Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#32851
Se ha descubierto una vulnerabilidad en el software de algunos smartphones de LG que podría permitir la ejecución de comandos con privilegios de system en el teléfono.

La vulnerabilidad se ha encontrado en un teléfono LG Optimus G E973 con sistema operativo Android 4.1.2. El fallo se debe a un error al procesar la configuración del teléfono en el menú oculto del software de LG.

Se ha publicado una prueba de concepto para aprovechar la vulnerabilidad, son los siguientes pasos:

•Se puede desplegar el menú oculto de LG marcando en el teléfono el número "3845#*XXX#", siendo XXX el modelo del teléfono LG.


•Se debe seleccionar la opción "WLAN test" del menú, después la opción "Wi-Fi Ping Test/User Command", y a continuación seleccionar la opción "User Command".


•A continuación se puede borrar el comando que aparece (tcpdump) y luego escribir el comando shell que se desea ejecutar en el teléfono y presionar "CANCEL" para cancelar el comando, lo que por error en el software ejecutará el comando introducido.


Puesto que la aplicación tiene los mayores privilegios, se pueden realizar diferentes acciones inicialmente restringidas sobre el teléfono. A la vulnerabilidad se le ha asignado el identificador CVE-2013-3666 y ha sido probado en un LG modelo 973, con un video en Youtube mostrando la vulnerabilidad.

La vulnerabilidad no se puede reproducir en todos los LG disponibles pero otras versiones diferentes a la comprobada en el vídeo pueden ser también vulnerables.

Más información

Full Disclosure http://seclists.org/fulldisclosure/2013/May/166

http://www.laflecha.net/canales/seguridad/noticias/elevacion-de-privilegios-en-telefonos-lg-optimus-g
#32852
Bastan 600 dólares para comprar un drone hecho en México. La compañía 3D Robotics, dirigida por el estadounidense Chris Anderson, exeditor general de la revista Wired, y el mexicano Jordi Muñoz ofrece una gama de aviones no tripulados que son capaces de grabar vídeo o hacer fotografías. El más caro, de 1.300 dólares, tiene seis motores y puede cargar hasta un kilo y medio.

"Hemos hecho un producto fácil de entender. Está diseñado de manera intuitiva. Lo pueden utilizar artistas, arquitectos, científicos", explica por teléfono José Guillermo Romero Méndez, gerente general de 3D Robotics. "Nuestros primeros clientes eran aficionados y expertos en robótica, pero ahora tenemos muchos más. Queremos democratizar este producto", comenta.

La historia de la compañía comienza en una comunidad de Internet: DIY Drones, administrada por Anderson y donde un jovencísimo Muñoz colgó un vídeo en el que manejaba un helicóptero de juguete con el mando de una Nintendo Wii, reprogramado por él mismo. Impresionado, Anderson se interesó en el proyecto y fundó la compañía en paralelo a su trabajo en Wired.

La compañía se fundó en el departamento de Muñoz y ahora emplea a más de 70 personas a ambos lados de la frontera. Anderson dejó el mundo editorial poco después y desde 2012 se dedica al negocio de los drones de tiempo completo. "Pensaba que Tijuana era solo carteles de droga y tequila barato. Lo que descubrí es que se trata de la Shenzhen [el epicentro industrial de China] de Norteamérica", escribió en enero pasado en un artículo publicado en The New York Times.

La compañía prevé un futuro en el que los agricultores utilizarán drones para saber en qué sitio de sus fincas necesita regar o los equipos deportivos grabarán sus partidos con cámaras dispuestas en estos aviones. "Nos olvidaremos de que los drones iniciaron en la industria armamentística y comprar uno será tan normal como ir a Wal-Mart", aventura Anderson. Romero coincide: "Hablamos de una tecnología de millones de dólares hasta hace muy poco tiempo". La compañía vende unos 200 drones y hasta 2.000 pilotos automáticos al mes. "Nos han hecho pedidos hasta de la isla más pequeña de Oceanía", añade.

El Gobierno de Estados Unidos no permite el vuelo de drones en zonas muy pobladas ni cerca los aeropuertos. No obstante, no hay una garantía de que la legislación se cumpla. En 2012, al menos tres pilotos denunciaron que habían visto este tipo de aviones, de uso privado, en espacio aéreo. La ley está prevista que se cambie en 2015. La pujante industria ha llamado la atención de Google, que anunció la semana pasada que invertirá 10,7 millones de dólares en Airware, una compañía que desarrolla inteligencia para drones y que ha construido aviones tan ligeros que solo pesan 32 gramos. La compañía ya ha utilizado naves no tripuladas para el desarrollo de Google Maps.

No obstante, el propio presidente de Google, Eric Schmidt, advirtió de que no está de acuerdo con que la tecnología de drones sea asequible para cualquier persona y recomendó la prohibición de su venta al público en general. "¿Cómo te sentirías si tu vecino pudiera comprar un drone y te espía todo el día?", afirmó en una entrevista concedida al periódico británico The Guardian en abril pasado. Schmidt puso como ejemplo la tecnología de reconocimiento de rostro que su compañía desarrolló: "Decidimos no sacarlo al público porque se pueden hacer cosas peligrosísimas con ello".

En 3D Robotics responden que ha pasado el momento para hablar de alguna prohibición. "La tecnología está ahí. Nuestros drones no están construidos para hacer daño, aunque eso no impide que se utilice para algo malo. Pero eso no es solo con un drone: también puedes hacer destrozos con un coche", afirma Romero. "Además, como mexicano, creo que es importante que hablemos de que esta tecnología se hace aquí. No está en Japón ni en Alemania: está en México. Y puedes hacer lo que quieras con este tipo de vehículos, no podemos cerrarnos a que solo ocasionarán problemas", agrega.

http://tecnologia.elpais.com/tecnologia/2013/05/26/actualidad/1369520601_032736.html
#32853
El pasado 17 de abril el periodista Axel Torres explicó a sus seguidores a través de su blog que pasaría a incluir publicidad en algunos de sus tuits. Su caso no es excepcional en la medida en que no es raro que periodistas deportivos o deportistas hagan promociones encubiertas en Twitter. Es decir, tuits publicitarios que no van señalados como tales, en mitad del resto del contenido orgánico que producen sus autores. Pero sí lo es en el sentido de que supone uno de los primeros ejercicios de transparencia de este tipo en España, que según Torres ha sido recibido mayoritariamente de forma positiva por sus seguidores.

Varios periodistas deportivos consultados por Teknautas reconocen haber recibido ofertas para hacer también publicidad no explícita en Twitter, gracias a su número de seguidores. Una de ellas, que no quiere que su nombre sea revelado, indica que no pudo aceptar por la política de su empresa, que por contrato obliga a sus trabajadores a preguntar sobre protagonizar cualquier posible acción publicitaria. Otra, que tampoco quiere ser citada, cuenta que una marca alimentaria le ofreció 200 euros por un tuit promocional, que no hizo por no sentirse cómoda en esa tesitura, a pesar de que la oferta le llegó en un momento económico delicado.

Lo que dice la Ley

Pero, ¿hasta qué punto resulta legal o no realizar publicidad no consignada como tal en Twitter? La primera pista al respecto al ofrece Mauro Fuentes, director del área social de la agencia Ogilvy en España, que indica que "no cumple con la legalidad, y por tanto no es ética ni honesta. Si algo es publicidad, no fruto de relaciones públicas, debería estar indicado".

La opinión de Fuentes es apoyada por el análisis que hace para Teknautas Angélica de Miguel, abogada y socia de Progresa Social Media, una agencia que entre otras cosas ofrece asesoramiento legal sobre el ejercicio en redes sociales. Lo hace partiendo de la base de que la publicidad encubierta "es aquella que no se identifica como publicidad y aprovecha el contexto de cualquier otro mensaje para colarnos su información de forma silenciosa, sin que nada atestigüe que se trata de un anuncio".

Esas prácticas son ilegales según el artículo 3 de la Ley General de Publicidad, y también pueden entrar en conflicto con el 7 de la Ley de Competencia Desleal, además de quedar igualmente bajo la supervisión de la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSICE). Esta última establece que el particular que incluya publicidad en sus perfiles en redes sociales deberá cumplir con las obligaciones impuestas por la Ley, especialmente en lo relativo a la información.

Al ser preguntado por si iba a diferenciar aquellos tuits pagados de los que no lo son, Axel Torres se remite a la actividad que realiza en la radio, en la que "hacemos publicidad justo después del contenido, de cantar un gol, o antes, y está perfectamente extendida y asumida". Es decir, considera que sus seguidores en Twitter pueden discernir entre el contenido orgánico y el pagado de una forma natural, a pesar de no llevar distintivo alguno. Además, asegura que habrá un máximo de uno diario, en su caso.

Ese ejercicio, en principio, va en contra de lo establecido por el artículo 20.1 de la LSSICE, que al menos obligaría en estos casos a dos cosas, según nos indica De Miguel: "Comenzar el tuit con algo que identifique el mensaje con publicidad e informar a la gente claramente de la empresa a la que se le está dando esa publicidad".

En teoría, en caso de no actuar de este modo, tanto Torres como el resto de periodistas o deportistas que actualmente emiten tuits publicitarios sin control y sin transparencia podrían ser multados con hasta 30.000 euros, por infracción leve de esa misma ley. Una sanción que supera lo que se suele pagar de promedio por esta clase de mensajes patrocinados, de unos pocos cientos de euros hasta varios miles, en función del 'caché' del usuario en concreto. Este se mide por lo general en número de seguidores, a pesar de que resulte muy fácil hinchar artificialmente esa cifra.

¿Quién controla tus tuits?

Esta situación de opacidad ya está sobre la mesa de la Comisión Federal de Comercio, la agencia que en EEUU defiende los derechos de los consumidores y promueve las prácticas de competencia leal. En España, de momento, no hay movimientos destacables al respecto, hasta el punto de que Autocontrol, la asociación que regula desde dentro el mercado publicitario, no indica nada al respecto a sus miembros.

Otra cuestión es la actitud de Twitter al respecto a estas campañas realizadas al margen de las soluciones comerciales que ofrece. Por ejemplo, una tendencia patrocinada (uno de los términos que aparece en la lista de temas populares) en España puede costar alrededor de 10.000 euros por una permanencia de toda una jornada. En el caso de las campañas pactadas entre terceros, Twitter no recibe un solo euro ya que ni siquiera conoce esos acuerdos, así que la generalización de estas prácticas va en detrimento de sus ingresos. Desde la plataforma no hemos obtenido ningún comentario sobre este tema.

Si una de las bases de las redes sociales es la recomendación, queda por ver cómo evolucionará la publicidad en entornos en los que resulta sencillo mezclar aquellas que se hacen con ánimo de resultar útiles a los seguidores y las que son animadas por un fin lucrativo. En opinión de Fuentes, lo ideal sería que fuese una actividad regulada, "pero no habría forma de controlarlo".

http://www.elconfidencial.com/tecnologia/2013/05/27/los-tuits-promocionales-un-fenomeno-ilegal-que-amenaza-la-credibilidad-de-twitter-4965/
#32854
La velocidad del ADSL depende de multitud de factores como la distancia a la central, el número de hogares conectados y sobre todo la calidad de las instalaciones. A continuación os enseñamos el milagro de esta conexión en determinadas zonas donde las instalaciones están completamente destruidas.

