Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#32536
La última versión del antivirus basado en la nube, Panda Cloud Antivirus, cuenta con nuevas características orientadas a proteger la información personal, además de proporcionar una navegación más segura para los menores y mejorar la capacidad de desinfección del PC.

Ya está disponible la versión 2.2 de Panda Cloud Antivirus, que ahora incluye nuevas características orientadas a proteger los datos personales de los usuarios, así como a garantizar una navegación más segura para los menores y aumentar la capacidad de desinfección del PC.

Panda Cloud Antivirus 2.2 incluye ahora un sistema de protección de datos que evita que el malware pueda acceder a la información personal del usuario. Así, en caso de que un nuevo malware supere todas las capas de protección e infecte el PC, la solución evitará cualquier tipo de robo o cifrado de los datos personales. Además, ante situaciones de emergencia causadas por la infección de malware que bloquea el ordenador del usuario, la nueva versión de Panda Cloud Antivirus incluye una herramienta Sistema de Rescate que permite arrancar el PC desde un USB o desde una opción de arranque de rescate del equipo y eliminar cualquier virus que bloquee su sistema, gracias a la tecnología Panda Cloud Cleaner.

Por otra parte, para proteger a los menores frente contenidos inapropiados en Internet, la herramienta de Control Parental permite, no sólo bloquear el acceso a determinados contenidos web, sino mostrar al usuario una visión rápida de la actividad de sus hijos, gracias a un panel que permite el filtrado por fechas, sitios web o categorías.

Finalmente, Panda Cloud Antivirus 2.2 incluye un nuevo espacio denominado Community Labs, donde los usuarios más avanzados podrán tener acceso a nuevas características del antivirus, que serán gratuitas durante su fase experimental.

Los usuarios que dispongan de la versión 2.1.1 así como de ediciones anteriores podrán disfrutar ya de toda la funcionalidad de está versión, ya que su actualización se implementará de forma automática. Los interesados en la versión Pro, pueden adquirirla por un precio de 29,99 euros con licencia para un año.

Hilda Gómez - 14/06/2013


http://www.idg.es/pcworld/Panda-Cloud-Antivirus-2.2-refuerza-la-navegacion-s/doc133496-tecnologías.htm
#32537
Estamos recopilando una lista de servidores VPN que nos permiten navegar de forma segura, suponiendo que estamos seguros de que en sus servidores no guardan ningún log ni ningún registro de tráfico, es decir, que podemos confiar en ellos para navegar de forma totalmente anónima. Hemos hablado ya de un servicio llamado BTGuard que nos ofrecía un servicio orientado a las descargas torrent. En este artículo os vamos a hablar de otro servidor anónimo llamado Private Internet Access.

Private Internet Access es un servicio VPN que nos garantiza, a diferencia de otros la total confidencialidad ya que no almacena en sus servidores ningún tipo de datos como pueden hacer otros servidores VPN. Esto, junto al buen precio que tiene su servicio, le convierten en una excelente alternativa a tener en cuenta a la hora de contratar un servidor VPN.

Seguir leyendo: http://www.redeszone.net/2013/06/14/navega-de-forma-segura-con-private-internet-access/
#32538
La Comisión Europea ha decidido poner fin al roaming a partir del año 2014. El deseo de la vicepresidenta de la Comisión Europea y comisaria de la Agenda Digital, Neelie Kroes, se ha hecho realidad y los europeos pagarán las llamadas según su tarifa contratada, independientemente del país de la Unión Europea en que se encuentren. La medida entrará en vigor el 1 de julio de 2014.

Según ha informado The Telegraph, la Unión Europea pondrá fin a los cargos del roaming a partir de 2014. El grupo de los 27 comisarios europeos votaron el pasado martes en Bruselas la nueva medida que entrará en vigor el 1 de julio de 2014. Una fuente de Bruselas declaró que los comisarios estuvieron de acuerdo en acabar con los cargos que se producen por realizar llamadas desde un país distinto al del usuario.

La propuesta final será explicada de forma detallada en las próximas semanas. La Unión Europea espera que esto no afecte en exceso a las compañías telefónicas, después de varios años intentando que se pusiera fin a estos desmesurados costes. Argumentan que la eliminación de las tasas de roaming será beneficioso para las compañías, ya que los usuarios podrán usar el teléfono móvil de forma más libre, como si estuvieran en casa.

La reforma busca promover la consolidación de los operadores europeos de telefonía móvil, ya que la Unión piensa que hay demasiadas empresas que ofrecen el mismo servicio en los 27 países miembros. En Europa hay más de 100 operadores diferentes, mientras que en los Estados Unidos solo hay cuatro compañías. Esto es algo que la Comisión Europea quiere cambiar.

Afirman que el modelo actual no es sostenible para el panorama al que nos enfrentamos. Actualmente, Europa tiene menos cobertura 4G que África, algo que habla de la mala situación de los operadores en el Viejo Continente. La idea es buscar un mercado único con operadores más fuertes, capaces de impulsar las inversiones.

La eliminación del roaming en Europa incluye algunas medidas para no perjudicar demasiado a las operadoras, que recibían una importante fuente de ingresos por este concepto. La Comisión explicará todo con más detalle en las próximas semanas. ¿Qué os parece la decisión de la Comisión Europea de eliminar el roaming en 2014?

http://www.adslzone.net/article11814-la-comision-europea-aprueba-el-fin-del-roaming-en-2014.html
#32539
¿Os acordáis de Chrome Frame? Es ese plugin para Internet Explorer que sacó Google hace casi cuatro años y que permite que el navegador de Microsoft use el motor de Chrome para renderizar las páginas cuando sea necesario en ciertos sitios. Pues bien: Google ha decidido retirarlo. A partir de enero de 2014 no recibirá más soporte ni tendrá más actualizaciones.

Las razones que dan para su retirada son que actualmente los navegadores modernos soportan la mayoría de las nuevas tecnologías que se están utilizando, el uso de navegadores viejos ha descendido mucho y que, como ahora casi todos se actualizan automáticamente, los usuarios siempre están a la última en este sentido.

Chrome Frame nació en su momento principalmente para que se pudiera usar Google Wave en IE, y de rebote, que no se tuvieran problemas con otros sitios de Google. Ya sabemos el destino que tuvo Wave, así que supongo que si no han retirado antes este plugin ha sido porque todavía era usado por cierto sector de usuarios, los cuales ahora dispondrán de seis meses para buscar otras soluciones.

Vía | The Chromium Blog
Más información | FAQ de Chrome Frame https://developers.google.com/chrome/chrome-frame/

http://www.genbeta.com/navegadores/google-dejara-de-actualizar-chrome-frame-en-enero-de-2014
#32540
Todos los clientes de Jazztel que reciban la factura en papel en su domicilio deberán pagar 1 euro por ello a partir del mes de septiembre de este año. De esta forma, Jazztel se suma a otras compañías que llevan algunos meses aplicando medidas similares, todas ellas encaminadas a la sustitución de la factura en papel por la factura online.

Invertia confirma que Jazztel implantará el cobro de un euro por factura de papel a partir del 1 de septiembre de este año. La compañía envió a sus clientes un comunicado hace tres meses donde se les informaba que esa era la última factura que iban a recibir en papel. En el texto se podía leer que "Como medida sostenible para cuidar nuestro planeta y contando con su colaboración, desde Jazztel hemos sustituido el soporte de su factura en papel por Factura Online". Si el cliente deseaba volver al papel, sólo tenía que llamar a atención al cliente y comunicarlo.

Ahora, Jazztel introduce una nueva medida para que sus clientes apoyen la factura Online. A los clientes que llaman para volver a la factura en papel, se les informa que a partir de septiembre este servicio tendrá un coste adicional de un euro. Esta información se irá transmitiendo a todos los clientes que llamen preguntando por la vuelta al formato papel de su factura.

Los clientes deben avisar con 24 o 28 horas de antelación de su deseo de volver a la factura Online en caso de no querer que se les cobre la cuota de un euro en su próxima factura. Aunque algunos usuarios afirman que les han indicado que nos les facturarán este concepto al tratarse de "buenos clientes".

Desde Jazztel nos recomienda comprobar la dirección de email que tenemos dada alta en su base es la correcta, ya que es donde recibiremos todas las comunicaciones y las facturas de la compañía. Además, la factura online se puede consultar en cualquier momento desde el Área de Clientes de la página web de Jazztel.

¿Qué opináis de la medida tomada por Jazztel?

http://www.adslzone.net/article11812-jazztel-cobrara-un-euro-por-cada-factura-en-papel.html
#32541
Facebook ha cambiado finalmente un punto de sus políticas de uso para permitir fotos de mastectomías. Hasta ahora, debido a la prohibición de imágenes de desnudos, las fotos de personas que habían sufrido una mastectomía debido a un cáncer de mama eran retiradas, pero esto no volverá a suceder gracias a una petición ciudadana.

Scorchy Barrington, una ciudadana de Nueva York con cáncer de mama, lanzó una petición en 'Change.org' pidiendo a la red social que se incluyese en las políticas de uso la posibilidad de publicar fotografías de mastectomías, como había hecho anteriormente con las fotos de madres amamantando a sus hijos. En pocos días, la petición alcanzó miles de firmas llegando a las 20.000 y Facebook organizó una conferencia telefónica con ella y con el fotógrafo David Jay, autor del Proyecto SCAR.

Superación

El Proyecto SCAR es una iniciativa que fotografía jóvenes que han sobrevivido al cáncer de mama para aumentar la conciencia pública acerca de esta enfermedad y ayudar a los supervivientes a familiarizarse con sus cicatrices. Sin embargo, "Facebook ha retirado de la página del proyecto SCAR algunas fotos e incluso prohibió a al fotógrafo David Jay publicar durante 30 días", explica la petición. "Al eliminar estas fotos, Facebook nos está enviando el mensaje de que nuestra lucha contra esta enfermedad se debe mantener en la oscuridad", añadía el texto.

OBJETIVO CONSEGUIDO

Scorchy Barrington escribió el pasado 12 de junio en su petición: "Después de que miles de personas firmaran mi petición en Change.org, estos poderosos testimonios visuales del impacto real del cáncer de mama y la capacidad de recuperación de sus supervivientes serán permitidos en Facebook, como debe ser. Para mí, una mujer con cáncer de mama en estadio IV, se trata de una victoria que comparto con las 20.000 personas que han firmado mi petición y con los innumerables hombres y mujeres que tienen esta enfermedad y que son diagnosticados cada año. Queremos que el mundo sepa que el cáncer de mama no es una cinta de color rosa. Es una experiencia traumática, un cambio de vida, y necesita con urgencia una cura".

http://www.elperiodico.com/es/noticias/redes/facebook-cambia-politica-permitir-fotos-masectomia-2417011
#32542
Publicado el 14 de junio de 2013 por Dani Burón

Tras meses esperando que Microsoft nos muestre la versión final de su conocida suite ofimática para smartphones, por fin está disponible la versión para iPhone. Eso sí, sólo disponible a partir de Office 365.

