Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#32446
Publicado el 19 de junio de 2013 por Dani Burón

En estas últimas horas multitud de rumores están circulando por la red sobre la posible compra de Nokia o algún tipo de sinergia por parte de Huawei. Os contamos todo lo que necesitáis sobre el tema a continuación.

La chispa que ha iniciado todo vino del Financial Times, en el que se publicaban unas declaraciones de Richard Yu, jefe de la sección de consumo de Huawei. En ellas, Yu mostraba interés por Nokia y aseguraba que su compañía estaba interesada en ciertas adquisiciones o sinergias con la misma según como quisiera cooperar la empresa finlandesa.

También explicó que Windows Phone les parece un sistema operativo débil y que podrían dejar de hacer smartphones con él, ya que Android les parece más atractivo al ser gratuito y tener la mayor cuota de mercado.

A partir de esto se han creado un montón de suposiciones en las que se dice desde que Huawei comparía Nokia si dejaran de usar Windows Phone hasta que ambas compañías van a crear smartphones juntas.

Pero tras el enorme revuelo causado por todas estas conjeturas, parece que un poco de sentido de común ha llegado gracias a Bill Plummer, vicepresidente de Huawei, que ha negado cualquier plan para comprar Nokia, algo que tiene bastante más sentido viendo la enorme compenetración de Nokia con Windows Phone.

Eso sí, al menos todo esto ha servido para animar la semana y que las acciones de Huawei se disparen. ¿Metedura de pata, plan premeditado o sólo una enorme confusión?

vINQulos

Reuters

http://www.theinquirer.es/2013/06/19/esta-pensando-huawei-comprar-nokia.html
#32447
Microsoft contará con un nuevo proveedor para el procesador de su nuevo modelo de Surface RT. Se trata de la compañía Qualcomm, proveedor de chips de grandes compañías del sector y rivales de la estadounidense como Samsung o HTC. Los chips Tegra de Nvidia, incorporados en los 'tablets' Surface actuales, continuarán estando presentes en algunos modelos, según han asegurado fuentes familiarizadas con la situación a Blommberg.

El gigante Microsoft busca con Surface un hueco en el mercado de los 'tablets'. Aunque su irrupción en este mercado fue tardía, con el potente iPad de Apple y los diferentes modelos de Samsung con un largo recorrido en ventas, Microsoft está convencida que su 'tablet' Surface, con las versiones RT y Pro, puede hacer "daño" a sus dos principales rivales. Sin embargo hasta el momento las ventas no han demostrado este pensamiento de Microsoft, siendo algo débiles.

Aún así Microsoft no se rinde y pese a que la versión Pro de Surface se ha estrenado recientemente en nuevos mercados, los de Redmond piensan en un nuevo modelo de su 'tablet', incluida, posiblemente, una versión más pequeña de 8 pulgadas. Pero para que estos nuevos 'tablets' se hagan fuertes en el mercado Microsoft ha echado mano de un proveedor con bastante experiencia.

Según han asegurado fuentes relacionadas con la compañía, los próximos modelos de Surface RT incluirán chips del gigante Qualcomm. En la actualidad, los procesadores de Surface venían de la mano de Nvidia, concretamente el modelo Tegra. Si finalmente Qualcomm se convierte en el nuevo proveedor, no significa que Nvidia quede totalmente al margen sino que sus chips quedarán relegados a algunos modelos concretos.

Representantes de Microsoft, Qualcomm o Nvidia no han querido hacer comentarios sobre esta posibilidad.

Si finalmente Qualcomm se convierte en proveedor de Microsoft para sus 'tablets', esta elección podría dar un gran empuje a la estadounidense para que finalmente Surface se coloque al nivel de los grandes como iPad, Samsung o la gama de 'tablets' de varios fabricantes con sistema operativo Android.

http://www.iblnews.com/story/77518
#32448
Actualizar PlayStation 3 con la última versión de su firmware podría tener consecuencias trágicas para los usuarios. Según han reportado en los foros oficiales de Sony, tras instalar la versión 4.45 de su software interno la consola ha quedado brickeada, es decir, completamente inservible.

Como leemos en Gamerzona.com, el último movimiento de la compañía japonesa respecto al software de su consola ha sido un resbalón en toda regla. Numerosos usuarios de PS3 están informando del bloqueo de sus dispositivos tras instalar esta versión del firmware, que no ha tardado en ser retirado por parte de la firma asiática tras comprobar que efectivamente inutilizaba algunas consolas.

El alcance del problma aún se desconoce, por lo que no podemos cuantificar el número de PlayStation 3 brickeadas, expresión con la que se conoce a los dispositivos que quedan inutilizados (como un ladrillo, en su definición literal en inglés). En cualquier caso, Sony se ha apresurado a pedir disculpas. "Somos conscientes de los problemas causados por la actualización 4.45", admitía en un tuit en el que también anunciaba la retirada del update.

"Anunciaremos cuándo estará disponible para descarga lo antes posible la actualización. Sentimos las molestias", ha explicado la división europea de la compañía nipona. Desde esta cuenta de Twitter no se han dado más explicaciones respecto a lo sucedido, pero todo apunta a que las consolas afectadas son aquellas en las que se ha cambiado el disco duro por otro superior, de 500 GB o mayores. En los propios foros oficiales algunos usuarios señalan que instalando de nuevo el disco duro original se consigue desbloquear la consola.

Estaremos al tanto de la solución oficial de la compañía, en lo que es un deliz bastante importante. ¿Habéis sido víctimas del fallo en la actualización de vuestra PS3? Os recomendamos visitar la cuenta de Twitter de nuestros compañeros de Gamerzona.com, donde harán un seguimiento de la situación e informarán de cualquier novedad que sirva para ayudar a desbloquear las consolas afectadas.

http://www.adslzone.net/article11852-la-ultima-actualizacion-de-playstation-3-deja-inservibles-algunas-consolas.html
#32449
Después del estreno del sistema operativo de los dispositivos de la compañía canadiense, ya podemos decir que se ha encontrado el primer fallo de seguridad que ha sido considerado como serio por parte de expertos en seguridad de diversas compañías y de los responsables de la propia RIM. El fallo de seguridad de Blackberry OS 10 está centrado en varios módulos de una utilidad que posee el sistema operativo

El problema originalmente aparece cuando el usuario instala una aplicación maliciosa que compromete determinados módulos del sistema operativo. Concrétamente, el malware se encarga de modificar la configuración de la utilidad Blackberry Protect, que está configurada para llevar a a cabo copias de seguridad, localizar el terminal móvil, respetar la contraseña del dispositivo, incluso restaurar datos que fueron borrados por error. Inicialmente, esta funcionalidad o aplicación  viene deshabilitada en el dispositivo y es decisión del ususario si la activa o no.

Utilizado para hacerse con los credenciales del terminal

Supongamos que Blackberry Protect ha sido activado por el usuario y ha descargado una de las muchas aplicaciones que se encuentran infectadas con el malware, esta aplicación es capaz de interceptar la nueva clave que ha sido restablecida por el sistema y enviarla a otra persona que se encuentra en la misma red WiFi, por lo que ya existe una restricción de funcionamiento, ya que obligatoriamente se ha visto que sólo funciona cuando el receptor se encuentra dentro de la misma red que el dispositivos Blackberry OS 10.

Aunque después de haber sucedido esto el atacante debe disponer de acceso físico al dispositivo para poder utilizar la clave y así disfrutar de acceso total sobre el dispositivo. Tal y como indicábamos, a pesar de no ser un fallo de seguridad grave propiamente dicho, si resulta bastante serio que alguien pueda disponer tu clave de acceso a el dispositivo Blackberry.

Ya existe una actualización disponible

Desde la compañía canadiense recomiendan actualizar utilizando el servicio OTA a una nueva versión que ya está disponible del sistema operativo.

Fuente | The H Security

http://www.redeszone.net/2013/06/19/fallo-de-seguridad-en-blackberry-os-10/
#32450
Pod2g fue uno de los mayores admiradores de Apple, pero tras haber probado iOS 7, ha decidido hacer un cambio importante.

De hecho, su reacción al diseño de Jony Ive fue tan negativa que ahora está listo para trasladarse a Android.

"Tras haber probado unos días iOS 7 Beta 1, debo admitir que estoy a punto de cambiarme a un dispositivo Android", dijo en Twitter.

Pod2g también está muy disgustado con el ecosistema cerrado de Apple, lo que sin duda se añade a sus razones para cambiar de plataforma operativa.

"En mi humilde opinión, esta versión de iOS es la peor que Apple hizo en mucho tiempo. El diseño de iOS 7 es horrible, lento, y la duración de la batería es lo peor que hay. Está repleto de bugs en la interfaz de usuario y fallos. Vale, es la primera beta, pero aun así...", dijo el hacker.

"Estoy bastante decepcionado por las características que he visto en iOS 7. No hay ninguna revolución aquí. Ninguna gran noticia. Sólo pintura de niños", concluyó.

Las opiniones del hacker francés coinciden con las opiniones de muchos otros de la industria que probaron iOS 7, tanto desde un punto de vista funcional como visual.

http://news.softpedia.es/El-famoso-hacker-Pod2g-se-cambia-a-Android-tras-quedar-decepcionado-por-el-diseno-de-iOS-7-361666.html
#32451
Bauer-Puntu Linux, una distribución basada en Xubuntu 13.04 (Raring Ringtail) que rinde homenaje al grupo hacktivista Anonymous, acaba de alcanzar la versión 13.04.

Al igual que la versión anterior, la distribución se basa en Xubuntu, principalmente porque es más fácil de personalizar.

El desarrollador ha decidido volver a incorporar Cairo-Dock y el gestor de escritorio Xfce, que sustituyó a Cinnamon.

Seguir leyendo: http://news.softpedia.es/Evita-que-PRISM-y-la-NSA-te-espien-con-Bauer-Puntu-Linux-13-04-361829.html
#32452
Un grupo de expertos en seguridad de la Universidad de Erlangen en Alemania ha publicado un documento según el cual iOS genera contraseñas predecibles utilizando palabras del diccionario y unos cuantos números, que pueden ser averiguados en menos de un minuto.

El documento PDF, titulado "Usabilidad vs. Seguridad: El eterno sacrificio de Apple en el contexto de los hotspots móviles", explica cómo han encontrado los investigadores un fallo en el mecanismo de Apple que genera automáticamente contraseñas para los puntos Wi-Fi.

Las contraseñas son generadas utilizando una combinación de palabras de Scrabble seguida por una serie de números al azar.

"Las contraseñas generadas por el sistema deben ser razonablemente largas y deberían utilizar un conjunto de caracteres razonablemente grande".

"En consecuencia, las contraseñas de los puntos WiFi deberían incluir secuencias de letras, números y caracteres especiales completamente aleatorias", señala el PDF, firmado por Andreas Kurtz, Felix Freiling y Daniel Metz.