Durante un tour con Orange para conocer el despliegue de fibra en una determinada zona de Madrid pudimos comprobar como hay decenas de instalaciones de cobre en muy mal estado. Lo sorprendente es que son clientes que están relativamente cerca de la central y consiguen navegar a una velocidad más o menos aceptable. ¿Qué sucede cuando un usuario no corre esa suerte?

Seguir leyendo: http://www.adslzone.net/article11641-el-milagro-del-adsl-en-instalaciones-practicamente-destruidas.html
#32855
Vamos con la última entrada de nuestro especial Mudándonos a la nube, en la que hay que tratar una situación improbable pero que la historia nos ha enseñado que puede pasar en cualquier momento: ¿qué pasa cuando la nube fracasa? ¿Y si el servicio donde tenemos nuestros datos cierra por una clausura o una compra de la empresa? ¿Y si un error hace que no podamos tener acceso a esos servicios durante días?

Almacenar nuestros archivos en la nube es muy cómodo, pero eso no significa que podemos confiar ciegamente en el servicio que usemos. De hecho, guardar algo en algún servicio online implica estar al tanto de esos archivos y prepararse ante cualquier eventualidad.

Lo intachable: copias de seguridad locales

Lo primero y más importante: tener algo en la nube no equivale a tener una copa de seguridad. Sencillamente no cuenta. Siempre, y repito siempre, hay que tener una copia de seguridad local de todo lo que enviemos a la nube. Así, cuando ésta falle, aunque no podamos acceder a nuestros archivos tendremos su integridad garantizada. Y no vale tener dos veces un mismo archivo en servicios diferentes: siguen sin ser copias de seguridad.

Otra cosa que hay que procurar hacer es no tener una confianza ciega en un servicio en la nube por mucho que nos guste la empresa que lo proporcione, porque de la noche a la mañana todo puede cambiar. Un día disfrutas de un portal para guardar fotografías... y resulta que a la mañana siguiente se servicio cierra o cambia radicalmente de filosofía porque lo ha comprado una compañía. ¿Y ahora qué?

Un ejemplo perfecto es el de Flickr: en la entrada para guardar imágenes en la nube no lo contábamos como una alternativa muy viable y ahora ha cambiado radicalmente para ofrecernos 1 TB de espacio. Y eso, para guardar una fototeca, es perfecto. No infinito, pero muy bueno para una biblioteca de imágenes personal. Lo mismo puede pasar con cualquier servicio, y con cualquier tipo de archivo que tengamos.

Eso me llega a decir que tampoco tenemos que dar por sentado de que los archivos los vamos a tener ahí para siempre: hay que estar preparados para llevarlos a cualquier otro sitio que queramos probar. Las mudanzas en la nube son frecuentes, y con la creciente competencia entre grandes plataformas es una tendencia que no decrecerá. Si tenemos en cuenta esos puntos, nos será muy fácil recuperar nuestros datos si la nube en la que confiamos se cae. Será más un problema de no poder acceder al instante a esos archivos que de perderlos, una incomodidad más que un problema.

En definitiva: copias de seguridad locales siempre, nunca calificar un servicio como el definitivo e insuperable y estar siempre dispuestos a probar servicios nuevos. Si cuidamos nuestros ficheros de esta forma, los riesgos y disgustos serán mínimos.

http://www.genbeta.com/almacenamiento/especial-mudandonos-a-la-nube-que-hacer-cuando-la-nube-falla
#32856
Publicado el 27 de mayo de 2013 por Antonio Rentero

No ha terminado la racha de adquisiciones de la compañía que dirige Marissa Mayer. Aunque de menor entidad que las últimas empresas que ha comprado la semana pasada sí que podría haber otros acuerdos también con montantes de algún centenar de millones de euros que podrían cristalizar en las próximas semanas o meses.

Cuando fue nombrada CEO de Yahoo en julio del año pasado pocos sospechaban la revolución que pretendía llevar Marissa Mayer a una empresa que tras haber gozado de una importante posición en el pasado no transitaba por la mejor de las etapas. Se hacía necesario un cambio radical y por el momento, si bien es cierto que tampoco podemos hablar de una nueva vida que haya convertido a Yahoo en la gran sensación desde luego sí que está convirtiéndose  en el receptáculo de grandes esperanzas para el futuro a cuenta de las adquisiciones de distintas empresas que podrían suponer un porvenir esperanzador.

Hasta ahora hemos tenido una docena de pequeñas adquisiciones y la guinda del pastel, que conocimos la semana pasada, la compra de Tumblr por algo más de un millón de dólares. Pero parece que la lista de la compra de Mayer no acababa ahí. De hecho la misma semana pasada concluía con la noticia de una de esas compras menores, relativa a una plataforma de videojuegos online.

Además de la puja que Yahoo mantiene sobre Hulu, cifrada en torno a 700 millones de dólares, la empresa tendría puesto su punto de mira en otras dos empresas de tamaño contenido con precios de adquisición que oscilarían entre 150 y 200 millones de dólares, aunque por el momento no se ha dado a conocer ninguna información que permita aventurar las identidades de las mismas.

Los analistas estiman que con esto probablemente se pondría punto final a un plan anual que habría presentado Mayer al asumir la dirección de Yahoo con el ánimo de infundir una nueva colección de servicios que ofrecer a los usuarios y ahora se trataría de proceder a integrar todas estas plataformas, aplicaciones y servicios en la infraestructura propia de Yahoo, coordinando un ecosistema coherente, un poco al estilo de lo que con el tiempo ha conseguido Google con todos los servicios que han trascendido del buscador: correo electrónico, mensajería, ofimática, gestión de blogs...

Sería esa segunda fase la que ahora comenzaría y aunque no se descarta alguna otra adquisición adicional tampoco se puede dilatar mucho el compás de espera hasta integrar todas esas herramientas en el propio Yahoo.

vINQulo

AllThingsD

http://www.theinquirer.es/2013/05/27/yahoo-aun-tiene-un-par-de-compras-millonarias-a-la-vista.html
#32857
Si no os ha pasado a vosotros seguro que lo habéis visto con algún amigo o familiar, o al menos habéis visto en algún caso en internet: reclamaciones de algunos clientes hacia ciertas empresas (operadoras, proveedores de internet, seguros) que se complican demasiado y se eternizan de forma absurda con números de incidencia, problemas técnicos o personal de asistencia que hablan como un robot. O directamente, robots que te hablan por teléfono. Para contrarrestar estas prácticas abusivas, nace Populetic.

Esta plataforma recoge todas las reclamaciones que tengan los usuarios para que todo el mundo pueda verlas y no se queden aisladas. Cada reclamación es un caso que puede recibir el apoyo de otros internautas que han pasado por lo mismo, y las empresas pueden responder para intentar solucionar el caso de forma pacífica y sin tener que terminar como suele terminar esto siempre: con listas de morosos y denuncias a la asociación del consumidor.

http://www.youtube.com/watch?feature=player_embedded&v=RTErbmLj6UM

Un paseo por la web hace que veas el tipo de casos que se barajan: injusticias con móviles pendientes de liberar y tasas que no son precisamente legales, abusos en el pago de hipotecas, compañías aéreas que no se hacen responsables de los pasajeros ante vuelos cancelados... Populetic pretende que sus usuarios se junten para que las empresas tengan que resolver un caso con mucha gente y no sólo una persona que intente vérselas con una multinacional.

Si lo usa mucha gente, puede ser una buena fuente de apoyo. Pero hace falta eso: mucha gente. La buena noticia es que por el momento la variedad de casos publicados ya es bastante extensa, señal de que las compañías abusan demasiado de los usuarios. Y con la crisis, las ganas de reclamar los derechos que tenemos aumenta. Ya no por dinero, sino por principios y por sentido común.

http://www.genbeta.com/web/populetic-haz-que-tus-reclamaciones-tengan-mas-repercusion
#32858
Se trata de una misión secundaria oculta.

Trece años después de su lanzamiento, los fans de Final Fantasy IX han descubierto un secreto que ha permanecido oculto durante todo este tiempo.

En el cuarto disco, si cumplimos una serie de condiciones, podremos comenzar una misión secundaria que nos permitirá obtener un Anillo de Protección. Si nos dirigimos a la guarida de Tantalus al comienzo de dicho disco, nos encontraremos a Zenero y Benero hablando sobre el paradero de Marcus y Cinna. A pesar de que muchos de vosotros ya habréis visto esta escena, en realidad marca el comienzo de una misión secundaria.

Después de esto nos tendremos que dirigir a Memoria y avanzar hasta que nos encontremos con una escena de vídeo o un jefe final. Cada vez que nos encontremos con uno de estos dos eventos, si volvemos a la base de Tantalus descubriremos que Genero está buscando a Benero y Zenero. Si repetimos este proceso siete veces, conoceremos a toda la familia y nos encontraremos en el interior de la guarida el Anillo de Protección. Finalmente, si volvemos de nuevo a la base, la misión comenzará de nuevo.

Los eventos que nos permitirán avanzar en las distintas fases de la misión son los siguientes (hay SPOILERS a continuación, avisados estáis).

1 - Cargar el disco 4.
2 - La batalla con el Nova Dragon.
3 - La pelea con Maliris.
4 - El flashback de Alexander.
5 - La escena donde Yitán habla consigo mismo.
6 - El flashback de Daga en el barco.
7 - La escena con el ojo gigante en el cielo.
8 - La batalla con Tiamat.
9 - La escena con los dos planetas chocando.
10 - La escena donde Quina piensa que está ahogando.
11 - La escena donde Garland habla sobre los recuerdos.
12 - La batalla con Kraken.
13 - La escena sobre el nacimiento de Gaia.
14 - La batalla con Lich.
15 - La escena donde Garland habla sobre el comienzo y el Cristal.
16 - La escena donde el grupo entra en el Mundo de Cristal.
17 - La batalla con Deathguise.

http://www.youtube.com/watch?feature=player_embedded&v=9vYMDCuS_lA

http://www.vandal.net/noticia/1350638201/descubren-un-nuevo-secreto-de-final-fantasy-ix-trece-anos-despues-de-su-lanzamiento/
#32859
Las entidades de gestión de derechos de autor afilan sus particulares armas de cara a pedir la vuelta del canon digital. Durante esta semana que acaba de inaugurarse se espera que intensifiquen sus presiones para reclamar a la Comisión Europea que legisle para que retorne este gravamen a nuestro país.

Hace apenas una semana conocimos la posibilidad abierta en Francia para la aplicación de un sistema similar al del canon digital que se daba en España hasta diciembre de 2011. Los dispositivos y soportes electrónicos conllevarían una tasa que iría a parar a las entidades de gestión de derechos de autor con el fin de compensarlas por el derecho a la copia privada. Esto nos hizo preguntarnos si la SGAE y el resto de entidades apostarían por reclamar la vuelta de este polémico canon a nuestro país.

