Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#32401
Simhosy es un nuevo troyano detectado en el sistema operativo Android que roba la información de tu móvil o tableta y la envía a un servidor remoto. Es capaz de interceptar nuestros mensajes, llamadas y contactos, convirtiéndose en una grave amenaza para la seguridad. Os ofrecemos todos los detalles y las instrucciones para eliminarlo de vuestro dispositivo en caso de que haya sido contagiado.

Nuestros compañeros de SoftZone nos alertan del descubrimiento de Simhosy, el troyano de Android que roba la información de tu móvil. El troyano muestra en la pantalla de nuestro smartphone o tablet una cara sonriente mordiendo una tarjeta SIM y llega a nuestros dispositivos como una aplicación para gestionar contactos, bautizada como cn.hosy.simkawang.

Inteco, el Instituto Nacional de Tecnologias de la Comunicación ha informado del descubrimiento de este troyano para Android que tiene capacidad para controlar las comunicaciones del móvil para interceptar mensajes y llamadas, así como para robar datos del mismo y enviarlos a un servidor en Internet.

Informan que no tiene capacidad de ejecutarse automáticamente en cada reinicio del sistema, por lo que su peligrosidad, difusión, daño y dispersabilidad se han catalogado como bajos. Informan que carece de rutina propia de propagación y puede llegar a través de un contacto que ya está infectado o descargando la aplicación desde algún lugar de intercambio P2P.

La aplicación reclama los siguientes permisos al instalarse:

- Acceso y cambio de estado de la conexión WiFi
- Acceso a información sobre las redes
- Comprobación del estado actual del teléfono
- Iniciar una llamada sin usar el interface gráfico, ni requerir la confirmación del usuario
- Monitorizar y leer los SMS del dispositivo
- Montar y desmontar sistemas de ficheros de almacenamiento externo (acceso a la memoria SD)
- Abrir conexiones de red
- Leer y escribir datos de contactos
- Escribir en dispositivos de almacenamiento externo

Método para desinstalar la aplicación

Si tenemos un terminal con una versión de Android inferior a la 4.0, debemos acceder a Ajustes / Aplicaciones / Administrar aplicaciones para seleccionar la aplicación y desinstalarla. En caso de contar con Android 4.0 o superior, debemos acceder a Ajustes / Aplicaciones y buscamos la aplicación en la lista "Todas" para su desinstalación.

Este es el aspecto del icono de la aplicación Simhosy:

http://www.softzone.es/wp-content/uploads/2013/06/cara-mordiendo-SIM-Android.jpg

http://www.adslzone.net/article11859-simhosy-el-troyano-de-android-que-roba-la-informacion-de-tu-movil.html
#32402
Los fabricantes de accesorios podrían haber recibido ya los planos del diseño tanto del iPhone 5S como del iPhone mini, que en los documentos lo llaman "Light", para preparar sus primeros productos de cara al lanzamiento del producto.

Desde AppleInsider recogemos el que podría ser el primer acercamiento verdaderamente aproximado al diseño del iPhone 5S, pero sobre todo, al del iPhone mini. Y es que se habrían filtrado los planos con las medidas y detalles estéticos de ambos terminales, lo que permite a los fabricantes de accesorios preparar sus productos para la salida al mercado de estos smartphones.

Seguir leyendo: http://www.movilzona.es/2013/06/21/se-filtran-los-planos-del-iphone-5s-y-iphone-mini-ahora-llamado-light/
#32403
Publicado el 21 de junio de 2013 por Antonio Rentero

Ya comienzan a emplearse incluso antes de que oficialmente se hayan presentado o lanzado a la venta. Las gafas inteligentes de Google han servido para difundir por primera vez en Internet y en directo una intervención quirúrgica.

El responsable ha sido el doctor Pedro Guillén, jefe del servicio de traumatología de la clínica CEMTRo y ha sido posible por un lado gracias al que promete ser el invento estrella de los próximos meses, las gafas inteligentes GoogleGlass pero también ha sido posible gracias a la labor de Droiders, la única empresa española certificada para trabajar en el desarrollo relacionado con este novedoso dispositivo.

La intervención ha podido seguirse en directo a través de esta dirección en la que desde la cámara de GoogleGlass se ha tenido acceso a una perspectiva privilegiada de los pormenores de la operación sin suponer una molestia para los facultativos debido al reducido tamaño del dispositivo y a su ligereza.

La emisión online de la intervención se enmarca en el proyecto en el que participa la empresa murciana Droiders en conjunción con la Universidad Católica San Antonio de Murcia. Con el nombre de GlassStreamer la aplicación desarrollada permite emitir vídeo en tiempo real a través de Internet desde las GoogleGlass de manera cifrada para poder ofrecer seguridad en la transmisión de los contenidos utilizando como soporte HTML5 y Flash.

La intervención ha consistido en el implante de condrocitos autólogos en el cartílago dañado de la rodilla de un paciente de 49 años que tras varias cirugías continuaba presentando dolor en la zona debido al desgaste en el tejido.

vINQulo

Droiders

http://www.theinquirer.es/2013/06/21/realizan-en-murcia-la-primera-operacion-emitida-desde-unas-googleglass.html
#32404
Noticias / Vacaciones seguras
21 Junio 2013, 17:45 PM
ESET nos recuerda el decálogo básico de seguridad digital para irnos tranquilos a la playa, al pueblo o a la montaña. Hace unos años, cuando nos íbamos de vacaciones la informática (el PC) se quedaba en casa esperando nuestro regreso. Hoy en día, nos la llevamos con nosotros (portátiles, tabletas, smartphones, ebooks) a nuestro destino.

Cuando salimos de nuestro entorno habitual (casa, oficina) y nos llevamos nuestros dispositivos eléctronicos, es muy posible que en algunos momentos nos despistemos o los perdamos de vista. Es por eso que ESET nos recuerda las precacuciones básicas para mantener a salvo nuestros datos, información y cuentas online, además de intentar recuperar los dispositivos en caso de pérdida o robo.

1. Prepara una copia de seguridad de toda tu información antes de irte de vacaciones. Es la única manera de poner a salvo tu información y conservar una copia siempre a mano. Si tienes cualquier percance con tus dispositivos, al menos siempre podrás recuperar todos tus documentos, fotos, etc.

2. Cifra los datos almacenados tanto en tus dispositivos como en las copias de seguridad. Además de poder acceder a toda la información que nos llevamos de vacaciones, es importante que ésta se encuentre protegida de manera que solo tú puedas acceder a ella. Todos los sistemas operativos (y algunas soluciones gratuitas) permiten cifrar tanto el disco entero, como solo ciertas carpetas, ya se trate de nuestro disco duro, uno extraíble, pendrives o tarjetas de memoria.

3. Configura contraseñas de acceso a todos tus dispositivos. Si utilizas el portátil o la tablet sólo en casa, probablemente no tendrás contraseña de acceso. Pero cuando te los lleves de vacaciones, ten en cuenta que pueden caer en manos no deseadas. Si no tienes una contraseña de acceso a todos tus dispositivos, cualquiera tendrá acceso a toda la información. Así que es mejor que la configures y que dificultes el acceso a cualquiera que intente revisar tu información.

4. Crea una contraseña para los servicios online que utilices sólo durante tus vacaciones. Ya sabemos que tenemos tendencia a utilizar la misma contraseña para todos los servicios. Si creamos una contraseña exclusiva para aquellos servicios online o redes sociales que vayamos a utilizar en vacaciones evitaremos disgustos en el caso de que alguien se haga con ella e intente utilizarla en otros sitios.

5. Instala un buen antivirus, haz un análisis de todos tus dispositivos antes de salir de viaje e instala soluciones que incluyan geolocalización. De esta manera, si tienes algún problema porque pierdes algún aparato o te lo roban, te será mucho más sencillo localizarlos en el caso de que se conecten a la red.

6. Apunta y lleva contigo todos los datos de tus dispositivos con los códigos correspondientes para proceder a bloquearlos o a darlos de baja si fuera necesario. Tanto el IMEI de tu teléfono como el teléfono de tu operador, el identificador de tu contrato, tus contactos de confianza -si utilizas un producto de seguridad que te lo permite-, los PINs de tus tarjetas, los accesos a aplicaciones online para geolocalizar los dispositivos, etc. Imagina que pierdes o te roban el portátl o la tablet: necesitarás tener a mano un montón de datos para ponerte en contacto con tu operador, bloquearlo, geolocalizarlo, etc. Eso sí, guarda en sitio bien seguro estos datos, y no los compartas con nadie ni los comuniques de ninguna manera.

7. Contrata un servicio 3G o 4G sólo para vacaciones. En el caso de no contar con un plan de datos en tu ordenador portátil, tablet o smartphone, es mucho mejor que, si puedes permitírtelo, contrates un servicio de conexión a Internet 3G o 4G solo para tus vacaciones a que te vayas conectando por redes Wi-Fi gratuitas. Es más barato, pero puede salirte mucho más caro.

8. Cierra tus puertas y ventanas digitales de casa. Así como te aseguras de que quede todo bien cerrado, apaga también el router de tu casa para evitar que te pirateen la línea y puedas encontrarte con algún intruso cuando vuelvas de tus vacaciones.

9. No dejes a nadie tus contraseñas apuntadas en un post-it. Ni a tus compañeros de trabajo ni a estudiantes que te vayan a reemplazar, ni a vecinos o amigos. Tus contraseñas, sean del servicio que sean, son solo tuyas. Así que mejor no las compartas con nadie.

10. Y por último, un consejo que vendrá bien a muchos: son vacaciones... ¡¡desconecta de Internet!!

http://www.laflecha.net/canales/seguridad/noticias/vacaciones-seguras
#32405
Según un aviso publicado en su página web hace unos días, el fabricante japonés de automóviles Toyota reveló que su sitio web oficial (Toyota.co.jp) fue hackeado.

Parece que los atacantes comprometieron la web entre el 5 y el 14 de junio.

La empresa afirma que los visitantes de la sección de noticias de dicha web fueron atendidos con una aplicación maliciosa.

Hasta ahora no ha evidencias de que los datos del cliente hayan sido robados por los hackers, pero la investigación sobre el asunto todavía está en curso.

Se cree que sólo un servidor se ha visto afectado y los representantes de la empresa desplegaron medidas de seguridad adicionales para evitar futuros incidentes.

http://news.softpedia.es/Toyota-afirma-que-su-web-fue-hackeada-y-alterada-para-distribuir-malware-362376.html
#32406
Maxney, un hacker del grupo turco Ajan, atacó el sitio web oficial de Samsung Kazajistán (samsung.kz).

http://news.softpedia.com/images/news-700/Samsung-Kazakhstan-Hacked-User-Login-Data-Leaked.png

Al parecer, el atacante ha ganado acceso no autorizado al sistema de gestión de venta al por menor del sitio web (rms.samsung.kz). Además de modificar el subdominio, el hacker también filtró una hoja de cálculo que al parecer contenía decenas de miles de direcciones de correo electrónico y contraseñas.

Dicha hoja de cálculo parecía tener más de 50.000 filas, pero en realidad incluía sólo algunos cientos de registros de usuario.

"A veces, algunas cosas tienen que cambiar", escribió el hacker en la página alterada.

En mayo, el mismo hacker atacó el sitio web de la ciudad de Lansing (lansingmi.gov), la capital del estado de Michigan, los sistemas del aeropuerto Akron-Canton, en Ohio y el sitio web del Departamento de Policía de la Ciudad de Mobile.

http://news.softpedia.es/Hacker-ataca-la-web-de-Samsung-Kazajistan-y-filtra-los-datos-de-los-usuarios-362236.html
#32407
El porcentaje de la gente dispuesta a pagar para leer noticias en las páginas digitales se ha doblado en un año, según un estudio de Reuters Institute. Ha subido del 4% al 9%. Aunque ese porcentaje en concreto sea solo en el Reino Unido, la tendencia de aumento es general, con la excepción de Dinamarca.

La gente más proclive a pagar es la que tienen entre 25 y 34 años de edad, y más los hombres que las mujeres. Respecto al porcentaje de pago por países, según el estudio, Italia y España son los países en donde sus ciudadanos más han pagado por las noticias en el último año, superando porcentajes del 21%.