Mediante el uso de un clúster de GPU con cuatro chips AMD Radeon HD 7970, los investigadores pudieron romper todas las contraseñas en menos de 50 segundos.

También determinaron que el iOS de Apple no es el único en tener este problema y que también está presente en Windows 8.

"Las contraseñas por defecto de Windows Phone 8 consisten en números de ocho dígitos. Dado que esto se traduce en un espacio de búsqueda de 108 candidatos, los ataques a las contraseñas de los puntos WiFi procedentes de Windows también son posibles".

Lo mismo ocurre con Android de Google, según los expertos de seguridad de la Universidad de Erlangen.

Según el PDF, ".. .aunque la versión oficial de Android genera contraseñas fuertes, algunos proveedores modificaron los componentes relacionados con el Wi-Fi en sus dispositivos y debilitaron el algoritmo de generación de contraseñas predeterminado".

El informe señala que algunos teléfonos y tablets de HTC con Android disponen de contraseñas por defecto que consisten en una cadena estática del tipo "1234567890".

Los investigadores admiten que la función de punto de acceso móvil se utiliza más a menudo durante los viajes, por lo que "un atacante sólo tendrá una cantidad limitada de tiempo para tratar de romper un punto Wi-Fi móvil".

Si a eso sumamos la cantidad de potencia computacional que necesita este procedimiento, el problema ya no parece demasiado serio. Sin embargo, seguramente que Apple le echará cuenta y modificará algunas cosas en sus sistemas.

http://news.softpedia.es/Hackers-logran-romper-las-contrasenas-Wi-Fi-de-iOS-en-50-segundos-361771.html
#32453
Los hackers de Anonymous han publicado una declaración para anunciar otra fase de su campaña contra el Gobierno de Corea del Norte.

http://www.youtube.com/watch?feature=player_embedded&v=hmjlzbxljDk

"Pueblo de Corea del Norte, es hora de despertar. Pronto experimentaréis una nueva cultura y vuestro inútil liderazgo será reconocido en todo el mundo", dijeron los hacktivistas.

"El único poder que tenéis son los misiles y las armas nucleares. Somos más poderosos que esto. Las ideas no pueden destruirse con misiles", añadieron los hackers de Anonymous en una declaración dirigida al líder norcoreano Kim Jong-un.

OpNorthKorea está programado para comenzar el 25 de junio.

http://news.softpedia.es/Los-hackers-de-Anonymous-amenazan-con-atacar-Corea-del-Norte-el-25-de-junio-Video-361775.html
#32454
Probablemente has escuchado que Adobe está trasladando su famosa suite Photoshop a la nube, pero hay un detalle bastante interesante.

Para poder lanzar Photoshop CC en tu ordenador, necesitarás ejecutar o bien Windows 7 Service Pack 2 o bien Windows 8 con Service Pack 1, que son dos productos más o menos inexistentes.

El segundo Service Pacl para Windows 7 supuestamente fue cancelado, por lo que los usuarios que ejecuten este sistema operativo no tienen más elección que quedarse con el Service Pack 1 o moverse a Windows 8.

En cuanto a Windows 8, no hay ningún Service Pack 1 disponible en este momento y no habrá demasiado pronto.

En lugar de eso, Microsoft lanzará la preview de Windows 8.1 en unos pocos días y, teniendo en cuenta que incluirá tantas mejoras, podría considerarse como un service pack per sé.

http://news.softpedia.es/Fallo-Adobe-Photoshop-CC-requiere-Windows-7-con-SP2-o-Windows-8-con-SP1-361820.html
#32455
El cofundador de Pirate Bay Gottfrid Svartholm Warg no ha tenido demasiada suerte últimamente. Fue deportado de Camboya y los últimos meses los ha pasado en la cárcel sueca.

Ahora se enfrenta a cargos por hackeo en Suecia y también deberá cumplir su condena por su involucración en las actividades de The Pirate Bay.

Por otro lado, Gottfried también podría enfrentarse a problemas legales en Dinamarca, dado que un tribunal sueco ha decidido que puede ser extraditado para ser juzgado por haber hackeado varios sistemas en el país nórdico.

En realidad no se marchará a Dinamarca demasiado pronto, puesto que todavía tiene que pasar un tiempo en la cárcel de Suecia. Sin embargo, el tribunal no ha tenido objeciones en cuanto a su extradición.

En Dinamarca, Svartholm Warg es acusado de hackear la base de datos de carnés de conducir en el país, así como las bases de datos de la seguridad social y otras administraciones públicas. En Suecia está acusado de hackeos similares.

http://news.softpedia.es/El-fundador-de-The-Pirate-Bay-podria-ser-extraditado-a-Dinamarca-por-varios-hackeos-361791.html
#32456
Los vídeos de serpientes que comen personas, de chicas que hacen cosas indecentes y de peleas son los más utilizados por los estafadores que quieran dirigit a los usuarios de Facebook a sitios web de phishing o estafas de encuestas.

Ahora, los ciberdelincuentes intentan atraer a los clientes de Facebook con un vídeo que supuestamente muestra a una mujer que utiliza un hacha.

"¡Dios mío! Esta mujer se vuelve loca y pierde el control del hacha. Mira qué sucede en este vídeo [enlace]", se lee en la estafa de Facebook.

Según E Hacking News, cuando los internautas hacen clic en la ventana del vídeo para ver el clip, son dirigidos a otro sitio web donde se les pide pulsar CTRL + L, CTRL + W y CTRL + W.

Lo que las víctimas no saben es que al pulsar dichas combinaciones de teclas están entregando sus tokens de autenticación a los ladrones, quienes los utilizan para secuestrar la cuenta de Facebook de la víctima y publicar en su nombre.

Como siempre, los usuarios de Facebook son aconsejados a estar atentos a estas estafas. Si un vídeo no empieza a reproducirse después de hacer clic en el botón reproducir y pide realizar todo tipo de tareas, lo más probable es que tengas que ver con una estafa.

http://news.softpedia.es/Estafa-en-Facebook-039-Esta-mujer-se-vuelve-loca-y-pierde-el-control-del-hacha-039-361718.html
#32457
Publicado el 19 de junio de 2013 por Antonio Rentero   

Se acabó tener un trasto enorme colgado de la pared cuando queremos ver algo a lo grande. Al menos en el lado opuesto de la pantalla. La tecnología de iluminación mediante LED y la miniaturización son los responsables de que este diminuto pero potente proyector que te mostramos a continuación sea capaz de llenar una pared de hasta 60 pulgadas desde un dispositivo que cabe perfectamente sobre la palma de una mano.

Puedes conectarlo a casi cualquier dispositivo: ordenador portátil o de sobremesa, consola, reproductor de DVD o sintonizador TDT... y el problema a la hora de colocarlo y/o guardarlo queda reducido tanto como su escueto tamaño. Si decides conectarlo a una consola no tiene manías y podrás disfrutar de cualquiera de ellas: PS3, Wii, Xbox 360... pero incluso puedes prescindir de otros dispositivos externos y proporcionarle contenidos desde una tarjeta de memoria SD que puedes conectar en la ranura que tiene a tal efecto. En este caso lo que necesitarás será conectar unos auriculares o unos altavoces externos a través del jack de 3,5 mm. porque cuenta con dos pequeños altavoces (de 2 watios) a todas luces insuficientes.

http://www.theinquirer.es/wp-content/uploads/2013/06/proyector-1.jpg

La diagonal de la pantalla que es capaz de proyectar llega hasta las 60 pulgadas aunque está pensado para pequeños tamaños debido a que su resolución es de tan solo 320×240 píxeles.

http://www.theinquirer.es/wp-content/uploads/2013/06/proyector-2.jpg

Además gracias a que emplea la moderna tecnología LED desprende menos calor que los proyectores tradicionales y por añadidura resulta mucho más silencioso. Es reducido hasta su precio, lo que no lo hace sino más atractivo dado que cuesta tan solo $79,99.

vINQulo

Amazon

http://www.theinquirer.es/2013/06/19/el-proyector-multimedia-led-que-te-cabe-en-la-palma-de-la-mano.html
#32458
Una nueva tendencia en el ámbito de la tecnología se abre paso, esta vez, bajo la superficie de nuestra piel. Los últimos desarrollos apuntan a microchips implantables, del tamaño de un grano de arroz, que ya han demostrado su eficacia a la hora de administrar tratamientos médicos de manera muy precisa, o ser capaces de almacenar información personal para no tener que llevar encima las tarjetas de crédito.

Esta tecnología aceptada por los más jóvenes, están siendo recibidas con muchos reparos por otros grupos de edad según distintos estudios de ámbito europeo y que ponen de manifiesto la dificultad de armonizar seguridad y privacidad.

Los chips implantables bajo la piel ya han sido aprobados por el Congreso de Estados Unidos (para almacenar el historial médico de las personas) aunque ya se utilizan de manera alegal y esporádica en determinados ambientes, por ejemplo, el sistema funciona con éxito en algunas discotecas catalanas e ibicencas, donde el chip permite a sus portadores no tener que mostrar documentos identificativos o tarjetas de crédito.

Las aplicaciones que se vislumbran son numerosas: la colocación en personas con dificultades de memoria (o en niños) para ser geolocalizadas en caso de emergencia o, como se hace en la ciudades de alto riesgo de Brasil, como mecanismo de seguridad para los empresarios que temen ser víctimas de un secuestro.

EN MEDICINA

Entre las funcionalidades más prometedoras está la apuntada por investigadores de la Ecole Polytechnique Fédérale de Lausanne (EPFL, de Suiza) que han conseguido crear el laboratorio de análisis clínicos más pequeño del mundo. En apenas tres milímetros cúbicos, han colocado un transmisor de radio, una dinamo y varios sensores (ironIC) que analizan la sangre y envían resultados fuera del cuerpo.La idea es que los implantados con este tipo de chips puedan compartir sus resultados con los médicos, y se espera que sea de gran utilidad en el tratamiento con quimioterapia. El prototipo descrito ha demostrado que sus datos son tan fiables como el de un análisis convencional, lo que abre la puerta a la medicina personalizada.

Los pacientes con enfermedades crónicas podrán tener un control más fiable y, en cuanto a prevención, se anuncian importantes ventajas. A la menor alteración de los niveles en sangre, el chip podría enviar un aviso antes de que los síntomas aparezcan. También podría servir como sistema de alerta temprana ante problemas cardiovasculares.

El ironIC, forma parte del programa Nano-Tera y podría estar listo en cuatro años.

http://www.elperiodico.com/es/noticias/tecnologia/electronica-epidermica-2423179
#32459
Todas las profecías eran ciertas y finalmente ha sucedido, alguno de ustedes, estimados lectores, puede haber sido espiado por orden de un gobierno extranjero. Según parece nueve grandes empresas tecnológicas han proporcionado datos de sus usuarios a la NSA (National Security Agency). Desde Facebook, hasta Apple, pasando por Google, Microsoft y Yahoo.