Tan solo han transcurrido unos días hasta encontrar una respuesta y parece que es positiva. El próximo jueves 30 de mayo el europarlamentario del PSOE Antonio Masip ha organizado un evento para el que se ha convocado a creadores y organizaciones como las citadas entidades de gestión de cara a "intercambiar ideas" sobre el sistema de copia privada en nuestro país. En la convocatoria se analizará el nuevo modelo que aprobó el Gobierno, por el que se concede una partida presupuestaria a estas organizaciones en lugar de grabar los soportes y dispositivos.

"Los titulares de derechos de autor no han recibido ninguna compensación desde diciembre de 2011. Los derechos de autor recaudados cada año en España para el pago por compensación de la copia privada (115 millones de euros) están siendo confiscados a sus titulares y el Gobierno tan solo ofrece 5 millones de euros para compensarles. Además, los titulares europeos no están recibiendo ninguna compensación por las copias privadas de sus trabajos, mientras los españoles están siendo compensados por otros Estados miembros de la UE", detalla el texto de la convocatoria en la cual se ve una clara visión sesgada de la situación.

El acto se suma a la campaña de las entidades de gestión capitaneadas por otra española como es EGEDA (presidida por el polémico Enrique Cerezo) y que está apoyada por eurodiputados y una inversión millonaria. El despacho de intereses KEA con sedes en Bruselas y China será el encargado de poner en marcha toda la maquinaria mediática aprovechando la presentación del "Informe Vitorino" sobre cánones en la Comisión Parlamentaria Legal Affairs.

Ante esta situación cabe remarcar varios puntos que las entidades parecen no tener en cuenta, al margen de la propia sentencia del Tribunal de Justicia de la Unión Europea que declaraba al canon "abusivo e indiscriminado". Hay que recordar que ni el Estado ha reclamado la devolución de un solo euro del canon percibido ilegalmente ni las gestoras han devuelto nada. Al contrario, éstas continúan ejecutando las sentencias obtenidas con anterioridad a la resolución del TJUE arruinando las pocas empresas que quedan del sector. No obstante, parecen no conformarse y ya tienen dispuesta su maquinaria para presionar tanto en Europa como ante el Gobierno español. ¿Conseguirán su propósito?

http://www.adslzone.net/article11642-la-sgae-y-otras-entidades-preparan-su-nueva-campana-de-presion-por-la-vuelta-del-canon.html
#32860
 Publicado el 27 de mayo de 2013 por Dani Burón   

El grafeno se ha ganado, por meritos propios, ser uno de los materiales de los que más se habla en los últimos tiempos. Sus múltiples aplicaciones y "milagrosas" propiedades lo han llevado a estar presente en los medios casi constantemente y hoy descubrimos una faceta más, la de su utilización en lasers de pulso ultracorto.

O al menos eso es lo que sugieren una serie de experimentos realizados por varias instituciones y centros de investigación, que habrían comprobado que el grafeno podría absorber la luz para luego "soltarla" en ráfagas de corta duración.

El grafeno actuaría por tanto como una "esponja de luz" que permitiría luego soltarla de manera concentrada en pulsos de decenas de femtosegundos de duración.

Las primeras investigaciones de dicha capacidad, en 2009, comprobaron que era capaz de hacerlo con el ondas limitadas del espectro infrarrojo, pero los últimos experimentos han demostrado que podría expandirse su rango en dicho espectro y llegar a tener aplicación útiles en campos como la comunicación por fibra óptica.

La gran ventaja del grafeno es que ofrece una alternativa más barata, estable y sencilla que las soluciones actuales, que además podría llevar a la creación de sistemas más pequeños y a su utilización en la medicina o la microingeniería.

vINQulos

Nature

http://www.theinquirer.es/2013/05/27/el-grafeno-sigue-haciendo-de-las-suyas-ahora-sirve-para-lasers.html
#32861
Happy Móvil ha anunciado una nueva tarifa pensada para los usuarios que utilizan activamente su smartphone y no quieren preocuparse por el consumo. La nueva tarifa no tiene cuota mensual y regala 850 megas a máxima velocidad. Jugando con su propio nombre, la operadora ha bautizado esta tarifa Don't worry, be Happy.

Don't worry, be Happy es la primera tarifa de Happy Móvil que no cobra el exceso cuando superamos el bono para navegar por Internet. La nueva tarifa reduce la velocidad hasta los 64 kbps. El bono ofrecido por Happy Móvil es de 850 megas a máxima velocidad y la conexión de datos se cortará cuando superemos los 2 gigas.

Las llamadas se tarifican a 3,9 céntimos el minuto más 15 céntimos de establecimiento. Entre clientes Happy Móvil se podrá hablar por 0 céntimos el minuto (más establecimiento) durante los 10 primeros minutos de la llamada. El resto se tarificará al precio habitual de la tarifa.

La nueva tarifa elimina la cuota mensual pero a su vez tiene un consumo mínimo de 8,90 euros al mes. De la misma forma que ocurre con la Tarifa Feliz y el resto de tarifas de Happy Móvil, no existe ningún compromiso de permanencia. Los precios indicados en la noticia no llevan el IVA incluido y la cobertura del operador móvil virtual está facilitada por Orange. Os dejamos un resumen de la nueva tarifa Don't worry, be Happy:

- Llamadas 3,9 céntimos el minuto
- Establecimiento 15 céntimos
- Llamadas 0 céntimos entre usuarios Happy Móvil (10 primeros minutos de cada llamada)
- Bono Internet 850 megas a máxima velocidad, resto 64 Kbps
- A los 2 gigas se corta la conexión
- Consumo mínimo mensual 8,9 euros

La nueva tarifa de Happy Móvil compite directamente con la tarifa 0/5 de Simyo, que también regala megas para navegar a cambio de un consumo mínimo mensual. En el caso de Don't worry, be Happy, se incluyen 100 megas más para navegar a máxima velocidad mientras que las llamadas son a 3,9 céntimos por los 5 céntimos que cuestan en Simyo. Aunque el consumo mínimo de Don't worry, be Happy es 2 euros superior.

¿Qué os parece la nueva tarifa de Happy Móvil?

http://www.adslzone.net/article11648-la-nueva-tarifa-de-happy-movil-regala-850-megas-a-maxima-velocidad.html
#32862
Sin que se haya cumplido la primera semana semana después de la presentación de Xbox One, continúan las noticias en torno a la próxima videoconsola de Microsoft. En esta ocasión hemos conocido que no será un hardware region free, por lo que no ejecutará juegos importados de otras regiones.

Con la resaca aún de la polémica en torno a los juegos de segunda mano, la sucesora de Xbox 360 sigue dejando noticias que no acaban de contentar a la comunidad gamer. Según podemos leer en Gamerzona.com, Xbox One será region locked, término con el que se define a las consolas que no permiten ejecutar juegos comprados en otras regiones distintas a la que se compró en origen el hardware.

"Al igual que en la industria del cine o de la música, los juegos deben cumplir con las normas reguladoras de cada país antes de que se pongan a la venta. Seguiremos trabajando con nuestros partners para que Xbox One siga este camino", justificó un representante de la compañía de Redmond. De este modo, la firma estadounidense continúa con una política que ya inició con Xbox en 2001 y que prosiguió años más tarde con la actual 360.

Se trata de una estrategia que si bien sigue los pasos de otro gigante de los videojuegos como es Nintendo, contrasta con lo que aplicó Sony en sus dos últimas consolas, PlayStation 3 y PS Vita. Por ahora no se sabe si continuará en esta línea con la que será precisamente la gran rival de Xbox One, PlayStation 4, cuyo lanzamiento se producirá a la par, a finales de este año.

La noticia se ha conocido a la par que se conocen las primeras dudas de la compañía norteamericana acerca de su sistema de pago por reinstalar un mismo juego en dos consolas con dos cuentas de Xbox Live distintas. La medida se anunció tímidamente tras presentarse la consola y es vista como un claro intento por enfocar de otro modo el mercado de los videojuegos de segunda mano. Ello generó un gran revuelo, puesto que por ejemplo también impedirá el préstamo de videojuegos a conocidos sin que haya que proceder a un pago aún no cuantificado.

¿Qué os parecen las medidas anunciadas por ahora por Microsoft? ¿Sacará provecho Sony de estas polémicas decisiones tomadas por el gigante de Redmond?

http://www.adslzone.net/article11646-xbox-one-bloqueara-los-juegos-importados-de-otras-regiones.html
#32863
Vodafone acaba de anunciar el lanzamiento de su oferta 4G para nuestro país. A partir del próximo miércoles se podrán contratar los servicios 4G en las siete ciudades que forman parte del despliegue inicial. La operadora ha prometido velocidades de descarga de hasta 150 megas y de subida de 50 megas.

Vodafone lanzará sus conexiones 4G el 29 de mayo en siete ciudades españolas. Las afortunadas son Barcelona, Bilbao, Madrid, Málaga, Palma de Mallorca, Sevilla y Valencia. En un principio, la segunda operadora de nuestro país planea ofrecer cobertura al 55% de la publicaciones de estas ciudades y para finales de verano la nueva red estará operativa en 1.000 estaciones base, llegando al 85% de cobertura.

Seguir leyendo: http://www.adslzone.net/article11645-vodafone-lanza-4g-con-10-gigas-por-45-euros-al-mes.html
#32864
La venta de un DVD con programas pirateados ha salido muy cara a dos jóvenes de Valencia. El Juzgado de lo Penal número 7 les ha condenado a un año de prisión y 9.000 euros de indemnización y seis meses de prisión y 6.000 euros de indemnización respectivamente por un delito contra la propiedad intelectual que se produjo en 2006.

Aunque no tendrán que entrar en la cárcel por no contar con antecedentes penales, dos personas de 25 años han sufrido el peso de la justicia en materia de propiedad intelectual. Los hechos se remontan a siete años atrás, cuando uno de los condenados ofrecía a través del portal Darketernal.net "los medios necesarios para la obtención de copias piratas de software, películas, juegos y series de TV sin la debida autorización". Por otro lado, el otro "se lucraba de esta misma actividad ilícita mediante el envío del "Todo en Uno", es decir, un DVD con software pirata como regalo", según leemos en Channelpartner.

Microsoft, EGEDA y aDeSe fueron las encargadas de denunciar esta "práctica lucrativa ilegal". Los medios empleados por los condenados fueron diversos. "Por una parte, llevaron a cabo la venta por Internet del denominado "Todo en uno versión 8" por un importe de 50 euros a través de la cuenta de correo personal o por una conocida empresa de mensajería", explican.

Las otras dos modalidades pasaban por facilitar "la descarga directa desde servidores mediante claves que se obtenían a través un correo electrónico con un coste de 20 euros por descarga y por obtener esas claves a través de un mensaje de texto SMS con las palabras Donar Alegría y con un coste de 1,20 euros".

