Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#32896
Nueva vuelta de tuerca en la evolución del malware para Android y los delitos que se apoyan en este tipo de software malicioso. El último descubierto es capat de interceptar los mensajes de texto y reenviarlo en silencio a delincuentes, quienes podrían aprovechar estos datos de múltiples formas.

Como leemos en The Next Web, una nueva forma de malware para el sistema operativo móvil de Google ha comenzado a circular. Se trata de una nueva variante que pone en riesgo la seguridad de los usuarios en tanto que puede captar los contenidos de los SMS de los usuarios afectado. Denominado "Android.Pincer.2.origin", según destaca la firma de seguridad informática rusa Doctor Web, es la evolución de otro archivo de la misma familia conocido como Pincer.

Ambas amenazas distribuyen certificados de seguridad que deben ser instalados por los usuarios en su terminal de forma voluntaria, lo que demuestra cómo los desarrolladores de software malicioso aprovechan la poca cautela que tienen muchos usuarios a la hora de aceptar estos permisos. Una vez instalado el usuario recibe una notificación falsa sobre el éxito de la instalación mientras el troyano aprovecha para ocultarse y actuar en segundo plano.

El malware es cargado al comienzo a través de CheckCommandServices, un servicio que funciona de forma silenciosa y que conecta el terminal con un servidor remoto y le envía información de todo tipo almacenada en el equipo. El modelo del móvil, su número de serie, IMEI, operador, número móvil, idioma, sistema operativo y si se encuentra o no rooteado pasan a manos de presuntos delincuentes en cuyas manos puede ser muy útil esta información.

A su vez, estos delincuentes pueden enviar diversas órdenes de forma remota que pueden afectar gravemente al usuario. Por ejemplo, pueden leer todos los SMS que le envíen, enviar SMS usando unos parámetros concretos o mostrar un mensaje de forma automática en la pantalla del terminal. Con esta información pueden hacerse con datos personales muy concretos de la víctima para proceder a prácticas como chantajes o incluso estafas económicas.

Por el momento el malware no se ha detectado en la Google Play, tienda donde la mayoría de los usuarios realizan sus descargas, pero esto no significa que no sea una amenaza. Desde TNW advierten que si bien no existen grandes riesgos de verse afectado por este troyano, sí es un ejemplo interesante de cómo está evolucionando el malware en Android, por lo que insisten en que la mejor forma de minimizar riesgos es siempre instalar apps que sean seguras.

http://www.adslzone.net/article11621-nuevo-malware-en-android-capta-los-sms-de-los-usuarios-y-los-reenvia-a-delincuentes.html
#32897
Microsoft tiene que mejorar la seguridad de Skype de forma inminente. Han aparecido varias páginas web que utilizan un exploit para descubrir la dirección IP pública de cualquier usuario de Skype, y parece ser que esto lleva bastante tiempo, por lo que no es nuevo. También debemos comunicar que los usuarios de Skype con cuenta @hotmail.com no están afectados, hemos comprobado que el exploit funciona perfectamente.

Con una sencilla búsqueda en Google: "Skype Resolver" nos aparecerán decenas de páginas web que explotan esta vulnerabilidad y nos proporciona la dirección IP pública de nuestra "víctima".

Para hacer las pruebas, hemos utilizado la página "SkypeGrab", hemos introducido nuestro usuario de Skype y nos ha dado nuestra dirección IP. A continuación, hemos probado la cuenta Hotmail de nuestro compañero Adrián, sin embargo no ha funcionado por lo que sólo se limita a las cuentas de Skype. Para finalizar, hemos probado a resolver la IP de nuestro compañero Javier (usuario Skype) y el resultado ha sido también satisfactorio.

http://www.redeszone.net/wp-content/uploads/2013/05/skype_exploit-655x491.jpg

Si queremos que nuestro usuario no aparezca en la base de datos, tendremos que PAGAR para que nos metan en la lista negra y que nadie sepa nuestra dirección IP, algo lamentable ya que sólo buscan lucrarse gracias a un exploit del programa de videollamadas más utilizado en el mundo.

¿Qué peligro tiene esto?

Cualquiera que sepa nuestro usuario de Skype podría hacer un ataque DoS para bloquear nuestra conexión a Internet, ya que tienen nuestra dirección IP pública. También podrían conocer nuestra ubicación geográfica de una forma bastante aproximada.