También se sabe que a la mayoría de los estadounidenses no les parece tan mal.

Llegados a este punto la confianza en las grandes empresas tecnológicas ha caído en picado. Es difícil volver a creer que estamos seguros cuando publicamos un estado (más o menos cierto) en Facebook (hay que reconocer que muchos mentimos, exageramos y fardamos por estos lares, así que la labor de espionaje tiene que ser muy buena para conseguir información fiable, digo yo).

En cualquier caso, el escándalo supone un antes y un después en nuestra relación con Facebook, con el email, y con el móvil ... Es el fin de la inocencia. Y así lo deberíamos vivir.

Probablemente porque es más fácil renunciar a Facebook que al teléfono o al email, las tintas se han cargado contra Mark Zuckerberg (cuando su empresa es solo una de las nueve implicadas). La prueba es que las búsquedas en Google (otro implicado) sobre cómo eliminar el perfil de Facebook se han disparado en la última semana.

Otros se preguntan si debemos volver a las redes sociales de toda la vida. A saber: el amigo del amigo, el vecino, el compañero de oficina ..., dejarnos de tanto mundo digital y recuperar algo llamado privacidad que Zuckerberg dio por muerto en enero de 2010 cuando dijo: "¿Qué es eso de la privacidad? La gente quiere compartirlo todo. Esa es la nueva norma social".

También hay que decir que un año y medio más tarde de aquel alegato, el propio Zuckerberg tuvo que nombrar a la abogada Erin Egan directora de Privacidad de su invento. Y en 2012 tuvo que digerir los resultados de la encuesta de la consultora de privacidad on line Amine, que aseguraba que el 70% de los usuarios de Facebook ya no se fiaba de dejar allí su información personal.

Y todavía no sabíamos de la misa la media.

Los adolescentes han sido los primeros en largarse porque Facebook se llenó de adultos, entre ellos sus padres. Han emigrado a Instagram (que no es irse muy lejos porque es propiedad de Facebook) o a redes más pequeñas como Snapchat. Algunos han recalado en Twitter. Ninguna de estas redes es tan promiscua como Facebook porque en ellas se suelen compartir menos datos. Por ejemplo, en Instagram, las fotos y la geolocalización, y no gustos de todos tipo, contactos, invitaciones a eventos, álbumes de fotos, etc., como suelen hacer en Facebook sus millones de usuarios. 

A la luz del escándalo,  los expertos ahora interpretan que los adolescentes se han adelantado y han encontrado por casualidad la mejor manera de protegerse de los espías sin renunciar a estar conectados. Se refieren a emigrar a redes sociales pequeñas y descentralizadas donde no se comparten todos los contenidos  en la misma plataforma.  Lo más inteligente parece ser no concentrar todo la vida social on line en un solo sitio.

Mientras más centralizados tengamos nuestros datos será más fácil espiarlos, hackearlos, falsearlos y un largo etcétera. Cuando una sola plataforma almacena los datos de más de mil millones de usuarios es más factible que un gobierno pida permiso para acceder a ellos.

Según escribe en la revista Slate Libby Reinish, empleado de la Fundación Free Software y miembro de la organización StopWatching.Us que está pidiendo una investigación completa del caso PRIMS al Congreso de Estados Unidos, las redes sociales descentralizadas se conectan a varios servidores, lo que protege los datos del espionaje. "Si la Agencia Nacional de Seguridad quisiera recopilar la información de los usuarios de una red descentralizada tendría que contactar con un gran número de dueños de servidores en todo el mundo, esto es más complicado que hacer una petición a una compañía o hackear un solo servidor", sostiene.

Estas son algunas de las redes descentralizadas que tiene los datos almacenados en servidores varios:  Identi.ca (similar a Twitter), Diaspora, Friendica. Es difícil calcular el número de usuarios de estas plataformas por la misma razón por la que son difíciles de espiar: sus datos no están centralizados, pero se estima que Identi.ca tiene 1.5 millones de usuarios.

Desde este blog no estamos animando a la salida masiva de Facebook que -dicen- está teniendo lugar en algunos sitios. Este post ha empezado señalando que Facebook es una de las nueve compañías implicadas. Hay otras ocho muy potentes, y a ver cómo renunciamos al Gtalk, a los ordenadores, al móvil o a las búsquedas en Google.

¿Alguna idea o es que tendremos que resignarnos a vivir en una continua trama de espionaje?

http://blogs.elpais.com/antiguru/2013/06/vale-hemos-sido-espiados-nos-largamos-de-facebook-.html
#32460
Noticias / Oscuro cuento de princesas
19 Junio 2013, 01:49 AM
Cuando todo parece de color de rosa, la aventura se tuerce y se vuelve negra. 'El malo', un dragón en este caso, secuestra a la princesa y su amado, el príncipe, lucha para intentar rescatarla. Es el clásico argumento de muchos cuentos y videojuegos pero siempre se centra en el héroe y no en ella, que espera y desespera encarcelada en un lejano torreón.

"Es la típica historia tonta pero queríamos hacerla muy oscura", explica a ELMUNDO.es Ricardo Acosta, de Mr. Roboto Game Studio. ¡Y vamos que si lo han conseguido! El cuento adquiere un tono bastante tétrico, protagonizado por las lágrimas y lamentos de una mujer encarcelada y maltratada. "¿Por qué nunca conocemos la historia de la princesa?", pregunta este desarrollador español.

'Hope: Other side of the adventure' ('Esperanza: el otro lado de la aventura') -disponible en Android y iOS- se divide en seis capítulos que no se pueden ver seguidos, tiene que pasar un mínimo de 24 horas.

http://estaticos04.cache.el-mundo.net/blogs/elmundo/applicate/imagenes_posts/2013/06/18/56039_540x360.jpg

Todos las fases del juego comienzan de forma similar, con un pequeño vídeo en el que se muestran los avances del caballero. Los usuarios pueden interactuar con él pero sólo durante unos segundos.

"La estética elegida para las escenas del príncipe, con imágenes muy pixeladas, encaja con las de los videojuegos antiguos, de la década de los 80. Es un homenaje", apunta Acosta.

http://estaticos01.cache.el-mundo.net/blogs/elmundo/applicate/imagenes_posts/2013/06/18/56040_540x360.jpg

Las imágenes son bien diferentes cuando la app muestra a la princesa. En ese caso, sus creadores optaron por el 3D y por un ambiente que, como ellos mismos aclaran en su blog, recuerda a películas como 'Coraline'. "La atmósfera era exactamente lo que estábamos buscando en nuestra cabeza. Realista pero bañada por una fantasía alocada e imposible. Sobria y triste. Perfecta".

Los usuarios pueden interactuar con la princesa, moverla por la habitación en la que está atrapada, hacerla llorar y, sobre todo, escucharla narrar su historia. Pero lo más 'oscuro', y criticado por algunos, es que la protagonista se va demacrando con el paso del tiempo. Además de la estancia en la que se encuentra, que aparece revuelta, sucia, con cucarachas, etc., también se pueden apreciar cardenales en su cara, ropas rotas, sangre en la cama... y demás indicios de malos tratos.

"Es un secuestro, un acto duro y así quisimos mostrarlo", recalca Acosta, quien aclara que en ningún caso se trata de hacer apología de la violencia de género ni de mostrar que las mujeres no pueden defenderse por sí solas -ambas, acusaciones que ha tenido que rebatir-.

Otro de los aspectos más chocantes de esta app, además de esa oscuridad y de su entrega en capítulos, es que los usuarios pueden hacer muy poco por actuar en el devenir de la historia. Sólo podrán tomar una decisión y será la que desencadene un final u otro de la historia.

Nombre: Hope. The other side of the adventure | Precio: Gratis

http://www.elmundo.es/blogs/elmundo/applicate/2013/06/18/un-oscuro-cuento-de-princesas.html
#32461
Publicado el 19 de junio de 2013 por Antonio Rentero

En algún lugar de India el 14 de julio alguien enviará el último telegrama del mundo. Es el último país que aún emplea este medio de comunicación  y en esa fecha cesará el servicio que mantiene de telegrafía. Desaparecerá la única forma que durante décadas tuvo el hombre de enviar y recibir información de manera instantánea a grandes distancias.

Desde los primeros pioneros tel telégrafo en torno a 1800 hasta que Alexander Graham Bell inventó el teléfono en 1876 (por no hablar de lo que tardó en hacerse un hueco en la gran mayoría de casas del mundi civilizado) un telegrama era la única forma en que la información cruzase enormes distancias de manera casi inmediata.

Hoy, en los tiempos en que llevamos en el bolsillo dispositivos capaces de acceder desde casi cualquier parte (si la falta de cobertura no lo impide) a casi toda la información disponible en el planeta gracias a Internet, nos choca que un pliego de papel con un mensaje escrito de forma sincopada y trufado de STOP que sirven de separadores de párrafos aún perviva pero así es. De hecho, como chocante contradicción, hace un par de años la empresa estatal india de telecomunicaciones modernizó sus sistemas para que los operadores de telégrafos pudieran teclear los textos a enviar desde modernos ordenadores llegando a remotos destinos en forma de pitidos largos y cortos que se transcriben como letras en un papel que se entrega a su destinatario.

Las autoridades de telecomunicaciones indias han decidido cancelar el servicio por el que venían ofreciendo este medio de comunicación después de que en los últimos años la implantación generalizada de las tecnologías de comunicación mediante teléfonos móviles haya convertido al telégrafo en obsoleto en beneficio de los mensajes de texto SMS primero y posteriormente la mensajería instantánea a través de la conexión móvil a Internet. Tampoco ha ayudado que el coste de mantenimiento superara el equivalente a 23 millones de dólares anuales mientras continuaba descendiendo el número de usuarios de los telegramas.

En 1844 Samuel Morse envió el primer mensaje telegráfico en Washington y el próximo mes, casi 170 años después, se enviará el último telegrama, aunque quizá la curiosidad de la noticia no sea este hecho sino que aún continuase empleándose. Conviene recordar que  tan solo el 26 % de la población India tenía móvil en 2012, aunque estas cifras aumentan cada año exponencialmente y esto puede ayudar a facilitar la comunicación entre los habitantes del país.

Hasta ahora el servicio nacional de telégrafos continúa enviando más de 5.000 telegramas diarios mediante ua red de 75 oficinas con casi un millar de empleados, lejos de los 60 millones de telegramas que se enviaban en 1985 a través de 45.000 oficinas con 12.500 empleados. En Estados Unidos hasta hace tan solo 7 años Western Union también permitía el envío de telegramas.

vINQulo

The Week

http://www.theinquirer.es/2013/06/19/enviando-el-ultimo-telegrama-del-mundo.html
#32462
Noticias / La exhumación de 'E.T.'
19 Junio 2013, 01:42 AM
Una empresa canadiense investigará en un vertedero de Nuevo México si Atari enterró millones de copias del "peor videojuego de la historia"

Barcelona (Redacción).- Hace 30 años la compañía tecnológica Atari ordenó enterrar en un basurero de la localidad estadounidense de Alamogordo, Nuevo México, todas las copias -millones- del que ha sido considerado el peor videojuego de toda la historia, "E.T.", basado en el éxito cinematográfico de Steven Spielberg de 1982.