Sí, la propuesta de Microsoft no es lo que muchos esperaban en términos de aplicación móvil, ya que no está disponible como programa de por sí que sólo tenga que comprarse una vez, sino como parte de la suscripción a Office 365. Como ya sabréis su coste es de 9,99 dólares al mes o 99,99 dólares al año, con 20 GB en SkyDrive.

De hecho no cuenta con versión para iPad todavía, sólo por iPhone, así como que no hay todavía opción para Android. Pero volviendo a la aplicación que nos ocupa, se parece bastante a la de WP8, con la posibilidad de ver y editar documentos de Word, Excel y Powerpoint.

Pero en sí la aplicación no está pensada para trabajar como si lo hiciéramos con un ordenador, más bien para la visión de documentos y ediciones rápidas básicas. Es normal por tanto que la ofrezcan como parte de Office 365, ya que de por sí solamente hay muchas otras aplicaciones que funcionan mejor y ofrecen mucho más.

De todas maneras todavía no están claros los planes completos de Microsoft con respecto a Office en el mercado móvil, ya que esto es más una presentación inicial que probablemente se mejorará bastante con la versión para tablets.

vINQulos

BGR

http://www.theinquirer.es/2013/06/14/microsoft-ya-ha-presentado-office-mobile-para-iphone.html
#32543
La Policía Nacional han detenido a un hombre que presuntamente grabó más de 160 vídeos de contenido pedófilo a través de la webcam con 38 niños diferentes. Algunas de sus víctimas eran menores, ingresados en centros de acogida o de familias desestructuradas, a los que ofrecía drogas y alcohol para ganarse su confianza y tener contactos sexuales con ellos.

El detenido es un varón de 22 años y nacionalidad colombiana. Tras analizar el material informático intervenido en el registro del domicilio del arrestado, los investigadores encontraron una ruta oculta en la que había una carpeta con más de 1.400 vídeos de contenido pornográfico, de los que cerca de 500 eran protagonizados por menores de entre 7 y 14 años.

En 163 de los archivos intervenidos aparecen niños realizando actos de índole sexual y fueron grabados por el detenido en su mayor parte a través del chat y sin que sus víctimas tuvieran conocimiento de ello. La investigación ha revelado que esta persona había contactado con más de 900 menores durante los últimos meses.

Según ha informado la Policía Nacional a través de una nota, la investigación se inició cuando la directora de uno de estos centros de menores puso en conocimiento de los agentes que dos de los chicos internados podrían estar siendo utilizados por un adulto para dedicarse al menudeo de droga. Además, comunicó que estos adolescentes se ausentaban en ocasiones del centro y al regresar presentaban un aspecto físico deteriorado con síntomas de haber consumido alcohol y sustancias estupefacientes.

Durante el análisis posterior de los archivos los investigadores han logrado diferenciar a 38 niños diferentes que aparecen en las grabaciones, a los que se está tratando de identificar. Uno de los menores con los que contactó había sido atendido en un hospital de la zona tras haber sido presuntamente víctima de un abuso sexual.

http://www.elmundo.es/elmundo/2013/06/14/espana/1371197132.html
#32544
Los expertos de Microsoft advierten que cada vez más piezas de malware han comenzado a aprovecharse de las redes sociales. Un ejemplo perfecto es el troyano denominado Kilim, o Trojan:AutoIt/Kilim.A.

El troyano empieza a infectar los ordenadores cuando los usuarios instalan lo que ellos creen que es un software legítimo. Una vez que el malware sea descargado y ejecutado, se agrega al registro del sistema y descarga dos extensiones maliciosas del navegador Chrome.

Estas extensiones de navegador permiten a los ciberdelincuentes secuestrar cuentas de Facebook, Twitter, YouTube, Ask.fm y Vk.com. Los atacantes pueden aprovechar Kilim para votar páginas de Facebook, enviar mensajes y seguir ciertos de perfiles en Twitter e incluso comentar vídeos de YouTube.

La variante de Kilim observada por Microsoft publicó un mensaje en turco en Twitter. El mensaje publicitaba un sitio web que vende seguidores de Twitter.

"Kilim parece estar vendiendo seguidores de Twitter por un cierto precio. También existe la posibilidad de que Kilim extienda su funcionalidad para hacer más – como por ejemplo robar información confidencial, como contraseñas, o incluso para difundir otro tipo de malware por un precio y cobrar tarifas por clics, similar a un modelo de pago por instalación", advirtió Karthik Selvaraj de Microsoft.

La mayoría de las soluciones antivirus deberían ser capaces de eliminar Kilim, pero algunos componentes maliciosos de las extensiones del navegador podrían permanecer. Microsoft ha publicado un aviso acerca de cómo quitar manualmente los componentes.

http://news.softpedia.es/El-troyano-Kilim-secuestra-cuentas-de-medios-sociales-con-falsas-extensiones-de-navegador-360756.html
#32545
El juego Bad Piggies de Rovio es muy popular entre los usuarios de Android. Por lo tanto, como era de esperar, los ciberdelincuentes intentan aprovechar su popularidad para su propio provecho.

Unos expertos de la empresa de seguridad F-Secure han descubierto un juego llamado "Bad Pigs" en Google Play. Su descripción es muy similar a la del juego Bad Piggies genuino y ya ha sido instalado por más de 10.000 usuarios de Android desde el 25 de mayo de 2013.

En el portal de aplicaciones para Android AppBrain, la aplicación - desarrollada por un tal Dan Stokes - ocupa el primer lugar.

Pero, ¿cómo determinaron los expertos que la aplicación es falsa?

En primer lugar, la dirección de correo electrónico del Sr. Stokes es hgfdhsdgjhd@gmail.com. Además, la aplicación añade iconos de anuncio en el escritorio, presenta anuncios, accede a cuentas, monitoriza el historial de navegación y comparte la ubicación del usuario con su creador.

Además, solicita una gran cantidad de permisos, incluso a información personal, almacenamiento, herramientas de desarrollo y herramientas del sistema.

El mismo desarrollador también tiene otras aplicaciones, incluyendo un falso Fruit Chop Ninja y Paper Toss 2.

Las aplicaciones maliciosas, detectadas por F-Secure como Android/FakeInst.CI, han sido reportadas a Rovio y Google y han sido eliminadas de Google Play. Sin embargo, los usuarios de Android deben tener cuidado, ya que las aplicaciones pueden resurgir en cualquier momento.

http://news.softpedia.es/La-aplicacion-maliciosa-quot-Bad-Pigs-quot-ha-sido-descubierta-en-Google-Play-360707.html
#32546
Un grupo de hackers autodenominado Anonymous África ha iniciado una campaña contra el Gobierno de Zimbabwe y varias otras organizaciones a las que acusan de promover y apoyar los intereses de Robert Mugabe, el presidente del país.

Uno de los blancos fue el popular sitio de noticias IOL, propiedad de Independent Newspapers. Según TechCentral, el sitio web de IOL fue interrumpido por un ataque distribuido de denegación de servicio (DDOS) el miércoles por la mañana.

"@iol, su sitio web ha sido hackeado por apoyar al dictador Mugabe", escribieron los hackers en Twitter.

Los representantes de la organización de noticias afirman que están sorprendidos por el hecho de que los hacktivistas han atacado su sitio, teniendo en cuenta que hacen todo lo posible para publicar una "multiplicidad de puntos de vista".

Actualmente, Anonymous África ha puesto la mira en el sitio web oficial del Ministerio de Defensa de Zimbabwe.

"mod.gov.zw/ todavía está hackeado, por el genocidio de 20 000 ndebele", escribieron los hackers 5 horas después de iniciar un ataque contra el sitio.

El sitio web aún estaba inaccesible en el momento de escribir este artículo.

Otro sitio web interrumpido brevemente por los hacktivistas es el de la Autoridad de Ingresos de Zimbabwe (zimra.co.zw).

http://news.softpedia.es/Anonymous-Africa-hackeo-el-sitio-del-Ministerio-de-Defensa-de-Zimbabwe-360832.html
#32547
El sitio web oficial del Consejo Supremo de Radio y Televisión de Turquía (RTÜK) – la agencia estatal que regula, controla y sanciona las transmisiones de radio y televisión – ha sido perturbado por los hackers de Anonymous.

La razón: RTÜK multó a varias cadenas de televisión privadas que transmitieron los incidentes entre la policía turca y los manifestantes del Parque Gezi.

El regulador argumentó que multó a Halk TV, CEM TV, EM TV y otros porque transmitieron secuencias en vivo que podrían dañar el desarrollo físico, moral y mental de los jóvenes.

Actualmente, el sitio web parece estar funcionando correctamente.

En una declaración publicada el miércoles, Anonymous Turquía explicó por qué era importante que el pueblo turco no destrozara el Parque Gezi.

"La razón por la qué están parados es porque el Parque Gezi representa un punto histórico para ellos. En realidad, el Parque Gezi es el lugar donde una rebelión liderada por un grupo reaccionario fracasó el 31 de marzo de 1909, una rebelión destinada a restaurar el absolutismo en Turquía", señalaron los hackers.

"Es decir, la carga simbólica del Parque Gezi es alta. La destrucción del Parque Gezi simboliza lo contrario de esos acontecimientos. Y esta es la razón principal por la qué el pueblo de Turquía exige ahora la renuncia de Tayipp Erdogan. Y por eso los que encontraron pacíficamente el coraje para levantarse y resistir a la opresión ahora tienen que enfrentarse a la violencia de la represión", agregaron.

"La historia se repite en este caso, justo como sucedió tantas veces en el pasado, en muchas regiones de nuestro planeta, ya que los que están ávidos de poder siempre trabajaron para destruir los derechos del pueblo. Por lo tanto, #OccupyGezi es una lucha por la democracia que ocurre en la Plaza de Taksim."

http://news.softpedia.es/El-sitio-web-del-regulador-turco-de-radio-y-television-ha-sido-interrumpido-por-Anonymous-en-OpTurkey-360749.html
#32548
Desde que el mundo se enteró de que Hector Xavier Monsegur – conocido en la escena de hacking como Sabu, el líder del colectivo LulzSec – delató a sus compañeros hackers ante el FBI, muchos hacktivistas son muy cautelosos al elegir sus socios.

Algunos hackers de Anonymous sospechan que Sabu no es el único miembro de LulzSec que colabora con las autoridades.

El miércoles, nos enteramos de que Ryan Cleary, de 21 años, de la misma agrupación LulzSec será liberado pronto de la cárcel, a pesar del hecho de que los investigadores encontraron imágenes de abuso infantil en su ordenador.

Para las imágenes ilegales, el juez le ordenó a Cleary que atendiera pedidos de la comunidad y le prohibió que trabajara con niños o se pusiera en contacto con jóvenes menores de 16 años por Internet.