Según los demandantes "los acusados disponían además de una tienda online de lotes de CD y DVD, junto a los que ofrecían como regalo un DVD de los denominados Todo en uno". Igualmente, en la información se menciona la descarga a través d elos servidores o mediante enlaces P2P en la citada web de dicho software pirateado, que según los denunciantes servía para que los condenados se lucrasen mediante la publicidad.

En cualquier caso, la sentencia confirma que la venta de software copiado sin permiso de sus creadores sí es delito en nuestro país, algo que no sucede en el caso del intercambio de archivos a través de redes P2P o por la publicación de enlaces en páginas web según la actual jurisprudencia.

http://www.adslzone.net/article11644-condenados-con-penas-de-prision-por-vender-un-dvd-todo-en-uno-con-programas-pirateados.html
#32865
La publicación en las redes sociales chinas de una imagen con una pintada en mandarín en una de las paredes del célebre templo egipcio de Luxor ha causado la ira de los internautas del país asiático y desató una "caza y captura" virtual de su autor, un adolescente chino cuya familia ha tenido que pedir disculpas.

Según relatan hoy muchos medios de comunicación chinos, la pintada en Luxor, un templo con 3.500 años de historia, se ha difundido ampliamente en las redes chinas, con decenas de miles de "tuiteos", y culminó una "caza en la red" contra su autor, Ding Jinhao, de 15 años, especialmente durante el pasado fin de semana.

El adolescente escribió, al parecer con una piedra, "Ding Jinhao estuvo aquí" sobre uno de los relieves del templo, durante un viaje a Egipto con sus padres, con los que vive en la ciudad oriental china de Nankín.

Los internautas chinos han mostrado su rabia por el comportamiento de Ding, alegando que da muy mala imagen a los turistas chinos -acusados con frecuencia, dentro y fuera del país, de poco educados-, y publicaron a modo de denuncia varios datos personales del adolescente.

Entre ellos la escuela en la que estudia, cuya web ha sido atacada por piratas informáticos, quienes colocaron en lugar de la portada un mensaje en el que se podía leer, una vez más, "Ding Jinhao estuvo aquí".

Las críticas a Ding han llevado a su familia a pedir perdón públicamente, en una entrevista a un diario local, por la gamberrada de su hijo, quien, aseguraron, hizo esa pintada hace años, cuando era un niño, aunque el hecho no se haya conocido hasta ahora.

Los progenitores aseguraron que su hijo ha quedado conmocionado por las críticas y la atención mediática, y "se pasó la noche del viernes llorando". Las "cazas virtuales" de personas cuya conducta causa escándalos de lo más variado (desde maltratadores de animales hasta causantes de accidentes que se dan a la fuga o líderes corruptos locales) son un fenómeno muy habitual entre la comunidad internauta china, que con más de 500 millones de miembros es la mayor del mundo y una de las más activas.

http://www.elmundo.es/elmundo/2013/05/27/internacional/1369642552.html?a=27451dbd7914765b88caefdb7bcba283&t=1369646477&numero=
#32866
Nuevo varapalo para Apple que continúa rindiendo cuentas por sus prácticas de venta. La pasada semana tuvo que enfrentarse al Senado de los Estados Unidos por las supuestas maniobras de evasión fiscal llevadas a cabo por lo de Cupertino. Ahora toca cruzar el charco para enfrentarse a la Comisión Europea, quien ha abierto una investigación por unas supuestas prácticas antimonopolio en la venta del iPhone en el viejo continente.

Según leemos en El País, la UE investiga a Apple por posible abuso de posición dominante del iPhone para restringir la competencia. La Comisión Europea comenzará el estudio para determinar si Apple utiliza estas prácticas para imponerse a otros fabricantes del sector de la telefonía móvil en el mercado europeo.

Para avanzar en las investigaciones, el organismo europeo ha enviado a Cupertino un cuestionario con una serie de preguntas sobre la distribución de los móviles de la compañía en Europa. Este cuestionario busca averiguar los detalles sobre las condiciones de venta y distribución para determinar si existe abuso de la posición dominante.

La Comisión Europea piensa que las acciones de Apple en cuanto a la distribución, podrían estar ayudándole a asegurar un mínimo de pedidos. Esto garantiza a la compañía de la manzana la supremacía frente al resto de rivales y el conseguir una importante promoción de ventas.

Desde Cupertino han respondido que su forma de actuar, los contratos de venta y las acciones llevadas a cabo en el mercado europeo, cumplen con la legislación vigente de la Unión Europea y en ningún momento suponen un abuso de la posición dominante. No olvidemos que la investigación se inicia por las quejas de algunos operadores de telefonía móvil.

Estaremos atentos al desarrollo de las investigaciones sobre las políticas de distribución de Apple en Europa. Una vez obtenidos los resultados, la Comisión Europea decidirá qué camino seguir. De momento es pronto para lanzarnos a aventurar el resultado de este nuevo affair de Apple.

http://www.adslzone.net/article11643-la-ue-inicia-una-investigacion-antimonopolio-frente-a-apple-por-las-ventas-del-iphone.html
#32867
Parece que las fotos y su visualización en los distintos servicios están tomando protagonismo en los últimos tiempos. Y Microsoft no es ajeno a ello. Recientemente ha mejorado la forma de mostrar las fotos en SkyDrive y todo apunta a que pronto tendrá soporte para fotos panorámicas en 3D.

Según LiveSide la experiencia 3D de fotos panorámicas en SkyDrive se basará en la tecnología Photosynth, una aplicación para iOS y Windows Phone que permite a los usuarios capturar imágenes panorámicas de 360° desde una única ubicación.

SkyDrive daría soporte al almacenamiento y visualización de estas imágenes en un futuro cercano a través de lo que se conoce como "modo de panorámico interactivo". Lo cierto es que el efecto que tenemos es realmente interesante, ya que no sólo podemos hacer una foto, sino que también podemos hacer zoom sobre los distintos puntos de la imagen.

Sobre cuando se podría incorporar esta característica de momento no hay un calendario, pero se han visto algunos indicios de soporte de Photosynth en Windows 8.1, por lo que no sería raro que se incorporara a la vez que esta actualización para el sistema.

Lo cierto es que es algo realmente interesante y sobre todo para los fans de las fotos panorámicas un motivo realmente interesante para darle mayor uso a Skydrive. La evolución de este servicio como almacén y visor de imágenes a mejorado realmente mucho pero siempre hay que seguir innovando para no quedarse atrás respecto a la competencia, que ya hemos visto con Flickr viene pisando fuerte para recuperar terreno.

Vía | LiveSide

http://www.genbeta.com/web/skydrive-tendra-pronto-soporte-para-fotos-panoramicas-en-3d
#32868
En un movimiento inesperado, Google ha decidido cortar los pagos a los desarrolladores de aplicaciones móviles para Google Play Store en Argentina a partir del próximo 27 de junio.

El sitio web especializado Celularis informa de que las explicaciones oficiales de la compañía a través de un correo electrónico a los propios desarrolladores argentinos no resultan muy claras.

Según escribe Javier Lacort, a partir de dicha fecha sólo se podrán ofrecer desde Argentina aplicaciones gratuitas, ya que ni siquiera estarán admitidas aquellas que integren pagos 'in-app'.

La nota enviada a desarrolladores argentinos por Google -recibida el viernes a las 20.00, hora local-, alerta de que la liquidación de los pagos pendientes se realizará el 22 de junio. "Si sus ganancias acumuladas en ese momento no alcanzan el umbral de pago, puede cerrar su cuenta de AdSense vinculada para recibir el pago final", se puede leer en la nota.

El comunicado de Google termina así: "Esperamos recuperar los pagos a los desarrolladores con sede en Argentina en el futuro. Si bien no hay planes específicos en este momento, estamos deseando restaurar este servicioy nos aseguraremos de que así sea notificado cuando se restauren los pagos a los desarrolladores con sede en Argentina".

Razones

A pesar de que las primeras sospechas apuntan a que esta decisión podría deberse a la política monetaria de Argentina -The Verge recuerda las quejas y el caos que existen acerca de los cambios en la política monetaria del Gobierno de Cristina Kirchner-, en Celularis apuntan a la posibilidad de que la compañía podría estar tratando de impulsar Google Wallet.

¿Las alternativas? Como bien comenta Lacort, podría ser abrir una cuenta en otro país, con el trastorno que supone la lejanía y los complicados cambio de divisas.

En el sitio El Androide Libre se especula con la posibilidad de que los desarrolladores comiencen a trabajar con el recientemente anunciado SDK de PayPal para 'rodear' a Google en los pagos 'in-app'.

http://www.elmundo.es/elmundo/2013/05/25/navegante/1369474634.html
#32869
¿Podemos usar datos sobre la gente para alterar la realidad física, incluso en tiempo real, y mejorar su rendimiento en el trabajo o en la vida? Es la pregunta que intenta responder un nuevo campo de investigación llamado realidad social aumentada. Pondré un ejemplo sencillo. Hace unos años, junto con el grupo de dinámica humana de Sandy Pentland en el Media Lab del Instituto de Tecnología de Massachusetts (MIT, EE.UU.), creé algo que bauticé como "cubículo aumentado". Tenía dos escritorios separados por una pared de plexiglás con una persiana en medio que se controlaba mediante un actuador electrónico. Dependiendo de si queríamos que distintas personas se hablaran, las persianas cambiaban de posición por la noche cada pocos días o semanas.

Seguir leyendo: http://www.laflecha.net/canales/blackhats/noticias/podemos-mejorar-nuestro-rendimiento-en-el-trabajo-usando-los-datos
#32870
Publicado el 26 de mayo de 2013 por Dani Burón

Tras la presentación oficial de la Xbox One, con sus respectivos datos de hardware, y conocidas ya las especificaciones de la Playstation 4, como es natural ahora vienen las comparaciones entre ambas.

Nuevamente en esta generación Nintendo se queda aparte con un hardware que parece que no entra en la lucha por demostrar la mayor superioridad y potencia, y esta vez las diferencias entre la propuesta de Sony y Microsoft son mínimas.

Ambas consolas se basan en la arquitectura Jaguar de AMD con 8 núcleos, una gran victoria para esta compañía, y por tanto sus características serán muy similares, de hecho esto podría incluso beneficiar a los desarrolladores facilitando la creación de juegos para ambas plataformas.

A falta de concretar, se supone que la frecuencia será la misma en ambas, 1,6 GHz, al igual que la caché L2, dos bloques de 2MB. Ambas se basan en 28nm y tienen un bus de 256 bits, hasta aquí las similitudes.

Ahora comienzan las diferencias, que se notan sobre todo en la GPU y memoria RAM. En el caso de la PS4 la GPU es más potente, con 18 CUs que da un total de 1.152 núcleos. La Xbox One se queda con 12 CUs y 768 núcleos. Esa hace que mientras la PS4 pueda llegar a los 1,84 TFlops, la de Microsoft se quede en 1,23.

Junto a la diferencia de GPU está la memoria, que a pesar de ser en ambas de 8 GB, la Xbox One utiliza DDR3 a 2.133 MHz, y la PS4 GDDR5 a 5.500 MHz. La primera se queda por tanto con un ancho de banda de 68,3 GB/s y la segunda con 176 GB/s.