Hace unas semanas, la firma de videojuegos canadiense Fuel Entertainment confirmó que buscará en el antiguo basurero de la localidad estadounidense las copias de E.T. para comprobar si es verdad que la empresa de videojuegos los enterró en 1983. De hecho, este episodio es uno de los más recordados por los fanáticos de los videojuegos y ha llegado a ser considerado una leyenda urbana.

"'E.T' fue uno de los primeros videojuegos basados en una licencia y uno de los ejemplos más tempranos y dolorosos del excesivo despliegue publicitario en el sector del entretenimiento digital", ha explicado el director ejecutivo de Fuel Entertainment, Mike Burns, en un comunicado recogido por Efe. Pero el juego desarrollado por Atari fue un absoluto fracaso. La mayoría de los compradores lo devolvieron inmediatamente y la empresa se vio obligada a retirarlo de las tiendas.

Poco después empezaron a surgir rumores entre la comunidad de aficionados a los videojuegos que la compañía había enterrado millones de copias en un basurero del estado de Nuevo México, pero esto nunca fue confirmado. Según el periódico local Alamogordo Daily News, las autoridades municipales autorizaron a la compañía a buscar en el basurero durante seis meses pruebas que demuestren el enterramiento del juego "E.T". La intención de Fuel Entertainment es realizar un documental sobre el videojuego, por su 30 aniversario.

Truco publicitario o no, lo cierto es que la noticia está dando la vuelta al mundo y hasta influyentes diarios como The New York Times le dedican espacio en su portada.

http://www.lavanguardia.com/tecnologia/20130618/54376070186/exhumacion-e-t.html
#32463
Se ha detectado un fallo en el navegador Google Chrome que permite que un tercero tome el control de nuestra propia webcam. Egor Homakov, un experto ruso en seguridad ha localizado una vulnerabilidad en el código de Adobe Flash sobre Google Chrome permite la activación de la grabación de vídeo y audio de forma remota a través de la webcam.

Según podemos leer en The Register, una vulnerabilidad Flash permite acceder a la webcam en el navegador Google Chrome. El fallo de seguridad que se suponía cerrado por Adobe en octubre de 2011 ha vuelto a aparecer en una nueva vulnerabilidad de Google Chrome.

Esta vulnerabilidad permite hacerse con el control de la webcam sin permiso del usuario para desviar el vídeo y el audio del ordenador de las víctimas. El consultor de seguridad ruso Egor Homakov, descubrió la vulnerabilidad al realizar una prueba de concepto sobre el navegador del gigante de Mountain View.

Según ha explicado, esto funciona exactamente como un "clickjacking" normal. Si hacemos clic en un objeto flash transparente, permitiremos el acceso a la webcam del ordenador y el atacante podrá acceder al vídeo y el audio del usuario.

Adobe ha confirmado la vulnerabilidad pero ha explicado que está limitada a Flash Player en el navegador Google Chrome. En un correo electrónico ha explicado que esta vulnerabilidad afecta a los usuarios de Flash Player instalado con Google Chrome y que Google está trabajando para resolver el problema y planea lanzar una actualización esta misma semana.

Robert Hansen, portavoz de WhiteHat Security, explica que el problema es estructural ya que Adobe Flash no tiene ventanas de dialogo fuera del propio navegador. Seguiremos atentos a la evolución de esta vulnerabilidad descubierta en Google Chrome, que debería ser solucionada esta misma semana por Google.

http://www.adslzone.net/article11848-detectado-fallo-en-google-chrome-que-permite-que-te-espien-con-tu-webcam.html
#32464
Gracias a sus patas, cuyo diseño reproduce fielmente la morfología felina, el nuevo robot 'cheetah-cub' (cachorro de guepardo) tiene las mismas ventajas que su modelo: es pequeño, ligero y rápido.

A pesar de que no tiene cabeza, se puede decir qué tipo de animal se trata: el robot, sin duda, se ha inspirado en un felino. Desarrollado por el Laboratorio de EPFL Biorobotics (Biorob), el 'cheetah-cub" , un prototipo de robot cuadrúpedo de pequeño tamaño, se describe en un artículo publicado en el International Journal of Robotics Research.

El objetivo de sus impulsores es fomentar la investigación en biomecánica, y su particularidad es el diseño de sus patas, lo que hace que sea muy rápido y estable. Los robots desarrollados a partir de este concepto con el tiempo podrían ser utilizado en misiones de búsqueda y rescate o de exploración.

Seguir leyendo: http://www.20minutos.es/noticia/1846989/0/robot/cheetah-cub/corre-guepardo/
#32465
Microsoft está rediseñando algunos aspectos de Windows 8.1, además de añadir nuevas aplicaciones especialmente adaptadas a la interfaz Modern UI. Una de las aplicaciones que recibirá el rediseño más importante es la aplicación de música, aunque no será la única. A continuación, os enseñamos los detalles y las nuevas aplicaciones que encontraremos en Windows 8.1.

The Verge nos cuenta que Microsoft está modificando algunas de sus aplicaciones integradas en Windows 8.1. Una de las aplicaciones que recibirá un cambio más grande será Xbox Music, con una nueva interfaz mucho más rápida, sencilla y accesible. Ahora la aplicación contará con un doble panel que nos ayuda a descubrir nueva música y a acceder rápidamente a nuestras canciones.

Seguir leyendo: http://www.adslzone.net/article11844-aparecen-nuevos-detalles-y-aplicaciones-de-windows-81.html
#32466
Noticias / Una aplicación antidelitos
18 Junio 2013, 21:49 PM
Abrir el móvil, suponiendo que no forme parte del botín, y avisar a la Policía o la Guardia Civil será más sencillo ante cualquier incidencia. El secretario de Estado de Seguridad, Francisco Martínez, ha avanzado la puesta en marcha del denominado Sistema de Movilidad de Alertas de Seguridad Ciudadana (Simasc) que servirá para avisar de todo tipo de delitos, desde accidentes a dar de baja coches robados, por ejemplo.

Aunque no se ha determinado en qué plataformas funcionará, las más comunes son iOS (el que usan los iPhones) y Android, sí se sabe que contará con la opción de adjuntar imágenes y vídeos de altercados.

Entre las opciones más interesantes se encuentra la ayuda a discapacitados auditivos y un sistema de alertas en varios idiomas que será de especial interés para turistas. También un sistema de alerta temprana si desaparece un menor. Se utilizarán las características de localización de los móviles para obtener datos sobre su paradero.

Las víctimas de la violencia de género tendrán un apartado dentro de este programa para su protección. Al igual que en el caso de los menores la localización a través del satélite ayudará a aportar información dentro del Sistema de Seguimiento Integral, que a 31 de mayo gestionaba datos de 273.312 mujeres.

Este tipo de aplicaciones de alerta y seguridad ciudadana ya se usan en otros países. En México D.F. tiene especial éxito "Mi Policía". Desde su lanzamiento en marzo de este año ha sumado más de 50.000 descargas en su versión para iPhone y más de 50.000 en el sistema operativo de Google. Permite ubicar al usuario en la ciudad e indica cuáles son las comisarías y puntos de asistencia más cercanos.

http://tecnologia.elpais.com/tecnologia/2013/06/18/actualidad/1371557588_901950.html
#32467
Estados Unidos y Rusia acaban de firmar un acuerdo, al que se ha catalogado como de "histórico", que tiene el objetivo de reducir las amenazas del ciberespacio. Así, los dos países compartirán información en tiempo real sobre incidentes que conciernan a la seguridad nacional.

Tal y como publica The Washington Post, el acuerdo alcanzado entre Estados Unidos y Rusia, que se ha dado a conocer en el marco de la cumbre que se está celebrando en Irlanda del Norte entre el grupo de los 8, forma parte de los esfuerzos que se están llevando a cabo de manera bilateral para mejorar la cooperación.

La experiencia de ambos países en la prevención ante una posible guerra nuclear  es la base del acuerdo alcanzado entre Estados Unidos y Rusia. El Centro de Reducción de Amenazas Nucleares de Estados Unidos, puesto en marcha en 1987 y que permite alertar a cada país en caso de que se estén realizando pruebas con misiles que podrían ser confundidos con actos de agresión, estará implicado.

Así, ambos países utilizarán el centro para prevenir al otro de los ciberejercicios que podrían ser interpretados como ataques. Asimismo, también se abrirá un canal de comunicación para preguntar sobre los incidentes que sean un riesgo para la seguridad nacional y que "emanen" de cada país. 

"Reconocemos que las amenazas, o el uso de la tecnología, conlleva una serie de riesgos políticos, militares y criminales, además de amenazas de naturaleza terrorista, y es uno de los cambios, tanto para la seguridad nacional como para la internacional, más serios a los que nos enfrentamos en el siglo XXI",  han asegurado el presidente de Estados Unidos, Barack Obama, y el de Rusia, Vladimir Putin, en una declaración conjunta emitida por la Casa Blanca.

"Reafirmamos la importancia de la cooperación entre los Estados Unidos de América y la Federación de Rusia con el objetivo de mejorar el entendimiento bilateral en este ámbito. Consideramos que esta cooperación es esencial para salvarguardar nuestros países", continúa la declaración conjunta.

El acuerdo tendrá una vigencia de dos años y establece el desarrollo de una "línea directa y segura" que permitirá establecer comunicaciones entre el coordinador de ciberseguridad de Estados Unidos y su homólogo ruso. Asimismo, habrá un canal oficial entre el Equipo de Preparación de Emergencias Informáticas de Estados Unidos, que depende del Departamento de Seguridad Nacional, y su homólogo en Rusia para intercambiar información técnica. Los dos países también establecerán un grupo de trabajo "en el próximo mes" en el que se discutirá sobre las amenazas emergentes, se propondrán soluciones, y en el que se fomentará la cooperación.

Autor: Bárbara Madariaga
Fecha: 18/06/2013


http://www.csospain.es/Estados-Unidos-y-Rusia-firman-un-acuerdo-para-luch/sección-actualidad/noticia-133533
#32468
Publicado el 18 de junio de 2013 por Dani Burón   

No hacen falta escándalos sobre la NSA para saber que, la privacidad en Internet es un bien escaso y que si buscas no sentirte paranoico tienes que tomar cartas en el asunto. Onion Pi Tor Proxy te ofrece un solución sencilla y universal para conseguirlo.

