFI BIOS de las placas base ASUS basadas en los chipsets  Intel H87 y B85 pueden descargarse desde los siguientes enlaces:

    H87-PRO:            www.asus.com/Motherboards/H87PRO/#support_Download_35
    H87I-PLUS:         www.asus.com/Motherboards/H87IPLUS/#support_Download_35
    H87M-PRO:       www.asus.com/Motherboards/H87MPRO/#support_Download_35
    H87M-PLUS:      www.asus.com/Motherboards/H87MPLUS/#support_Download_35
    H87M-E:              www.asus.com/Motherboards/H87ME/#support_Download_35
    H87-PLUS:          www.asus.com/Motherboards/H87PLUS/#support_Download_35
    B85-PRO:            www.asus.com/Motherboards/B85PRO/#support_Download_35
    B85-PLUS:          www.asus.com/Motherboards/B85PLUS/#support_Download_35
    B85M-E:              www.asus.com/Motherboards/B85ME/#support_Download_35
    B85M-G:             www.asus.com/Motherboards/B85MG/#support_Download_35

Más información en http://www.asus.com/es/Motherboards/Intel_Platform_Products/

http://diarioti.com/asus-permite-desbloquear-funciones-de-overclocking-de-haswell/66417
#32036
Noticias / Cursopedia
21 Julio 2013, 22:18 PM
Un curso gratuito para programar Android, otro de coaching para emprendedores, uno gratis de introducción a la fotografía, otro más de contabilidad... esos son algunos de los ejemplos que podemos encontrar en Cursopedia (cursopedia.com), un nuevo proyecto en el que podemos disfrutar de cursos de los más diversos temas, tanto gratuitos como de pago, aunque estos últimos tienen un precio bastante asequible (hay uno de "Negociaciones difíciles" por 8 euros, por ejemplo).

Con Cursopedia podemos asistir a los vídeos que cada curso incluye, así como crear nuestro propio curso, ganando tanto visibilidad como un dinero extra en caso de que queramos cobrar por él.

El lanzamiento llega cuatro meses después de haber sido seleccionados como uno de los 12 proyectos ganadores del programa de emprendedores "2020for2020", una iniciativa de Madrid Emprende dentro del marco de la candidatura olímpica de Madrid 2020.

Todos los cursos están basados en el vídeo, cada profesor es responsable del contenido y de la agenda que establezca con los alumnos, así como del tipo de interacción que quiere realizar con la comunidad.

El precio de cada curso lo decide el profesor, existiendo un rango medio de 30€ y 50€, dependiendo del tipo de materia y duración del curso, aunque es posible, como vimos antes, encontrar algunos con precio menor de 10 euros. La comisión de cursopedia varía entre un 15% y un 35%, dependiendo de quién realice la promoción del contenido, tal y como explican en su FAQ.

Como veis, la plataforma es ideal para crear una imagen, divulgar una marca y permitir, gracias al boca a boca digital, ganarse la vida dando cursos por Internet.

http://www.laflecha.net/canales/software/noticias/cursopedia
#32037
Twitter, Facebook, Pinterest, LinkedIn, Tumblr, Google +... Y la lista continúa. La familia de redes sociales es cada vez es más grande, pero el tiempo para actualizar, cada vez menor. ¿Y si se pudiera compartir el contenido de forma simultánea? El dicho 'uno para todos y todos para uno' es la apuesta de la aplicación Everypost

Desbloquear el móvil. Ver notificaciones de varias redes sociales. Responder y actualizar una a una con un estado o una imagen diferente. Y así sucesivamente a lo largo del día. La burbuja tecnológica, con las redes sociales como estandarte, ha provocado la aparición de multitud de plataformas distintas, en lenguaje y diseño.

Twitter, Facebook, Google +, Pinterest, LinkedIn, Tumblr, Dropbox... Ya sean para compartir contenido o almacenar en 'la nube', todas requieren un proceso similar: copiar y pegar un link o subir una imagen con un texto, en ocasiones, reducido por cuestiones de espacio. Ahora, imagina que pudieras publicar, al mismo tiempo y en todas las redes en las que tengas presencia, un mismo vídeo o fotografía.