Pero no todo son las especificaciones, y aunque la PS4 es más potente, Microsoft tiene una propuesta más global como centro de entretenimiento en el salón, con un Kinect muy mejorado y una apuesta por los contenidos multimedia y la interconexión con smartphones, tablets y PCs.

¿Quién creéis que saldrá triunfadora en esta generación?

vINQulos

Anandtech

http://www.theinquirer.es/2013/05/26/batalla-de-especificaciones-entre-ps4-y-xbox-one.html
#32871
Google Chrome es el navegador por excelencia y predeterminado para muchos. Aunque sea un navegador muy completo para ciertas funciones, hay otras características que se echan de menos. Hablo en este caso de exportar e importar nuestros datos de usuario (historial, extensiones, contraseñas guardadas y otros datos).

Quizás Google no quiere incluir una funcionalidad para exportar/importar nuestros datos para "obligarnos" a utilizar la sincronización con nuestra cuenta de Google. Pero, ¿qué pasa si no disponemos de una cuenta Google o simplemente no queremos dejar nuestra información en la nube? En ese caso existe una manera de exportar e importar nuestros datos de forma manual para poder disponer de nuestra configuración y datos en otros ordenadores. Veamos como hacerlo.

Seguir leyendo: http://www.genbeta.com/navegadores/como-exportar-e-importar-nuestro-usuario-de-google-chrome
#32872
Curiosity: What's Inside the Cube, el primer juego de Peter Molyneux como desarrollador independiente en su nuevo estudio 22 Cans, ha llegado a su final. De entre los cientos de miles de usuarios que han estado rompiendo los centenares de capas de este "cubo en la nube", el que rompiese el último bloque se llevaría una "gran sorpresa" que podría elegir compartir o quedarse para el mismo. El escocés Bryan Henderson, de Edimburgo, ha tenido el honor de hacerlo y ha decidido compartir el vídeo con el mundo.

A lo largo de 150 días 4 millones de personas han usado la aplicación para destruir 25.000 millones de cubos que formaban las diferentes capas.

Seguir leyendo: http://www.vandal.net/noticia/1350638169/desvelado-el-secreto-final-de-curiosity/
#32873
Publicado el 26 de mayo de 2013 por Dani Burón

Al igual que está ocurriendo con los smartphones, las tablets chinas de fabricantes poco conocidos cada vez tienen mejores especificaciones. De hecho la Hisense Sero 7 Pro ofrece más que una Nexus 7 por bastante menos dinero.

Ante nosotros tenemos una tablet de 7″ con pantalla IPS de resolución 1.280 x 800. En cuanto a su potencia cuenta con un SoC Tegra 3, 1 GB de RAM y 8 GB de memoria interna, con la ventaja de que esta tablet sí que lleva ranura microSD.

http://www.theinquirer.es/wp-content/uploads/2013/05/hisensesero7pro.jpg

A ello se le une una cámara trasera de 5 MP con flash y una frontal VGA, además de NFC, microHDMI, microUSB, Wi-Fi y Bluetooth 3.0. Para completarla, una batería de 4.000 mAh y Android Jelly Bean 4.2.

Así de primeras no es que destaque especialmente, tiene algunas especificaciones mejores que la Nexus 7 aunque no tiene tampoco las características más punteras. Pero hay que recordar que la Hisense Ser 7 Pro cuesta tan sólo 149 dólares, lo cual está muy bien con todo lo que lleva.

Ya está a la venta en EEUU, aunque para obtenerla fácilmente en nuestro país sin necesidad de importar habrá que tener probablemente un poco de paciencia.

vINQulos

GSMArena

http://www.theinquirer.es/2013/05/26/hisense-sero-7-pro-una-tablet-sin-nada-que-envidiar-a-la-nexus-7.html
#32874
NoSuchCon es una conferencia que dura 3 días en las que se habla sobre seguridad informática y búsqueda de fallos en aplicaciones y servidores externos. Todos los años esta conferencia reúne a los principales investigadores sobre seguridad IT y hacking. Revuln Security es una empresa dedicada a buscar fallos de seguridad en determinadas aplicaciones y servidores para su posterior comunicación a los responsables y facilitar una solución a dichos fallos.

En esta ocasión se ha detectado un fallo grave de seguridad 0-day en los servidores que alojan partidas para conocidos títulos como Quake 4, Monday Night Combat, Crysis 2 o Homefront entre otros muchos más títulos.

La vulnerabilidad es debida a un bug detectado en los motores gráficos como Unreal Engine 3 o CryEngine 3 utilizados en varios de los títulos mencionados anteriormente e incluso varios simuladores utilizados por las fuerzas aéreas de los EEUU podrían estar también afectados.

Este fallo de seguridad puede ser explotado sin conocimiento del usuario, de forma totalmente transparente. No sólo afecta a los servidores sino que los clientes de los jugadores también podrían ser atacados por esta vulnerabilidad.

http://www.redeszone.net/wp-content/uploads/2013/05/descubierta-una-vulnerabilidad-0-day-en-varios-servidores-de-juegos-300x168.jpg

En la web de Revuln podemos consultar varios documentos sobre vulnerabilidades realizadas a servidores de juegos online.

•Documento 1 (Informativo) http://revuln.com/files/Ferrante_Auriemma_Exploiting_Game_Engines.pdf
•Documento 2 (Técnico) http://revuln.com/files/ReVuln_Game_Engines_0days_tale.pdf

También podemos ver un vídeo que han grabado los de Revuln mostrándonos la forma en que afecta el bug a los servidores.

http://vimeo.com/66027238

La mejor forma de evitar estos ataques es manteniendo los videojuegos siempre actualizados (aunque de momento no existen actualizaciones para este fallo) y mantener un antivirus y un firewall activos y funcionales en el equipo para evitar conexiones sospechosas y exploits que puedan atacar nuestro equipo mientras jugamos.

http://www.redeszone.net/2013/05/26/descubierta-una-vulnerabilidad-0-day-en-varios-servidores-de-juegos/
#32875
Seis menores han sido detenidos por distribuir un vídeo y fotografías de contenido sexual protagonizado por dos niñas. Una de ellas, de 13 años y por lo tanto no imputable penalmente, realizó la grabación en la que también participaba una niña de muy corta edad.

Una vez grabado el vídeo, la adolescente lo envío a través de una aplicación de mensajería instantánea para 'smartphones' a un amigo, también menor de edad, quien a su vez lo divulgó entre sus contactos. Además de a través de los móviles, el vídeo fue rápidamente compartido por miles de personas en Internet.

Entre los arrestados se encuentra el presunto responsable de subir la grabación a Youtube. Su difusión fue rápidamente eliminada gracias a la actuación del Grupo de Redes Sociales de la Policía y de la BIT. Los investigadores han identificado además a otros dos menores de 14 años, sin responsabilidad penal, que también reenviaron las imágenes.

El pasado día 13 de mayo, agentes adscritos a la Jefatura Superior de Policía de Castilla La Mancha iniciaron una investigación tras recibir en la comisaría del lugar donde se había realizado la filmación varios avisos de ciudadanos que alertaban de la difusión de un vídeo de contenido sexual protagonizado por dos niñas.

De forma paralela, los internautas alertaron igualmente a través del perfil en Twitter de @policia de la circulación de esta misma grabación. El equipo de Redes Sociales de la Policía se puso en contacto con la Brigada de Investigación Tecnológica para que se iniciaran las pesquisas para identificar a los responsables y a las víctimas.

La Policía Nacional reiteró a los ciudadanos a través de sus perfiles en redes sociales que la difusión de este vídeo constituye un delito tipificado en el Código Penal y que, por tanto, podría procederse a su detención. Además, la Policía se puso en contacto con diversas plataformas tecnológicas con lo que se logró frenar la distribución del material.

La menor responsable

Los investigadores de la localidad donde se grabó y comenzó la difusión del vídeo (inicialmente a través de los teléfonos) lograron identificar a la menor autora de la escena, que fue citada en comisaría junto con su madre. Allí entregó el teléfono con el que se había grabado y enviado inicialmente, así como varias fotografías de la menor desnuda.

Con autorización del Fiscal de Menores, los policías se entrevistaron con la chica, quien a lo largo de su declaración manifestó que había realizado las fotografías ella misma en el domicilio donde reside con su madre y un hombre enfermo al que cuidan. Según manifestó, ella fue quien dio las indicaciones de lo que tenía que hacer a la otra niña, hija de un familiar del varón con el que viven que, en ocasiones, va a la casa.

Una vez grabado, compartió los archivos con un amigo, de 14 años, que fue citado para declarar y posteriormente detenido como presunto autor de un delito de distribución de pornografía infantil. Las investigaciones posteriores han permitido identificar a otras cinco personas que también han sido arrestadas por la divulgación de las imágenes.

La investigación continúa abierta con objeto de identificar a todos los jóvenes a los que la menor envío las fotos y el vídeo, así como por los canales por los que ha sido distribuido.

La Policía Nacional recuerda que producir, vender, distribuir, exhibir, ofrecer, poseer o facilitar por cualquier medio material pornográfico en cuya elaboración hayan sido utilizados menores de edad es delito. Por ello, piden que si en algún momento se recibe material de este tipo se denuncie al correo electrónico denuncias.pornografía.infaltil@policia.es.

http://www.elmundo.es/elmundo/2013/05/26/espana/1369552577.html
#32876
Prácticamente todo el mundo conoce los principales antivirus de escritorio para Windows como pueden ser Eset, Avast!, Panda, Bitdefender o Kaspersky, y ya sea uno u otro, más del 95% de los usuarios de Windows utilizan un antivirus en su equipo.

También existen diferentes antivirus online que no necesitan instalación y que son muy útiles para analizar archivos de una forma rápida y eficaz pero estos antivirus online son desconocidos por muchos usuarios pensando que las únicas soluciones de seguridad existen en los programas de escritorio.

Es cierto que esos antivirus online no nos protegen durante la navegación pero sí son útiles a la hora de analizar un archivo sospechoso ya sea descargado o recibido por mail.

La principal ventaja de estos antivirus online está en sus bases de datos. A diferencia de los antivirus de escritorio estos poseen los motores de los principales antivirus incluidos en uno mismo por lo que un virus que pueda no ser detectado por una determinada marca podrá ser detectado por otra al pasar por su motor.

Seguir leyendo: http://www.redeszone.net/2013/05/26/analiza-los-archivos-en-busca-de-malware-con-estos-antivirus-online/
#32877
Unicef ha criticado el fenómeno que promueven algunas páginas y usuarios de buscar 'me gustas' en Facebook para contribuir supuestamente con alguna causa solidaria. La ONG ha dejado claro, precisamente en su perfil de la red social, que un click en 'me gusta' no salva vidas y ha creado varios videos. Se trata de un fenómeno similar a los correos falsos que siempre han circulado por las bandejas de entrada.