La red Tor es una buena manera de que tu navegación por Internet sea algo más anónima que hasta ahora, pero el problema es que muchos dispositivos no cuentan con el software adecuado para poder usarla.

http://www.theinquirer.es/wp-content/uploads/2013/06/onionpi.jpg

La solución está en este curioso dispositivo, el Onion Pi Tor Proxy, que usa como base una Raspberry Pi a la que se le ha añadido un carcasa, un adaptador Wi-Fi por USB y un software preinstalado.

Gracias a esto, basta con conectar el aparato a una conexión de Internet por su puerto Ethernet y tendrás un punto de acceso inalámbrico anónimo usando la red Tor, sin que tengas que configurar nada ni instalar ningún software específico. Podrás usarlo por tanto con sobremesas, portátiles, tablets, smartphones e incluso consolas.

Pero aún así, sus creadores, Adafruit, no aseguran una total privacidad y que la navegación por Internet sea totalmente anónima y segura usando únicamente este dispositivo.

Así que ya lo sabéis, podéis emparanoiaros aún más buscando eliminar todo vuestro rastro o aceptar que a día de hoy, y cada vez más, todos somos mucho más públicos para los gobiernos.

vINQulos

Techcrunch

http://www.theinquirer.es/2013/06/18/onion-pi-tor-proxy-solucion-para-internet-privado-en-cualquier-dispositivo.html
#32469
Hoy hemos sabido que todos los grandes fabricantes de dispositivos móviles están trabajando para poder ofrecer pantallas de 2560 x 1600 pixeles alcanzando definiciones de 500 ppi en 6 pulgadas. La idea es llevar la calidad de imagen al máximo en nuestros terminales para 2014.

Este año hemos visto pantallas de 5 pulgadas llegando a los 441 ppi como el Sony Xperia Z o superior como el HTC One, siendo un poco más pequeña. Según el informe de la web china ET News del que se hace eco la revista online El Androide Libre, Sony, HTC, Samsung y LG están trabajando para superar esos estándares para poder sacar terminales de 6 pulgadas con esta resolución. Es decir, las phablets con increíbles pantallas parecen la apuesta de los fabricantes.

http://tabletzona.es/wp-content/uploads/2013/06/Pantallas-WQXGA-phablets-656x318.jpg

La problemática de optar por este tipo de pantallas WQXGA es el intenso consumo de batería que generan, así como la obligación de utilizar procesadores de alta gama capaces de mover tantos píxeles. El Full HD ya trae muchos de los conflictos que acabamos de citar, aunque la tecnología ha avanzado lo suficiente como para poder ofrecer productos viables en autonomía de batería y a un precio de consumo de masas.

Para poder llegar a ese mismo punto, óptimo para los consumidores, hace falta todavía bastante desarrollo, ya sea en el consumo de las pantallas o en las baterías.

La pregunta que nos viene a la cabeza es ésta ¿realmente necesitamos esa resolución de pantalla? Apple afirmaba cuando presentaba la pantalla Retina que más allá de 321 ppi no apreciamos la diferencia, aún así se superaron esas cifras. En muchos casos, cabe pensar si esto no es más que un efecto de marketing y si no son más necesarias otro tipo de evoluciones en los dispositivos móviles. En lo que respecta a pantallas sería ideal mejorar las tecnologías que evitan los reflejos y, en general, la mejora de la autonomía de los dispositivos es el apartado que realmente demandan los consumidores.

¿Tú qué opinas? ¿Te alegras de esta evolución o preferirías avances en otros aspectos?

Fuente: El Androide Libre

http://tabletzona.es/2013/06/18/pantallas-de-2560-x-1600-para-moviles-y-phablets-las-necesitamos/
#32470
Publicado el 18 de junio de 2013 por Antonio Rentero   

No sólo de gama alta viven los usuarios de telefonía móvil, pero se agradece que en los dispositivos de gama media se incluyan prestaciones que contribuyan a facilitarnos la navegación por Internet, como este smartphone del fabricante taiwanés que incluye una interesante función de bloqueo de publicidad no deseada.

El spam continúa siendo un incordio molesto pero en ocasiones la simple aparición de publicidad no deseada al navegar por páginas web que incluyen de manera incluso intrusiva estos anuncios puede convertir una consulta en un tedio enervante.

Para solventar esa cuestión nos va a venir de perlas esta capacidad del HTC Desire 200, que forma parte de sus funciones que adaptan automáticamente la apariencia y tamaño de la página web que estamos visitando al formato de la pantalla del móvil haciendo de paso algo que agradeceremos sobremanera: elimina los anuncios no deseados.

El terminal tiene una pantalla de 3,5 pulgadas con resolución 480×320 píxeles, porcesador Snap Dragon Qualcomm a 1 Ghz con 512 Mb de RAM, cámara de 5 megapíxeles y batería de 1.230 mAh. No se ha comunicado qué versión del SO de Google incluirá pero sí se especifica que, como en otros terminales de la marca, sobre dicho sistema operativo el fabricante de Taiwán ha colocado su propia "capa" de interfaz de usuario, el conocido Android con HTC Sense.

El precio de este terminal sería de $165.

vINQulo

Android beat

http://www.theinquirer.es/2013/06/18/htc-desire-200-con-bloqueador-automatico-de-publicidad.html
#32471
Varios medios asiáticos revelan que el próximo smartphone de Oppo será el Oppo Find 7, un terminal que conjugará las mejores prestaciones del mercado con un precio realmente ajustado. Entre sus características destaca la incorporación del potente procesador Qualcomm Snapdragon 800 y la batería de 4.000 mAh, algo que asegurará una gran autonomía.

El Oppo Find 5 ha levantado una gran expectación desde su llegada al mercado hace unas semanas. Muchos usuarios disfrutan de la de un potente smartphone con pantalla cinco pulgadas Full HD, procesador Snapdragon S4 y 2 gigas de RAM por menos de 400 euros. Ahora la firma china se plantea nuevos retos, y el más importante ya tiene nombre: Oppo Find 7

Nuestros compañeros de MovilZona nos dan todos los detalles sobre Oppo Find 7, máxima potencia y autonomía con Snapdragon 800 y 4.000 mAh. Este nuevo terminal promete ser una de las sensaciones del año, ya que sus características técnicas se han comenzado a filtrar en varios portales asiáticos. El display mantendrá el tamaño del modelo actual, 5 pulgadas, con resolución Full HD. Esto sitúa la densidad de píxeles en 441 ppp.

La batería será realmente importante en el nuevo Oppo Find 7 y el fabricante es consciente de ello. La capacidad de la batería podría alcanzar los 4.000 mAh, que no comprometerá el grosor del terminal. Se espera que el Oppo Find 7 tenga un grosor de 9,9 milímetros. El Samsung Galaxy S4 cuenta con una batería de 2.600 mAh, para poner en perspectiva la batería del Oppo Find 7.

http://www.movilzona.es/wp-content/uploads/2013/06/Oppo-Find.jpg

Aunque la cosa no queda ahí, ya que Oppo piensa incorporar la nueva bestia de Qualcomm a su smartphone. El Snapdragon 800 es un procesador que ha reventado todos los bencharmark realizados hasta el momento y además estará acompañado por 2 gigas de RAM. La memoria interna del terminal es de 32 gigas.

La cámara de fotos será otro de los platos fuertes, ya que el Oppo Find 7 contará con un sensor de 13 megapíxeles para la cámara principal y 8 megapíxeles para la cámara trasera. Se espera que el equipo llegue al mercado a mediados de septiembre de este año. ¿Qué os parece el nuevo súper de Oppo?

http://www.adslzone.net/article11837-oppo-find-7-un-nuevo-super-movil-chino-a-la-vista.html
#32472
Proteger el terminal móvil es algo que siempre es positivo, ya que los caso en lo que estos son robados son cada vez mayores. Por esta razón, disponer de un sistema antirrobo instalado es una buena idea y, por lo que parece, en el mes de julio podría llegar el específico de la compañía Samsung para dispositivos.

Por lo tanto, el mes que viene los poseedores de alguno de los miembros de la familia Galaxy (y otros modelos más de la compañía coreana) recibirían esta nueva opción, que aumentaría la seguridad en casos de que uno d estos terminales sea sustraído... Esto, sería una buena noticia para la compañía que más dispositivos móviles vende en el mercado, que ofrecería una nueva funcionalidad que diferenciaría aún más a sus modelos frente a los de otros fabricantes actuales.

Esta llegada parece ser que tiene como punto de partida en una reunión, en la que estaban diferentes "gigantes" tecnológicos, y el Fiscal General de New York (Eric Schneiderman), en la que se trató el tema de la seguridad y cómo combatirla... al menos en EEUU. Parece que el encuentro dio sus frutos para Samsung y, además, lo hará para todos los usuarios de Samsung.

http://androidayuda.com/wp-content/uploads/2013/06/Patalla-de-bloqueo-de-Samsung.jpg

Cómo funcionaría el sistema antirrobo

La nueva funcionalidad de Samsung, una vez implementada en el termina (ya sea mediante una aplicación o actualización, aunque parece que lo segundo es lo que tiene más sentido), el usuario que detecte que su terminal ha sido robado podrá desactivar y borrar de forma remota y, de esta forma, se conseguiría que el dispositivo quede inutilizado y no se pueda utilizar en ningún lugar. Es más, el propio fabricante si se le dan los permisos correspondientes podría hacer esto... algo que puede hacer sospechar a más de uno respecto a cuestiones de privacidad. Por cierto, que el apagado dejaría al dispositivo como un "ladrillo" y sería totalmente irrecuperable.

Parece que la apuesta es real, como se indica en SamMobile, y todo hace indicar que la llegada de este sistema podría producirse el mes que viene... al menos en EEUU. Pero la idea es que la opción (que no imposición) se extienda por todo el mundo. Puede ser esta una buena posibilidad para modelos de empresas u organismos públicos... pero, ¿la activarías en tu propio teléfono?

Vía: SamMobile

http://androidayuda.com/2013/06/18/un-nuevo-sistema-antirrobo-de-samsung-podria-llegar-en-julio/
#32473
En Internet hay entre 50.000 y 100.000 pedófilos que consumen material pornográfico de menores, según alertó en el Congreso el secretario de Estado de Seguridad, Francisco Martínez.

Martínez se refirió a este asunto en la Comisión de Interior de la Cámara Baja, donde este martes contesta a diversas cuestiones y hace balance de la política de su departamento al cumplirse un año y medio de la presente legislatura.

Al referirse a los ejes de la actuación, el secretario de Estado apuntó que, en la actualidad, "después de la prostitución y el tráfico de drogas, el delito más lucrativo en Internet es el cibercrimen". Aseguró que "en el espacio virtual tienen cabida prácticamente todos los delitos, desde la pornografía infantil, los timos tradicionales, hasta los ataques a sistemas de información y las estafas más sofisticadas desde el punto de vista tecnológico".

El 'número dos' de Interior destacó que "en Internet existen auténticos supermercados virtuales del crimen", lo que arroja unas cifras "realmente escalofriantes" en diversos aspectos. Así, se refirió a que, según el departamento de Justicia de EEUU, en la Red hay más de un millón de imágenes pornográficas de niños, material que crece a un ritmo de 200 nuevas fotos por día.