«Utilizando diversas plataformas para postear contenido a múltiples redes a través del móvil como Hootsuite o Buffer nos dimos cuenta que había una gran oportunidad para hacerlo más simple, con mejor usabilidad y extendiéndolo a otras plataformas que soportaran contenido multimedia como blogs y el email», explica Fernando Cuscuela, cofundador y CEO de Everypost, una aplicación gratuita que permite publicar contenido multimedia en múltiples plataformas sociales de forma simultánea.

La idea empezó a gestarse hace cuatro meses y, desde entonces, la aplicación acumula más de 50.000 descargas. Por países, el 'top cinco' queda repartido entre España, México, Argentina, Estados Unidos y Japón, quien ocupa el primer lugar del podio.

Email como herramienta de social media

Disponible para iPhone y Android, la app introduce funcionalidades destinadas a marcar la diferencia y facilitar el manejo de la misma a los usuarios. «Está enfocada en la generación de contenidos, ofreciendo diferentes características como filtros al estilo Instagram, un acortador automático de caracteres para Twitter, customización de los mensajes por red social (permitiendo diferenciar lo que se comunica a cada audiencia), y un soporte para blogs como Tumblr», señala Cuscuela.

Además, permite el almacenamiento en la nube, vía Dropbox, de aquellos posts más relevantes y el uso de la libreta de direcciones para utilizar el correo electrónico como una herramienta más de comunicación en social media.

¿Cómo funciona?

Una vez instalada la aplicación, el usuario tiene la posibilidad de configurar las redes sociales que utiliza. «En muchos casos, —recalca Cuscuela— se viene dando que usuarios comienzan a utilizar una red social que anteriormente no usaban, como por ejemplo Google plus, que aún no tiene mucha aceptación pero que despierta una cierta incógnita».

Con las redes configuradas, el usuario elige lo que desea publicar: texto, foto, video... Luego, un clic es suficiente para compartirlo de forma simultánea en todas las redes.

La ambición del equipo de Everypost, conformado por Leandro Armas, Matías Labrador, Ezequiel Aceto, Luciano Salvino y Fernando cuscuela, es convertirse en la herramienta estándar del mercado para compartir contenido social en distintos formatos. En breve, tienen previsto lanzar una versión de escritorio «que promete revolucionar la experiencia de posteo bajo la misma premisa que en el móvil: simpleza y usabilidad».

http://www.gonzoo.com/zoom/story/una-aplicacion-para-dominarlas-a-todas-657/
#32038
Hasta ahora, las filtraciones de Snowden nos han revelado los espionajes de la NSA, llevados a cabo con las órdenes FISA. Sin embargo, no sabíamos exactamente cómo se espiaban esos datos. ¿Los enviaban las compañías o abrían un acceso directo en sus servidores?

Hoy tenemos un poco más de información gracias a Pete Ashdown, CEO de XMission. Esta empresa es un ISP (proveedor de Internet) que ha recibido alguna petición de la NSA para acceder a todo el tráfico de algunos objetivos, y ha explicado cuál es el proceso.

Todo se desarrolla en secreto. Reciben una orden de un juzgado secreto, orden de la que ni siquiera pueden guardar una copia. Esa orden es una petición para monitorizar a uno de sus usuarios, algo bastante inusual: las órdenes judiciales suelen ser para obtener datos ya almacenados.

Unos hombres de negro llegarían a su empresa, instalando una caja negra, una unidad de servidor como las demás. Esa unidad se conectaba a un "puerto espejo" en los servidores de XMission.

Como veis en el esquema, los datos del usuario objetivo se duplicaban y, además de seguir su recorrido normal, se enviaban también a la caja negra de la NSA, que los almacenaba para su posterior análisis.

http://img.genbeta.com/2013/07/NSATraficoEspejo.png

La caja se quedaba ahí, esperando a que los agentes de la NSA volviesen a recogerla. Ashdown no podía comentar nada sobre la caja, ni siquiera a sus propios ingenieros.