Diversos medios digitales han implantado recientemente,  o proyectan hacerlo, el pago por el acceso a contenidos periodístico. Por lo general, frente al bloqueo absoluto de hace una década, ahora se opta por el acceso libre a la portada y  a un número de artículos al mes y a partir de ahí bloquear los contenidos o pagar diferentes tarifas.

http://tecnologia.elpais.com/tecnologia/2013/06/20/actualidad/1371728117_061248.html
#32408
Un único portal de Internet centralizará la información de todas las administraciones y permitirá iniciar o realizar los trámites y servicios más relevantes, desde consultar las multas de tráfico, pedir hora para renovar el DNI o consultar las ofertas de empleo público.

Es una de las iniciativas que plantea la Comisión para la Reforma de las Administraciones Públicas (CORA) en su informe, establecer un "auténtico" punto de acceso general como portal de entrada del ciudadano a las administraciones públicas.

La implantación verdadera de la administración electrónica es uno de los ejes centrales del informe de la CORA que, entre otras medidas, propone potenciar la Plataforma de Intermediación de Datos (PID) para hacer efectivo el derecho de los ciudadanos a no tener que presentar documentos que ya obren en poder de la administración.

La creación de un Tablón Edictal Único de todas las administraciones y el establecimiento de un Boletín Oficial del Estado (BOE) "a la carta", con un sistema de alertas que pueda personalizar el ciudadano para consultar toda la normativa en vigor de una determinada materia, es otra de las posibilidades que apunta este informe, que busca acabar con colas, trabas, esperas y dificultades en la relación con la administración.

Sanidad

Muchas de esas medidas tienen que ver con la sanidad. Por ejemplo, generalizar la emisión de documentos sanitarios europeos -la conocida Tarjeta Sanitaria Europea de la que se expiden 2,7 millones al año- sin tener que desplazarse a una oficina de la Seguridad Social.

O la creación de una base de datos de la tarjeta sanitaria del Sistema Nacional de Salud, que permita identificar a cada ciudadano a través de un único código nacional, inequívoco y vitalicio, en todo el territorio, y de una Tarjeta Sanitaria Única.

Ambas medidas permitirán a los médicos consultar de forma segura los datos clínicos de los pacientes cuando estén en una comunidad autónoma distinta a la suya o en otro país europeo .Ahorraría además a las autonomías el coste de renovar las tarjetas sanitarias de sus habitantes.

La CORA propone también la implantación de la historia clínica digital (HCD), que integre la información clínica y de gestión relevante para el médico sobre cada paciente, no sólo como mecanismo de almacenamiento y recuperación de datos, sino como elemento de relación entre los diferentes profesionales y entre estos y los pacientes a lo largo de todo el proceso asistencial.

A todo ello se uniría la implantación de una receta electrónica interoperable del Sistema Nacional de Salud, que pueda ser utilizada en todas las autonomías y en la Unión Europea.

¿Adiós a las colas del paro?

La administración electrónica, apunta la CORA, permite más posibilidades. Por ejemplo, la tramitación electrónica ante el Registro Civil de los nacimientos y las defunciones desde los centros sanitarios donde se hayan producido, que harían de ventanilla única. Por ejemplo, podría servir para poner fin a las colas ante los servicios de empleo, gracias la implantación de un sistema de cita previa.

Permitiría a las empresas saber al momento si están al corriente del pago de cuotas a la Seguridad Social o conocer, de un solo vistazo, los contratos que licitan todas las administraciones en una Plataforma Única de Licitación.

Los ciudadanos podrían asimismo acceder, desde un solo punto, a todas las ofertas de empleo público, o pedir cita previa electrónica en las Jefaturas de Tráfico de España.

Gestiones ante la Seguridad Social

La CORA insta asimismo a fomentar la relación electrónica con la Agencia Tributaria, facilitando el acceso sencillo e intuitivo, especialmente en los servicios REN0 (obtención, modificación y confirmación del borrador por internet) y CER0 (obtención de certificados tributarios: nivel de renta, estar al corriente de obligaciones tributarias, etcétera).

Respecto a la Seguridad Social, se pretende transformar el actual modelo de atención presencial por el de la oficina electrónica, que permitirá que el ciudadano realice íntegramente cualquier tipo de gestión administrativa, obteniendo una respuesta instantánea a sus solicitudes.

http://www.elmundo.es/elmundo/2013/06/20/espana/1371750083.html?a=86f23285db499e3c6a4e46c82bee9fbf&t=1371770978&numero=
#32409
Premiar a los estudiantes que peores notas hayan obtenido este curso. Éste era el lema de la discoteca Mil Beach del pueblo alicantino de Pilar de la Horadada, que pretendía organizar una fiesta en la que los alumnos llevasen sus calificaciones para poder regalarles una consumición por cada uno de los suspensos que hubiesen obtenido durante el curso. La polémica se desataba en Twitter cuando los responsables del local publicaron la noche del miércoles la siguiente oferta: "Tráete las notas a la fiesta fin de curso, ¡por cada asignatura suspensa, consumición gratis! Vamos a escribir un verano inolvidable #summer".

El aluvión de críticas fue enorme y la noticia, en esta ocasión, hizo que muchos internautas se mostrasen "escandalizados" con la propuesta. La avalancha de mensajes fue tal que durante unas horas la cuenta de Twitter de la discoteca ha estado inactiva. En su reaparición esta misma tarde, la empresa responde a todos aquellos que siguen criticándolos por tan curiosa iniciativa con el siguiente comunicado: "En vista de la alarma social creada y en virtud de las peticiones recibidas, la empresa ha decidido cambiar el evento en el cual premiaremos el esfuerzo de nuestros estudiantes, así como reconocemos nuestro error y pedimos disculpas a cualquier persona afectada o que se haya podido sentir molesta."

Ahora se premian los notables

La nueva fiesta cambia totalmente el sentido de la planteada inicialmente y la empresa ya se ha comprometido a dar un "regalo seguro" a los estudiantes que presenten algún notable o sobresaliente en su expediente académico. Y concluye con un "y si suspendiste... ¡Esfuérzate para septiembre!" Sin embargo, la rectificación de la discoteca parece no haber aplacado los ánimos de muchos internautas que siguen dejando mensajes en la web de los organizadores calificando la propuesta original de "vergonzosa" o "fomentadora de que este país se vaya aún más a pique".
Esta no es, sin embargo, la primera vez que una discoteca o sala de fiesta organiza eventos llenos de polémica. Hace cinco años un local de Valencia pretendía sortear entre sus asistentes una operación de aumento de pechos valorada en cerca de 4.500 euros. También en aquella ocasión, la oleada de críticas que generó la propuesta obligó a los organizadores a suspenderla.

http://www.lavanguardia.com/vida/20130620/54376156749/discoteca-alicante-regala-copas-suspenso.html
#32410
Internet cada vez contiene más webs inapropiadas, sobretodo de tipo pornográfico. A su vez, internet es cada vez utilizado por un público más joven. Los padres se deben preocupar por lo que sus hijos ven o no ven ya que es posible que el usuario, sin quererlo termine en una web que no sea apropiada para él. Por eso os vamos a hablar de DNS Angel.

Hoy en día existen multitud de filtros por software que impiden el acceso bloqueando dichas páginas inapropiadas. Los principales antivirus de pago incluyen un filtro para menores. También existen diferentes programas que nos van a permitir bloquear el acceso a dichas webs en caso de que se intente acceder a ellas. El principal problema de este tipo de programas es que requieren una configuración bastante compleja y necesitan una licencia que suele ser algo cara.

Seguir leyendo: http://www.redeszone.net/2013/06/20/impide-el-acceso-a-webs-inadecuadas-con-dns-angel/
#32411
El fundador de WikiLeaks, Julian Assange, reveló anoche que están ayudando a Edward Snowden, el ex agente de Inteligencia que ha revelado el programa de espionaje en Internet de la Agencia de Seguridad Nacional de Estados Unidos (NSA), a solicitar asilo político en Islandia. "Estamos en contacto con el equipo legal del señor Snowden y estamos implicados en el proceso de negociación de su asilo en Islandia", dijo en una rueda de prensa desde la Embajada de Ecuador en Londres, donde lleva ya un año encerrado.

Interrogado sobre si cree que, en caso de conseguir el asilo político, Snowden conseguiría llegar al país nórdico desde Hong Kong, donde se encuentra, sin ser interceptado por Estados Unidos o sus aliados, ha contestado: "Todas esas cuestiones están siendo abordadas". Assange se ha negado a aclarar si Snowden contactó con WikiLeaks antes de revelar a los diarios The Washington Post y The Guardian que la NSA y el FBI poseen un programa llamado PRISM con el que acceden a los servidores de hasta nueve empresas de Internet, con su consentimiento, para recabar información útil para Inteligencia.

No obstante, ha reiterado que siente una "simpatía personal" por el exagente de la NSA y de la CIA, al que anteriormente ha tildado de "héroe" por atreverse a dejar al descubierto otro de los programas de espionaje de la Casa Blanca. El caso de Snowden es similar al de Assange, que está refugiado en la Embajada de Ecuador en Londres desde el 19 de junio de 2012 a la espera de que Reino Unido le dé un salvoconducto para huir al país andino como asilado político.

El periodista australiano argumenta que es víctima de una persecución política en Estados Unidos por publicar cientos de miles de documentos sobre las guerras en Afganistán e Irak y sobre las relaciones internacionales. "Las revelaciones del señor Snowden deberían llevarnos a preguntar si Estados Unidos es el tipo de país desde donde los periodistas tienen que solicitar asilo político por razón de su trabajo", ha indicado, al tiempo que ha instado a la Casa Blanca a "hacer lo correcto" y "cancelar inmediatamente la investigación contra WikiLeaks".

http://www.publico.es/internacional/457515/wikileaks-ayuda-a-snowden-a-solicitar-asilo-politico-en-islandia
#32412
La web Hell is Other People, traducción en ingles de la famosa frase de Sartre, localiza a tus amigos para no encontrártelos por casualidad.

Scott Garner, un estudiante del Programa de Telecomunicaciones Interactivas (ITP) de la Universidad de Nueva York, ha creado una web llamada Hell is Other People que comprueba los check-ins que hacen nuestros amigos en la red social Foursquare y nos aconseja dónde podemos ir para tener cierta seguridad de no encontrarnos con ninguno de ellos por casualidad.

Naturalmente, para que funcione tanto nosotros como aquellos amigos o conocidos que deseemos evitar deben ser usuarios de Foursquare y amigos nuestros en dicha red social. La web pretende ser "un experimento en redes antisociales", según su autor, "en parte sátira, en parte un comentario sobre mi desdén hacia las redes sociales y en parte exploración de mis propias dificultades con la ansiedad social". También es un ejercicio para sus clases en la ITP, en cuyas aulas estudió también el fundador de Foursquare.

"Odio las redes sociales", afirma Garner. "Tuve que hacerme de una y hablar con la gente para que se hicieran amigos míos y así poder evitarlos". Una vez hemos ingresado en su web con nuestro usuario de Foursquare los lugares donde han estado nuestros amigos en la red social se marcan con puntos naranjas y los sitios seguros con puntos verdes. El principal problema es que si nuestras amistades no usan activamente Foursquare, la información será insuficiente y correremos el riesgo de tener que interactuar en persona con alguno de ellos. Qué horror.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-06-20/el-infierno-son-los-otros-una-web-para-evitar-encontrarte-con-los-amigos-1276493355/
#32413
El CEO de Tumblr David Karp ha confirmado este jueves el cierre de la adquisición de su red social por parte de Yahoo! en el Festival Internacional de Creatividad en Cannes Lions de Francia. Tumblr seguirá manteniendo su identidad y características como había prometido la CEO de Yahoo!, Marissa Mayer.

La compra de la red de microblog por parte de Yahoo! ya había sido anunciada previamente el pasado mes de mayo. Sin embargo, no ha sido hasta este jueves cuando el CEO de Tumblr David Karp confirmase el cierre de la operación oficialmente.

El cierre de la adquisición, por un total de 1.100 millones de dólares (832 millones de euros), ha tenido lugar en el Festival Internacional de Creatividad en Cannes Lions de Francia, donde Karp también ha hablado de las diferencias de su red social respecto a otras redes sociales.