Añadió, que los estudios sobre el uso de Internet por parte de los menores son "impresionantes", ya que se constata que los niños empiezan a usar el entorno virtual a los 9 años. Además, en Europa, un 34% de los menores de entre 9 y 16 años ha agregado en sus perfiles de las redes sociales a personas que no conoce.

Martínez destacó que esto supone un "tremendo peligro" para los menores, ya que se calcula que en el ciberespacio hay entre 50.000 y 100.000 pedófilos "involucrados en redes de pornografía organizadas".

http://www.elmundo.es/elmundo/2013/06/18/espana/1371552903.html?a=ab97368d0efc237034de79ca2e7fc0cb&t=1371555340&numero=
#32474
"Caída brutal". Con estas palabras ha definido el presidente de la SGAE, Antón Reixa, el desplome en los ingresos de la entidad durante el pasado año. El fin del canon, las dificultades del sector, la subida del IVA o la desaparición de locales de entretenimiento son las principales causas de esta situación.

Hasta 1,8 millones de euros menos que el año anterior ingresó la Sociedad General de Autores y Editores el pasado año. Se trata de una diferencia negativa del 16,2% respecto al año anterior, un porcentaje muy alto que se conoce cuando Reixa cumple su primer año al frente de una entidad que quedó muy tocada hace dos años con el escándalo de acabó de ensuciar la imagen de su anterior líder, Teddy Bautista.

El fin del canon digital se antoja como uno de los principales motivos del balance económico. Aunque Reixa también recuerda que ha afectado "un legado configurado por las deudas bancarias de nuestra fundación, deudas fiscales, espacios invendibles y socialmente improductivos, además de un descrédito generalizado difícilmente imaginable", el fin de la tasa impuesta a dispositivos y soportes electrónicos ha afectado de lleno en sus cuentas. No en vano, con el nuevo modelo se le asignaron 5 millones de euros cuando con el anterior la cifra ascendía a 115 millones de euros.

El presidente de la entidad ha anunciado que a pesar del desplome económico, en 2012 repartió 384 millones de euros entre los autores, lo que fue posible gracias a un mayor esfuerzo en la identificación que quién debía recibirlos y la contención del gasto. En cambio, la reducción en la venta de soportes, en los ingresos en taquilla (lo que achaca al aumento del IVA) y la bajada de cobros por publicidad en televisión y radios también afectaron.

Aunque la situación sigue mostrando una evolución muy negativa, Reixa ha defendido que "en poco más de ocho meses se ha pasado de unas cuentas maltrechas a una entidad de gestión viable, transparente, más barata y con un reparto de derechos como pocas veces se ha hecho".

Veremos qué futuro le queda a una entidad que sigue viendo en el retorno del canon su tabla de salvación. Junto a otras sociedades similares como EGEDA, clama por la vuelta de un gravamen que recibió un duro golpe tanto desde el Tribunal de Justicia de la Unión Europea como desde el Gobierno. Para ello intensificaron su presión a éste recientemente aunque por ahora no ha conseguido ningún guiño que haga pensar en retomar esta tasa impositiva que tan ingentes ingresos le permitía años atrás.

http://www.adslzone.net/article11834-la-ausencia-del-canon-lleva-a-la-sgae-a-los-numeros-rojos.html
#32475
Los Hackers de Sombrero Gris de Bangladesh (BGHH) han atacado nada menos que 26 sitios web del Gobierno de Argentina, Guatemala y Ecuador. Los ataques forman parte de una campaña denominada "OpAntiIslam".

"Liberad a los musulmanes, la humanidad, Palestina, Kashmir, liberad a todas las naciones musulmanas. La paz es mejor para todos. La lucha es el fuego del infierno. Dejad de matar musulmanes inocentes en Myanmar", escribieron los mimebros del grupo en uno de los sitios web hackeados.

La lista de sitios web atacados incluye la página de la ciudad de Las Acequias, Argentina, del hospital de Miguel H. Alcivar, en Ecuador y algunas webs pertenecientes a varios municipios de Guatemala.

Algunos de los sitios web afectados han sido restauradas, pero otros todavía albergan las páginas añadidas por los hackers.

Encontrarás más detalles aquí http://zone-h.com/archive/notifier=BD%20GREY%20HAT%20HACKERS/page=4

http://news.softpedia.es/Grupo-bangladeshi-hackea-varias-webs-gubernamentales-de-Guatemala-Ecuador-y-Argentina-361413.html
#32476
Las estafas de jailbreak ya no son una novedad. Softpedia ha estado tratando de crear conciencia e identificar las páginas web de estafas desde hace varios años.

Los investigadores de la empresa de seguridad F-Secure han detectado hoy una nueva campaña de spam que aprovecha las técnicas de optimización (SEO) del motor de búsqueda de sombrero negro para inyectar titulares relacionados con el jailbreak en los subprocesos de iOS en Google News.

Según Sean Sullivan de F-Secure, los enlaces inyectados dirigen a los usuarios a sitios web que ofrecen jailbreaks de iPhone por "sólo 24,99 dólares".

Por supuesto, no se recomienda comprar nada desde los sitios web anunciados porque terminarás perdiendo el dinero.

De momento, los expertos afirman que el abuso SEO se limita a los spammers, pero esto podría cambiar pronto, ya que, como destaca Sullivan, "donde hay spammers también habrá kits de explotación".

http://news.softpedia.es/Estafadores-usan-tacticas-de-sombrero-negro-para-inyectar-estafas-de-jailbreak-en-Google-News-361511.html
#32477
Los hackers del grupo TeamBerserk pretenden haber atacado los sistemas de CITIC Telecom International, una importante empresa de telecomunicaciones de Hong Kong.

Según Cyber War News, los hackers publicaron un archivo que contiene más de 2.500 registros con nombres, direcciones de correo electrónico, hashes de contraseñas y otros datos de los usuarios.

También se ha filtrado información en los servidores y las bases de datos MySQL.

Los datos publicados por los hackers parecen ser legítimos, pero nosotros nos hemos puesto en contacto con CITIC International Telecom con el fin de obtener algunas aclaraciones adicionales.

Actualizaremos este blog una vez que responden a nuestra consulta.

http://news.softpedia.es/Hackers-sostienen-haber-atacado-los-equipos-de-la-empresa-de-telecomunicaciones-CITIC-361428.html
#32478
La campaña antipiratería "Six Strikes" de Estados Unidos ha tenido un comienzo lento, pero está cogiendo impulso. Sólo unas pocas personas recibieron las cartas educativas que forman parte del programa, pero quienes las recibieron dijeron que fueron muy "informativas".

Las cartas tienen un comienzo inocente y explican a los usuarios las alternativas legales y algunos de los inconvenientes de utilizar una aplicación Peer-2-Peer como BitTorrent para conseguir contenidos ilegales.

Luego, la carta enviada por Time Warner Cable y compartida por TorrentFreak empieza a cambiar el curso y a meterse en tierras de fantasía.

Explica que podrías no darte cuenta de que la aplicación P2P está instalada en tu sistema o de que se ejecuta automáticamente, que es técnicamente cierto.

Luego advierte a los usuarios que si tienen una aplicación P2P instalada, cualquiera de internet podrá acceder a sus archivos.

"Estos programas permiten a cualquier persona anónima de Internet ver tus archivos y copiarlos en su ordenador. Esto podría llevar a actividades no deseadas, como el robo de identidad", advierte la carta.

"Además, los programas, que utilizan grandes cantidades de memoria, pueden interferir con el funcionamiento del ordenador al desestabilizar el sistema operativo, provocando una lentitud general del arranque y durante las operaciones".

Hollywood siempre ha sido bueno a la hora de crear drama donde no lo hay, y las cartas realmente parecen como el guión de una película ambientada en un futuro distópico.

La realidad es un poco más mundana. Obviamente, al descargar varias películas a la vez la conexión se ralentizará porque podría consumir parte del ancho de banda, pero no hay nada que pueda matar tu ordenador.

Y nadie puede acceder a nada de lo que hay en tu ordenador, siempre y cuando no lo hayas compartido con dicha persona (como los archivos compartidos por BitTorrent).

http://news.softpedia.es/Cartas-de-Six-Strikes-Las-apps-P2P-destrozaran-tu-ordenador-robaran-fotos-privadas-361554.html
#32479
nternet se ha convertido en el medio perfecto para traficar con datos. Los datos personales de los usuarios son muy requeridos por las empresas que los utilizan para ofrecernos productos y experiencias personalizadas. Pero al parecer nuestros datos personales no valen prácticamente nada, o al menos eso nos ha demostrado el Financial Times.

La publicación norteamericana Financial Times ha creado una calculadora digital http://www.ft.com/intl/cms/s/2/927ca86e-d29b-11e2-88ed-00144feab7de.html#axzz2W6ziE25g en la que podemos averiguar exactamente cuánto valen nuestros datos para un "agente de datos", y según esta publicación la media es inferior a un dólar por persona.

La calculadora creada por Financial Times basa su resultado en cuestiones como la edad, sexo, situación económica, nivel de estudios, etc. También es importante para los vendedores de datos tener información acerca del interés de la persona por comprar algún tipo de producto específico, sobre todo los que suponen una inversión mayor.

Muchas personas no sólo están en desacuerdo con que se trafique con informaciones de ámbito personal, sino que su enfado aumenta al saber lo poco que vale la violación de su privacidad. Por desgracia hoy en día hay muy poco que hacer para luchar en contra de este negocio que inunda la red y es de tanta utilidad para las marcas, gobernantes y un largo etcétera de interesados.

http://www.marketingdirecto.com/wp-content/uploads/2013/06/data1.jpg

http://www.laflecha.net/canales/blackhats/noticias/nuestros-datos-personales-no-valen-nada
#32480
El municipio sueco de Salem, próximo a Estocolmo, ha prohibido a sus funcionarios seguir utilizando las aplicaciones de Google, entre ellas Gmail y Google Drive. Según esta directiva, la actual política de privacidad del buscador le otorga demasiado margen de maniobra en el manejo de los datos personales que obtiene, y así es imposible asegurarse de que la información privada esté debidamente protegida.

Esta decisión, que podría extenderse a otros municipios, es un paso más en el tira y afloja que las autoridades europeas y Google llevan meses protagonizando respecto a su política de privacidad. Los últimos cambios que hizo la compañía en esta área, en marzo de 2012, no gustaron a la Unión Europea, que le envió una serie de recomendaciones para cumplir con las directivas de protección de datos y de privacidad y comunicaciones electrónicas.