"Cualquiera que salga de la cárcel aunque se enfrenta a cargos tan graves está colaborando con las autoridades federales", escribió en Twitter un reconocido miembro del movimiento Anonymous, citando un artículo de CyberGuerilla.org.

http://news.softpedia.es/Ryan-Cleary-de-LulzSec-esta-trabajando-con-las-autoridades-federales-dicen-los-hackers-de-Anonymous-360709.html
#32549
La Comisión Europea ha aprobado hoy sendas propuestas para garantizar que, en octubre de 2015 a más tardar, todos los vehículos adopten el sistema eCall, que permite realicen llamadas automáticas a los servicios de emergencia en caso de accidente grave. El sistema marca automáticamente el número 112, el número único de emergencia europeo, cuando tiene lugar un accidente grave, transmitiendo a los servicios de emergencia la localización del vehículo, incluso cuando el conductor está inconsciente o incapacitado para realizar una llamada telefónica. Se calcula que este sistema podría salvar hasta 2.500 vidas al año, según señaló hoy la Comisión en una nota.

El proyecto de legislación garantizará que, a partir de octubre de 2015, todos los modelos nuevos de turismos y de vehículos industriales ligeros estén equipados con la llamada automática al 112 y que se cree la infraestructura necesaria para recibir y tramitar adecuadamente las llamadas desde este dispositivo en los centros de respuesta a las llamadas de emergencia, velando por la compatibilidad, la interoperabilidad y la continuidad del servicio eCall en toda la UE.

eCall se activa automáticamente en el momento en que los sensores integrados en el vehículo detectan un accidente grave. Una vez activado, el sistema marca el número de emergencia europeo 112, establece contacto telefónico con el centro de respuesta a las llamadas de emergencia correspondiente y envía los datos del accidente a los servicios de rescate, incluida la hora, posición del vehículo y sentido de circulación (muy importante en autopistas y túneles). La llamada eCall también puede activarse manualmente pulsando un botón en el vehículo; por ejemplo, puede pulsarlo un testigo de un accidente grave.

Los datos recibidos a través del sistema eCall permitirán a los servicios de emergencia prestar asistencia en un plazo más breve a los conductores y pasajeros de un vehículo, ayudándoles así a salvar la vida y a tratar las heridas rápidamente. Las estimaciones de la Comisión son que eCall puede acelerar el tiempo de respuesta a las emergencias en un 40 % aproximadamente en las zonas urbanas y en un 50 % en las zonas rurales, y salvar así hasta 2.500 vidas al año.

Antonio Tajani, vicepresidente de la Comisión Europea y comisario de Industria y Emprendimiento, ha estimado que la instalación costará 100 euros por vehículo. El alto coste ha sido la causa de que hasta el momento solo el 0,7% del parque automovilístico europeo disponga ahora de eCall.

En 2012, 28.000 personas perdieron su vida en las carreteras europeas y otros 1,5 millones resultaron heridos en un total de 1,1 millón de accidentes registrados, según datos del Ejecutivo comunitario que estima en el coste social de los mismos en 130.000 millones de euros anuales.

El Ejecutivo comunitario indica que además de los beneficios para la seguridad vial, eCall también tendrá importantes repercusiones en la reducción de las congestiones causadas por los accidentes de tráfico, así como en la reducción del número de accidentes secundarios provocados por la falta de protección del lugar del accidente.

La industria también saldrá beneficiada, a través de las numerosas empresas que participan en el suministro de tecnologías, componentes y servicios utilizados en diferentes aspectos de eCall, como son los sistemas integrados en los vehículos, el suministro de datos sin cables o los sistemas utilizados en los puntos de respuesta de seguridad pública. Por otro lado, se espera que los equipos integrados en los vehículos introducidos por eCall puedan utilizarse en la prestación de otros servicios con valor añadido (como la búsqueda de vehículos robados).

http://tecnologia.elpais.com/tecnologia/2013/06/13/actualidad/1371137318_407082.html
#32550
Las técnicas de cifrado clásicas descansan en su supuesta complejidad computacional, aunque no se sabe a ciencia cierta cuando puede aparecer un algoritmo que las supere. Por el contrario, la criptografía cuántica evita esos problemas, pues la clave se cifra en una serie de fotones que se transmiten entre las dos partes que tratan de compartir información secreta. Se considera, por tanto, un método demostrablemente seguro, aunque su eficacia dependerá sobre todo de una buena implementación.

Por Patricia Pérez de Tendencias científicas

Las leyes de la física parecen fundamentar una nueva forma de transmitir información confidencial. De la mecánica cuántica surge una técnica criptográfica que permite, en principio, codificar un mensaje de tal manera que sólo pueda ser leído por personal autorizado.

De esta forma, se pondría fin a la brecha detectada en los métodos convencionales, sistemas que se pensaban inquebrantables hace unos años pero que han demostrado ser todo lo contrario.

Seguir leyendo
: http://www.laflecha.net/canales/blackhats/noticias/la-criptografia-cuantica-blinda-mas-que-nunca-la-informacion-secreta

#32551
'Dance', una canción compuesta por él, y las imágenes de las cámaras de seguridad de su casa de Nueva Zelanda en la que fue detenido. Kim 'Dotcom' ataca de nuevo con un impactante videoclip con el que quiere demostrar la irregularidad de aquella redada.

El vídeo comienza con unos carteles informativos que sitúan al espectador. Hablan del intento de aprobar una férrea ley contra la piratería en enero de 2012 y como, en opinión de 'Dotcom', Obama decide ir contra Megaupload para no ponerse en su contra a toda la industria de Hollywood.

Las imágenes, que se hicieron públicas en agosto de 2012, proceden de la videovigilancia pero también de los propios helicópteros que participaron en la operación.

Así, se ve aterrizar a las aeronaves y, de ellas, bajarse a distintos agentes armados. También se distingue cómo, a medida que van pasando los minutos, la casa se va cercando de coches de policía.

Rifles, pistolas, perros y muchas personas, todo ello mezclado con un las palabras de los pilotos del helicóptero, que explican cómo va avanzando la operación: desde la llegada hasta la detención del magnate y de su familia.

Un montaje reivindicativo

El montaje del vídeo distribuido por Kim 'Dotcom', además de las grabaciones de las cámaras de seguridad y de algunas imágenes de recurso, está 'amenizado' por una canción compuesta por él mismo: "Dance, let me see your fucking hands in the air". O lo que es igual: "Baila, déjame ver tus jodidas manos levantadas".

Los abogados de 'Dotcom' aseguraron que la detención de su cliente se realizó con violencia. El fundador de Megaupload relató que la policía le pegó un puñetazo y patadas en el suelo tras entrar en su casa con un helicóptero.

El vídeo concluye con "un final alternativo" en el que aparece una caricatura de 'Dotcom' que disparan contra todos los que entran en la habitación. Y con el que ya se ha convertido en su eslogan: "¡La verdad saldrá a la luz!" ("The truth will come out!").

El juicio de extradición a Estados Unidos del informático alemán Kim 'Dotcom' Schmidt, acusado de 'piratería' informática, ha sido retrasado de nuevo hasta abril de 2013 en Nueva Zelanda, indicaron los medios locales.

http://www.elmundo.es/elmundo/2013/06/13/navegante/1371144234.html
#32552
Publicado el 13 de junio de 2013 por Dani Burón

Tras el desmarque de Apple con sus mapas, Google se dio cuenta de que no se debía dormir en los laureles y empezó a fortalecer sus servicios de mapas, fotos a pie de calle, tráfico y navegación. Entre las mejoras se incluyeron flotas de aviones para realizar fotos aéreas y también sistemas alternativos al coche para Street View, aquí tenemos los resultados de esto último.

Bicicletas, mochilas y hasta vehículos submarinos, todo tipo de sistemas diferentes al coche han pasado por el mundo cargando las conocidas cámaras panorámicas de Google, con cuyas imágenes podemos luego disfrutar de fotos 360º de multitud de lugares y calles del planeta.

En esta nueva actualización de Street View, Google ha querido hacer las cosas a lo grande y ha incluido más de 1.000 localizaciones nuevas que incluyen tanto lugares accesibles con el coche como aquellos donde hubiera sido imposible.

Para que os hagáis una idea de la versatilidad que han conseguido por ejemplo gracias a las mochilas, podemos disfrutar de lugares tan cercanos como la Catedral de Sevilla, o el estadio del Santos, o incluso los canales de Copenhague. Todo casi como si estuviéramos allí mismo. Una maravilla que esperemos que Google vaya actualizando y aumentando cada vez más.

vINQulos

Techcrunch

http://www.theinquirer.es/2013/06/13/google-anade-1-000-lugares-nuevos-de-street-view-en-todo-el-mundo.html
#32553
En tan solo seis días, Albert Español celebrará cuatro años con su pareja y para celebrarlo lo ha querido hacer de una forma especial.

Español empezó escribiéndole una carta convencional, luego la transformó en un vídeo y, posteriormente, pensó que sería buena idea colgarlo en una página web. Unacartadamor.cat es el resultado del ingenio de este chico de Sant Cugat, pues ha querido sorprender a su pareja, Pilar Puig, aprovechando las nuevas tecnologías y las posibilidades que brinda el mundo digital, para demostrarle que la quiere.

COLABORACIÓN

Albert Español no quiere entregarle la carta a su novia sin más, sino que pretende hacerlo con la ayuda de los internautas. "La idea es que los usuarios de Facebook y Twitter compartan y retuiteen con el 'hashtag' #unacartadamor el vídeo en sus cuentas y, de esta manera, Pilar se entere de la existencia de la carta sin que yo se la tenga que entregar directamente", asegura Español. El 19 de junio esta pareja cumplirá cuatro años así que Puig no se entera de la existencia de la carta hasta ese día, el chico proseguirá a entregársela personalmente, aunque su ilusión es que la reciba indirectamente.

En el vídeo, el ideólogo de la carta digital simula que está escribiendo con una máquina de escribir y van apareciendo trocitos de papel escritos que enlazan frases como "nunca había tenido la necesidad de expresar mis sentimientos hacia una persona" y añade "que quiere hacer feliz a la persona que más quiere".

LA RECOMPENSA

Colaborar en la iniciativa tiene recompensa y es que para promover el vídeo, Albert ha creado un concurso. Al entrar en la página web, los usuarios pueden apostar respondiendo si creen, o no, que a Pilar le llegará la carta antes del 19 de junio. En todo caso, tanto los que voten que sí como que no, entrarán en un sorteo de una cena en el restaurante Mar de Cava, en el caso de que acierten lo que acabe sucediendo.

http://www.elperiodico.com/es/noticias/redes/declaracion-amor-2416924
#32554
Víctimas afectadas por el robo de niños han advertido en el Senado de que el reencuentro con sus familiares no puede ser fruto de "un golpe de suerte" suscitado a raíz de su intervención en un programa de televisión o en una red social. "Facebook nos ha ayudado más que el Gobierno", han dicho.

El presidente de la Asociación Nacional de Afectados por Adopciones Irregulares (ANADIR), Antonio Barroso, ha sido el primero en comparecer en la Comisión de Justicia para confesar que los afectados se han sentido "ninguneados" durante 40 años y acusar al Estado y a la Iglesia de "permitir y silenciar" la sustracción de bebés a sus madres biológicas. "El robo de niños era un secreto a voces y, a pesar del poder, las víctimas hemos conseguido sacarlo a la luz", ha añadido.