Respecto al trato, Yahoo! ha mantenido la misma premisa que en anteriores declaraciones; conservarán la independencia y esencia de Tumblr que, en cualquier caso, seguirá bajo responsabilidad de su fundador David Karp. En palabras de la empresa estadounidense: "el producto, servicio y marca continuarán siendo definidas y desarrolladas de forma separada por el equipo de Tumblr".

Yahoo! espera monetizar a través de la publicidad y otros servicios de marketing la oleada de millones de visitantes mensuales que está previsto que reciba. Para ello, la compañía afirmó que "Tumblr permitirá integrar un contenido complementario a la web de Yahoo! y creará nuevas oportunidades para la publicidad".

Por su parte, la CEO de Yahoo! Marissa Mayer añadió que estaba "encantada de darle la bienvenida de forma oficial a David y su equipo" pues considera a Tumblr una "compañía increíble".

A pesar de todo, no se han detectado actualizaciones durante este jueves en el número de usuarios de Tumblr, lo que sí sucedió en el momento del anuncio del trato el pasado mes de mayo. Fueron más de 300 usuarios mensuales y 5000 millones de posts con más de 75.000 nuevas altas cada día.

http://www.iblnews.com/story/77558

Relacionado: https://foro.elhacker.net/noticias/la_direccion_de_yahoo_aprueba_comprar_tumblr_por_1100_millones_de_dolares-t390587.0.html
#32414
Después de 37 años, la organización Exodus International ha decidido su cierre. Se trata de la mayor institución de orientación cristiana dedicada a "ayudar" a los homosexuales a encajar sus creencias con su orientación. Y lo hacía desde la perspectiva defendida, entre otras, por la Iglesia católica: que ser gay o lesbiana no es un pecado siempre que no se tengan relaciones con personas del mismo sexo. Ayer su presidente, Alan Chambers, publicó en la web de la organización una disculpa pública por "el dolor", "el daño" y "el sentimiento de culpa" causado a quienes acudieron a la organización.

"He oído muchas historias de primera mano de personas que se llaman exgais. Historias de personas que fueron a las Iglesias de Exodus o a las asociadas solo para sufrir más trauma. He oído historias de vergüenza , de confusión sexual, de falsas esperanzas", escribe Chambers en un texto encabezado por un rotundo "lo siento".

Chambers reconoce que él mismo tiene inclinaciones homosexuales, aunque esté casado. "Durante muchos años yo convenientemente omití mi atracción por personas del mismo sexo. Tenía miedo de compartirlo con la facilidad que lo hago ahora. Me trajo una increíble vergüenza y la escondía con la esperanza de que se pasarían. Mirando hacia atrás, me parece increíble que pensara que podría detenerla. Hoy, sin embargo, acepto esos sentimientos como parte de mi vida que siempre estará ahí. Hace tiempo que superé los días en que me sentía humano en ese sentido, y me siento libre de aceptarme como lo han hecho mi mujer, mis amigos, y Dios".

A quienes han pasado por la organización, les pide perdón. "Por favor, sabed que estoy muy arrepentido. Siento el dolor y el daño que muchos habéis sentido. Siento que muchos emplearais años haciendo frente a la vergüenza y la culpa que sentíais cuando vuestra orientación no cambiaba. Siento que promoviéramos esfuerzos para cambiar la orientación sexual y teorías para reconducirla que estigmatizaban a vuestros padres".

Este cambio de opinión hace que, para Chambers, no baste con cambiar el objetivo de su organización, y de ahí que decida cerrarla.

La noticia ha sido acogida con satisfacción por las organizaciones LGTB (lesbianas, gais, transexuales y bisexuales). En España, por ejemplo, José María Núñez Blanco, presidente de Fundación Triángulo por la Igualdad Social de Lesbianas, Gais, Bisexuales y Transexuales, ha dicho: "Es una magnífica noticia, a pesar del enorme daño que han hecho durante todo este tiempo. Les pedimos a los cristianos de buena voluntad, que atiendan a esto y que miren con humildad el terrible daño, dolor, incluso muerte que producen con su intolerancia. Esperamos que defensores de las mismas absurdas teorías, como la Conferencia Episcopal Española y especialmente su presidente y el obispo de Alcalá, se disculpen por estar apoyando estas mismas horribles torturas".

http://sociedad.elpais.com/sociedad/2013/06/20/actualidad/1371726639_593721.html
#32415
El próximo 26 de junio, Microsoft lanzará nuevos programas de recompensas por los que abonará hasta 100.000 dólares a aquellos que identifiquen técnicas de explotación en Windows 8.1, y hasta 11.000 dólares por vulnerabilidades críticas en Internet Explorer 11 Preview.

Al igual que hace Google, Microsoft ha anunciado que ofrecerá pagos directos a cambio de ser informado acerca de determinados tipos de vulnerabilidades y técnicas de explotación detectadas en sus nuevas soluciones. Concretamente, el 26 de junio la compañía pondrá en marcha los programas de recompensa Mitigation Bypass Bounty, BlueHat Bonus for Defense, e Internet Explorer 11 Preview Bug Bounty. Según la compañía, "tener estos programas de recompensas ofrece una manera de aprovechar la inteligencia colectiva y la capacidad de los investigadores de seguridad para ayudar a proteger aún más a los clientes".

A través de Mitigation Bypass Bounty, Microsoft se compromete a pagar hasta 100.000 dólares a quienes le informen de técnicas de explotación reales contra protecciones integradas en Windows 8.1 Preview. Además, Microsoft pagará hasta 50.000 dólares a aquellos que aporten ideas defensivas que acompañen a un sistema de Mitigation Bypass cualificado. "Esto pone de relieve nuestro continuo apoyo a las tecnologías defensivas y proporciona una forma de que la comunidad de investigación ayude a proteger más de mil millones de sistemas informáticos en todo el mundo", señalan desde Microsoft.

Finalmente, con el programa de recompensa Internet Explorer 11 Preview Bug Bounty, Microsoft pagará hasta 11.000 dólares a cambio de la deteccción de vulnerabilidades críticas que afectan a Internet Explorer 11 Preview en Windows 8.1. El período de inscripción a este programa será en los primeros 30 días de la fase beta de Internet Explorer 11, es decir, del 26 junio al 26 julio.

Autor: Hilda Gómez
Fecha: 20/06/2013


http://www.csospain.es/Microsoft-pagara-a-los-hackers-por-encontrar-vulne/sección-actualidad/noticia-133563
#32416
Photoshop, el software de edición de imágenes de Adobe, es sin duda uno de los paquetes de software más pirateados de todos los tiempos. Su última versión, con un modelo bajo suscripción en lugar de simplemente comprando una licencia, podría haber sido una puntilla a la piratería de su software, algo sobre lo que reflexionó mi compañero Miguel.

Pero la comunidad muchas veces es más activa y más rápida que las empresas de software. Y Photoshop CC ya ha sido pirateado. Basta una rápida búsqueda por los trackers de BitTorrent más populares para encontrar versiones crackeadas de la última versión de Photoshop.

El punto flaco es el modo offline de Photoshop: Adobe solo requiere que su software llame a casa una vez al mes. No obstante aquellos usuarios que decidan piratear Photoshop CC van a perder la principal novedad, que es la integración con la nube.

Cabe preguntarse, por cierto, qué tiene Photoshop que hace que sea tan goloso para todos. Su set de características es muy extenso, eso seguro, pero el usuario medio no suele necesitarlas todas, el usuario profesional debería poder pagar sus herramientas, y para todos los demás existen alternativas más baratas o libres (por poner un nombre de cada, Pixelmator y GIMP).

Vía | Fstopers

http://www.genbeta.com/actualidad/el-photoshop-por-suscripcion-ya-ha-sido-pirateado
#32417
La compañía ha sabido con el paso de tiempo encontrar un sitio en los productos orientados a usuarios domésticos y también para usos profesionales. Queriendo mejorar los productos ya existentes, la compañía Eset acaba de anunciar una serie de novedades para las próximas versiones de sus utilidades de seguridad que seguro que más de uno conoceréis.

Eset es la empresa de seguridad informática de los conocidos antivirus Nod. Esta empresa ha anunciado una nueva versión de su software antivirus y de su suite de seguridad denominadas Eset Nod32 Antivirus 7 y Eset Nod32 Smart Security 7, añadiendo nuevas mejoras y funcionalidades que permitan al usuario disfrutar del producto y proteger el equipo y los datos contenidos en él de las amenazas actuales.

Seguir leyendo: http://www.redeszone.net/2013/06/20/eset-lanza-la-version-7-de-sus-sistemas-antivirus/
#32418
El diccionario del popular juego de mesa Scrabble es la base que han utilizado expertos en seguridad de una universidad alemana para hackear el iPhone. Concretamente, han conseguido acceder al módulo que activa la función Hotspot, para compartir la conexión a Internet vía WiFi. Esto hace posible el robo de la clave de la red inalámbrica. La vulnerabilidad ya ha sido comunicada a Apple.

Nuestros compañeros de RedesZone nos cuentan más sobre el fallo de seguridad detectado en la función de tethering de iOS. En principio, cuando compartimos la conexión 3G de nuestro dispositivo iOS, se crea una red WiFi protegida con una clave WPA2. La seguridad de esta conexión depende totalmente de la fortaleza de esta contraseña, que según han descubierto expertos en seguridad, utiliza el diccionario del Scrabble para generarse.

Esto permite que cualquiera pueda llegar a conectarse a la red WiFi creada por el iPhone, con unos pocos pasos para averiguar la clave. La clave de iOS se crea utilizando un listado de 1.842 palabras con 4 dígitos aleatorios. Esto hace que se alcancen un total de 18,4 millones de posibilidades, una barbaridad. El problema reside en el método utilizado para crear la clave, que utiliza con demasiada frecuencia el mismo patrón.

El patrón utilizado se basa en la generación de contraseñas mediante el diccionario del popular juego de mesa Scrabble. Los expertos investigadores de la Universidad de Earlangen en Alemania han conseguido hackear el Hotspot del iPhone en menos de un minuto, independientemente del sistema de cifrado utilizado en el terminal.

http://www.movilzona.es/wp-content/uploads/2011/01/163756-personal_hotspot_ios_4_3.jpg

Apple ya ha sido alertada de este descubrimiento y suponemos que será corregido en la próxima actualización de su sistema operativo. Recomendamos no utilizar en ningún caso la clave por defecto creada por el iPhone o el iPad, siempre utilizaremos una clave propia para aumentar la seguridad.

http://www.adslzone.net/article11864-consiguen-hackear-el-iphone-con-el-diccionario-del-scrabble.html
#32419
Facebook ha comenzado a lanzar las fotografías como comentarios, una nueva característica de la red social que permite comentar las publicaciones con imágenes en lugar de con palabras.

Esta nueva fórmula de interactuar con los amigos fue creada por un grupo de empleados de Facebook en uno de sus eventos para desarrolladores 'hackathon', y ya está empezando a lanzarse a nivel mundial el la web y en el móvil, aunque menos completo.

En el servicio para 'smartphones' los usuarios aún no pueden dejar estos Fotocomentarios pero si ver los que los demás dejan. Se espera que la función ya llegue completa a la aplicación móvil en futuras actualizaciones.

A partir de ahora, en la casilla de comentarios se encuentra el icono de una cámara a la derecha. Si se pulsa en él, se abre un cuadro de diálogo para subir una imagen desde nuestro equipo. Solo puede ser una y, junto a ella, se puede escribir texto.

"Cuando estoy hablando con un amigo, algunas veces mostrarle una foto me ayuda a contar una historia mucho mejor que usar solamente palabras. Si estamos conversando en persona, puedo mostrarle la foto desde mi móvil, pero en Facebook tendría que poner un enlace a la foto. Ahora, serás capaz de poner la foto directamente cuando estés escribiendo un comentario. Espero que esto haga las conversaciones con amigos más expresivas y atrayentes", explicó el líder del equipo de desarrolladores, Bob Baldwin.

http://www.iblnews.com/story/77547
#32420
El reglamento de la llamada 'Ley Sinde', que especifica cómo se aplican las medidas aprobadas hace ya dos años para luchar contra las dercargas no autorizadas de contenidos en la Red, deberá modificarse ligeramente tras una sentencia del Tribunal Supremo que anula parte de un artículo que dice que la anulación de contenidos supone un reconocimiento de una vulneración.