Nueve meses después, los hombres de negro regresan, y se llevan la caja. Todo en el más absoluto secretismo, sin posibilidad de avisar ni contárselo a nadie.

Ashdown añade que en el caso de las grandes compañías, la NSA les paga para obtener esa información y compensar por las pérdidas y molestias que puedan tener, aunque deberíamos tomar esta información con pinzas: no sabemos de dónde la ha sacado y si es realmente cierta.

Al final, lo que vemos es que es muy difícil probar todos estos espionajes. Un organismo que actúa en secreto, procedimientos judiciales que no se divulgan, órdenes que ni siquiera se pueden copiar para tener una prueba de que existieron... En las propias palabras de Ashdown: Estos programas que violan nuestros derechos pueden continuar porque la gente no puede salir y decir "Esto es lo que me pasó a mí, mi experiencia y creo que no está bien".

Vía | Buzzfeed

http://www.genbeta.com/actualidad/asi-espia-la-nsa-el-trafico-de-internet-de-sus-objetivos
#32039
Publicado el 21 de julio de 2013 por Antonio Rentero

Un pequeño tuiteo para el hombre, un gran post para la Humanidad (disculpas a Armstong). Probablemente el mayor acontecimiento que hemos vivido, llevar al hombre a la Luna (y traerlo de vuelta sano y salvo) marcó la Historia aquella noche de julio de 1969 de la que hoy se cumplen 44 años. Entonces se vivió en directo a través de una señal televisiva de calidad discreta pero si aquel maravilloso hecho se hubiese producido hoy, con el auge imparable y la omnicomunicación instantánea que a escala planetaria permiten las redes sociales, todo habría sido distinto. A continuación os mostramos algunos ejemplos de lo que podríamos estar viviendo si hoy hubiese llegado por primera vez el hombre a la Luna.

Seguir leyendo: http://www.theinquirer.es/2013/07/21/44-aniversario-de-la-llegada-a-la-luna-asi-lo-contariamos-hoy-en-las-redes-sociales.html
#32040
A comienzos de esta semana, Edward Snowden fue nominado para el Premio Nobel de la Paz por un profesor de sociología sueco. Sin embargo, el camino de estar nominado a conseguir el premio es bastante largo.

Muchos han dicho que Snowden debería obtener un premio por el riesgo que ha tomado cuando decidió revelar los programas de espionaje de la NSA.

Aunque todo esto sea bueno, sus oportunidades de conseguir un Nobel son muy escasas.

Teniendo en cuenta que su candidatura fue presentada después del 1 de febrero, que es el plazo límite para cada año, Snowden podría competir con los candidatos del próximo año.

El premio Nobel de la Paz ha sido entregado durante más de 100 años, y en todo este tiempo el Comité Nobel noruego ha seguido los mismos pasos.

Cada año, el Comité invita a personas calificadas a presentar las candidaturas, desde miembros del Gobierno hasta profesores universitarios y antiguos ganadores.

Esto ha provocado una avalancha de nominaciones en los últimos años, que alcanzó hasta 241 en 2011, mientras que en 2013 ha aumentado a 259.

En los últimos años también ha habido polémicas, sobre todo porque muchos dijeron que el premio fue manchado por la política y ya no se entrega en conformidad con el testamento de Nobel, sino en función de las mayores potencias del mundo.

Según Alfred Nobel, el destinatario de este premio "tiene que haber hecho lo más o el mejor trabajo para fraternizar las Naciones, para abolir o reducir los ejércitos permanentes o para celebrar y promocionar congresos de Paz".

Si se toma en cuenta literalmente, esto significaría que Edward Snowden no es el candidato ideal para el premio, ya que sus revelaciones sobre las actividades de la NSA ha creado numerosas tensiones diplomáticas entre los líderes del mundo.

Por otro lado, el criterio de elección del ganador es un poco más elaborado que la frase del testamento de Nobel, y también sería posible que Snowden consiga el premio, si verdaderamente se otorga según los méritos.

http://news.softpedia.es/Que-oportunidades-tiene-Edward-Snowden-para-ganar-el-Premio-Nobel-de-la-Paz-369675.html