Barroso ha alertado de que los tribunales siguen archivando de forma "masiva" sus denuncias y ha llamado la atención de que "en cuatro años nadie se ha sentado en el banquillo de los acusados". "¿Por qué se espera a que los culpables mueran? Con una mano los políticos nos agradan con palabras de apoyo pero levantan la otra para negarnos la ayuda", ha remachado.

"¡Basta ya de golpearnos, ningunearnos, denegarnos nuestro derecho legítimo a recuperar nuestras vidas!", ha exclamado el presidente de Anadir, para sostener que los diversos encuentros con el Gobierno han tenido como resultado "una oficina de 15 metros cuadrados en Madrid", que dispone de un número de teléfono no gratuito para que llamen afectados que residen en otro punto del territorio nacional.

Más herramientas de ayuda

"Las víctimas del maltrato doméstico o del terrorismo disponen de un teléfono gratuito", ha señalado Barroso, que ha explicado que, en este caso, los mayores afectados por estas tramas se ven obligados a pagar las llamadas o a buscar a un familiar con conocimientos informáticos para cumplimentar a través de Internet los trámites que son requeridos en esta oficina central, en la que echan en falta asesoramiento psicológico.

Barroso ha puesto el foco en la necesidad de crear una comisión formada por expertos y representantes de las asociaciones para investigar estos hechos y ha expresado que el Parlamento Europeo ha admitido la queja de un afectado, a la que se están sumando cientos de víctimas más. "Sin investigación, no hay Justicia", ha zanjado.

El papel de las redes sociales

Tras su intervención, ha llegado el turno de la presidenta de la Plataforma Afectados Clínicas de toda España. Causa Niños Robados, Mar Soriano Ruiz, que ha repasado todos los avances alcanzados en esta materia, aunque ha coincidido en la necesidad de facilitar la apertura de los archivos eclesiásticos y sanitarios.

"El pilar fundamental es el Gobierno. Los programas de televisión y las redes sociales nos dan la oportunidad de llegar a todo el mundo pero no es la tónica general, no podemos estar sujetos a ese golpe de suerte ni podemos resignarnos a creer que es una situación accidental o una tragedia", ha destacado.

En esta línea, Mar Soriano ha exigido incorporar una enmienda a la Ley de Protección de Datos para facilitar el acceso a los registros administrativos en un caso excepcional como el de los bebés robados. Además, ha instado a los fiscales provinciales a asumir las órdenes de su instancia superior.

En su opinión, deberían reabrirse las denuncias que fueron declaradas prescritas y sobreseídas con anterioridad a la circular emitida el pasado diciembre por la Fiscalía General del Estado en la que se tipificaban estos hechos como un delito de detención ilegal permanente para alargar el plazo de prescripción.

Soriano ha cerrado su intervención lanzado un mensaje de optimismo y ha aplaudido la puesta en funcionamiento de la oficina de atención a los niños robados en el número 8 de la calle de la Bolsa de Madrid, así como el hecho de que el Instituto Nacional de Toxicología y Ciencias Forenses centralice las muestras de ADN.

http://www.elconfidencial.com/tecnologia/2013/06/13/los-ninos-robados-de-sor-maria-facebook-nos-ha-ayudado-mas-que-el-gobierno-5076/
#32555
Publicado el 13 de junio de 2013 por Antonio Rentero

La agencia federal ya estaba tratando de localizar a Edward Snowden días antes de que se publicaran las filtraciones en las que revelaba el supuesto plan de vigilancia que las autoridades de inteligencia estadounidense tenían organizado en connivencia con algunas de las más importantes empresas de Internet.

Snowden trabajaba en unas instalaciones de la NSA en Hawaii hasta el día en que hace alrededor de un mes alegó una enfermedad y pidió una baja sin sueldo. Desde entonces no volvieron a saber de él y tras unas pesquisas iniciales por su superior fueron las propias autoridades gubernamentales las que emprendieron su búsqueda.

Tenía una reputación muy positiva sobre sus habilidades como administrador de sistemas, desempeño que le permitía un fácil acceso a servidores que contenían información clasificada tanto en la NSA como posiblemente en otras agencias nacionales de inteligencia. Nada hacía sospechar que pudiera hacerse con información clasificada como Alto Secreto, de hecho había pasado sin problemas diversas pruebas a las que se somete a los empleados de la NSA, lo que incluye en su caso superar un interrogatorio con el polígrafo cuando anteriormente estuvo trabajando para la CIA.

Pero no tardó más de cuatro semanas en su nuevo destino de Hawaii en conocer los datos que ahora ha filtrado, y tras solicitar esa baja y poner excusas para no reincorporarse a su puesto  y poco después ni siquiera lograban contactar con él así que comenzó la búsqueda.

Por otro lado, mientras la prensa se hacía eco de estas filtraciones aún no se estableció una relación entre las mismas y Snowden, lo que sólo sucedió cuando este mismo lo reconoció.

vINQulo

Reuters

http://www.theinquirer.es/2013/06/13/el-fbi-ya-iba-tras-snowden-dias-antes-de-que-hiciera-publica-la-informacion-sobre-el-cyberespionaje.html
#32556
Gracias a un proyecto que se quiere financiar a través de donaciones una página web va a abrir la posibilidad a todo el mundo para que envíe mensajes al espacio. Además podrá elegir la dirección hacia donde quieran enviarse por si alguien ahí afuera pudiera escucharlo alguna vez. Los mensajes serán enviados desde la antena de radio masiva situada en la estación de Jamesburg Earth, en Carmel, California.

Ya no habrá necesidad  de ser científicos para poder algún día enviar un mensaje a la estrellas. A partir del martes 18 de junio la página web Lone Signal permitirá a todo aquel que lo desee enviar un mensaje a la estrella que quiera. Además, el sistema será muy sencillo. Únicamente hay que suscribirse, iniciar sesión y enviarlo a donde queramos. Como es natural también podremos hacerle el seguimiento a través del cosmos.

Parece ciencia ficción pero no lo es. Para hacerlo más atractivo el coste estará al alcance de cualquier persona. De hecho el primer mensajes será gratis y el resto costarán 99 centavos de dólar cada uno. Quien desee mandar muchos mensajes tendrá un descuento, así que quien sea muy hablador se puede ahorrar un dinero.

Un proyecto que ha creado cierta polémica

Para realizar el proyecto, llamado METI (mensajes para la inteligencia extraterrestre por su siglas en ingles), la empresa Lone Signal ha tenido que alquilar una antena de radio masiva situada en la estación Jamesburg Earth en el Carmel, California y se ha asegurado su arrendamiento durante 30 años. Para ello ha recurrido a la financiación privada de aquellos usuarios que deseen mandar un mensaje a ET. Evidentemente el coste del alquiler y el software en sí es caro y por ello cobran por enviar mensajes.

Pero, como no podía ser de otra forma ya ha habido voces que se han  alzado ante lo que consideran al proyecto una forma idiota de poner en peligro a la tierra. Para ellos, la historia de la humanidad nos ha enseñado que los contactos nunca han sido muy positivos. Pero si tenemos en cuenta que prácticamente desde hace casi un siglo estamos enviando señales de radio al espacio exterior, el problema de que nos escuchen ya debería estar superador.

Así que como veis, ahora ya no solo es posible estar comunicado con prácticamente todo el mundo con un solo toque en el móvil, si no que a partir de ahora, desde una página web podremos saludar a nuestros vecinos del espacio, si es que hay alguien ahí fuera. El único problema es la distancia, ya que el primer objetivo del proyecto (irá cambiando cada mes) es una estrella llamada Gliese 256 situada a 17,2 años luz de la tierra, así que la respuesta la tendríamos en unos 35 años.

Fuente: The Verge

http://www.softzone.es/2013/06/13/podremos-enviar-mensajes-personales-al-espacio/
#32557
Publicado el 13 de junio de 2013 por Antonio Rentero

De nuevo suenan voces que afirman que Apple estaría considerando ofrecer tras el verano un iPhone a un precio en torno a $99 además de que estaría trabajando en el desarrollo de futuros (aunque no inminentes) dispositivos con pantallas de 4,7 y/o 5,7 pulgadas.

Desde Cupertino declinan hacer comentarios al respecto pero distintas fuentes insisten en que la estrategia trataría de responder a la acuciante presión que se recibe por parte de Samsung.

El fabricante surcoreano ha sabido diseñar un catálogo con distintos terminales en la parte alta de la gama, otros en la parte media y otros en el escalón de acceso, lo que permite diversificar el producto que se ofrece a todo tipo de usuario por prestaciones, precio, terminaciones e incluso tamaño de pantalla, teniendo además una presencia casi constante en los medios con constantes presentaciones de nuevos dispositivos.

En Apple, mientras tanto, tienen la estrategia contraria: un terminal por año. Y de hecho casi podríamos decir uno cada dos años puesto que un año se presente un smartphone y al año siguiente el terminal es esencialmente el mismo pero con alguna prestación mejorada (procesador, memoria, lente...) y poco más.

Esto podría estar a punto de pasar a la Historia y, al igual que ha sucedido con el iPad Mini, Apple se convertiría en un seguidor de tendencias ajenas en lugar de implantarlas, como sucedió con los smartphones, los tablets o los portátiles ultradelgados. Pero lo cierto es que en Cupertino necesitan llegar a otros segmentos de mercado que están decantándose por dispositivos de la competencia por una razón bien sencilla: no existe uno con el logo de la manzana mordida.

Esa podría ser la razón para, al igual que con el mencionado iPad Mini, explorar la posibilidad de ofrecer un iPhone con pantalla lo suficientemente grande como para competir con una referencia tal es el Samsung Galaxy S4, pero también podría suponer el hipotético desarrollo de un iPhablet que compita con los Galaxy Note. O eso o permiten que el iPad Mini efectúe llamadas telefónicas, que sería una posibilidad que algunos recibirían bien, y de nuevo supondría responder a un terminal de Samsung, los Galaxy Tab.

Fuentes relacionadas con las cadenas de montaje en Asia afirman que Apple presentaría el año que viene estos dos terminales, que ampliaría aún más la pantalla hasta las 4,7 pulgadas mientras que un segundo dispositivo contaría con pantalla de 5,7 pulgadas. Lo que no termina de quedar claro es si estos dispositivos (especialmente el de mayor tamaño) seguirían denominándose iPhone.

Con unos usuarios que cada vez pasan más tiempo navegando y disfrutando de contenidos en streaming desde sus dispositivos móviles crece la demanda de smartphones con pantalla en gran formato, y de hecho el iPhone5 es el que cuenta con la pantalla más pequeña de entre todos los que ocupan los primeros puestos en ventas, y eso que ha aumentado desde las 3,5 pulgadas de su antecesor.

En cuanto al modelo de bajo coste, junto con las mejoras que traería el iPhone5S con respecto al modelo actual, parece que se confirmaría la existencia de un modelo económico merced por un lado a contar con unas prestaciones no tan avanzadas pero también al uso de carcasas de policarbonato en una gama de 5/6 colores. Este material, más barato, permitiría bajar drásticamente el precio y además aún permitiría diferenciar el iPhone "caro" (aluminio, colores blanco o negro) del "barato" (plástico, colores surtidos estilo iPod).