"Pon un 'me gusta' en nuestro Facebook y vacunaremos a cero niños contra la polio. No tenemos nada contra los 'me gusta', pero las vacunas cuestan dinero. Por favor, compra una vacuna contra la polio en Unicef.es. Te costará sólo 4 euros, pero salvará la vida de 12 personas", publica Unicef en su página de Facebook.

http://www.youtube.com/watch?v=QcSZsjlqs4E&feature=player_embedded

Además de denunciar la situación mediante texto, añade cuatro vídeos donde cuestionan el valor y la utilidad real de los 'me gusta' en Facebook y de todas las campañas publicitarias, que últimamente están tan de moda, y que prometen todo tipo de incentivos o consecución de objetivos al hacer click en este botón.

En los vídeos se muestra por un lado, la parte de la pobreza donde un niño se pregunta, que le pasará a su hermano pequeño si el enferma al igual que su madre, para después reflexionar sobre la cantidad de 'me gusta' de Facebook de Unicef y el hecho de que con su aumento ellos se curen. Mediante la ironía pretenden dar a entender la inutilidad de este gesto. En los otros vídeos se muestra más la parte occidental, en la que un padre se queja a su hijo de que no le permiten pagar con 'me gustas' en los establecimientos.

Para completar aún más la crítica Unicef insiste en el tema en la campaña de recaudación de fondos que ha lanzado en Suecia: "No tenemos nada en contra de los 'me gusta' pero, las vacunas cuestan dinero".

http://www.elconfidencial.com/tecnologia/2013/05/25/unicef-pon-un-me-gusta-en-esta-campana-y-vacunaremos-a-0-ninos-4958/
#32878
Hace unas semanas se presentaba el último smartphone de Samsung, el Galaxy S4, que destaca por sistema operativo Android 4.2.2, pantalla de 5", cámara dual (una de ellas de 13 MP), traductor, control mediante la vista y muy diversas novedades, junto a un procesador de ocho núcleos (Exynos 5 Octa) que ha despertado gran expectación.

Ésta puede haber sido la primera vez que el procesador quita protagonismo a otros elementos del teléfono móvil. A pesar de la espera, las tiendas españolas han recibido una versión con un Snapdragon 600 quad-core de Qualcomm.

El Samsung S4 no es el único smartphone de gama alta en integrar un corazón de Qualcomm. Modelos como el HTC One, el Sony Xperia Z, la BlackBerry Z10 o el LG Optimus cuentan con un procesador Snapdragon.

Seguir leyendo: http://www.elconfidencial.com/tecnologia/2013/05/25/conoce-el-nucleo-de-tu-movil-y-sabras-cuanto-puedes-exigirle-4883/
#32879
El evento I/O 2013 de Google ya ha terminado, pero las sesiones a las que han asistido los desarrolladores nos han dejado noticias y "avances" que quizás podremos ver en un futuro cercano. Uno de estos avances trata del desarrollo de Gmail, que podría recibir un ligero rediseño con pestañas que ayudarían a clasificar todos nuestros correos electrónicos entrantes y que se extendería tanto a la web como a todos los terminales móviles.

Esas pestañas se clasificarían en cinco categorías predeterminadas (Principal, Social, Promociones, Notificaciones y Foros) para poder, por ejemplo, encontrar los mensajes de amigos o familiares fácilmente en la pestaña principal o los correos de redes sociales en la pestaña de Social. Es una buena clasificación para alguien que use el correo de forma muy general, pero supongo que todos los criterios se podrán personalizar.

http://img.genbeta.com/2013/05/gmail_pesta%C3%B1as.jpg

http://img.genbeta.com/2013/05/gmail_pesta%C3%B1asmovil.jpg

Las pestañas pasarían a ser categorías en la barra lateral de navegación de las aplicaciones móviles, y podríamos clasificar nosotros mismos los mensajes con un menú emergente bajo cada correo con un simple gesto. Estas pestañas se convertirían en el tema por defecto de Gmail.com (lo que nos sugiere que siempre podríamos revertir el cambio), y podrían llegar en cuestión de dos semanas. Desde Google no han querido comentar nada al respecto.

Vía | The Next Web

http://www.genbeta.com/correo/google-esta-trabajando-en-una-nueva-interfaz-de-gmail-con-pestanas
#32880
La joven inventora Esha Khare, que ha creado una tecnología para baterías duraderas, resistentes y flexibles, ha sido contactada por Google. La compañía del buscador cada vez está más implicada en el sector de la movilidad y algo así podría ser clave en sus planes.

http://www.youtube.com/watch?feature=player_embedded&v=Ug1BBMtVYgI

Lo de las baterías en los móviles es un drama. Los queremos cada vez más finos y con pantallas más grandes, con mejor conectividad, aplicaciones y, si puede ser, resistentes al agua. Sin embargo, los exigentes dispositivos se "comen" las baterías en pocas horas y eso nos ha convertido en unos 'yonkis' del cargador para el 'smartphone'.

Por eso el invento de Esha Khare ha puesto a toda la industria en estado de alerta. La joven de 18 años ha ganado un premio de Intel por una tecnología que permitiría cargar teléfonos en 20 o 30 segundos y aguantaría 10 veces más ciclos de carga que las baterías actuales.

De momento, el invento de Khare ha sido probado únicamente para hacer funcionar una pequeña luz LED, pero abre puertas interesantes. Y es que, además de las mejoras en cuanto a duración y rapidez de carga, su ingenio es flexible, por lo que resulta muy interesante de cara a las nuevas generaciones de dispositivos que preparan Samsung y LG.

No resulta extraño que las grandes compañías ya estén interesadas en los avances de la joven estadounidense. Según informa el Daily Mail, Google, responsable del sistema operativo Android y cada vez más implicada en el desarrollo de dispositivos móviles, ya se ha puesto en contacto con la precoz inventora. Eso sí, no ha trascendido nada sobre estas negociaciones.

http://www.iblnews.com/story/77015
#32881
Publicado el 25 de mayo de 2013 por Antonio Rentero

Marissa Mayer, CEO de Yahoo, sigue de compras. Tras conocer esta semana que la empresa había adquirido Tumblr anuncian otra adquisición, una plataforma de videojuegos que cuenta con 150 millones de usuarios en todo el mundo.

Lo que por el momento no se ha confirmado es el precio que ha pagado Yahoo por PlayerScale, probablemente no tanto como por Tumblr.

Sí han confirmado que su intención no es cerrarla para integrar sus servicios en la propia Yahoo sino que por el contrario lo que pretenden es continuar apostando por la construcción y consolidación del servicio que ofrece la plataforma a través de móviles y redes sociales. De hecho en la nota de prensa facilitada por PlayerScale se refieren precisamente a la potenciación de ese servicioe videojuegos multiplataforma con la intención de ayudar a los desarrolladores a programar los mejores videojuegos posibles sin tener que preocuparse sobre la infraestructura necesaria para que llegue a todo tipo de usuarios, en un crecimiento más que respetable de unos 400.000 nuevos jugadores cada día, un crecimiento que ahora, con el respaldo de Yahoo, puede ser incluso mayor.

vINQulo

TechCrunch

http://www.theinquirer.es/2013/05/25/yahoo-sigue-de-compras-se-hace-con-la-plataforma-de-juegos-playerscale.html
#32882
Hace unos días os hablamos de que Twitter había activado la verificación en 2 pasos para sus cuentas. Esto hace que la red social a la hora de iniciar sesión en los servidores nos mande un sms a un número de teléfono con un código que nos permita iniciar sesión en la red social.

En menos de un día el grupo F-Secure ha conseguido hackear esta autenticación.

Desde su blog aseguran que con tan sólo conocer el número de teléfono que ha introducido el usuario para activar este método de seguridad la cuenta podría ser hackeada.

Para desactivar la doble verificación se debe mandar un SMS desde el móvil de activación a un número de Twitter. De esa forma la verificación será desactivada. Si el atacante utiliza alguna técnica de suplantación de número de teléfono, al no requerir ninguna confirmación adicional únicamente el SMS, la doble verificación podría ser desactivada.

http://www.redeszone.net/wp-content/uploads/2013/05/Twitter_2FA_01-655x151.png

Desde F-Secure han descubierto una segunda vulnerabilidad al servicio. Si un hacker dispone del usuario y la contraseña de una cuenta mediante alguna técnica de phising podría activar la verificación a 2 pasos de la cuenta de un usuario dejando esta totalmente inutilizada.

El problema de esto viene porque la desactivación no requiere ningún código ni verificación por mail ni nada, y la activación de este servicio tampoco lo requiere, por lo que podría ser activada dejando la cuenta inutilizada.

Twitter debería solucionar estos problemas lo antes posible ya que si no, con la cantidad de cuentas suplantadas que existen, muchos usuarios podrán perder el acceso a sus cuentas por culpa de usuarios malintencionados.

http://www.redeszone.net/2013/05/25/la-doble-autenticacion-de-twitter-puede-ser-hackeada-de-forma-sencilla/
#32883
Hace más o menos un año, Apple lanzaba sus nuevos mapas para dispositivos iOS, rodeados de una gran polémica por su baja calidad, sobre todo en el modo FlyOver 3D. Hace pocos días, Google presentaba sus renovados mapas, que presentan el mismo tipo de distorsiones en el modo 3D satélite que los de Apple. Los de Mountain View parece que tampoco aprueban la asignatura del 3D satélite en los mapas.

En Apple Insider nos enseñan Manhattan con el nuevo modo 3D de Google Maps y la verdad es que encontramos muchas distorsiones imperdonables. A diferencia de los Apple Maps, los nuevos mapas de Google necesitan un ordenador potente con un navegador web y un hardware compatible con WebGL. Esto hace que la nueva función 3D solo esté disponible para los usuarios de Google Chrome y Mozilla Firefox en Windows y Mac OS X. El resto de usuarios se tendrán que conformar con los modelados de color gris que hemos visto hasta ahora.

Google presenta una nueva característica que se define como "imaginación increíble para explorar el mundo". Esta característica nos permite volar por las ciudades, andar por los campos, escalar montañas e incluso navegar por los océanos. Con un navegador compatible con WebGL tendremos una experiencia 3D completa al estilo Google Earth en los mapas de Google.

Por el momento, las capacidades 3D están limitadas a ciertas áreas del planeta. El artículo original se centra en Manhattan, donde vemos que las carreteras se convierten en cascadas y se deslizan por los edificios, muy al estilo de lo que ocurría con la función FlyOver de los mapas de Apple. Las distorsiones están presentes en todo el mapa. Os dejamos una captura para que veáis a que nos referimos.

http://cdn.adslzone.net/pub/adslzone.net/noticias/GoogleMaps3d.0.052213.jpg

Google Maps en 3D sigue siendo un trabajo inacabado, como lo fueron los mapas de Apple cuando se lanzaron. Esperamos que los de Mountain View aprendan la lección y mejoren rápidamente su producto, ya que fueron una de las principales voces críticas que se alzaron contra Apple por el abandono de Google Maps. ¿Qué os parecen los nuevos mapas 3D de Google?

http://www.adslzone.net/article11626-los-nuevos-mapas-de-google-tampoco-aprueban-la-asignatura-del-3d.html
#32884
Habitualmente utilizamos servicios de alojamiento en la nube, como Dropbox, Google Drive o SkyDrive, para compartir ficheros, aunque su inconveniente es que los datos se almacenan en los servidores de cada una de las compañías, con la consiguiente pérdida de privacidad. Ese problema se resuelve con una nueva alternativa que permite enviar ficheros a través de P2P directamente desde el navegador.