Unas recomendaciones a las que Google no ha respondido hasta el momento. Por este motivo, en abril de este año, la AEPD (Agencia Española de Protección de Datos), junto con los organismos equivalentes de Alemania, Francia, Reino Unido, Holanda e Italia, iniciaron una investigación en relación a esa nueva política de datos. Querían aclarar, entre otras cosas, qué grado de información y control da Google a los usuarios sobre sus datos personales y las operaciones que realiza con ellos, durante cuánto tiempo almacena esos datos, y qué opciones da a los usuarios para oponerse al manejo de su información.

Un solo campo de fútbol, distintos reglamentos

El problema de base, explica José Carlos Moratilla, abogado experto en protección de datos y seguridad de la información y responsable del área de seguridad de Áudea, "es que internet es una especie de campo de fútbol gigante con reglas diferentes en cada parte del campo". Por un lado, la Unión Europea establece unas normas que todas las empresas que operen en su territorio deben cumplir. Por otra, Google se siente en su derecho de fijar sus propias normas, dentro de lo que permite la ley americana.

¿Podría cundir el ejemplo de lo ocurrido en Suecia? No está del todo claro. Para empezar, porque Suecia no va a provocarle un daño relevante a Google. "Es probable que otros países se sumen a la iniciativa de las autoridades en Suecia, pero mientras esta prohibición no se traslade al sector privado, no creo que resulte efectiva".

En el caso de España, Moratilla explica que las administraciones no destacan por su cumplimiento de la normativa de protección de datos, entre otras cosas porque las multas con las que se presiona a las empresas privadas no tienen su equivalente en el sector público.

http://www.elconfidencial.com/tecnologia/2013/06/17/puede-extenderse-por-europa-el-ejemplo-sueco-de-veto-a-google-5096/
#32481
Si ayer fue el Ascend Mate de Huawei hoy es Galaxy Mega de Samsung. De 6,1 pulgadas a 6,3. Los megamóviles no paran de lanzar nuevos modelos, aunque en este caso la diferencia de dos décimas de tamaño supone pagar 80 euros más (450 euros cuesta el de Huawei frente a los 529 del de Samsung). Desde mañana martes, se pone a la venta en España y en otros países el nuevo móvil más grande del mercado.

El aparato sirve para compatir conexiones hasta con ocho aparatos por su misma red wifi. Incorpora WatchOn, el sistema de mando remoto para televisión y todos los aparatos del hogar (música o el aire acondicionado), el S translator para traducciones instantáneas de texto escrito o voz, y es compatible con aplicaciones como email o ChatON, la mensajería instantánea.

Con la opción Air View, se previsualiza –basta poner el dedo sobre la pantalla, sin llegar a tocarla- correos electrónicos y fotos, o realizar una marcación rápida para realizar una llamada.

Galaxy Mega tiene cámara trasera de 8 megas, y frontal de 1,9, con la posibilidad  de grabar 9 segundos de sonido y voz junto a la foto, y el story álbum, que organiza en carpetas las fotos en función del lugar o la fecha.

El peso del aparato es de 199 gramos, con batería incluida, que tiene capacidad para reproducir 10 horas de Internet, 11 horas de vídeo, o 17 en conversación con línea 3G.  Su sistema es Android de última generación.

Las ofertas de Samsung y Huawei coinciden con informaciones sobre planes de Apple para que su emblemático iPhone tenga varios modelos, unos baratos, y otros de gama alta con pantalla más grande, incluso hasta llegar a las 5,7 pulgadas. Su actual modelo tienen 4 pulgadas.

http://tecnologia.elpais.com/tecnologia/2013/06/17/actualidad/1371473828_965458.html
#32482
Un algoritmo desarrollado por una investigadora de la Universidad Politécnica de Valencia (UPV) permitirá identificar a los empleados más motivados en una empresa según las políticas de recursos humanos puestas en práctica por sus directivos.

Así lo ha asegurado a Efe Lourdes Canós, del Grupo de Investigación en Reingeniería, Organización, trabajo en Grupo y Logística Empresarial (ROGLE) de la UPV, que ha creado esta herramienta informática. En su trabajo, publicado en la revista Management Decision, la investigadora presenta un análisis completo de 78 factores que motivan a los trabajadores, agrupados en ocho bloques, como automotivación, gestión, comunicación, incentivos monetarios, equipo o ética.

El estudio señala como factores motivadores tanto las recompensas económicas como la dignidad en el desarrollo de la profesión, el apoyo de los superiores, la proactividad o la existencia de un buen clima laboral. "Es una lista muy amplia y completa pero que no está cerrada, ya que dependiendo de la empresa, a lo que se dedique o su ubicación se pueden incluir otros factores", ha señalado Canós.

Para la inclusión de factores también se han incluido algunos relacionada con la actual crisis, como la dependencia económica que el empleado tiene de su puesto de trabajo, aunque ha indicado que si se mira la lista dentro de veinte años, "el factor seguirá estando ahí". "De cada tipo de empresa, institución u organización y de su entorno dependerá elegir los factores adecuados para cada análisis", ha señalado Canós, quien ha agregado que se puede aplicar a empresas tanto públicas como privadas, donde las circunstancias laborales son diferentes.

Una herramienta laboral

Según Canós, se trata de una herramienta de ayuda a la toma de decisiones que permite conocer qué trabajadores "están más motivados según sus propias percepciones, de acuerdo con la política corporativa diseñada por los directivos". Para ello, utilizando un índice de adecuación fuzzy se obtiene una ordenación de los empleados en función de su afinidad a las políticas de motivación implementadas en la organización y definidas por unos determinados factores.

"Puesto que las valoraciones realizadas por empleados y directivos incluyen la subjetividad e incertidumbre subyacentes en la gestión de personas, de su aplicación la empresa puede extraer información de gran relevancia para tomar decisiones sobre la formación del empleado, su promoción, el estilo de liderazgo adecuado para lograr un buen desempeño o la gestión de equipos", según Canós.

La investigadora ha señalado que el trabajo será aplicado en un "futuro inmediato" en un equipo investigador y docente de la Universidad Politécnica de Valencia."La complejidad del algoritmo es su diseño y lo que hay detrás, pero es una herramienta muy sencilla de utilizar y aplicar", defiende Canós.

http://www.elconfidencial.com/tecnologia/2013/06/17/crean-un-algoritmo-que-determina-la-motivacion-de-cada-trabajador-5098/
#32483
Lucian Bucur nació en Transilvania, pero desde que llegó a España hace ocho años para desarrollar su carrera como economista, en Valencia, no ha dejado de interesarse por la política nacional, manteniéndose siempre a la escucha de la actualidad y sus protagonistas. Esa afición, unida a su gusto por los números y la transparencia, ha cristalizado en un proyecto llamado El Mentirómetro http://www.elmentirometro.com/ , una página web que se ha convertido en la primera hemeroteca online especializada en los embustes de los políticos españoles.

La idea se le ocurrió a este rumano de 34 años cuando, poco después de que Mohamed Morsi ascendiese al poder en Egipto, escuchó por la radio que en el país de Oriente Medio los ciudadanos habían creado una web llamada Morsimeter, dedicada a recapitular las promesas incumplidas del presidente. En la misma línea, El concepto de la plataforma árabe estaba inspirado en el portal estadounidense Politifact, popularizado porque en su momento obtuvo el Premio Pulitzer y por su famoso Obameter, con una filosofía similar.

Entonces, Bucur pensó en dedicarle una plataforma a Mariano Rajoy, pero pronto se dio cuenta de que no sería justo, y que todos los políticos se merecían palos por igual. Con esa vocación de neutralidad nació El Mentirómetro. "Además, si Rajoy se va de el poder, tendría que hacer una plataforma nueva dedicada a otro político", explica a Teknautas Lucian Bucur.

Mentiras de izquierdas y derechas

"Yo llevo en España ocho años, y empecé a darle vueltas al asunto hace más de un años, más que nada porque tengo amigos de izquierdas y de derechas, y los primeros sólo despotrican sobre la trama Gurtel y los segundos sobre los ERE falsos de Andalucía. Mi idea era pillar una tabla de Excel con los datos de unos y de otros y darles a todos en la cabeza", dice el economista.

"Enfoqué la web para que participe la gente, y que sean los propios usuarios quienes aporten las mentiras, aunque después hay un proceso de moderación para comprobar que la fuente es real. Intentamos mantener un rigor, pretendemos ser una hemeroteca neutral sobre la coherencia de los políticos", añade.

Aunque considera que las mentiras no son patrimonio exclusivo de los políticos españoles -"para ganar las elecciones Bush llegó a decir que jamás subiría los impuestos, y fue lo primero que hizo-, a Bucur le sorprende que "la gente es capaz de defender a un personaje que dice A y hace B, y que con un poco de marketing vuelve a ser querido", lamenta.

Una masa crítica de mentiras

Aunque la plataforma nació el año pasado, su lanzamiento oficial se hizo el pasado mes de marzo porque la hemeroteca no contaba con el suficiente número de mentiras, por lo que un equipo externo de colaboradores se ha encargado de nutrir el sistema con embustes históricos para alcazar una masa crítica de embustes, "como el caso de Pepiño Blanco, que dijo que sus hijos habían estudiado en una escuela privada porque en la pública no se impartía inglés", apunta.

Hoy por hoy, después de apenas tres meses de existencia, El Mentirómetro cuenta con más de 1.000 usuarios registrados, y la participación, aunque no es todo lo alta que él quisiera, están aumentando cada día, a la espera de que la plataforma se convierta en una herramienta capaz de mejorar la salud de la política española, poniendo en evidencia las afirmaciones de los políticos de todos los colores. "El Mentirómetro pretende ser una Wikipedia de las mentiras, una base de datos estructurada cuyo contenido lo aportan los usuarios y cuyos dos pilares sean la transparencia y el rigor", remata Bucur.

http://www.elconfidencial.com/tecnologia/2013/06/16/la-hemeroteca-online-de-los-embustes-de-la-politica-en-espana-5091/
#32484
El Instituto Alemán Fraunhofer está investigando un nuevo método de prevención de la piratería de ebooks que podría alterar la historia del texto y así detectar la copia ilegal que circule por Internet. La iniciativa surgió a partir de que Stephen King se negara a lanzar la versión online de su nueva novela Joyland debido a los altos índices de piratería en el sector.

Tras haber sufrido la piratería en sus anteriores ebooks, el autor Stephen King decidió que en su último libro -publicado a principios de este mes de junio- no iba a correr la misma suerte. En palabras del escritor: "Me encantaban los libros de bolsillos con los que crecí de niño y, por esa razón, me voy a abstener de lanzar este a la red".

Estas acciones dieron lugar a críticas por parte de los lectores online como cabía de esperar. Sin embargo, editores como Charles Ardadi de Hard Case Crime también han mostrado su descontento ante la situación. Para él, la piratería es algo inevitable pues aunque una edición oficial de un ebook sea lanzada, muy probablemente será pirateada también, y al final "no quedará más remedio que depender del buen comportamiento de la gran mayoría de la audiencia".