El Supremo estima parcialmente un recurso interpuesto el pasado año por la Red de Empresas de Internet (REI).

Si bien la sentencia del Supremo no admite prácticamente ninguna de las demandas de dichas organizaciones, el Alto Tribunal sí reconoce la nulidad de una frase del artículo 20.2 del el Real Decreto 1889/2011, de 30 de diciembre, por el que se regula el funcionamiento de la Comisión de Propiedad Intelectual, por ser contrario a derecho.

Este artículo se refiere a la acción de retirar un contenido -o su retirada voluntaria- supuestamente vulnerador, y la valoración automática de este comportamiento como "un reconocimiento implícito de la referida vulneración". Es decir, según este artículo, retirar un contenido (un enlace a una descarga) de un sitio web tras recibir la petición de Cultura podía implicar que el responsable de ese sitio web reconocía que vulneraba un derecho de propiedad intelectual.

La importancia de esta nulidad es grande según el abogado del caso, Javier Maestre. En declaraciones al Navegante, Maestre recordó que "tal y como estaba redactado el reglamento, su enlazabas un vídeo de YouTube en tu sitio, recibías una advertencia de la Comisión de la Propiedad Intelectual y por miedo lo borrabas, lo que estabas era admitiendo la ilegalidad del enlace, y eso podía ser utilizado en otras vías como la Civil".

Eso sí, el resto de la sentencia valida que un órgano administrativo tenga la facultad de retirar contenidos y suspender servicios de páginas web, que es el objetivo de las modificaciones legales que preveía la llamada 'Ley Sinde'.

Asociación de Internautas, otra sentencia

Por otro lado, casi al mismo otra sentencia del Tribunal Supremo rechaza íntegramente el recurso contra el mismo reglamento que había sido interpuesto también contra el mismo reglamento de la 'Ley Sinde' por la Asociación de Internautas (AI). La AI ya ha anunciado que va a recurrir en amparo esta sentencias, que además condena a la asociación a las costas del juicio.

Según informa Efe, el Supremo reitera en esta sentencia que es legal el precepto de la llamada Ley Sinde que atribuye a un órgano administrativo la facultad de retirar contenidos y suspender servicios de páginas web, aunque ha recordado también que los jueces deberán ser los que revisen la ejecución de estas medidas.

El Supremo razona en ambas sentencias que la libertad de expresión no impide "crear un órgano administrativo, diseñar el correspondiente procedimiento y adoptar una serie de medidas para restablecer la legalidad de la Red, siempre que se respeten las garantías constitucional y legalmente establecidas".

Esas medidas a adoptar pueden ser, como prevé la norma recurrida, la orden administrativa de interrupción del servicio o de retirada de contenidos porque dañen la propiedad intelectual, dice el Supremo. Pero aclara también que las autoridades habrán de recurrir a los jueces de lo Contencioso-Administrativo "para ejecutar la medida adoptada en el caso de que se haya incumplido el requerimiento realizado".

Desde el Ministerio de Educación, Cultura y Deporte han manifestado "un respeto a la sentencia del Supremo. "Destacamos además que la sentencia de este tribunal viene a indicar que el Real Decreto, en su fondo, se ajusta a la legalidad, y su forma de tramitación es impecable", han informado fuentes de este Ministerio.

http://www.elmundo.es/elmundo/2013/06/20/navegante/1371728604.html
#32421
La Agencia Española de Protección de Datos (AEPD) ha abierto un procedimiento sancionador a Google en relación con la nueva política de privacidad unificada para la mayor parte de sus servicios e implantada por la compañía en marzo del año pasado.

El procedimiento tiene por objeto esclarecer, entre otros aspectos, si la combinación de datos procedentes de diversos servicios cumple las garantías de información a los usuarios, si las finalidades y la proporcionalidad para las que se utiliza la información legitima el tratamiento de los datos y si los periodos de conservación y las opciones para que los usuarios ejerzan sus derechos de acceso, rectificación, cancelación y oposición cumplen con la LOPD.

El inicio de este procedimiento sancionador se produce tras finalizar las investigaciones previas realizadas por la AEPD, que han permitido constatar la existencia de indicios de la comisión de un total de seis infracciones –cinco de ellas graves y una leve– de la LOPD.

La AEPD ve cinco indicios sospechosos:

    Google no informa claramente sobre el uso que va a hacer de los datos que recoge de los usuarios, por lo que estos no pueden conocer de forma precisa qué fin justifica la recogida de sus datos personales ni la utilización que se hará de los mismos.
    En el marco de la unificación de políticas de privacidad, es posible que Google pueda combinar la información personal de un servicio con la de otros y utilizarla para otras finalidades. La ausencia de información por parte de Google podría implicar que el tratamiento de datos que realiza fuera ilegítimo.
    Google podría estar haciendo un tratamiento desproporcionado de los datos de sus usuarios, ya que en su política de privacidad advierte de que podrá utilizar los datos recabados de forma ilimitada en todos sus servicios, presentes y futuros.
    Google podría estar conservando los datos de sus usuarios por tiempo indeterminado o injustificado. La ley establece que los datos personales deben ser cancelados una vez que hayan dejado de ser necesarios o pertinentes para la finalidad para la que fueron recabados, y Google los mantiene más allá de estos plazos.
    La AEPD considera que el ejercicio de derechos por parte de los usuarios podría verse obstaculizado e incluso impedido, ya que las herramientas que ofrece Google para ejercer los derechos de acceso, rectificación, cancelación y oposición se encuentran dispersas, no están disponibles para todos los usuarios, son incompletas y aparecen con denominaciones que no siempre se corresponden con la materia que se trata.

La AEPD le imputa la presunta comisión de cinco infracciones graves de la LOPD, sancionables con multas de 40.001 euros a 300.000 euros por la falta de proporcionalidad en el tratamiento de datos y la ausencia de finalidades determinadas, específicas y legítimas para dichos tratamientos; por el desvío de la finalidad en el uso de los datos; por los plazos excesivos o indeterminados en cuanto a la conservación de los datos; por la falta de legitimación en el tratamiento de datos; y por obstaculizar el ejercicio de derechos de los usuarios.

La AEPD acordó el inicio de esta investigación coordinada con las Autoridades de Protección de Datos de Alemania, Francia, Holanda, Italia y Reino Unido. Francia también ha remitido hoy una notificación a Google en la que manifiesta irregularidades similares y da a la compañía un plazo de tres meses para adaptar su política de privacidad a la legislación francesa, anunciando la apertura de un procedimiento sancionador en caso de incumplimiento.

Google modificó la política de privacidad y las condiciones de uso de la mayoría de sus servicios en marzo de 2012. El pasado mes de octubre, las Autoridades europeas apreciaron incumplimientos de la normativa europea de protección de datos. Las autoridades de los 27 Estados de la Unión Europea enviaron a Google un documento con recomendaciones que indicaban a la compañía cómo cumplir la legislación europea, concediendo un plazo para ello. Google no ofreció una respuesta satisfactoria a estas demandas.

http://tecnologia.elpais.com/tecnologia/2013/06/20/actualidad/1371736140_618506.html
#32422
La cooperación europea ha permitido el desarrollo de una herramienta fiable para garantizar la comunicación de los países miembros. El resultado es MOLTO, un sistema online que facilita traducciones fieles a la original incluso en campos profesionales específicos. La técnica es tan precisa que proporciona textos listos para su uso, sin peligro de que éstos contengan errores.

Por Patricia Pérez de Tendencias Científicas

Los europeos son cada vez más conscientes de la importancia de la comunicación en otros idiomas además de en su lengua materna. Los acuerdos y la cooperación entre los países miembros depende en buena parte de la capacidad para entenderse de sus ciudadanos, algo que se complica progresivamente con la adhesión de nuevos estados y, por ende, de nuevos idiomas.

La Unión Europea (UE) engloba en la actualidad 23 lenguas oficiales, lo que obliga a disponer de herramientas fiables para traducir textos en cualquiera de ellas, en tiempo real y con alta calidad. Eso es lo que ha conseguido el proyecto MOLTO (las siglas en inglés de Traducción plurilingüe en Internet), financiado con más de 2,3 millones de euros procedentes del Séptimo Programa Marco (7PM), el cual agrupa todas las iniciativas comunitarias relativas a la investigación que conlleven crecimiento, competitividad y empleo.

La tecnología resultante, bautizada con el mismo nombre, permitirá a los proveedores de contenidos web obtener traducciones automáticas con calidad suficiente para su publicación inmediata. Todo ello independientemente del tema, ya que el sistema está diseñado para su aplicación a campos profesionales específicos, pese a lo cual no requiere de una formación especializada para su uso.

Según explica el servicio de información comunitario Cordis en un comunicado, a diferencia de las herramientas de traducción online disponibles actualmente en la red de redes, basadas en técnicas de aprendizaje automático, MOLTO incluye además reglas gramaticales, de forma que el resultado sea tan fiel al original que no necesite revisión previa a su utilización.

El proyecto, coordinado desde la Universidad de Gotemburgo en Suecia, ha reunido además a investigadores y socios del sector privado de Bulgaria, Holanda, Finlandia, Suiza y España, presente a través de la Universidad Politécnica de Catalunya (UPC).

Traducción especializada

El objetivo es que todos los ciudadanos comunitarios puedan acceder al conocimiento albergado en Internet en igualdad de condiciones. Hasta ahora se podía recurrir a herramientas como Google Translate, un programa ampliamente utilizado en todo el mundo que mejora la calidad de sus traducciones progresivamente mediante mecanismos de aprendizaje automático, los cuales aprovechan las correcciones de los usuarios para aprender de sus propios errores.

Sin embargo, su punto débil radica en las normas gramaticales, pues apenas dispone de ellas de forma explícita. Esta es una de las diferenciaciones de MOLTO, basado en normas gramaticales y reglas de precisión. Según se explica en la web del proyecto, el sistema utiliza gramáticas semánticas de dominio específico e interlingua basadas en ontologías.

Estos componentes se implementan en GF (Grammatical Framework), un formalismo de gramáticas donde se relacionan varios idiomas a través de una sintaxis abstracta común. El GF se ha aplicado en varios dominios de tamaño pequeño y mediano, abarcando hasta un total de diez idiomas, aunque se espera su ampliación hasta cubrir la mayor parte de las 23 lenguas oficiales de la UE, para ganar en productividad y aplicabilidad.

De esta forma se consigue además una traducción especializada, a diferencia de otras herramientas actuales, sin especialización temática y con calidad únicamente suficiente para la navegación a nivel de usuario, por lo que no hay garantías de la exactitud de sus resultados. No es por ello de extrañar que el sistema convierta un precio de 100 euros en 100 coronas suecas, cuando en realidad equivalen a unos 10 euros.

Con MOLTO, un productor de contenidos puede traducir sus páginas automáticamente sin miedo a que se trastoquen los mensajes. Todo ello con independencia de la materia y del idioma, de forma que cualquiera pueda recurrir a esta innovadora tecnología para traducir un documento de forma precisa sin necesidad de dominar la lengua en que se redactó.

Ámbitos de aplicación

A modo de demostración, el equipo del proyecto se propuso traducir varios artículos sobre patrimonio cultural albergados en la enciclopedia online Wikipedia. Este sería uno de los posibles campos de aplicación, los artículos enciclopédicos, además de la enseñanza a distancia, el comercio electrónico, los contratos, manuales o interfaces de usuario.

Otra posibilidad es la traducción de descripciones de patentes o bien de objetos de museos o pertenecientes al patrimonio cultural. Asimismo, los investigadores iniciaron un subproyecto dedicado a la traducción de materiales didácticos para la enseñanza de las matemáticas.

Aunque la tecnología utilizada ya existía, su empleo es bastante complicado a no ser que el usuario sea un científico informático. Con MOLTO han conseguido adaptar la herramienta para hacerla asequible para la mayor parte de los usuarios, con independencia de su especialización y de su capacidad lingüística.

Así, a partir de ahora, los productores de información podrán descargar este sistema de forma gratuita y traducir textos a varios idiomas simultáneamente. Para ello la tecnología MOLTO se difundirá como librerías de código abierto que podrán conectarse a herramientas de traducción estándar o páginas web, integrándose de esta forma en los flujos de trabajo habituales.