Nuestros compañeros de RedesZone nos explican cómo enviar archivos vía P2P desde el navegador con Files Over Miles. Esta aplicación permite compartir contenido con terceras personas mediante el protocolo P2P de forma anónima y totalmente gratuita. Files Over Miles no almacena ningún archivo ya que no existen servidores que hagan de "intermediario". Files Over Miles cifra los datos antes del envío y nos proporciona una dirección web única para que se la podamos facilitar al destinario.

Cómo enviar ficheros con Files Over Miles

En primer lugar, accederemos a la página web del servicio.

http://www.redeszone.net/wp-content/uploads/2013/05/filesovermiles_foto_1-655x370.png

Para enviar un fichero debemos pulsar en "Examinar", con el fin de localizarlo en el disco duro. Cuando lo hayamos seleccionado, el servicio nos proporcionará automáticamente una URL que será la que enviemos al destinatario. También se nos brinda la posibilidad de proteger el fichero con una contraseña.

El fichero podrá ser descargado por el destinatario mientras el navegador permanezca abierto. En caso de cerrarse éste o la pestaña donde esté abierto, la descarga finalizará. El destinatario sólo deberá acceder a la dirección web que le hemos facilitado e introducir la contraseña (en caso de existir).

Files Over Miles se postula como una buena alternativa a la hora de compartir ficheros de forma rápida y segura con otras personas, gracias a la tecnología P2P. Además, es totalmente gratuito y no requiere la instalación de ningún software adicional.

http://www.adslzone.net/article11625-comparte-ficheros-a-traves-de-p2p-desde-tu-navegador.html
#32885
Ya anunciamos hace tiempo que Google iba a cerrar Buzz, aquel fatídico experimento de integrar una especie de red social en Gmail.

Hoy todos los que alguna vez probamos el servicio hemos recibido un e-mail en el que se anuncia el final definitivo de Google Buzz, y también se dice qué ocurrirá con la información que pudimos introducir allí. La fecha del cierre final de Google Buzz es el 17 de julio. ¿Qué ocurrirá con nuestra información?

Google coolocará en las cuentas de Google Drive de todos los usuarios dos archivos especiales, que no cuentan para el espacio de almacenamiento. El primero de ellos contiene una captura de todas nuestras publicaciones de Google Buzz, públicas y privadas. Solo el autor puede acceder a ellas, obviamente.

El segundo, que será público, contiene todas las publicaciones públicas hechas a través del servicio. Un enlace a este archivo estará presente en el perfil de Google, siempre que antes tuviera un enlace a Google Buzz. Y todos los enlaces que pudieran existir a nuestro perfil en Buzz redirigirán a este archivo.

Todos los archivos contienen los respectivos comentarios a cada una de las publicaciones que se hicieron en Google Buzz, y es importante remarcar que si alguno de vosotros hizo comentarios en mi perfil de Google Buzz, estos quedan en mi archivo y bajo mi control. Si queremos evitarlo lo ideal sería eliminar todo el contenido de Buzz antes de que se realice este cambio.

Buen detalle el de Google, que no quiere dejar a los (pocos) usuarios que utilizaran Buzz de forma activa sin su información.

http://www.genbeta.com/redes-sociales/google-buzz-se-despide-dando-detalles-sobre-el-futuro-de-nuestra-informacion
#32886
Los usuarios de Facebook son muy susceptibles a los rumores, incluso si a primera vista son falsos, sobre todo cuando tiene algo que ver con el producto que tanto aman.

De este modo, quizás es normal que los usuarios de Instagram vivan lo mismo, ahora que Facebook está en posesión del portal web desde hace más de un año.

El último rumor que circula en Instagram señala que la gente se quedará sin cuentas si no utilizan la aplicación para publicar fotos. Para impedir eso, el rumor afirma que la gente tiene que utilizar los hashtags como #dontdelete o #dontdeletemyinstagram.

Eso es ridículo, pero de todos modos hay decenas de miles de personas que utilizaron esos hashtags y que adjuntaron todavía más a las fotos.

Este tipo de rumores son muy antiguos y, aunque la tecnología evoluciona, parece que la gente no lo hace, o al menos no con la misma rapidez.

http://news.softpedia.es/Un-rumor-sobre-la-eliminacion-de-cuentas-cunde-el-panico-en-Instagram-355707.html
#32887
El sitio web oficial de Greener IT Challenge, que pertenece a Microsoft, fue afectado por un pequeño fallo de seguridad que permitía a los atacantes robar los datos de los usuarios que participaban en la prueba basada en la web.

Básicamente, los visitantes que completaban un cuestionario sobre los ordenadores ecológicos recibían un certificado incluido en un archivo PDF que luego podía ser impreso.

The Register escribe que una vulnerabilidad de seguridad en este sitio web permitía a los hackers entrar en la base de datos y robar los correos electrónicos de todos los que tomaron la prueba. Por supuesto, todos estos correos podrían ser utilizados luego para campañas de spam o phishing, por lo que Microsoft tuvo que parchear el fallo lo antes posible.

El mismo informe afirma que el gigante informático ya ha parcheado el fallo, así que los usuarios que completen el cuestionario son 100% protegidos.

"Ya hemos resuelto ese problema, así que todos los usuarios son anónimos y su información es privada", explicó la empresa.

http://news.softpedia.es/Microsoft-parchea-un-sitio-web-que-exponia-los-detalles-privados-de-los-usuarios-355775.html
#32888
Después de la presentación de un producto quedan cientos de indicadores que, una vez interpretados, sirven para determinar el éxito de la acción. La reacción del público, la repercusión en los medios de comunicación, el interés despertado en las cadenas minoristas... y la bolsa, claro. El parqué suele ofrecer la versión más objetiva de los acontecimientos, aunque solo sea por aquello de que el dinero no entiende de pasiones.

Durante el lanzamiento de Xbox One las acciones se movieron. El acto se cerró con el papel de Microsoft cotizando 1,2 puntos por debajo del arranque, y disparando a Sony, que sin comerlo ni beberlo se apuntaba un incremento de más del 2%. Se debe a que flota entre analistas y usuarios un descontento con lo anunciado, que puede resumirse en cinco puntos.

Seguir leyendo: http://blogs.elconfidencial.com/tecnologia/loading/2013/05/24/los-cinco-pecados-capitales-de-xbox-one-4952
#32889
El Bitcoin se ha convertido en los últimos meses en un invitado inesperado de la actualidad financiera. Maduró en la clandestinidad, impulsada por millones de creyentes y pequeños inversores. Después, se convirtió en una estrella de la opinión pública con cifras de cotización récord. Fue entonces cuando muchos especialistas empezaron a hablar de burbuja, y la divisa virtual entró en una espiral de subidas y bajadas continuas, algunas motivadas por ataques informáticos. 

Sin embargo, hay vida más allá del Bitcoin. Aunque es la reina indiscutible de las criptomonedas, por su dominación total del mercado y, sobre todo, por su condición de divisa descentralizada, su existencia forma parte de un movimiento social más antiguo. La sociedad siempre ha tratado de crear mecanismos alternativos para formalizar intercambios comerciales.

El propio trueque, que hoy ha derivado en la variante del etrueque -una tendencia donde, precisamente, se enmarcan todas las mayoría de monedas virtuales locales- puede considerarse, en esencia, un antecedente del dinero de internet.

Seguir leyendo: http://www.elconfidencial.com/tecnologia/2013/05/24/del-wir-suizo-al-drago-canario-breve-historia-de-la-divisa-virtual-4927/
#32890
Los sistemas operativos siempre han sido una parte importante para poder utilizar todo el hardware de los equipos y obtener el máximo rendimiento.

Pero desde la aparición de internet, el sistema operativo se ha convertido en una figura clave para los usuarios y desarrolladores de software, porque este debe cumplir con todo lo que esté relacionado con garantizar la seguridad del equipo. Pero, ¿qué sistema operativo es más seguro?

Dejando en este artículo de lado los sistema operativos para dispositivos móviles, actualmente existen tres sistemas operativos entre los que los usuarios pueden elegir. Estamos hablando de Mac OS, Windows y las distribuciones de Linux. Todos estos sistemas operativos tiene sus cosas buenas y son las que las compañías tratan de resaltar de estos productos software. Sin embargo, existe tanto trabajo detrás de los sistemas operativos que un fallo en su desarrollo puede costar muy caro, incluso provocar el lanzamiento de otro sistema operativo para tratar de arreglar el error, como sucedió con Windows Vista y lo que parece que va a suceder con Windows 8.

Linux y Mac OS

Ambos eran considerados sistemas operativos muy seguros y prácticamente inexpugnables hasta la fecha. Sin embargo, el cambio en la orientación de las amenazas ha provocado que estos hayan comenzado a verse afectados por problemas de seguridad que tienen su origen en aplicaciones software de terceros.

Lo más reciente y también lo que más se ha oído es el problema de seguridad que se encontraba en Java y que cualquier navegador que tuviera habilitada la ejecución de código Java podía verse afectado por este problema de seguridad.

En el caso de los de Cupertino, el problema se acentuó aún más y se llegó a hablar hasta más de un millón de Macbooks infectados con virus por culpa de este fallo de seguridad. Sin embargo, también hay que decir que hasta hace poco, la compañía seguía una política de actualizaciones errónea y el soporte de seguridad para las versiones de sistemas operativos es más limitada que la ofrece por ejemplo la compañía de Bill Gates.

En el caso de Linux, la solución era actualizar el paquete Java instalado en el equipo, algo que no se pudo hacer en Mac por la política errónea a la que hacíamos referencia con anterioridad.

Windows y la seguridad

Los sistemas operativos de Microsoft siempre han destacado por tener una gran cantidad de problemas de seguridad, sin embargo han destacado también por la compatibilidad con aplicaciones y sencillez de instalación y manejo. Esta diferencia con respecto a los competidores se está viendo reducida, no sólo por las mejoras en los otros sistemas, sino también por la desconfianza que se crea en los usuarios.

Que prácticamente haya actualizaciones de seguridad cada semana es un indicativo de que el producto final no es del todo correcto. La política de los dos anteriores es de lanzar actualizaciones cada cierto tiempo, pero no de una forma continuísta. Si esa política fuese adoptada por el equipo de seguridad de Microsoft, los sistemas operativos serían un completo desastre en los referido a seguridad. Sin embargo, estas actualizaciones hacen pensar al usuario que existe una compromiso con la seguridad y que es bueno.

Pero un sistema operativo con tantos errores en una versión comercial no es un dato bueno.

¿Cuál es nuestra conclusión?

Desde luego es muy complicado crear el sistema operativo perfecto en materia de seguridad. Sin embargo, si tenemos que decantarnos por uno, diríamos que Linux sería a día de hoy el sistema operativo más completo en materia de seguridad. Tampoco descartaríamos a Mac OS, eso sí, sería necesario que modificasen la política de seguridad y la forma en la que se da soporte a versiones de sistemas operativos antiguas.