Se ha llegado a hablar de hasta $99, aunque parece poco probable ese precio tan bajo para un móvil basado en el actual iPhone5 y más teniendo en cuenta el actual rango de precios de Apple. Quizá tendría algún sentido en el caso de que realmente en Cupertino quisieran matar varios pájaros de un tiro: aprovechar unas prestaciones que aún son muy dignas, unos componentes más que amortizados y que además serían ahora más baratos, apostar por un mercado potencial de acceso a Apple (muy numeroso en países como India, Brasil o China) y seguir ofreciendo un terminal de tamaño reducido a quienes llevan siempre un tablet. Se trataría de aprovechar el iPhone4S cambiando su actual carcasa de cristal (cara, pesada, gruesa) por una de policarbonato.

Recordemos que en el catálogo de Apple aún se vende el iPhone4 y no a un precio barato (389€). Teniendo en cuenta la política habitual de la empresa de aprovechar un nuevo lanzamiento para ir retirando el modelo más antiguo y bajar el precio de los que quedan, a la rebaja consustancial al empleo de materiales más económicos como el policarbonato en las carcasas, quizá no sería descabellado la aparición de un "iPhone4 low cost" con un precio libre bastante por debajo de los 300€.

En China, uno de los mercados más dinámicos en cuanto a crecimiento del parque de teléfonos móviles, se calcula que durante este año experimentará un 48 % de crecimiento, sobrepasando con creces el 31 % de crecimiento medio mundial. Eso supone un buen montón de millones de posibles compradores de un iPhone asequible y supondría aplicar a su smartphone la misma diversificación que Apple ha demostrado desde hace años con el iPod y desde el pasado año con el iPad, ofreciendo distintos tamaños.

El mes pasado en una entrevista el propio Tim Cook se refería a la cuestión de los iPhone de distinto tamaño diciendo que "por el momento no, pero no cerramos las puertas a hacerlo en el futuro". Aclaró que los iPod de distinto tamaño permitían satisfacer las distintas necesidades de distintos usuarios  pero se preguntaba si era el momento de adentrarse en ese camino en el que hay que ampliar las cuestiones a tener en cuenta: autonomía de la batería, resolución, brillo...

Mientras el mes que viene comenzarían los test de producción para los nuevos iPhone5S y los iPhone "low cost", iniciándose la producción en masa en agosto para que en septiembre pueda producirse el lanzamiento. Dichos test no habrían comenzado este mismo mes de junio porque la mezcla de los colores para las carcasas de policarbonato habría llevado más tiempo del inicialmente planificado. Se espera que en el último trimestre del año se confeccionen más de 20 millones de estas carcasas de plástico en colores variados.

En cuanto a las pantallas, Sharp y LG serían las encargadas de suministrarlas tanto para el iPhone5S y para el modelo de bajo coste respectivamente, mientras que el ensamblaje correría de cuenta, respectivamente, de Hon Hai y de Pegatron, la competencia de Foxconn.

vINQulo

Reuters

http://www.theinquirer.es/2013/06/13/insistentes-rumores-sobre-iphones-baratos-y-otros-con-pantalla-mas-grande.html
#32558
Al menos de momento, aunque Microsoft escuchará las opiniones de los fans

Phil Spencer de Microsoft ha dicho que la política de la compañía de obligarnos a conectar Xbox One a internet cada 24 horas es algo "definitivo" actualmente, aunque se mantendrán abiertos a cambios en el futuro.

"Estaremos atentos a las sugerencias y opiniones de la gente con Xbox One al igual que lo estuvimos con Xbox 360", dijo Spencer. "Así es como estos sistemas evolucionan. Somos una compañía de software. Si piensas en la cantidad de veces que cambiamos el sistema operativo de Xbox 360 te darás cuenta de que fueron muchas".

"Pero queríamos dejar clara nuestra política con Xbox One, de forma que no haya ambigüedades sobre cuál es nuestra postura".

"Obviamente estamos intentando crear juegos y una plataforma que la gente ame y en la que quieran invertir su tiempo y dinero", concluyó".

http://www.vandal.net/noticia/1350639000/la-necesidad-de-xbox-one-de-conectarse-a-internet-cada-24-horas-es-definitiva/
#32559
Twitter por fin ha lanzado su propio servicio de analítica. Twitter Analytics ha sido una de las principales peticiones de los usuarios desde hace mucho tiempo y desde esta semana cualquier usuario puede acceder a esta sección para conocer diferentes datos asociados a nuestras cuentas.

Para ello debemos visitar la portada de Twitter Ads y hacer click en 'Analíticas', donde podremos encontrar los dos principales componentes de este servicio: 'Actividad de la Cronología' y 'Seguidores'.

Seguir leyendo: http://www.genbeta.com/redes-sociales/twitter-analytics-abierto-al-publico
#32560
Intel ha mostrado la que es actualmente la llave pendrive más rápida del mundo. Se trata de un modelo basado en conexión Thunderbolt que puede proporcionar velocidades de transferencia de datos muy superiores a los ofrecidos por la conexión USB.


El Pendrive o llave cuenta con una capacidad de 128 GB y puede ser conectada directamente en el puerto Thunderbolt del ordenador, en este caso equipos MacBook. La unidad no requiere de cables puesto que se encuentra ensamblada en un formato de llave tradicional del mismo tamaño.

El encargado de realizar la demostración ha sido el ingeniero israelí de Intel, Oren Huber, que está volcado en proyectos con la tecnología Thunderbolt.

La nueva tecnología Thunderbolt puede transferir datos a una velocidad aproximada de 10 Gbps, la cual es mucho más rápida que la ofrecida por las conexiones USB 3.0 y USB 2.0. De hecho, con USB 3.0 tan solo puede llegarse a alcanzar la mitad de la velocidad que actualmente ofrece Thunderbolt.

Inicialmente fueron los equipos Apple los primeros en integrar puertos de este tipo. No obstante, ya hay varios modelos de diferentes fabricantes de equipos basados en sistema operativo Windows que ya los incluyen en sus placas base. Resulta muy común ver como se conectan diferentes modalidades de periféricos a este puerto, desde monitores en cadena, hasta dispositivos de almacenamiento externo. La mayoría requieren de un cable óptico especial que eleva el coste de la solución. Un cable Thunderbolt comercializado por Apple de aproximadamente 2 metros viene a costar unos 39 dólares.

La clave de la llave con conector Thunderbolt de Intel radica en el uso de memorias de almacenamiento de tipo SSD. El prototipo presenta un diseño de referencia que podría variar en la versión final.

Intel ha anunciado el desarrollo de Thunderbolt 2, el cual duplica la velocidad inicial de la versión anterior hasta los 20 Gbps. Los puertos de este tipo Thunderbolt 2 estarán disponibles en ordenadores a finales de año, como ya ha anunciado Apple en algunos de sus nuevos ordenadores Mac Pro. Además, Thunderbolt soporta ratios de transferencia PCI-Express 2.0 y protocolos DisplayPort.

Desde Intel destacan estar trabajando actualmente en el desarrollo de una tecnología Thunderbolt de bajo consumo de energía para transferir los datos entre los periféricos y los dispositivos móviles a gran velocidad.

http://www.idg.es/macworld/content.asp?idn=133479

Relacionado: https://foro.elhacker.net/noticias/intel_duplica_la_velocidad_de_thunderbolt-t387667.0.html;msg1844313;topicseen#msg1844313
#32561
Sé lo que os estáis preguntando: ¿todavía quedan usuarios en Myspace? La respuesta parece ser que sí. Hace unos meses, los nuevos dueños de la red social, capitaneados por el cantante Justin Timberlake, anunciaron un rediseño masivo y que haría que la plataforma volviera a centrarse en la música. Durante meses, el viejo y el nuevo Myspace convivieron juntos pero no revueltos... hasta hace unas horas.

Después de semanas de pruebas, Myspace ha decidido desactivar su versión antigua y, con ella, también algunas de las funcionalidades que esta ofrecía: blogs, mensajes privados, vídeos, comentarios, posts, juegos... ninguno de ellos hará acto de presencia en el nuevo Myspace. ¿El problema? Que, si bien sí que ofrecen una herramienta para migrar las fotografías de cuentas antiguas a las nuevas, tanto los posts de los blogs como los mensajes privados se han perdido con la actualización.

Dan fé de ello las decenas de quejas y comentarios que Myspace está recibiendo al respecto en su foro de soporte, con usuarios muy cabreados por el hecho de que la red social no les avisara con tiempo y no les ofreciera la posibilidad de guardar sus antiguos contenidos. Si bien es entendible que, según la visión de los nuevos dueños, esto no tiene cabida en el nuevo Myspace, al menos deberían haber dado tiempo y permitido que los usuarios guardaran una copia de lo allí publicado.

Por ahora, desde Myspace se han limitado a explicar que es una decisión tomada para enfocar la plataforma hacia su nuevo rumbo, pero no han aclarado si tras las numerosas quejas dejarán a los usuarios recuperar su información perdida. Sin duda un mal comienzo para la nueva andadura de Myspace, que ya acapara más críticas que halagos y eso que apenas lleva unas horas de vida.

Vía | TechCrunch

http://www.genbeta.com/redes-sociales/myspace-desactiva-su-look-clasico-y-elimina-sin-avisar-los-posts-de-sus-usuarios-en-el-proceso
#32562
Apple ha anunciado muchas cosas interesantes en los últimos días en el contexto de su conferencia para desarrolladores, WWDC. Una novedad sobre la que no se ha hablado demasiado hasta ahora es el hecho de que los desarrolladores de apps ya pueden vender y traspasar la propiedad de sus aplicaciones fácilmente.

Hasta ahora los desarrolladores que quisiesen vender sus apps a otros sólo podían hacerlo si el receptor de dichas apps estaba identificado como una cuenta corporativa, lo que limitaba las opciones de liquidez a los devs independientes. Con los cambios introducidos por Apple la transferencia de apps se simplifica considerablemente y puede completarse en un par de horas.

Los pasos pueden verse en la captura de pantalla inferior. En resumidas cuentas los desarrolladores deberán cambiar el status de su app en iTunes Connect, notificar al comprador de la app y que éste acepte la transferencia de la propiedad. A partir de entonces la parte receptora ya podrá administrar la app a su antojo sin perder características como la posición en los rankings de la App Store, las opiniones de los usuarios, etc.

http://img.genbeta.com/2013/06/app_store.png

Apple sigue así los pasos de Google Play para adaptarse a las necesidades de un ecosistema en el que cada vez es más común ver este tipo de negocios y transacciones. Cambios que probablemente serán bienvenidos tanto por los desarrolladores como por los propios usuarios de las apps.

Vía | Venturebeat

http://www.genbeta.com/movil/vender-tu-app-a-otro-desarrollador-en-la-apple-app-store-es-ahora-mas-facil
#32563
Google ha publicado la versión 27.0.1453.110 de su navegador Chrome para todas las plataformas (Windows, Linux, Mac y Chrome Frame). Esta nueva versión corrige doce vulnerabilidades, de las que diez han sido calificadas de importancia alta, y solo una como crítica.