De momento se han creado tres demos web para su aplicación en tres campos de estudio: ejercicios de matemáticas en 15 idiomas, datos de patentes en al menos tres, y descripciones de objetos de museos en otros 15. A largo plazo, la técnica podría suponer una revolución en el campo de la traducción automática online, con ventajas para los ciudadanos de todo el mundo.

http://www.laflecha.net/canales/blackhats/noticias/crean-un-traductor-online-tan-avanzado-que-no-comete-errores
#32423
Ya conocemos la sentencia contra Gottfrid Svartholm, uno de los fundadores de The Pirate Bay. Finalmente ha sido condenado a dos años de prisión por el tribunal de distrito de Estocolmo, que considera probado su delito de hacking contra la empresa Logica y el banco Nordea.

Seguir leyendo: http://www.adslzone.net/article11866-el-cofundador-de-the-pirate-bay-condenado-a-dos-anos-de-prision.html

Relacionado: https://foro.elhacker.net/noticias/el_fundador_de_the_pirate_bay_podria_ser_extraditado_a_dinamarca_por_varios-t392900.0.html;msg1862756;topicseen#msg1862756
#32424
Telefónica anuncia la venta de entradas para la nueva edición de Campus Party Europa 2013 que se celebrará en Londres en septiembre. El viaje será gratuito para los campuseros que compren su entrada de todo incluido a un precio de 60 libras.

La tercera edición de Campus Party Europe que tendrá lugar en Londres ya calienta motores. Su celebración está prevista para la primera semana del mes de septiembre, concretamente los días comprendidos entre 2 y el 7, y Telefónica ha anunciado que ofrece a los campuseros europeos el viaje gratuito para los que adquieran la entrada con todo incluido. Su precio a la que han salido a la venta es de 60 libras por la estancia completa durante toda la semana e incluye el espacio necesario para montar una tienda de campaña. Una vez adquirido el ticket será posible reservar el viaje de forma gratuita. Este año, el viaje será gratuito con autobuses que saldrán de diversas ciudades de Europa.

La edición de Campus Party Europe de este año contará con la intervención del programador legendario de Software Libre Jon Maddog Hall, como orador principal en una de las sesiones. Está previsto que el evento cuente con más de 500 horas de conversaciones, debates, talleres y concursos hackathons relacionados con la ciencia, innovación, entretenimiento digital y creatividad. Sigue el hashtag #cpeurope

Alfonso Casas - 20/06/2013

http://www.idg.es/pcworld/Campus-Party-Europe-2013-ofrece-viaje-gratuito-con/doc133556-actualidad.htm
#32425
Yahoo! Inc minimizó las preocupaciones de que sus planes para reciclar las identidades de usuarios inactivos pueda dejar a las personas expuestas a piratas informáticos, diciendo que sólo un 7 por ciento de esas identificaciones están vinculadas a una cuenta de correo electrónico real de Yahoo!.

La compañía de internet se vio obligada a defender el plan después de que críticos advirtieron que piratas informáticos que tomen el control de las cuentas inactivas también podrían asumir las identidades de los propietarios anteriores de las cuentas.

Yahoo! anunció la semana pasada que liberaría las identidades de usuarios que han estado inactivas por más de 12 meses para que otras personas puedan reclamarlas.

Yahoo! espera que el plan genere un nuevo interés en sus productos en la red como el correo electrónico, donde los usuarios prefieren utilizar identidades individualizadas derivadas de nombres comunes.

Pero las críticas al plan se conocen en un momento en que los temores sobre la seguridad de la información personal en internet han sido acentuadas por la revelación de enormes intrusiones del Gobierno de Estados Unidos para perseguir a criminales internacionales.

Yahoo! hizo hincapié en que ha puesto varias salvaguardas en vigor, como una coordinación con otras grandes compañías de internet, incluidas Google Inc y Amazon Inc para minimizar el riesgo de robos de identidad.

La posibilidad de robo de identidad es "algo de lo que estamos conscientes y hemos pasado por una serie de diferentes pasos para mitigar esa preocupación", dijo Dylan Casey, director de alto rango de plataformas para consumidores. "Nosotros hemos puesto mucha consideración, muchos recursos dedicados a este proyecto".

Sus críticos dicen que los piratas informáticos podrían reclamar cuentas inactivas para el robo de identidad. Si un correo de Yahoo! está asociado a una cuenta de Google, por ejemplo, un ladrón de identidades con acceso a la cuenta de Yahoo! podría usarla para cambiar la clave secreta de la cuenta de Google y asumir su control.

Mat Honan, escritor de la revista Wired quien ha abordado el tema de ser víctima de un ataque de piratas informáticos, criticó el plan de Yahoo! como una "idea espectacularmente mala".

"Esto va a llevar a una fiebre del oro de ingeniería social a mediados de julio", escribió Honan, refiriéndose a la estrategia de obtener claves mediante el engaño a las personas en lugar de descifrar códigos.

Pero Casey dijo que la amplia mayoría de cuentas inactivas eran más limitadas, utilizadas para servicios como Fantasy Sports de Yahoo! que no están unidas a una cuenta de correo electrónico y por lo tanto no son susceptibles al robo de identidad.

http://www.iblnews.com/story/77540
#32426
La Agencia de Ciberseguridad de la Unión Europea, ENISA, acaba de recibir un nuevo reglamento en el que se le atribuyen nuevas responsabilidades para aumentar la ciberseguiridad en Europa.

Según ha declarado el Profesor Udo Hellmbrecht, director ejecutivo de ENISA, "el nuevo Reglamento es una buena noticia para ENISA y para la ciberseguridad en Europa. Significa que ENISA dispone ahora del ámbito de actuación y la autoridad necesarios para marcar aún más la diferencia por lo que respecta a la protección del ciberespacio europeo. Trabajaremos en estrecha colaboración con los Estados miembros y nos centraremos  en mayor medida en el cibercrimen gracias a la colaboración con la Europol".

A la hora de conseguir asumir un mayor papel dentro de la ciberseguridad europea, ENISA ha contado con el apoyo de "los Estados miembros, los diputados del Parlamento Europeo, el Consejo Europeo, la Comisión Europea y varios comisarios a título individual. En concreto, el apoyo que hemos recibido por parte de los diputados del Parlamento Europeo Giles Chichester y Christian Ehler, así como de la Vicepresidenta de la Comisión, Neelie Kroes, ha sido  determinante. El personal, el Consejo de administración, el Grupo Permanente de partes interesadas (PSG) y los funcionarios nacionales de enlace de ENISA nos han apoyado a lo largo de todo el proceso. Les agradezco a todos ellos el apoyo prestado. Ahora estamos trabajando con el objetivo de asegurarnos los recursos que necesitamos para poder llevar a cabo las importantes tareas de seguridad que los ciudadanos europeos nos han confiado".

El nuevo reglamento dota a ENISA "con una interfaz robusta que permita la lucha contra el cibercrimen, centrada en la prevención y la detección de dichos delitos, y que esté vinculada al Centro Europeo contra el Cibercrimen de la Europol (EC3); y de más apoyo para el desarrollo de las políticas y la legislación de la UE en materia de ciberseguridad.

Además, también contará con el apoyo de la Agencia para la investigación, el desarrollo y la estandarización de las normativas de la UE relativas a la gestión de riesgos y la seguridad de productos, redes y servicios electrónicos y los miembros de la UE apoyarán a la Agencia en las labores de prevención, detección y respuesta a las ciberamenazas transfronterizas.

ENISA también colaborará de manera más estrecha en el proceso normativo de la UE lo que permitirá ofrecer asistencia y recomendaciones a los países e Instituciones de la UE.

Autor: Bárbara Madariaga
Fecha: 20/06/2013


http://www.csospain.es/ENISA-asume-nuevas-responsabilidades-en-materia-de/sección-actualidad/noticia-133560
#32427
Expertos en seguridad de una universidad alemana han descubierto un problema de seguridad en los dispositivos de la compañía estadounidense que están equipados con iOS y que poseen además conexión 3G. El problema ha sido localizado en la red WiFi que se crea al activar la funcionalidad Hotspot, pudiendo ser posible robar la clave de la red inalámbrica. Este ya ha sido comunicada a Apple.

La conexión WiFi que se crea cuando se comparte la conexión 3G con otros dispositivos está en un principio protegida con una clave WPA2. La seguridad de la conexión depende totalmente de esta clave que según se ha podido saber, podría ser generada de forma anómala, suponiendo un problema de seguridad para el dispositivo que desempeña la función de punto de acceso, bien un iPhone o un iPad. Esto permitiría que personas no autorizadas se conectasen a la red WiFi con sólo invertir unos pocos segundos en descubrir la clave.

Entrando un poco en detalles, se sabe que iOS selecciona claves que son fáciles de recordar para el usuario, teniendo una lista de 1842 palabras con 4 dígitos aleatorios. Recurriendo a la combinatoria obtenemos un total de 18,4 millones de combinaciones que iOS puede utilizar. Hasta aquí todo sería correcto, sin embargo, el algoritmo utilizado para suministrar la clave no es del todo correcto y utiliza con bastante frecuencia palabras que siguen un determinado patrón. De esta forma, se ha observado que palabras como suave, subbed, headed,head o header tienen una probabilidad muy alta de aparición.

A pesar de que el número de combinaciones podría ser considerado como alto, el atacante sólo necesitaría 52 segundos para poder descubrir la clave de acceso a la conexión WiFi. Si establecemos una comparación con Windows Phone, este utiliza una clave de ocho dígitos, lo cual nos sitúa en 100 millones de combinaciones posibles, situando el tiempo para conocer la contraseña WiFi alrededor de 5-7 minutos.

Acceder y capturar tráfico

Los investigadores han desarrollado una aplicación de prueba gracias a la cual han demostrado lo fácil que resulta encontrar la clave para conectarse a la red inalámbrica y además lo sencillo que resulta capturar la mayor parte del tráfico que se transmite entre los dispositivos que forman parte de la red. El tiempo, inferior a 1 minuto, dependerá mucho de la velocidad que tenga la CPU del terminal móvil utilizado.

Expertos en seguridad recomiendan no utilizar nunca las contraseñas por defecto en este tipo de conexiones, instando a los usuarios a que utilicen una propia.

Fuente | The H Security

http://www.redeszone.net/2013/06/20/detectado-fallo-de-seguridad-en-la-funcion-de-tethering-de-ios/
#32428
La Comisión Europea ha resuelto este miércoles que las ayudas proporcionadas por el Gobierno a los operadores de TDT encargados de completar la cobertura de la televisión digital son ilegales. Según la Unión Europea estas ayudas van contra la neutralidad tecnológica, favoreciendo la tecnología terrestre sobre otras opciones que pudieran ser más eficientes. Esta resolución implica que se deberán devolver los 260 millones de euros de ayuda recibidos.

El operador de satélite SES ha conseguido uno de sus objetivos : que la Unión Europea le recordara al Gobierno español la necesidad de respetar el principio de neutralidad tecnológica que se reconoce en la región y que supone que no puede haber ayudas públicas a una determinada tecnología para favorecerla sobre otros vehículos para la transmisión de la señal de la televisión digital.

Estas ayudas salieron del plan para la implantación de la TDT del año 2005 y buscaban llevar la señal de TDT a las zonas de  más difícil cobertura. Estas ayudas no contaron con el visto bueno de la Unión Europea y sólo fueron destinadas a los operadores terrestres sin considerar ni permitir la participación de otras tecnologías en el proceso. Estos 260 millones de euros beneficiaron fundamentalmente a Abertis, la empresa que sostiene buena parte de la infraestructura técnica de la TDT en España.

El Gobierno sólo consideró la opción terrestre para ampliar la cobertura de la TDT

El problema en España se produjo como consecuencia de la extensión de la cobertura. Llegar hasta más del 90% de la población fue relativamente sencillo y el coste fue asumido por los operadores, pero a partir de aquí la cosa se complicaba, los costes se disparaban y llevar la TDT a pequeños núcleos de población y zonas con problemas de cobertura supuso un problema que se decidió resolver incentivando para que los operadores terrestres pudieran acceder a ayudas públicas que ahora la Unión Europea ha declarado ilegales.