Para ti, ¿cuál es el sistema operativo más seguro?.

http://www.redeszone.net/2013/05/24/que-sistema-operativo-actual-de-escritorio-es-el-mas-seguro/
#32891
Publicado el 24 de mayo de 2013 por Antonio Rentero

Continúa la fiebre compradora entre los grandes. En esta ocasión el objetivo es la empresa israelí que ha desarrollado la popular aplicación de geoposicionamiento y navegación con un fuerte componente social. Ya se rumoreaba hace algún tiempo que Zuckerberg podría estar interesado en añadirla a su órbita pero ahora desde Mountain View podrían adelantarse a la jugada.

La pelea parece estar ahora por hacerse con la aplicación que ha añadido el tan deseado componente social a la navegación vía satélite. Ya no basta con saber cómo llegar a un sitio sino que necesitamos conocer si hay un atasco, obras, se ha producido un accidente o algún control de policía, y todo eso y algunas cosas más las ofrece Waze gracias a las aportaciones de los propios usuarios que van añadiendo esa información por los lugares por los que pasan quedando disponible para todo el que ejecute la app.

La intención de Facebook a la hora de adquirir Waze (cuya empresa madre está radicada en Israel) sería "llevársela" a Estados Unidos, algo que a los cofundadores de Waze no les hace mucha gracia, para así poder ampliar los servicios a los miembros de su red social y poder tener bien cerca (geográficamente) la base de operaciones de esta herramienta.

Aunque en los últimos tiempos se ha rebajado considerablemente la fricción que en algunos momentos ha existido entre Google y Facebook, como demuestra Facebook Home y la aquiescencia con la que la red de Zuckerberg ha asumido las reglas de funcionamiento del ecosistema Google este matrimonio de conveniencia temporal podría tener aún sus peligros para una estabilidad duradera, como podría ser esta adquisición. Facebook no tiene una función de geoposicionamiento como GoogleMaps. Waze podría además suponer un importante aporte para sus búsquedas locales, algo que podría acarrear la tan ansiada siempre monetización a través del móvil.

Por otro lado el componente social de Waze podría potenciar la preferencia de los usuarios frente a la herramienta más popular en la actualidad, GoogleMaps, por no mencionar que no deja de ser otra aplicación que se usa desde dispositivos móviles, con lo que seguimos generando tráfico en Internet que en el fondo tiene a Facebook como núcleo.

¿Y qué papel juega Google en todo esto? Esencialmente ayudaría a conseguir que GoogleMaps fuera más robusto, popular y eminentemente social. Por otra parte Microsoft, que participa como inversor en Waze ha manifestado que no estaría interesado en aumentar su participación para hacerse con el control de la empresa, y el otro grande, Apple, tampoco tendría interés en esta adquisición.

vINQulo

Bloomberg

http://www.theinquirer.es/2013/05/24/google-quiere-adelantarse-a-facebook-y-adquirir-waze-por-1-000-millones-de-dolares.html
#32892
 Publicado el 24 de mayo de 2013 por Antonio Rentero   

Aún quedan muchos aficionados a las consolas de antaño que gustan de echar unas partidas con sus dispositivos de hace décadas. Uno de los problemas es el tinglado de cables y mandos que hay que liar si tienes más de una así que puede resultar una muy buena idea seguir los pasos de este hábil amante del bricolaje que nos muestra cómo ha logrado construir un mando de control compatible con las viejas Nintendo y Atari.

Nada como una buena partida con un arcade de los clásicos. Y mejor aún si en lugar de uno de los mandos de hace veinte años que probablemente necesitarán de algún ajuste o incluso lleguen a fallar provocando que perdamos la partida, disponemos de un módulo de control nuevecito y que además permite conectarlo indistintamente a una NES, una SNES, una Atari 2600...

No es uno de esos casos de "hágalo usted mismo" que esté al alcance de cualquiera, de hecho hace falta tener unos conocimientos algo más que básicos acerca del montaje de componentes electrónicos y una buena dosis de pericia con el soldador, pero el autor de este ingenio, Dave Nunez, ha preparado un completo y detallado tutorial que si sigues paso a paso te permitirá disponer de un mando como el que aparece en la imagen y que permite conectarle distintas consolas.

http://www.theinquirer.es/wp-content/uploads/2013/05/ku-xlarge-300x168.jpg

En este caso son las tres citadas pero si eres capaz de llegar hasta ahí ¿por qué detenerse? basta con investigar sobre la circuitería y conectores necesarios para añadir cualquier otra de tus viejas compañeras de ocio.

vINQulo

Hack a day

http://www.theinquirer.es/2013/05/24/retroconsolismo-bricolagico-un-mando-para-controlarlas-a-todas.html
#32893
INTECO y Microsoft han suscrito un convenio de colaboración con Microsoft en virtud del cual ambas entidades trabajarán en la lucha contra las ciberamenazas y potenciar, de esta manera, la ciberseguridad en España.

Así, y tal y como destaca el Ministerio de Industria, Energía y Turismo, "este acuerdo se enmarca dentro de la colaboración permanente que el Gobierno viene realizando con la industria de la seguridad a través de este centro de referencia en ciberseguridad dependiente del Ministerio de Industria, Energía y Turismo".

Así, y gracias al convenio, tanto Microsoft como INTECO favorecerá "la desinfección y, con ella, la correspondiente mitigación de los daños que causaría la presencia de código malicioso y equipos comprometidos en la red".

"INTECO, consciente de la necesidad de contar con las fuentes de información más relevantes en materia de ciberseguridad, está trabajando para establecer acuerdos que permitan poner en valor la disponibilidad de una información centralizada que asegure tanto los mecanismos necesarios para prestar una alerta temprana efectiva como para la generación de inteligencia en ciberseguridad y, con ella, mejorar los mecanismos de prevención y mitigación", ha destacado el organismo dependiente del Ministerio de Industria, Energía y Turismo.

Además de compartir información relacionada directamente con vulnerabilidades o malware y amenazas detectadas, INTECO trabaja en el diseño y establecimiento de mecanismos que permitan avanzar en la detección de sistemas comprometidos.

La colaboración de Microsoft correrá a cargo de  su Unidad contra el Crimen Digital (DCU) , la cual trabaja en la detección de este tipo de amenazas y promueve la colaboración con los diferentes organismos para favorecer la efectividad de las comunicaciones y acciones a llevar a cabo en cada caso. 

"Gracias a la cooperación entre Microsoft e INTECO se avanza en el desarrollo de innovadores métodos de detección y reacción ante este tipo de amenazas que respondan a las exigencias de alerta temprana y reacción que impone la evolución de la Sociedad de la Información", finaliza INTECO.

Autor: Bárbara Madariaga
Fecha: 24/05/2013


http://www.csospain.es/INTECO-y-Microsoft-colaboran-para-potenciar-la-cib/sección-actualidad/noticia-133122
#32894
Microsoft presentó Windows 8 como su gran apuesta en la evolución de los ordenadores, con un importante cambio en la interfaz, que ahora se denomina Modern UI. Esta interfaz está muy enfocada al uso táctil, de la misma forma que sus aplicaciones específicas. Los desarrolladores están presionados para adaptar sus aplicaciones a Modern UI, aunque un reciente informe confirma que el porcentaje de usuarios que utiliza las aplicaciones específicas para Windows 8 es realmente bajo.

En Neowin se hacen eco de un reciente estudio realizado por Soluto, sobre la utilización de las aplicaciones Modern en Windows 8. Esta compañía de software con sede en Israel ha examinado a más de 10.000 ordenadores con Windows 8 y más de 310.000 ejecuciones de aplicaciones para un total de 9.364 aplicaciones.

El informe afirma que el 60,78% de los usuarios de Windows 8 en un PC de escritorio ejecuta una aplicación Modern menos de una vez al día de media, el 59,88% de los usuarios de Windows 8 en un portátil, el 58,10% en portátil táctil y el 44,38% en una tableta. Resulta sorprendente que casi la mitad de los usuarios de tabletas Windows, ejecute una aplicación Modern menos de una vez al día.

Según estos datos, los usuarios de ordenadores de escritorio con Windows 8 ejecutan 1,41 veces al día una aplicación Modern, los de portátiles 1,51 veces, los de portátiles táctiles 2,22 veces y los de tabletas en 2,71 ocasiones. Recordemos que se trata de valores medios obtenidos entre todos los usuarios del estudio.

Las aplicaciones Modern de Microsoft más utilizadas son Correo, Contactos, Mensajes y Calendario. En cuanto a aplicaciones de otros desarrolladores, Netflix es la única que consigue colarse entre las diez más utilizadas. Concretamente, lo hace en el séptimo lugar. Yahoo Mail también consigue quedarse en una buena posición.

Viendo el estudio, parece que los usuarios no son muy propensos a utilizar las aplicaciones específicas para la interfaz Modern y siguen prefiriendo el uso de las aplicaciones tradicionales. ¿Cuál es vuestro caso? ¿Cuál es la aplicación Modern que más utilizáis y por qué?

http://www.adslzone.net/article11622-mas-de-la-mitad-de-los-usuarios-no-utiliza-las-aplicaciones-de-windows-8.html
#32895
Los Mossos d'Esquadra han detenido en Lleida a un empresario de Tornabous (Urgell) por presuntamente intentar estafar hasta 280.000 euros cobrando de forma fraudulenta con el datáfono de su empresa a números de tarjetas bancarias clonadas de EEUU.

Según ha informado este viernes la policía catalana, el detenido, de 68 años y vecino Tornabous, realizó 22 operaciones por valor de 280.000 euros, siempre de madrugada o fuera del horario comercial, aunque solamente tres fueron autorizadas, consiguiendo ingresar 25.510 euros.

Los investigadores sospechan que el empresario --al que arrestaron el 15 de mayo-- contrató datáfonos con la intención de utilizar tarjetas clonadas para obtener dinero de forma fraudulenta, por lo que le imputan un delito de estafa bancaria.

Denuncia de una entidad

La investigación comenzó a principios de mayo cuando los Mossos recibieron una denuncia de una entidad bancaria por un uso fraudulento de un datáfono instalado desde marzo en esta empresa, que llevaba años operando sin terminal.

Los Mossos, tras solicitar información a otras entidades de control de pago con tarjeta, descubrieron que la empresa disponía de otro datáfono de otra entidad con la que presuntamente también había realizado operaciones fraudulentas.

El detenido --que quedó en libertad con cargos tras declarar en comisaría-- en total utilizó nueve numeraciones de tarjetas, y repitió operaciones con la misma numeración y tan solo horas de diferencia.

La operación sigue abierta ya que los investigadores no descartan la participación de terceras personas con conocimientos específicos en la obtención de numeraciones de tarjetas bancarias extranjeras y su clonación.

http://www.elperiodico.com/es/noticias/sociedad/detenido-empresario-intentar-estafar-280000-euros-cuentas-eeuu-2399245