La vulnerabilidad crítica se refiere a una corrupción de memoria en el manejo de sockets SSL, con identificador CVE-2013-2863, descubierta por Sebastien Marchand, de la comunidad de desarrolladores de Chromium.

Las de importancia alta se componen fundamentalmente de errores de uso de memoria previamente liberada, entre ellas en el manejo de audio en HTML5 (CVE-2013-2858), workers accediendo a APIs de bases de datos (CVE-2013-2860), datos de entrada (CVE-2013-2856), imágenes (CVE-2013-2857) y SVGs (CVE-2013-2861). Estas tres últimas han sido descubiertas por miaubiz, y que ha sido premiado con 3000 dólares en total. Entre las de importancia alta también está la mayor recompensa de esta actualización, que le reporta a Collin Payne 2000 dólares por una vulnerabilidad de un mal manejo pasado al renderizador que solo afecta a sistemas Windows, con identificador CVE-2013-2854.

También se ha solucionado una vulnerabilidad de importancia media de corrupción de memoria en la API de herramientas para desarrolladores, descubierta por daniel.zulla.

Además, el equipo de Chrome ha solucionado varios fallos de diversa consideración que se han encontrado en auditorías internas y otras iniciativas, reuniéndolos todos bajo el identificador CVE-2013-2865, con importancia alta.

Esta actualización está disponible a través del propio navegador vía Chrome Update automáticamente o desde el sitio oficial de descarga: http://www.google.es/intl/es/chrome/

Más información:

Stable Channel Update http://googlechromereleases.blogspot.de/2013/06/stable-channel-update.html

http://www.laflecha.net/canales/seguridad/noticias/nueva-version-de-google-chrome-corrige-12-vulnerabilidades
#32564
Tuenti Móvil acaba de anunciar ZEROLÍMITES, una promoción que consiste en navegación gratuita con la aplicación de Tuenti para móviles. Desde la aplicación podremos llamar de forma ilimitada y gratis con el servicio de VoIP, chatear con amigos en cualquier momento, incluso sin saldo y compartir en Tuenti todo lo que quieras sin que el Bono de Internet de tu tarifa se consuma.

La promoción ZEROLÍMITES de Tuenti Móvil proporciona navegación gratuita utilizando la aplicación móvil de la operadora  o accediendo a la versión móvil de Tuenti (m.tuenti.com) desde el navegador del móvil. En caso de navegar fuera de estos servicios, el consumo será tarificado en nuestro bono de Internet contratado.

La promoción comienza hoy 13 de junio, aunque el servicio empezará a estar activo la semana que viene. La activación se realiza de forma automática siempre que contemos con el Bono de Internet de la tarifa. Tuenti Móvil nos avisará con un SMS. Cualquier gestión podrá ser realizada desde Cuenta Móvil o desde tu.tuenti.com en el móvil. A los clientes de tarjeta se les activará la promoción con la siguiente renovación del bono.

La promoción seguirá vigente aunque hayamos consumido los gigas del Bono de Internet o no tengamos saldo. Podremos tener ZEROLÍMITES activo una y otra vez, y sin Bono de Internet, siempre que en los últimos 30 días hayamos acumulado un gasto en saldo de 6 euros o más. Esto podrá ser controlado desde Cuenta Móvil y nos avisarán de ello por SMS.

Según ha declarado Zaryn Dentzel, CEO y fundador de Tuenti, es el momento de la integración de ambos servicios con una propuesta revolucionaria y única a nivel nacional e internacional. La propuesta de Tuenti es una pasó más hacia la visión estratégica de la compañía, que ahora se ve como una multiplataforma integrado de comunicación social.

El vp de desarrollo corporativo, Sebastián Muriel, ha indicado que por primera vez será posible usar la aplicación de Tuenti sin consumir datos ni saldo para hacer llamadas, chatear o compartir fotos. Aclara que no se trata de una nueva tarifa, sino de un servicio de valor añadido para sus clientes presentes y futuros.

Aunque la promoción tiene algunas excepciones, ya que no incluye la navegación o descarga de sitios fuera de Tuenti como YouTube, Foros, Wordpress o la versión completa de Tuenti. ZEROLÍMITES sólo se aplica en territorio nacional. Por el momento BlackBerry no es compatible con esta promoción y el servicio VoIP sólo está disponible en la aplicación de Tuenti para Android (superior a 2.6). La promoción no es compatible con tarifas que incluyen Extras.

Toda la información en este enlace http://www.tuenti.com/movil/sobre-nosotros#m_queeszerolimites

¿Qué os parece la promoción ZEROLÍMITES de Tuenti Móvil?

http://www.adslzone.net/article11801-tuenti-movil-presenta-zerolimites-navegacion-y-llamadas-gratuitas-desde-su-aplicacion-movil.html
#32565
Los más viejos del lugar tal vez recordéis a Pong, un videojuego de principios de los 70 que fue muy popular. Han pasado muchos años, la tecnología ha avanzado una barbaridad, pero las buenas ideas permanecen. Cube Slam es un Chrome Experiment que trae al siglo XXI el viejo concepto, añadiendo color, escenario 3D, y la posibilidad de que tu contrincante, al que puedes ver, esté en otro punto del planeta.

Ya no se necesitan circuitos dedicados para jugar, basta con un navegador web, como Chrome, con soporte Web Real-Time Communication. WebRTC es una tecnología de red abierta, que permite realizar chat de video, entre otras cosas, directamente en el navegador y sin necesidad de instalar complementos. Google y Mozilla han ido incorporando WebRTC en sus navegadores, hasta el punto de celebrar una videoconferencia entre ambos productos.

http://www.youtube.com/watch?feature=player_embedded&v=8AdDbRz0SrU

Cube Slam hace uso de lo último en tecnologías web: WebGL y CSS 3D para la gestión de gráficos, y Web Audio para la transmisión del sonido. Cube Slam permite jugar contra la máquina (encarnada en el oso Bob), incluso fuera de línea, o con cualquier amigo compartiendo un enlace.

Cube Slam, como juego, es más sofisticado que Pong, ya que incorpora otros elementos además de "raqueta y pelota": barreras, bolas de fuego, láser, escudos, etc., aumentando la dificultad. No sé si será por las horas que jugué al antiguo Pong, pero Cube Slam me ha enganchado rápido.

Vía | Google Chrome Blog
Enlace | Cube Slam

http://www.genbeta.com/entretenimiento-y-ocio/cube-slam-el-viejo-pong-aderezado-con-webrtc-y-mucho-mas
#32566
La Fiscalía del estado mexicano de Chiapas ha ordenado retirar el vídeo del linchamiento de una comunidad indígena a tres hombres acusados de violar y asesinar a una joven indígena en la localidad de Las Ollas, una zona rural del municipio de San Juan Chamula.

El linchamiento se produjo el pasado 4 de junio, cuando pobladores de Las Ollas apresaron a tres hombres identificados como Domingo Gómez Castellanos, Diego Girón Méndez y Miguel López Lunez por violar y asesinar a la indígena 'tzunun' Fidencia Sántiz López, de 24 años.

Un vídeo publicado en YouTube muestra a un grupo de personas rodeando a dos hombres que están tirados en el suelo y maniatados, uno de ellos ensangrentado. El siguiente fragmento muestra a uno de ellos atado a un árbol mientras arde vivo.

Según el Ministerio Público, Gómez Castellanos falleció en el lugar de los hechos, mientras que Girón Méndez y López Lunez murieron cuando recibían atención médica en el Hospital de Las Culturas en San Cristóbal de Las Casas por quemaduras de tercer grado.

Algunos de los testigos del linchamiento grabaron este vídeo con sus teléfonos móviles, lo que ha permitido que se esté comercializando, al menos, en un mercado del vecino municipio de San Cristóbal de Las Casas.

En este contexto, la Fiscalía de Chiapas "ha iniciado la averiguación previa correspondiente por el delito de incitación a la violencia, para proceder en contra de quienes están comercializando dicho video".

Además, el Ministerio Público ha instado a la ciudadanía a "no adquirir este vídeo, con la finalidad de no hacer apología del delito de incitación a la violencia", de acuerdo con un comunicado publicado en su página web.

En relación a la muerte de la chica, Sántiz López, ha informado de que "la Fiscalía Especializada en Justicia Indígena ha dado inicio a la averiguación previa correspondiente por los delitos de feminicidio y homicidio, y ha llevado a cabo el desahogo de las diligencias".

http://www.elmundo.es/america/2013/06/13/mexico/1371111669.html
#32567
John Anthony Borell III, de 22 años, conocido en la web como el hacker de Anonymous "ItsKahuna", se ha declarado culpable de cinco cargos relacionados con la piratería informática.

Según The Associated Press, Borrell admitió que ha hackeado los sitios web de la Asociación de la Policía Canina del Condado de LA, la policía de Salt Lake City, la policía de Syracuse, la Asociación de los Jefes de Policía de Utah, la Ciudad de Springfield y el sitio web de una comunidad local de Illinois llamada "Pendleton Underground".

"Con respecto a todos estos hackeos, sabía que lo que estaba haciendo era ilegal. Admito que he causado daños intencionalmente a equipos protegidos", declaró Borrell en el sumario.

Si el acuerdo es aprobado por el tribunal, el hacker podría recibir una condena de tres años en prisión y tendrá que pagar la restitución.

La condena está prevista para el 21 de agosto de 2013. Mientras tanto, Borrell obtuvo una liberación aprobada por el Tribunal.

http://news.softpedia.es/El-hacker-de-Anonymous-ItsKahuna-se-declara-culpable-de-hackear-sitios-web-de-agencias-policiales-360564.html
#32568
Parece que los piratas irlandeses correrán la misma suerte que sus colegas del Reino Unido. El Tribunal Supremo irlandés decidió que The Pirate Bay provoca daños evidentes a la industria de la música y que debería ser bloqueado en el país.

La tarea de bloquear este sitio web recae sobre los ISPs (proveedores de internet). Los principales proveedores de internet del país participaron en el juicio, que está encabezado por la Asociación Irlandesa de Música Grabada (Irish Recorded Music Association) y todos tendrán que implementar el bloqueo en un plazo de 30 días.

UPC, Imagine, Vodafone, Digiweb, Hutchison 3G y Telefónica O2 recibieron la orden de bloquear el sitio web pirata más famoso del mundo.

La orden judicial se aplica a cualquier dominio o IP utilizado por The Pirate Bay, por lo que su modificación no afectará el bloqueo.

Esto significa que los piratas irlandeses descubrirán pronto lo útiles que son los sitios proxy, algo que ya hicieron los británicos u holandeses.

http://news.softpedia.es/Tribunal-Supremo-irlandes-ordena-el-bloqueo-de-The-Pirate-Bay-en-el-pais-360556.html
#32569
El hacker Ryan Cleary de LulzSec, conocido en la escena de hacking como ViraL, será liberado pronto. Fue condenado a 30 meses de prisión en mayo pasado tras admitir su participación en los ataques cibernéticos contra varias organizaciones de alto perfil.