Esta resolución reconoce en la práctica que la gestión de la TDT en España se ha hecho mal, sin un criterio técnico o de eficiencia adecuado y que no se han considerado otras alternativas como la tecnología IPTV, la televisión por cable o el satélite. Abertis y las empresas que se beneficiaron de estas ayudas deberán devolver el dinero al Gobierno.

Junto con esta resolución, la Comisión Europea ha abierto investigaciones por más casos relacionados con la gestión de la TDT en España : uno en Castilla La Mancha y otro por las ayudas recibidas por los radiodifusores para el cambio de frecuencia en la TDT.

http://www.adslzone.tv/2013/06/20/la-union-europea-declara-ilegales-las-ayudas-publicas-a-los-operadores-de-tdt/
#32429
John McAfee, el fundador de la famosa empresa de soluciones de seguridad McAfee, no tiene nada que ver con la empresa desde hace varios años. De hecho, la compañía es actualmente propiedad de Intel.

En los últimos años, John McAfee ha estado ocupado con otras cosas, como, por ejemplo, con historias de asesinato y corrupción.

Sin embargo, el hombre todavía recibe mensajes de usuarios que no están contentos con el antivirus McAfee y quieren saber cómo pueden desinstalar el software.

Graham Cluley descubrió recientemente un interesante vídeo en que McAfee explica en su propia manera cómo se puede eliminar este software antivirus desde un ordenador. El vídeo fue publicado en YouTube el martes por McAfee.

El vídeo es bastante divertido, pero ten cuidado, ya que su visualización no es apropiada en el trabajo.

http://www.youtube.com/watch?feature=player_embedded&v=bKgf5PaBzyg

http://news.softpedia.es/John-McAfee-esta-harto-de-que-le-pregunten-como-desinstalar-el-antivirus-McAfee-Video-362072.html
#32430
Las estafas de Facebook suelen aprovechar los nombres de los famosos para atraer a sus víctimas. Lo malo es que la red social sigue teniendo tiempos muy duros para mantener un control sobre este tipo de spam.

Según el experto de seguridad Graham Cluley, que ha dejado recientemente Sophos para iniciar su propio sitio web de noticias sobre seguridad, muchos usuarios han visto posts en Facebook que anuncian un vídeo obsceno con la protagonista de Harry Potter Emma Watson.

Los estafadores afirman que el video se filtró después de que alguien hackeara el móvil de la actriz.

Los usuarios que hagan clic en los enlaces serán llevados a una página donde deben pinchar sobre el botón "Me Gusta". Luego se les pide que instalen una aplicación llamada "VideoLeak" para poder ver ese vídeo.

Una vez instalada la aplicación VideoLeak, ésta empieza a publicar todo tipo de mensajes en nombre de la víctima para atraer al máximo número de usuarios.

El objetivo final es engañar a la víctima para acceder a sitios de encuestas que generan ingresos para el estafador cada vez que alguien los visite.

Facebook ha implementado varios mecanismos para combatir el fraude, y permite a los usuarios denunciar los posts falsos. Sin embargo, Cluley cree que la red social debería hacer mucho más en este sentido y ser más proactiva.

"Hacen falta más medidas para educar a los usuarios acerca de los peligros y protegerlos proactivamente contra estas estafas", dijo el experto en su blog.

En caso de que eres una víctima de este tipo de estafa, asegúrate de rechazar esa aplicación de inmediato. Asimismo, recuerda borrar todos los posts publicados en tu Biografía antes de que tus amigos pinchen sobre esos enlaces maliciosos.

http://news.softpedia.es/Alerta-de-estafa-en-Facebook-Hackers-filtran-un-video-intimo-de-Emma-Watson-362017.html
#32431
IAB Spain ha lanzado esta semana una infografía para facilitar el cumplimiento de la normativa sobre cookies. La imagen recoge de manera clara y sencilla todos los aspectos clave para conocer cómo deben adaptarse las empresas de Internet a la normativa de cookies en España.

Esta infografía materializa de manera gráfica la Guía sobre el uso de las cookies que se ha elaborado conjuntamente con la Agencia Española de Protección de Datos. Esta guía, que fue el primer documento conjunto entre la industria de la publicidad digital y una autoridad de protección de datos en Europa, supone la base para cumplir con las obligaciones previstas en el artículo 22.2 de la Ley 34/2002 de servicios de la sociedad de la información y de comercio electrónico (LSSI) relativo a la instalación de las cookies en los terminales de los usuarios. IAB Spain también elaboró la página web 'Privacidad en Internet' para entender cómo afectan las cookies, tanto a los usuarios como a las empresas.

En palabras de Paula Ortiz, Directora Jurídica y de Relaciones Institucionales de IAB "Con esta herramienta visual queremos acercar la normativa a las empresas y contribuir a su correcta implantación, lo que también repercute en una mayor concienciación de los usuarios sobre su privacidad en Internet. Creemos que también cumple una labor didáctica y materializa nuestro interés en perseverar en la divulgación de un entorno digital transparente y sólido"

Según Antonio Traugott, Director General de IAB Spain, "Desde IAB Spain pretendemos liderar los aspectos jurídicos del entorno digital. Esta infografía es un ejemplo de ello, y con ella acercamos a nuestros asociados y público objetivo uno de los asuntos jurídicos más relevantes. En IAB queremos asegurar un negocio fiable y seguro, por lo que conocer e implantar la normativa supone una ventaja competitiva"

Ésta es la primera de una serie de infografías en las que IAB Spain explicará los aspectos clave de las diferentes normativas que afectan al sector digital para hacer más sencillo su cumplimiento:

http://www.lavanguardia.com/internet/20130619/54376109165/infografia-como-adaptarse-a-la-normativa-de-cookies-en-espana.html
#32432
Microsoft ha anunciado que da marcha atrás a una de las características más polémicas que había anunciado para la nueva Xbox One. La necesidad de conectar la consola a Internet cada 24 horas para poder seguir jugando ya no será un requisito imprescindible de la Xbox One. Microsoft rectifica y cambia una de las novedades que se había convertido en el centro de las críticas de los usuarios.

Microsoft ha anunciado en su página web que la nueva Xbox One no requerirá conectarse a Internet cada 24 horas. Los de Redmond han agradecido el feedback recibido por los usuarios durante el pasado E3 y ha rectificado la necesidad de conectarse cada 24 horas. Explican que después de configurar la nueva Xbox One en Internet por primera vez, ya no será necesaria la conexión a Internet para jugar a cualquier juego en formato físico. Ello nos permite llevar la consola a cualquier lugar y seguir disfrutando de los juegos como ya hacemos en Xbox 360.

Pero no es la única noticia relacionada con la consola. Los de Redmond han informado que será posible prestar, revender, regalar o alquilar los juegos en formato físico como hacemos actualmente con los juegos de la actual generación. No existirán limitaciones para utilizar o compartir juegos ya que funcionará como lo hace actualmente la Xbox 360.

Los juegos disponibles en formato digital podrán ser jugados sin necesidad de conexión a Internet y tampoco existirán restricciones regionales para los juegos. Eso sí, los juegos descargados digitalmente no podrán ser compartidos o vendidos. Siempre será necesario que el disco original se encuentre insertado para jugar.

Parece que Microsoft ha sabido reaccionar a las críticas llegadas desde todos los rincones del mundo por las nuevas características introducidas en la Xbox One, aunque creemos que no era necesario esperar a ver la reacción de los usuarios. Con la eliminación de estas restricciones, suponemos que la Xbox One volverá a subir enteros de cara a convertirse en la opción de muchos para la nueva generación.

¿Qué os parece que Microsoft haya decidido dar marcha atrás y haya eliminado la necesidad de conectar la consola a Internet cada 24 horas entre otras restricciones?

http://www.adslzone.net/article11861-microsoft-rectifica-y-la-xbox-one-no-necesitara-conectarse-a-internet-cada-24-horas.html

Relacionado
: https://foro.elhacker.net/noticias/la_necesidad_de_xbox_one_de_conectarse_a_internet_cada_24_horas_es_definitiva-t392481.0.html
#32433
La Tianhe-2 puede ejecutar el equivalente a 33.860 billones de cálculos por segundo y su velocidad casi duplica al equipo norteamericano que se ubica en segundo lugar

China ha construido la supercomputadora más veloz del mundo, la cual es casi el doble de rápida que la anterior máquina norteamericana que tenía el título, lo que pone de manifiesto el ascenso del país asiático como una potencia científica y tecnológica.

Según la lista oficial semestral TOP500 de las supercomputadoras más veloces del mundo difundida el lunes, la Tianhe-2 tiene capacidad para ejecutar de manera sostenida 33,86 petaflops por segundo, equivalentes a 33.860 billones de cálculos por segundo.

La máquina fue desarrollada en la Universidad Nacional de Tecnología de Defensa, en la ciudad de Changsha, al centro de China. Utiliza distintos tipos de chips de la norteamericana Intel así como otros desarrollados por ingenieros chinos, quienes también desarrollaron el sistema operativo y gran parte de los circuitos de la computadora.

Los detalles de la Tianhe-2 fueron revelados inicialmente en mayo de este año, aunque recién ayer obtuvo la corona formal como la supercomputadora más veloz del mundo, según el listado TOP500.

La Tianhe-2, que significa Vía Láctea-2, desbancó del primer lugar a la Titán, de 17,59 petaflops por segundo, perteneciente al Departamento de Energía de los Estados Unidos.

Las supercomputadoras son utilizadas en trabajos complejos, como el modelaje de sistemas climáticos, la simulación de explosiones nucleares y el diseño de enormes aviones de pasajeros.

Por segunda ocasión se menciona que China ha construido la supercomputadora más veloz del mundo. En noviembre de 2010, la predecesora de la Tianhe-2, la Tianhe-1A, era la más poderosa del mundo hasta que la desbancó meses después la computadora K de Japón.

El logro de la Tianhue-2 muestra que China ha aprovechado su veloz crecimiento económico y fuertes aumentos al gasto en investigación para formar parte de la élite tecnológica global, al lado de los Estados Unidos, Europa y Japón.

"La mayoría de los elementos del sistema fueron desarrolladas en China, sólo se utiliza Intel para el componente principal de cómputo", dijo el editor de TOP500, Jack Dongarra en un comunicado sobre el anuncio.

"Es decir, la interconexión, el sistema operativo, procesadores iniciales y el programa informático son principalmente chinos", dijo Dongarra, quien visitó en mayo la instalación de desarrollo de la Tianhe-2.

http://www.laflecha.net/canales/blackhats/noticias/tianhe-2-es-el-superordenador-mas-potente-del-mundo
#32434
Nueva York contará con 25 estaciones de recarga solar gratuitas para móviles en las calles de la ciudad. Los dispositivos Street Charge están equipados con paneles solares, que captan la energía, y con baterías de litio, que la almacenan. De esta forma, podrán utilizarse también por las noches o en los días nublados.

Gracias a una colaboración entre la startup GoalZero, que comercializa dispositivos para transformar energía solar, y el estudio de diseño Pensa, quedarse sin batería en el móvil, la tablet o el portátil ya no será un problema para los habitantes de Nueva York, ya que en cualquier momento podrán hacer uso de estas estaciones de recarga.

La multinacional AT&T financia el proyecto, y si funciona podría expandirlo a otras ciudades. Los primeros puntos de recarga empezaron a funcionar este martes, y durante el verano se irán instalando los más en todos los distritos de la ciudad.

http://vimeo.com/41526179

Podrá encontrarse un Street Charge en lugares tan emblemáticos de Nueva York como los alrededores del puente de Brooklyn, Central Park, Union Square o la zona del río Hudson.

Una ciudad permanentemente conectada

La idea de instalar estaciones de recarga solares surgió tras el paso por la ciudad del huracán Sandy en octubre de 2012. Como resultado de las fuertes lluvias y las rachas de viento, miles de neoyorkinos se quedaron sin suministro eléctrico durante días. Algunos tuvieron que andar kilómetros y formar largas colas para poder cargar la batería de sus teléfonos.