¿Tomará Microsoft alguna medida?

Agradecemos a Javier el aviso vía Skype de estas herramientas.

http://www.redeszone.net/2013/05/24/como-averiguar-la-direccion-ip-publica-de-un-usuario-en-skype-con-skypegrab/
#32898
Los ingenieros de Google están ayudando de nuevo al gigante informático Microsoft a resolver algunos fallos de seguridad críticos en sus productos, que afectan esta vez a Windows 7 y Windows 8.

Tavis Ormandy, quien trabaja como ingeniero de seguridad de la información en Google, ha decidido revelar completamente un fallo que afecta a los dos nuevos sistemas operativos de Microsoft y que podría permitir a los atacantes obtener privilegios de administrador en un ordenador no parcheado.

Aunque Microsoft anima a los investigadores de seguridad que encuentren vulnerabilidades en sus productos a mantenerlas privadas y trabajar con la empresa en el desarrollo de parches, Ormany ha decidido publicar los detalles porque ya no tiene "tiempo para trabajar en código tonto de Microsoft", según un informe de The Verge.

Esta no es la primera vulnerabilidad descubierta por Ormany en productos de Microsoft y no es raro ver a los ingenieros de Google trabajar con el gigante informático para corregir fallos de seguridad en Windows u Office.

Pero Ormany dice que Microsoft "trata a los investigadores de vulnerabilidades con gran hostilidad" y que "a menudo es muy difícil trabajar con [la compañía]".

Aunque esta revelación pública podría ser considerada por algunos como una respuesta a las recientes campañas anti-Google lanzadas desde Redmond, está bastante claro que Microsoft necesita trabajar con ingenieros de seguridad y desarrollar parches para proteger a los usuarios y mantener sus datos seguros.

Conforme al mismo informe, el gigante informático ya es consciente de la vulnerabilidad, por lo que la empresa ya la está estudiando, lo que significa que un parche podría ser lanzado muy pronto.

La empresa de seguridad Secunia califica el fallo como "menos crítico" y confirma que existe tanto en Windows 7 como en Windows 8.

"La vulnerabilidad es causada por un error en 'win32k.sys' al procesar ciertos objetos y puede ser aprovechada para causar un bloqueo o ejecutar código arbitrario con privilegios de kernel. La vulnerabilidad ha sido confirmada en un PC con Windows 7 x86 Professional totalmente parcheado (win32k.sys versión 6.1.7601.18126) y reportada en Windows 8. Otras versiones también podrían verse afectadas", escribió Secunia.

http://news.softpedia.es/Ingeniero-de-Google-encontro-un-fallo-de-seguridad-critico-en-Windows-7-8-355423.html
#32899
SAP, la compañía alemana de software, busca reclutar personas con autismo como programadores y probadores de productos, aprovechando talentos que pueden ofrecer una cuidadosa atención al detalle y la habilidad para solucionar problemas complejos. SAP ha solicitado a la nueva compañía danesa de reclutamiento Specialisterne que le ayude a encontrar, entrenar y dirigir a los empleados a los que se les diagnosticó la enfermedad.

"Tienen un grupo de cualidades especiales que se ajustan a SAP", dijo el portavoz de la compañía, que ya ha contratado personas con autismo en India e Irlanda. Steen Thygesen, consejero delegado de Specialisterne, dijo que la alianza era la primera con una empresa multinacional para ayudarla con su reclutamiento a nivel mundial. La compañía danesa dijo que ya había ayudado a varios cientos de personas autistas a encontrar un empleo. Las personas con autismo a menudo tienen dificultades para comunicarse y sufren problemas de aprendizaje durante toda la vida.

Aquellos que padecen una forma de autismo conocida como el síndrome de Asperger tienen una inteligencia por encima de lo normal. Cuando son niños suelen preferir las matemáticas y otros temas arraigados en la lógica y los sistemas, según la Sociedad Nacional de Autismo de Reino Unido. "Las personas con autismo tienen algunas habilidades únicas para enfocarse en su tarea y seguir concentrados durante largos períodos de tiempo. También son buenos para detectar discrepancias en datos", dijo Thygesen, un ex gerente de Microsoft y Nokia cuyo hijo de 14 años tiene el síndrome de Asperger.