Mientras tanto, los investigadores del Instituto Alemán Fraunhofer están buscando medidas innovadoras de protección para ebooks. Los nuevos derechos de los libros digitales con sistema DRM cambian ciertas palabras del texto de un libro pirateado -por ejemplo, "invisible" se sustituiría por "no visible"- de manera que pueda ser seguida una copia indivudial.

La iniciativa -llamada SiDiM y apoyada por German Publishers & Booksellers Association- ha sido recibida con escepticismo por parte de los autores aunque no por la de las editoriales.

Uno de los doctores del Instituto, Martin Steinebach, explicó que los escritores temen que sus elaborados trabajos puedan ser tergiversados por sustitutos automáticos, pero que su solucción actual para ebooks está "basada en un filigrana digital para las ilustraciones". Además también aseguró que contaban con "muchas editoriales que consideran esto como una alternativa a los duros DRM".

http://www.iblnews.com/story/77485
#32485
Skype estrena, finalmente, la característica que permite a sus usuarios enviar mensajes de vídeo cuando un contacto está desconectado, de manera que el destinatario los reciba y los pueda ver cuando abra la aplicación.

Estos mensajes de vídeo pueden durar un máximo de tres minutos. Podremos grabar el vídeo tantas veces como queramos y enviarlo cuando el usuario esté desconectado; el usuario recibirá una notificación cuando abra la aplicación y podrá descargar y visualizar el mensaje de vídeo.

Si el receptor está ejecutando una versión antigua de Skype, lo que recibirá (en lugar de una miniatura del vídeo) será una dirección URL y un código; para poder ver el vídeo será necesario acceder a la URL e introducir el código. De esa manera todas las plataformas pueden ver los vídeos.

Podemos enviar mensajes de vídeo, actualmente, desde Skype para Android, para iPhone, para iPad, para BlackBerry, para OS X y para Windows (en sus versiones de escritorio y exclusiva de Windows 8/Windows RT), y podemos hacerlo de manera totalmente gratuita.

http://www.youtube.com/watch?feature=player_embedded&v=88nDTJyEIz4

Más información | Xataka Windows » Skype Big Blog

http://www.genbeta.com/voz-ip/skype-lanza-finalmente-los-mensajes-de-video
#32486
La pornografía infantil es un problema bastante importante en la red de redes y los gigantes tienen una gran responsabilidad a la hora de luchar contra ella. Google no es ajeno a este hecho.

Tanto es así que, según The Telegraph, un equipo de ingenieros está trabajando en una nueva tecnología que permitirá a Google y a otras compañías de Internet eliminar de sus índices contenido marcado como "pernicioso" por organizaciones como Internet Watch Foundation.

Las imágenes marcadas se hashearían, de manera que estos hashes serían los compartidos entre compañías. Una vez marcada una imagen, sería eliminada de los servicios implicados y reportada la información a las autoridades competentes.

Google dice tener una tecnología similar activa desde 2008. Lo verdaderamente importante de esta tecnología no es el hecho de que Google pueda identificar y eliminar de sus índices el contenido peligroso: lo verdaderamente importante es que pueden intercambiar información con otras entidades, autoridades competentes inclusive.

Más información | The Telegraph

http://www.genbeta.com/vida-web/google-esta-construyendo-un-nuevo-sistema-para-luchar-contra-la-pornografia-infantil
#32487
Disponible dentro de la aplicación McAfee Mobile Innovations, Smart Perimeter es la primera función de seguridad que alerta a los usuarios cuando su smartphone o tablet Android se aleja más allá del perímetro previamente establecido.

La compañía de seguridad McAfee ha anunciado su solución Smart Perimeter, una funcionalidad añadida a la app McAfee Mobile Innovations, la cual proporciona una mayor protección a los consumidores contra la pérdida o robo de sus dispositivos móviles.

Al vincular varios dispositivos entre sí, Smart Perimeter crea un perímetro que permite a dichos dispositivos rastrearse entre sí. Cuando estos se alejan más de 30 metros, el usuario es alertado de forma inmediata a través de una alarma que le ayuda a identificar y recuperar su smartphone o tablet Android de forma rápida.

Disponible de momento en fase beta en Google Play, McAfee Mobile Innovations es una aplicación gratuita que, en palabras de Lianne Caetano, directora de marketing de producto móvil de consumo en McAfee, "nos ayudará a reforzar las medidas de lucha contra el robo y la privacidad para proteger los datos personales". Para ello, la app incluye una suite de funcionalidades que abordan una amplia variedad de amenazas para los usuarios de dispositivos móviles, incluida la función Smart Perimeter, así como Safe QR Code Reader, que alerta a los usuarios de los códigos QR maliciosos; y Data Vault, un PIN que protege fotos privadas, videos y documentos de las miradas indiscretas.

Hilda Gómez - 17/06/2013

http://www.idg.es/pcworld/McAfee-lanza-Smart-Perimeter-para-moviles-y-tablet/doc133511-tecnologías.htm
#32488
Oracle sigue trabajando para mejorar la seguridad de Java SE y, para ello, acaba de anunciar que está a punto de lanzar un conjunto de parches que solventarán 40 problemas de seguridad.

Así, y tal y como asegura Oracle, de las 40 vulnerabilidades que va a parchear, 37 de ellas pueden ser explotadas por una red sin que los atacantes dispongan del nombre de usuario o de la contraseña.

Entre los productos afectados se incluye Java SE, JDK (Java Development Kit), JRE (Java Runtime Environment), o la plataforma JavaFX. Asimismo, Oracle recomienda a los usuarios que instalen los parches tan pronto como les sea posible, ya que "la amenaza está planteada para llevar a cabo un ataque con éxito".

Cabe recordar que, el pasado mes de abril, Oracle lanzó 128 parches para sus productos de bases de datos o middleware, entre otros. Además, en los últimos meses, Oracle ha sido blanco de numerosas críticas tras sufrir, Java, una vulnerabilidad "de alto nivel", que llevó al Gobierno de Estados Unidos a desaconsejar su uso.

Tras los fallos, Oracle ha asegurado que va a trabajar para mejorar la seguridad de Java, así como se comprometió a ampliar la cooperación y la divulgación de información con los miembros de su comunidad.

Autor: Bárbara Madariaga
Fecha: 17/06/2013


http://www.csospain.es/Oracle-lanzara-40-parches-de-seguridad-para-Java-S/sección-actualidad/noticia-133515
#32489
Publicado el 17 de junio de 2013 por Dani Burón

Cada vez es más importante expresarse mejor y mostrar una actitud correcta tanto en la vida laboral como personal, por eso el coaching tiene más tirón y la oferta de cursos aumenta como la espuma. Para aquellos que prefieran mejorar en casa y sin gastarse un pastizal llega MACH.

Se trata de un software desarrollado por el Media Lab del MIT y que se encarga de analizar nuestro rostro, gestos y voz para luego, a través de un avatar 3D en la pantalla, ayudarnos a reaccionar acordemente a lo que se espera.

A diferencia de otros sistemas de reconocimiento de voz, que se centran en las palabras, MACH tiene especial interés en la parte "orgánica" del habla: la modulación de la voz, las pausas, el tono, el énfasis en ciertas palabras y partes de la frase. Todo ello además combinado con nuestro rostro, ojos, sonrisa, movimientos de la cabeza, etc...

Teniendo en cuenta todo esto no sólo sabe lo que decimos, sino como lo decimos, y nos ofrece un entrenamiento para mejorar nuestra actitud y presencia, ayudándonos a reducir nuestros defectos para darnos más seguridad y confianza.

En definitiva, un entrenador personal de conversaciones que inicialmente se ha utilizado para entrevistas de trabajo simuladas y que, según sus creadores, también serviría para ayudar a dar discursos, aprender idiomas e incluso ligar. Esperemos que al final no nos termine convirtiendo en "robots" que actúen siempre igual como si viviéramos en una película.

vINQulos

ITEspresso

http://www.theinquirer.es/2013/06/17/el-mit-ha-desarollado-un-software-de-coaching-gratuito-con-reconocimiento-de-voz-y-facial.html
#32490
El Reino Unido quiere evitar que los niños y niñas del país puedan acceder fácilmente a contenidos pornográficos. ¿Cómo? Habilitando filtros parentales en las conexiones a Internet de todos los usuarios con la colaboración de los proveedores de acceso (ISPs), que incluirán y activarán este filtro de forma automática con cada nueva conexión. Una cláusula de opt-out y no de opt-in.

David Cameron y Claire Perry esperan que a finales del año 2013 todas las conexiones a Internet en el Reino Unido tengan activado este filtro. Para ello no es necesaria ningún tipo de ley ni reglamento ya que se trata de una actuación voluntaria por parte de los ISPs, por lo que los consumidores están, en principio, desprotegidos.

Las instituciones británicas justifican esta decisión alegando la necesidad de proteger a los más pequeños del mundo de la pornografía. Y qué mejor forma para hacerlo que consiguiendo que el acceso a Internet de los ciudadanos del país esté filtrado desde el principio, sin que el usuario tenga ningún poder de decisión sobre ello.

Los gobiernos son muy inteligentes a la hora de desarrollar este tipo de políticas. Escudarse en la pornografía (infantil) hace que la oposición de la opinión pública a este tipo de medidas no esté muy buen vista por el resto de la sociedad, evitando así que se produzca un debate sano y parcial sobre este tipo de medidas.

Primero el porno, ¿y después?

La primera consecuencia de esta clase de actuaciones está en el propio producto al que afectan. La conexión a Internet que muchos británicos contraten en los próximos meses no será una conexión pura, sino que se tratará de una especie de versión modificada de Internet. Las dumb pipes (tuberías tontas) dejarán de serlo para filtrar activamente los contenidos que pasan por ella. La neutralidad de la red deja de tener sentido.

El otro principal problema que surge con la activación de un filtro antiporno está en cómo los ISPs pueden asegurar su perfecto funcionamiento en todo momento y cómo podemos estar seguros de que en el futuro los gobiernos no querrán filtrar otro tipo de contenidos. Si finalmente el gobierno se sale con la suya deberá ser capaz de garantizar, a través de los ISPs, que no se bloquean automáticamente contenidos pornográficos que no lo son y que los más jóvenes de cada casa son incapaces de desactivar esos filtros. Tareas ambas muy complicadas y que podrían dar lugar a denuncias y protestas de no cumplirse.

Nos encontramos por lo tanto en una triste situación para los internautas y la sociedad del conocimiento en su conjunto. No se trata de defender la pornografía infantil, ni mucho menos. Se trata de defender el libre acceso a Internet y a la información, sin filtros que vengan activados de fábrica y otorgado al cliente la libertad que se merce para escoger y decidir. Por desgracia, parece que cada vez la libertad se vende más barata.

Más información | Wired http://www.wired.co.uk/news/archive/2013-06/14/parental-filtering-industry-standard

http://www.genbeta.com/actualidad/los-isps-britanicos-activaran-por-defecto-un-filtro-antiporno