Las autoridades instalaron estaciones de recarga de dispositivos y generadores eléctricos móviles en las zonas de Nueva York que se habían quedado sin luz, lo que inspiró la idea de crear estaciones de recarga suministradas con energía solar para uso permanente.

http://www.elconfidencial.com/tecnologia/2013/06/19/nueva-york-instala-los-primeros-cargadores-solares-gratuitos-para-moviles-5120/
#32435
Publicado el 20 de junio de 2013 por Antonio Rentero   

Jamás hasta ahora se había podido contemplar una vista de nuestro vecino el Planeta Rojo con la calidad que podemos hacerlo gracias al último envío fotográfico de uno de nuestros emisarios en aquel vecindario. Se trata de una panorámica del crater Gale compuesta por la suma de casi un millar de imágenes.

En la exploración espacial es habitual la existencia de estos puzzles fotográficos en los que con unas cuantas imágenes debidamente ordenadas y ensambladas se obtiene otra de mayor tamaño, resolución y detalle.

Han sido necesarias 850 instantáneas de Marte par conseguir esta fotografía de más de mil millones de píxeles que desde la superficie marciana ha enviado el Curiosity hasta el Laboratorio de Propulsión a Chorro de la NASA en Pasadena (California, USA). Bob Deen, del Laboratorio de Procesado de Imagen de las Misiones de la NASA ha sido la persona al frente de la minuciosa labor de composición digital necesaria para obtener la imagen, comenta la sensación que transmite esta capaz de permitirnos sentir casi como si estuviésemos allí al contemplarla.

http://www.theinquirer.es/wp-content/uploads/2013/06/marte.jpg

La fotografía contextualiza el emplazamiento del Curiosity y además incluso nos permite apreciar la propia estructura de nuestro enviado a las arenas de Marte. Dada la gran resolución de la imagen, 1.300 millones de píxeles, podemos realizar zoom para ampliar hasta el menor detalle. El mosaico marciano ha sido posible gracias no solo a las fotografías obtenidas por la cámaras Mast del Curiosity sino que ha sido suplementado por 21 tomas de la cámara con óptica de gran angular Mastcam así como el apoyo de otras 25 fotografías en blanco y negro captadas por la cámara de navegación.

Las fotografías se captaron durante varias horas entre los días 5 y 6 de noviembre de 2012 y pueden contemplarse en todo su esplendor en el siguiente enlace que os facilitamos de la NASA.

vINQulo

NASA

http://www.theinquirer.es/2013/06/20/el-curiosity-envia-desde-marte-una-foto-de-mil-millones-de-pixeles.html
#32436
Activismo y redes sociales van de la mano en Change.org. La plataforma radicada en San Francisco suma ya 40 millones de usuarios registrados en 196 países y en 20 idiomas. La plataforma registra un crecimiento de más de tres millones de usuarios nuevos al mes. En un año, Change.org ha pasado de tener 10 millones de usuarios registrados en todo el mundo a superar los 40 millones.

Las peticiones también han notado un aumento notable: A inicios de 2012, los usuarios habían iniciado 100.000 peticiones en la plataforma. Ya son más de 500.000.

Seguir leyendo: http://tecnologia.elpais.com/tecnologia/2013/06/18/actualidad/1371563989_941872.html
#32437
Noticias / Los niños prodigio de las 'apps'
20 Junio 2013, 01:26 AM
El madrileño Jorge Izquierdo y el sevillano David Román tienen, al menos, tres cosas en común. Además de sus quince años, poseen un talento natural para la programación y hace varias semanas Apple seleccionó a ambos, entre miles de adolescentes de todo el mundo, para acudir a su última conferencia para desarrolladores, celebrada en San Francisco. Sólo 150 jóvenes prodigio de la programación recibieron esa invitación especial, por la que muchos pagaron más de 1.500 dólares.

Los españoles no se conocían: la marca de la manzana ha unido sus caminos y, probablemente, condicionará también su futuro, tanto formativa como profesionalmente. De hecho, ya lo está haciendo. Aún estudian 4º de ESO, pero ya son especialistas en el desarrollo de apps para iOS, con varios productos en el mercado. Después del instituto, cuando dejan en cualquier esquina una mochila llena de libros que no hablan de lo que más les gusta hacer en la vida, programar sin horarios, dedican su tiempo libre a desarrollar aplicaciones.

Autodidactas por vocación, nadie les ha enseñado a escribir código y todo lo que han aprendido se lo deben a los manuales y tutoriales de internet, a los foros de programadores y a las técnicas del ensayo-error. Aunque en el mundo existen adolescentes, como Thomas Suárez, que han colocado en AppStore aplicaciones a edades muy tempranas, los españoles forman parte de un grupo exclusivo: los desarrolladores más precoces del mundo.

David Román, el sueño de Stanford

En su caso, el sevillano comenzó programando juegos en Lua para PSP a los doce años, una afición que fue su campo de entrenamiento para, dos años más tarde, cuando cumplió 14, empezase a interesarse por otras cosas. No se trataba de salir de fiesta, sino del sistema operativo de Apple.

"Empecé programando para PSP, aprendiendo por internet, pero quería dominar otra plataforma, así que me interesé por iOS. Acababa de estrenar un iMac, entonces me busqué manuales y guías por internet y empecé a programar y a hacer cosas. En verano, salieron las primeras aplicaciones", explica a Teknautas el joven programador.

La primera de ellas fue iWant, una app que permite a los usuarios guardar los regalos para fechas futuras, evitando los olvidos que suelen producirse cuando alguien se fija en un producto en una tienda y piensa en comprarlo para un evento determinado. La segunda, DStudy, nacida de su propia experiencia como estudiante, y también gratuita, es una app pensada para los alumnos que necesitan aprenderse las partes de un dibujo donde existen distintas etiquetas.

http://www.youtube.com/watch?feature=player_embedded&v=CX_rh_JIN8M

Para conseguir la invitación al evento anual de Apple, David Román les envió un Curriculum en forma de app, y pronto recibió un email de respuesta desde Estados Unidos, donde el personal de Apple le informaban de que era justo lo que estaban buscando. En San Francisco, todo fue demasiado rápido, pero el joven desarrollador vio suficiente como enamorarse a primera vista de ese mundo.

"En EEUU tienen una mentalidad muy abierta, y la verdad es que para trabajar es un ambiente fantástico. Yo tengo claro que soy de los pocos de mi clase que saben lo que quieren estudiar: una ingeniería de software. Y me gustaría estudiarla en una universidad de prestigio, supongo que Stanford estaría bien", apunta Román.

De momento, en San Francisco ya se acercaron a él representantes de la institución, invitándole a conocer su programa de becas. Mientras tanto, el joven desarrollador se ha unido a Tudiet, una plataforma "que pone en contacto a pacientes y nutricionistas para mantener hábitos saludables, donde estamos preparando un producto final de cara a la próxima Navidad", informa.

Jorge Izquierdo, un programador independiente

El madrileño tampoco pierde el tiempo. Hace apenas tres meses fundó con dos compañeros una startup de nombre Cardwee, y en unas semanas presentará a la prensa su primer producto, que ya cuenta con varios clientes. Se trata de una plataforma para llevar las típicas tarjetas de fidelización y puntos de bares y restaurantes al ámbito de los dispositivos móviles, con una aplicación que estará disponible tanto para iOS como Android.

"Yo creo que el mundo mobile y el de las apps es el presente. Por aquí se podrá tirar unos años, pero lo siguiente de lo que tendremos que estar pendientes es el tipo de tecnología que llevamos puesta, como los relojes o las gafas", cuenta a Teknautas el desarrollador.

Sus inicios en el mundo de la programación también fueron precoces y explosivos, siendo el español más joven -tenía 13 años- en colocar no una, sino dos aplicaciones en AppStore. La primera de ellas, uRlate, es una app especializada en atascos, de tal manera que el usuario tiene acceso a una base de datos en tiempo real, pudiendo enviar una foto y la localización concreta, por ejemplo al jefe, como un salvoconducto para llegar tarde.

http://www.youtube.com/watch?feature=player_embedded&v=tueywkbkiLc

La segunda app de Jorge Izquierdo se llama A++genda, inspirada también en su vida como estudiante, y en este caso consiste en una agenda escolar nacida para sustituir los clásicos formatos en papel. Más tarde llegaría Showy, una app -tras su lanzamiento, durante varios días fue estuvo en los más alto de iTunes- para gestionar las series de televisión que ven sus usuarios.

Aunque en San Francisco el joven desarrollador se sintió como pez en el agua, porque "era una especie de Las Vegas para frikis", aún no tiene claro qué hará en el futuro. "Ahora mismo es lo que me gusta hacer, y si en el futuro me sigue gustando, será lo que haga". Respecto a la posibilidad de trabajar para Apple, dice que "en principio, me gustaría trabajar para mí, no para otros, y en el caso de trabajar para una compañía, me gustaría que fuese una de Silicon Valley, sin demasiadas formalidades".

http://www.elconfidencial.com/tecnologia/2013/06/19/los-ninos-prodigio-de-las-apps-5115/
#32438
Kim Dotcom ha utilizado su cuenta de Twitter para dar a conocer lo que según él es "la mayor masacre de datos en la historia de Internet". Parece que todos los datos de Megaupload alojados en servidores extranjeros han sido borrados por completo y no será posible su recuperación. Pese a la insistencia de Dotcom y sus abogados, la empresa que alojaba los datos ha decidido eliminarlos para siempre.

Gracias a la cuenta de Twitter de Kim Dotcom hemos conocido el borrado masivo de los datos alojados en servidores europeos pertenecientes al servicio de alojamiento Megaupload. Kim Dotcom no ha dudado en calificarlo como una masacre de datos y culpa directamente al Gobierno de los Estados Unidos y al Departamento de Justicia.

Parece que la compañía de alojamiento danesa Leaseweb, encargada de gestionar los servidores de Megaupload en Europa, ha decidido borrar por completo el contenido de todos ellos sin avisar a nadie. Kim Dotcom y su equipo esperaban la celebración del juicio para poder volver a acceder a los datos de sus usuarios, que ahora se han perdido para siempre.

Kim Dotcom se ha enterado hoy mismo de que el borrado de los servidores alojados en  Leaseweb se produjo el 1 de febrero de 2013 sin previo aviso. Hoy 19 de junio de 2013, Kim Dotcom y sus abogados han sido informados del borrado total de los servidores.

Kim Dotcom lamenta que los datos de los usuarios europeos de Megaupload se hayan perdido para siempre y que esto sea irreversible. Reconoce que es un día triste para Internet y aprovecha para atacar al Gobierno de los Estados Unidos, de quien dice que no solo espía a los usuarios europeos, sino que también destruye sus datos.

Reconoce que muchos hackers se han puesto en contacto con él para iniciar un ataque contra Leasweb, aunque les ha pedido que por favor no lo hagan. Los clientes de esta compañía no tienen la culpa de las acciones que esta decida emprender unilateralmente.

Este nuevo capítulo de la historia del cierre de Megaupload se salda con la pérdida de los datos de todos los usuarios europeos. Kim Dotcom lo ha calificado como la mayor masacre de datos de la historia de internet ¿Cómo lo veis vosotros?

http://www.adslzone.net/article11858-borran-la-mayor-parte-de-los-datos-alojados-en-megaupload.html
#32439
El miércoles 19 de junio se cumple un año desde que Julian Assange, fundador de Wikileaks, se refugió en la embajada ecuatoriana de Londres, después de que el Tribunal Supremo, máxima instancia judicial británica, autorizara su extradición a Suecia, donde es requerido por supuestos delitos sexuales que él niega. Hace sólo unos días, Ecuador se comprometió a "mantener la protección y el asilo al señor Assange", basándose en fundamentos jurídicos y en la normativa internacional sobre derechos humanos.

La reticencia de Assange a ser llevado a Suecia se debe al temor a que una vez allí se le extradite a Estados Unidos, el país más perjudicado por los cables filtrados por la plataforma Wikileaks, donde teme que se le pueda condenar a pena de muerte. De hecho, las voces favorables a Assange aseguran que todo este asunto no es más que una caza de brujas del gobierno estadounidense contra Wikileaks.