Ya ha servido más de la mitad de su condena – un año, seis meses y 18 días, para ser más precisos – lo que lo hace elegible para liberación, menciona Guardian.

La liberación de Cleary es inminente, a pesar de que los investigadores identificaron 172 imágenes de abuso infantil en su ordenador.

Por este delito, el juez dictaminó que el hacker atendiera pedidos de la comunidad. Él no podrá utilizar la web para hablar con personas menores de 16 años, y su acceso en línea en general será fuertemente restringido.

No se le permitirá trabajar con niños, y estará incluido en el registro de los delincuentes por 5 años.

Su abogado argumentó que él no era un pervertido. En cambio, señaló que todas las imágenes de abuso de niños fueran descargadas en una sola sesión, esta acción siendo provocada por el hecho de que el joven sufría del síndrome de Asperger.

Visitó supuestamente el sitio web ilegal porque quería ver todo lo que tenía que ofrecer la web.

http://news.softpedia.es/El-hacker-de-LulzSec-Ryan-Cleary-es-elegible-para-la-liberacion-360533.html
#32570
El mes pasado, nos hemos enterado de una vulnerabilidad de escalada de privilegios locales en el kernel de Linux (CVE-2013-2094). Según los expertos, el exploit ya ha sido modificado para funcionar en el sistema operativo Android.

Symantec informa que es muy probable que este exploit sea incorporado en malware para Android en el próximo período, una tendencia que se ha observado con otros exploits de escalada de privilegios.

"En el pasado, hemos visto que el malware utilizaba errores de escalada de privilegios para acceder a datos de otras aplicaciones, evitar desinstalaciones, ocultarse y también para eludir el modelo de permisos de Android para habilitar comportamientos como el envío de mensajes SMS premium sin autorización del usuario", dice Symantec.

Lamentablemente, probablemente pasará algún tiempo hasta que sea lanzado un parche para los dispositivos con Android afectados por este exploit.

Por eso, se recomienda que los usuarios descarguen aplicaciones para Android sólo desde sitios web de confianza y que comprueben los permisos que solicitan antes de instalarlas.

http://news.softpedia.es/Un-exploit-de-escalada-de-privilegios-locales-en-el-kernel-de-Linux-fue-modificado-para-funcionar-en-Android-360482.html
#32571
Hace unos días, algunos hackers de Anonymous anunciaron que empezaron a detectar a algunas personas que podrían ser "depredadores de niños". Afirmaron que monitorearon salas de chat y sitios web de redes sociales y encontraron a varias personas de este tipo, incluyendo profesores, políticos y médicos.

http://www.youtube.com/watch?feature=player_embedded&v=1Cb_NlLGpHE

La operación parece centrarse principalmente en ciudades de Canadá, pero parece que algunos lugares de Estados Unidos también están en su lista de objetivos.

Un día después del anuncio inicial, los hacktivistas publicaron un segundo vídeo, diciendo que no estaban contentos con el hecho de que las autoridades policiales de Edmonton, Alberta, Canadá no utilizaron eficazmente las pruebas proporcionadas por los hackers.

Por lo tanto, han empezado a nombrar a los individuos que creen que están involucrados en casos de abuso de menores.

"Ciudadanos, os damos a estos dos individuos, no como una invitación a una justicia vigilante, sino para tomar conciencia de la clase de gente que os puede estar rodeado, el tipo de gente que está rodeando a vuestros hijos", dijeron los hackers.

En su último vídeo, publicado el martes, los hacktivistas dicen que van a continuar la operación, pero están descontentos con el hecho de que la policía ha comenzado a investigarlos a ellos, en lugar de las personas que podrían ser depredadores de niños.

http://news.softpedia.es/Los-hackers-de-Anonymous-empiezan-a-perseguir-a-los-quot-depredadores-de-ninos-quot-Video-360448.html
#32572
Seguro que en más de una ocasión os habéis querido registrar en cualquier sitio web con un simple nick, como puede ser MariaG en mi caso, para después encontraros que tenéis que recurrir a algo tipo MariaG1789 ya que no hay nombres de usuarios libres y disponibles para utilizar. Pues bien, Yahoo! pretende poner fin a estos casos de forma radical.

A partir del 15 de julio, todas las ID de Yahoo! que hayan estado inactivas (es decir, sin que el usuario haya entrado a la cuenta) durante más de 12 meses, se resetearán y cualquiera podrá registrarlas. El proceso aún no está del todo claro, ya que la compañía explica que los usuarios podrán reclamar estas cuentas liberadas y a mediados de agosto se decidirá si el usuario que ha solicitado cada cuenta se la lleva o no.

¿Cómo evitar que tu cuenta sea una de estas que se van a resetear? Desde Yahoo! afirman que basta con entrar en la cuenta en cuestión antes del día 15 de julio. Con eso, la ID dejará de estar marcada como inactiva y se salvará de la "limpieza".

Si bien es una medida que se entiende (a fin de cuentas, con tantos años acumulados de usuarios registrándose Yahoo! debe tener muy pocas IDs sencillas y cortas libres), también tiene su peligro. Con cada ID de Yahoo! va asociado un correo electrónico, que los antiguos propietarios han podido utilizar para darse de alta en diversos servicios.

¿Qué podría ocurrir si a alguien le asignan una cuenta y se dedica a "recuperar contraseñas" de otros servicios como Twitter, Facebook u otros populares? ¿Y si alguien utiliza una cuenta de Yahoo! como cuenta secundaria de recuperación para su correo principal, por lo que apenas la utiliza y ahora queda libre? Una decisión bastante arriesgada por parte de Yahoo!, que podría dar un disgusto a más de un antiguo usuario.

Más información | Comunicado oficial de Yahoo! http://yahoo.tumblr.com/post/52805929240/insertyourname-yahoo-com-can-be-yours

http://www.genbeta.com/correo/yahoo-liberara-los-nombres-de-usuario-de-las-cuentas-inactivas
#32573
La aplicación Content Anywhere de F-Secure garantiza la protección de datos personales de las personas, en momentos que la nube gana cada vez más penetración entre los usuarios finales.

IT diario 12/06/13 16:05:19
Según encuesta global realizada por F-Secure*, los consumidores están demandando cada vez más servicios en la nubes personales para guardar su información. Sin embargo, cuando se les consultó sobre su el nivel de seguridad, el 63% de los encuestados sostuvo que está preocupado por la vulnerabilidad de la tecnología de los proveedores de servicios.

La solución para la nube de F-Secure fue desarrollada acorde a las políticas más estrictas de seguridad con capas múltiples que encriptan la información del usuario. De esta forma, se implementa una protección en todos los niveles almacenando la información en estructuras ambiguas. Lo que se asemejaría a estar en una ciudad sin mapas ni nombre en las calles, por lo que es imposible conseguir alguna información sin autorización.

"La nube de F-Secure está desarrollada conforme a los estándares de seguridad nórdicos y de la Unión Europea" explica Janne Jarvinen, Consejero Externo R&D Collaboration de la compañía. "Tenemos una participación muy activa en los temas de la nube en las organizaciones nórdicas y de la Unión Europea focalizándonos en cómo mejorar las diferentes prácticas en la nube", agrega.

La compañía se focaliza en brindar soluciones y servicios de seguridad para seguir contribuyendo a su lucha contra el malware en general. Su labor ha sido reconocida por múltiples premios de la industria como el Best Protection 2012Parte de la prueba Instituto.

F-Secure es considerada internacionalmente como una compañía pionera y líder de opinión de seguridad, con su CEO, Chirstian Fredrikson, como miembro de la comisión European Cloud Partnership. La compañía protege la información de millones de personas en todo el mundo en cinco datacenteres en tres continentes, brindando servicios a 100 países.

Contenido en cualquier lugar es la solución para la nube personal de F-Secure, la cual se ofrece a través de los operadores de telefonía móvil y banda ancha que le da la posibilidad a los usuarios de almacenar, sincronizar, acceder y compartir contenido multimedia entre otros formatos de una forma seguridad en cualquier lugar desde cualquier dispositivo.

*El F-Secure Global Consumer Survey fue una encuesta online realizada a seis mil personas de entre 20 y 60 años de 15 países: Alemania, Italia, Reino Unido, Países Bajos, Suecia, Finlandia, Polonia, EEUU, Brasil, Chile, Colombia, Australia y Malasia. Realizada por GfK durante el mes de abril 2013.

http://diarioti.com/f-secure-lanza-una-nube-personal-y-segura-para-consumidores/65037?lang=es
#32574
Publicado el 13 de junio de 2013 por Antonio Rentero

Inicialmente empleados como herramienta militar, después han evolucionado hacia usos lúdicos (como soporte para cámaras de vídeo) y por fin la Ciencia saca también partido de ellos. Los pequeños ingenios voladores controlados de manera remota amplían sus usos para ayudar a investigar corrientes de aire o el vulcanismo. Allá donde el ser humano no puede llegar o donde corre peligro, mejor mandar un drone.

Plinio el Viejo fue uno de esos naturalistas inquietos que se dejó la vida tratando de satisfacer su ansia de conocimiento. Aquello de que la curiosidad mató al gato pero al menos murió sabiendo puede aplicarse al desenlace de la interesante vida de este historiador romano fallecido en el año 79 de nuestra era al acercarse a la erupción de un volcán.

Eran otros tiempos y no disponían de herramientas como los minihelicópteros manejados por control remoto susceptibles de montar cámaras y/o aparatos de medición capaces de ofrecer datos desde el mismo cráter de un volcán o, ya por ir a ambientes extremos pero menos violentos o peligrosos, aportar información sobre la evolución de las corrientes de aire helado de la plataforma antártica. Situaciones que podrían suponer riesgo para un investigador humano o llegar allí donde mientras no desarrollemos alas no podríamos llegar por nuestros propios medios o para conseguirlo deberíamos contar con vehículos de mayor tamaño, más pesados, más caros...

Un pequeño dispositivo dotado de varias hélices que le proporcionan impulso, sustentación y capacidad de maniobra (especialmente en medio de fuertes y cambiantes corrientes de aire) que incluso llegado el caso se puede "sacrificar" o asumir su pérdida o determinados daños a costa de una pérdida económica menor que un helicóptero con tripulación humana. Un drone puede enviar en directo imágenes o datos y si un repentino brote de ardiente lava le salpica en ese momento se acabó la transmisión pero ha estado ofreciendo información hasta el último momento desde un emplazamiento al que hubiera sido imposible acceder por otro medio.

En concreto investigadores de la Universidad de Boulder (Colorado, USA) han empleado drones para medir las corrientes de aire polar que se desplazan desde el Ártico hasta Terranova lo que permite comprender la formación del hielo sobre las aguas del Océano Polar Ártico, lo que conlleva la producción de pesadas masas de agua salada que se precipitan al fondo del lecho oceánico y tienen como consecuente la producción de mareas a escala global.

Según el jefe del equipo investigador a lo largo del invierno, cuando realizaron su toma de datos mediante estos drones, nadie habría podido hacer volar con seguridad una aeronave en esas condiciones atmosféricas sin poner en riesgo la integridad de quienes ocuparan el hipotético avión, por lo que el uso de estos vehículos robotizados, no tripulados y pilotados a distancia ha sido determinante.

Es un trabajo duro pero alguien tiene que hacerlo.

vINQulo

SlashDot

http://www.theinquirer.es/2013/06/13/los-drones-tambien-son-utiles-para-la-ciencia.html
#32575
 Publicado el 13 de junio de 2013 por Antonio Rentero   

Puedes ser duro de oído o simplemente tener la necesidad de guardar una transcripción en texto de la conversación que mantengas con tu interlocutor. Si es así este dispositivo es el tuyo.

En su brillante pantalla táctil de 7 pulgadas aparece automáticamente la traducción a palabras escritas de las palabras pronunciadas por la persona que está al otro lado del hilo telefónico mediante la técnica de reconocimiento vocal conocida como closed caption, haciéndolo también con los mensajes que queden almacenados en el buzón de voz.

Las transcripciones quedan almacenadas para su posterior consulta en la propia pantalla.

http://www.theinquirer.es/wp-content/uploads/2013/06/telefono.jpg

Además este teléfono transcriptor es capaz de almacenar hasta 500 contactos, accesibles desde su pantalla táctil a todo color además de guardar un registro de las últimas llamadas. Teniendo contratado el servicio de identificación de llamada también es capaz de anunciar mediante un sistema de locución automatizada el nombre de quien nos llama

vINQulo

Hammacher Schlemmer

http://www.theinquirer.es/2013/06/13/este-telefono-transcribe-en-texto-las-palabras-de-tu-interlocutor.html
#32576
En marzo ya vimos que lo planeaban, y hoy se ha hecho realidad. Facebook ha confirmado el lanzamiento de sus propios hashtags, con los que quiere centralizar cualquier hecho del que se hable en la red social del mismo modo con el que ya se está haciendo en Twitter desde hace años. Si creíais que la invasión de las almohadillas era algo exagerado en Instagram... preparaos.

Del mismo modo que un hashtag en Twitter nos permite ver una lista de los tuits que lo incluyen, en Facebook tendremos un feed con todas las publicaciones (incluyendo vídeos, enlaces, imágenes...) en las que el hashtag se ha añadido al texto. Los hashtags de Instagram están integrados, de modo que aparecerán en Facebook como si se hubieran creado allí mismo.

Facebook tranquiliza a los usuarios en cuanto a la privacidad: seguimos siendo nosotros los que controlamos quién queremos que vea nuestros mensajes, por muchos hashtags que lleven. Todos los mensajes ajenos que carguemos con un hashtag son públicos, y nunca podremos ver los mensajes entre grupos cerrados. Como guinda, podremos participar en la actividad de un hashtag directamente desde su feed.

Esto debería dar mucho trabajo a las marcas que se promocionan a través de páginas en Facebook: ya no sólo basta con los likes y la cantidad de veces que se haya compartido un mensaje sino que también habrá que ver el tráfico que traiga un hashtag. No dudo en que los usuarios empezarán a usarlos incluso por pura inercia, viendo lo rápido que se han propagado a otros servicios desde Twitter.

Más información | Facebook Newsroom

http://www.genbeta.com/redes-sociales/ojo-twitter-los-hashtags-de-facebook-ya-estan-aqui
#32577
El servicio de mensajería móvil se niega a cumplir las exigencias impuestas por las autoridades del país

El servicio de telefonía Whatsapp podría ser bloqueado en Arabia Saudí en las próximas semanas debido a la negativa de la compañía telefónica estadounidense a cumplir con las exigencias impuestas por las autoridades saudíes.

Pese a que los primeros contactos entre ambas partes fueron positivos, el aumento de las exigencias por parte de Riad ha provocado que aumenten los temores respecto al bloqueo del servicio en el país, según ha informado el diario saudí 'Al Eqtidasiya'.

La semana pasada, el Gobierno saudí bloqueó Viber, una aplicación de mensajería por Internet muy popular en el país, por presuntamente no cumplir con las regulaciones vigentes.

La Comisión de Comunicaciones y Tecnología de la Información (CITC) quería que estas plataformas de comunicación, que permiten a los usuarios hacer llamadas gratuitas, enviar mensajes instantáneos y compartir archivos a través de Internet, proporcionasen un servidor local para monitorear la actividad del usuario. Se les dio una semana para cumplir y al no hacerlo en 2 meses se produjo el bloqueo de Viber, el más pequeño de los tres servicios.

Ahora el gobierno fija su objetivo en la aplicación de mensajería instantánea más famosa. Puede que WhatsApp tenga los días contados, si sigue sin ceder a sus exigencias.

http://www.publico.es/457102/whatsapp-podria-ser-bloqueado-en-arabia-saudi
#32578
Publicado el 12 de junio de 2013 por Antonio Rentero

Las investigaciones tratan de acotar cómo ha podido llegar a conocimiento de Edward Snowden los documentos que ha hecho públicos desvelando que empresas como Microsoft, Google, Facebook, Apple... podrían estar facilitando datos de sus usuarios a las agencia de seguridad e inteligencia estadounidenses. Al parecer el grupo de personas con acceso a esa información era muy restringido y entre ellos no se encontraba Snowden.

Desde la contrainteligencia USA se está mirando con lupa todo lo relacionado con la filtración que ha hecho posible este joven de 29 años y que tiene revolucionados a todos quienes sospechan que sus datos y documentos privados (correos, mensajes, fotos, vídeos...) están al alcance de instituciones tan tranquilizadoras como la CIA o la NSA.

Snowden trabajaba como administrador de sistemas en el Centro de Operaciones contra Amenazas de la NSA de Hawaii tratando de detectar ataques contra los ordenadores del Gobierno, habiendo trabajado anteriormente para la CIA. De algún modo pudo acceder a la información que desvelaba que la comunidad de agencias de inteligencia USA almacenaban información sobre comunicaciones entre ciudadanos USA y otros ciudadanos extranjeros, pero el problema es cómo pudo acceder a dicha información desde el remoto puesto que ocupaba, un documento con clasificación de Alto Secreto al que no tenían acceso autorizado más de 30 ó 40 agentes.

En estos momentos se está tratando de acotar quién más pudiera estar involucrado en la filtración de esta información a fin de efectuar una acusación formal por revelación de secretos mientras Snowden se encuentra en paradero desconocido. El su entrevista al diario británico The Guardian reconoció que además de la información filtrada había tenido acceso total a la identidad de todos los agentes de la NSA, del resto de la comunidad de inteligencia así como de las distintas tapaderas de estas agencias por todo el mundo, la localización de todas las estaciones en el extranjero así como las misiones que están llevando a cabo en la actualidad.

A estos extremos se les ha restado importancia desde la NSA, argumentando que son (la verdad es que lo parecen) exagerados, pero queda por dilucidar a través de quién de los que estaban al tanto de esa información la recibió.

vINQulo

The Washington Post

http://www.theinquirer.es/2013/06/12/solo-30-40-personas-tenian-acceso-a-los-documentos-de-prism-que-filtro-snowden.html
#32579
España es el cuarto país de la UE donde la telefonía móvil resulta más cara, sólo superado por Holanda, Luxemburgo y Bélgica. Los usuarios españoles de móvil pagan 13,3 céntimos por minuto de voz, muy por encima de la media comunitaria (9,1 céntimos), según el informe anual sobre telecomunicaciones publicado por la Comisión. 

El ingreso medio por cliente de telefonía móvil asciende en España a 229 euros, superando también ampliamente el promedio comunitario (195 euros), según datos de 2011. Los países donde la telefonía móvil resulta más barata son Lituania (1,9 céntimos por minuto), Rumanía (2,2 céntimos) y Letonia (3,5 céntimos).

Entre los grandes países de la UE los mejores precios se encuentran en Italia (6,9 céntimos) y Alemania (8,8 céntimos).

España está por debajo de la media de la UE tanto en banda ancha fija como en la móvil. La tasa de penetración de la banda ancha fija era en enero de 2013 del 24,8% (frente al 28,8% de promedio en la UE) y con un crecimiento de sólo 0,1 puntos respecto al año anterior.

Además, la proporción de conexiones de alta velocidad (al menos 30 megas) es también inferior a la media (10,2% frente a 14,8%) y las conexiones ultrarrápidas (al menos 100 megas) representan sólo el 1,9% de todas las suscripciones (3,4% en la UE).

Pero además, España ha perdido terreno en banda ancha móvil, donde llegó a encabezar los rankings de la UE. Así, la tasa de penetración del 3G se sitúa en el 54,1% en enero de 2013, ligeramente por debajo de la media del 54,5% en la UE. Los países líderes ahora son Dinamarca, Finlandia y Suecia, donde la tasa de penetración se acerca o incluso supera el 100%.

España también está por debajo de la media de la UE en tasa de profesionales que se dedican a tecnologías de la información y la comunicación (3,3% del total de la fuerza laboral frente a 3,8%), así como en el porcentaje de ciudadanos que recurren al comercio electrónico (31% frente al 45% de media en la UE).

http://www.20minutos.es/noticia/1842121/0/espana/pais-europeo/movil-mas-caro/
#32580
Cobran fuerza los rumores que hablan de un creciente interés de Vodafone en hacerse con Ono, la compañía de cable más importante de nuestro país. Todo surge a raíz del comienzo de las negociaciones de Vodafone para hacerse con la principal cablera de Alemania, Kabel Deutschland, por la que podría llegar a pagar 7.000 millones de euros.

En el blog de Uriondo en Expansión podemos leer más acerca del interés de Vodafone por las cableras. Llevamos mucho tiempo hablando sobre la consolidación de las ofertas de cable en España gracias al apoyo del gigante británico. ¿Realmente es viable la compra de Ono por parte de Vodafone? En un principio parece que sí, aunque la operación no es para nada sencilla.

Vodafone se haría con una de las redes de cable más importantes de nuestro país, que ya se encuentra asentada en muchos territorios donde podría entrar directamente. Los principales problemas que se apuntan pasan por la escasa presencia de Ono en ciudades cables como Madrid o Barcelona, donde su cobertura y penetración son menores en comparación con otras provincias.

Tampoco ayuda la gran apuesta que está llevando a cabo Telefónica con Fusión y con el despliegue masivo de fibra óptica hasta el hogar en muchas zonas del país. La creciente competencia, el precio alto de la operación, el riesgo que entrañan todas las inversiones que se realizan en España a día de hoy y las dudas sobre cobertura y penetración, son los principales escollos de una operación complicada.

Además, con cada nuevo despliegue de redes de última generación cae el interés en el cable para los compradores. La red de Ono cuenta con clientes muy fieles pero existen demasiadas dudas sobre su red y poco dinero para solucionarlas. Uriondo se pregunta si los dueños de Ono han desperdiciado demasiadas oportunidades para vender y ahora ya es tarde para hacerlo.

¿Qué opináis de una posible compra de Ono por parte de Vodafone? ¿Quién sería para vosotros el comprador ideal?

http://www.adslzone.net/article11797-vodafone-podria-estar-interesada-en-comprar-ono.html