Seguir leyendo: http://www.20minutos.es/noticia/1842710/0/julian-assange/wikileaks/filtraciones/
#32440
Publicado el 19 de junio de 2013 por Antonio Rentero   

Noticia con triple interés: tamaño microscópico, uso novedoso de materiales y tecnología de impresión en 3D. Y todo para obtener un resultado que podría cambiar los procesos de fabricación de muchos dispositivos (por no hablar de su forma) así como revolucionar la autonomía que ofrecen actualmente los dispositivos móviles.

Los "cartuchos de tinta" de esta impresora 3D cambian los habituales pigmentos por iones de litio, y capa a capa van acumulando los perfiles hasta conformar la estructura habitual que permite construir una batería... en realidad una microbatería, aunque en puridad más que de fabricar deberíamos hablar de imprimir, pues tal es la técnica empleada.

Con el desarrollo de dispositivos móviles de tamaño cada vez menor, algunos de ellos casi prendas de vestir o complementos, como las gafas GoogleGlass, se incrementa la necesidad de que el suministro de energía provenga de baterías de menor tamaño, pero sin perder eficiencia ni capacidad para una autonomía funcional. Esto es particularmente importante en el campo de los implantes médicos, así que alguien ideó en un equipo conjunto de la universidad de Harvard y la de Urbana-Champaign (Illinois, USA) el empleo de una impresora 3D para crear pequeños electrodos, cada uno de los cuales está formado por una tira de iones de litio del grosor ed un cabello humano, acumulándolos capa a capa.

Los ánodos y los cátodos se van imprimiendo y cuando se ha dado forma a esta batería, que alcanza un grosor ligeramente inferior 1 mm se sumerge en una solución de electrolito que permite la reacción que consigue producir energía eléctrica.

http://www.theinquirer.es/wp-content/uploads/2013/06/bateria-impresora-3D.jpg

Por el momento el resultado es comparable al de baterías de mayor tamaño del mismo material aunque respetando la escala, con lo que los tiempos actuales de autonomía, carga y descarga y ciclos de vida son proporcionales al diminuto tamaño. El siguiente paso irá dirigido a mejorar estas características.

vINQulo

ExtremeTech

http://www.theinquirer.es/2013/06/19/la-primera-bateria-obra-de-una-impresora-3d-tiene-menos-de-1-mm-de-grosor.html
#32441
Un hombre de 42 años, A.E.M. ha sido detenido en Vizcaya acusado de haberse vengado de los responsables de una empresa de la comarca Odra-Pisuerga (Burgos), para la que había trabajado, ofreciendo sus datos por Internet para contactos sexuales.

A través de un portal de anuncios, el detenido había publicado anuncios ofreciendo contactos sexuales en los que facilitaba los nombres y teléfonos de tres directivos y de la propia empresa, por lo que la Guardia Civil le atribuye los delitos de usurpación de estado civil y de injurias con publicidad.

Las tres víctimas, dos gerentes y otro directivo, denunciaron en febrero que venían recibiendo llamadas en sus teléfonos móviles de personas que solicitaban servicios sexuales y que decían que habían tomado sus datos de una oferta en un portal de Internet.

El Equipo de Investigación Tecnológica de la Policía Judicial de Burgos comprobó que alguien había facilitado y publicado sus nombres, números de teléfono y direcciones como contactos para servicios sexuales.

El primer paso de la llamada Operación Yelmo fue la retirada inmediata de los anuncios. Después, los agentes pudieron seguir el rastro hasta una localidad de Vizcaya desde donde se habían publicado los falsos anuncios valiéndose de un servicio gratuito de wifi municipal.

Finalmente los investigadores consiguieron identificar y detener al autor, un hombre que actuó por venganza ya que afirmaba haber trabajado para la empresa que dirigían las víctimas y que le debían varias nóminas.

http://www.20minutos.es/noticia/1849074/0/internet/contactos/sexuales/
#32442
Cada verano, muchas personas hacen viajes al extranjero, en ocasiones una semana pero otras veces por períodos superiores a un mes. Cuando esto sucede, muchos deciden que la mejor alternativa es suspender la línea temporalmente, de esta forma, se consiguen dos cosas:

No pagar por unos servicios que no se van a utlizar
Evitar gastos excesivos por estar en el extranjero

Otras muchas personas preferirán mantener sus líneas activas para que, en caso de que surjan posibles imprevistos, puedan hacer uso de la línea.

Seguir leyendo: http://financialred.com/como-suspender-temporalmente-la-linea-de-telefono/
#32443
No ha sentado bien entre los operadores el anuncio del fin del roaming a partir de 2014. Las compañías se quejan de los constantes cambios en una regulación que, además, consideran que no incentiva la inversión en el sector.

La semana pasada se confirmaba el fin del roaming en territorio europeo a partir del próximo año. Neelie Kroes, vicepresidenta de la Comisión Europea, anunciaba la medida con el fin de crear un mercado único de telecomunicaciones en el continente dado que las fronteras en el sector móvil son más inexistentes e inservibles que nunca. Sin embargo, entre los operadores no ha tardado en sucederse una reacción negativa ante esta actuación.

Las compañías no han expresado con contundencia su malestar pero éste es patente según desvela elEconomista.es. Las llamadas en itinerancia en otros países tienen un sobrecoste que aunque ha ido bajando por las distintas regulaciones en los últimos años suponen un volumen de negocio para los operadores al cual no estaban dispuestos a renunciar.

Víctimas de la regulación y del descenso del consumo

Además ven cómo los cálculos y previsiones que realizan para su negocio se ve mermado cada vez que una autoridad, ya sea comunitaria o nacional, decide intervenir en el mercado. A ello cabe unir la presión fiscal que sufren, la cual consideran muy elevada y que complica su sostenibilidad. Un ejemplo de ello fue la tasa para financiar RTVE en España, una medida que despertó un enorme enfado entre estas compañías, que a su vez también se ven afectadas por la crisis económica y el descenso del consumo. Este último aspecto ha intentado ser paliado con la guerra de precios en el sector, que repercute en una merma de sus beneficios finales.

Otro de los motivos que sigue encendiendo a las telecos es el doble rasero que la Comisión Europea y reguladores del mercado aplican a todos los agentes del sector. En su opinión los proveedores de contenidos en la Red (empresas como Google, Facebook, etc.) "campan libremente por el mercado" sin que colaboren con el coste que supone desplegar y mantener las infraestructuras. "Esta situación no incentiva la inversión", explican los representantes de los operadores.

http://www.adslzone.net/article11855-enfado-entre-los-operadores-por-el-fin-del-roaming.html
#32444
Después de bastante tiempo, el equipo de AdBlock acaba de llevar a cabo algo que muchos usuarios les pedían: una versión de AdBlock Plus para Internet Explorer. De momento es una versión beta con lo mínimo, pero hace su cometido sin ningún problema.

Sólo tiene dos opciones de configuración: decidir qué lista de bloqueo usar y qué sitios dejar en la lista blanca. El menú se accede a través de un botón en la barra de estado, barra que tendréis que activar manualmente si estáis en versiones modernas de Internet Explorer.

No especifican qué versión de Internet Explorer es la mínima compatible con AdBlock Plus. Sí que aclaran que sólo funciona con el navegador de escritorio: Internet Explorer Metro no permite añadir addons de este tipo.

Vía | Neowin
Descarga | AdBlock Plus para Internet Explorer https://adblockplus.org/en/internet-explorer

http://www.genbeta.com/navegadores/adblock-plus-llega-a-internet-explorer
#32445
Científicos de la Universidad Carlos III de Madrid (UC3M) han desarrollado un sistema basado en realidad aumentada que permite ver al profesor, gracias a unas gafas inteligentes, símbolos sobre los alumnos, que son activados por éstos a través de sus teléfonos móviles. De esta manera, el docente puede saber si los estudiantes comprenden o no las explicaciones.

Científicos de la Universidad Carlos III de Madrid (UC3M) han desarrollado un sistema basado en realidad aumentada que permite al profesor, gracias a unas gafas inteligentes, visualizar notas o comentarios sobre el contenido de la clase y comprobar si sus alumnos comprenden las explicaciones o, por el contrario, tienen dudas o dificultades.

El sistema propuesto (Augmented Lecture Feedback System - ALFs) busca mejorar la comunicación entre los alumnos y el profesor durante una clase magistral como las que se imparten en la universidad.

Su funcionamiento es bastante intuitivo: el profesor lleva unas gafas de realidad aumentada que le permiten visualizar símbolos encima de cada alumno; los símbolos indican en qué estado se haya la persona mientras se desarrolla la actividad.

Ya no hará falta levantar la mano

"Estos símbolos son activados por el alumno a través de su teléfono móvil y sirven para comunicar al profesor que no se está entendiendo su explicación, que ya se ha comprendido, que vaya más despacio o que conoce o no la respuesta a la pregunta que acaba de hacer a la clase", explica uno de los investigadores del Grupo de Sistemas Interactivos de la UC3M, Telmo Zarraonandia, en un comunicado de dicha Universidad.

De esta forma, el profesor es capaz de conocer, simplemente con mirar qué símbolo ha desplegado un alumno sobre su cabeza lo que este le desea comunicar.

Además, el sistema muestra en la parte superior de las gafas un diagrama con los porcentajes de las respuestas dadas por todos los asistentes, lo que puede resultar especialmente útil en grupos numerosos.

La principal ventaja es que el alumno dispone de una nueva vía de comunicación que le permite ponerse en contacto con el profesor de forma inmediata y privada, con lo que no es necesario interrumpir la clase.

"Este canal que hemos creado puede servir para vencer los problemas de timidez o el miedo a expresarse delante de la clase que experimentan algunos alumnos", indica otro de los investigadores, Ignacio Aedo, catedrático del departamento de Informática de la UC3M.

De esta manera, el profesor dispone de una fuente inmediata de información sobre lo que sus alumnos están captando de su exposición. "Se espera que el sistema permita desarrollar clases magistrales más eficientes, porque el disponer de un mayor feedback y de manera continua permite al profesor adaptar la clase al conocimiento real de los alumnos, aportando ejemplos extra, variando el ritmo o saltándose aquellas partes que los alumnos indican ya conocer o recordar", concluye Aedo.

Por otro lado, el sistema permite al profesor visualizar a través de las gafas notas o comentarios que previamente ha introducido y que no quiere olvidar mencionar en determinados momentos.

La educación del futuro

La arquitectura del sistema se describe en un artículo científico publicado en la revista British Journal of Educational Technology en un monográfico especial dedicado a la educación del futuro.

El prototipo que han desarrollado los investigadores se controla mediante gestos, capturados con una Microsoft Kinect; con esos gestos el profesor selecciona la diapositiva de apoyo a una explicación o activa preguntas predeterminadas a las que los alumnos responderán desplegando diversos símbolos seleccionados por medio de sus móviles.

El sistema puede identificar a los alumnos mediante reconocimiento facial (cargando previamente sus fotos a una base de datos) o, en grupos más numerosos, a través de un sistema de posicionamiento basado en marcadores.

Para que los alumnos puedan seleccionar los símbolos basta con que se conecten con sus teléfonos móviles al servidor donde el sistema está instalado. El profesor, por su parte, tan solo necesita unas gafas de realidad aumentada.

"Debido a su capacidad de desplegar información sobre el campo de visión del usuario, estos dispositivos tienen el potencial de cambiar la forma en que realizamos muchas de nuestras tareas cotidianas, además de ofrecer posibilidades muy interesantes desde el punto de vista de la investigación", comenta Telmo Zarraonandia.

A día de hoy, los modelos de gafas de realidad aumentada son todavía caros y poco ergonómicos porque pesan demasiado y dificultan la movilidad del profesor, pero "se espera que en los próximos años se encuentren en el mercado modelos que permitan su utilización en la clase, como podría ocurrir con las nuevas gafas de Google, a las que podría adaptarse este sistema", puntualiza Ignacio Aedo.

Esta investigación forma parte de TIPEx (Information Technologies for Planning and Training in Emergencies), un proyecto financiado por el Ministerio de Economía y Competitividad y en el que participan investigadores de la Universidad Politécnica de Valencia y de la Universidad Pablo de Olavide, que estudia cómo aplicar la realidad aumentada y otras tecnologías al entorno de la gestión de emergencias.

http://www.laflecha.net/canales/ciencia/noticias/unas-gafas-inteligentes-permiten-a-los-profesores-ver-las-dudas-de-sus-alumnos