Uno de cada ochenta y ocho

Según el Centro de Control y Prevención de enfermedades de Estados Unidos, 1 de cada 88 niños en Estados Unidos y casi 1 de 54 varones son diagnosticados con autismo. El portavoz de SAP dijo que la compañía busca reflejar la proporción de personas diagnosticas como autistas en la sociedad dentro de su sólida fuerza laboral de 65.000 empleados, a aproximadamente un 1 por ciento.

Auticon, una compañía con sede en Berlín, ya emplea exclusivamente personas autistas como comprobadores de software. Tiene un equipo que analiza los datos para Vodafone Alemania, dijo un portavoz de Auticon.

http://www.elconfidencial.com/tecnologia/2013/05/23/sap-quiere-contratar-autistas-para-programar-4948/
#32900
Uno de los aspectos más criticados de WhatsApp es la ausencia de aplicación para el ordenador, algo que sí que ofrecen otras aplicaciones de la competencia. Ahora, un grupo de desarrolladores ha creado un programa que nos permite utilizar la popular aplicación en un ordenador con Windows o Linux.

Nuestros compañeros de MovilZona nos cuentan más sobre ThatsaPC, el programa que nos permite utilizar WhatsApp en el PC sin emuladores Android. Actualmente, la herramienta permite conversaciones individuales, añadir contactos, visualizar nombres, compatible con cuentas iPhone y Android. Sus creadores trabajan en añadir más estabilidad, soporte total para Unicode en la versión de Windows, posibilidad de enviar imágenes, vídeos, sonidos y localizaciones, otros idiomas y poder mantener contactos en el ordenador.

Pasos para tener ThatsaPC en nuestro ordenador

Debemos acceder a su página web principal y acceder a la opción Download ThatsaPC. Una vez descargado, no es necesario que lo instalemos en nuestro ordenador. Al ejecutar el archivo llamado "thatsapc", nos encontraremos la siguiente pantalla:



El programa nos pregunta por el nombre que queremos utilizar para comunicarnos, nuestro número de teléfono y el IMEI de nuestro terminal. Esto es necesario para que WhatsApp no detecte que se trata de una versión para PC y bloquee su acceso. Cuando hayamos rellenado estos datos, solo tenemos que pulsar el "Login".

Los contactos deben ser añadidos cada vez que abramos el programa, por ahora, y es tan sencillo como acceder al Menú y pulsar en añadir contacto. En ese formulario, introduciremos el nombre, prefijo del país y número de teléfono de la persona con la que queremos conversar.



Podéis ver un vídeo de su funcionamiento accediendo al siguiente enlace. En caso de que decidáis darle una oportunidad, debéis tener en cuenta que se trata de una versión alpha y que puede contener muchos errores. Esperamos que los desarrolladores continúen con el proyecto y pronto contemos con muchas de las funciones que disfrutamos en la versión para móviles.

http://www.adslzone.net/article11613-utiliza-whatsapp-en-el-ordenador-con-un-nuevo-programa.html
#32901
El nuevo portal de intermediación de empleo www.experts-go-europe.com ofrece a demandantes de empleo de España la oportunidad de entrar en contacto con empresas alemanas que sufren la escasez de personal cualificado. A diferencia de otros portales, éste es el primer portal de intermediación de empleo que no se basa en anuncios de trabajo, sino en el principio de 'matching' por el que el usuario activa el perfil en tan sólo 5 minutos y sus requisitos quedan guardados en la base de datos de las empresas que buscan candidatos.

Luego se realiza un ajuste automático entre dichos requisitos y las ofertas vacantes de las empresas interesadas. Para el usuario el servicio es gratuito, mientras que para las empresas es una alternativa económica frente a la clásica intermediación de trabajadores. El portal, online desde el 15 de mayo, está en tres idiomas: alemán, español e inglés.

Con este modelo empresarial, Experts-Go-Europe, con sede en Alemania, pretende solucionar sobre todo dos problemas claves en la economía europea. "En muchos países de la UE existe un altísimo paro", explica la fundadora de la empresa, Katharina Maria Samp-Lind. "Sin embargo, en Alemania, y no por último debido al negativo desarrollo demográfico, hay actualmente un millón de puestos sin ocupar. El número tiende a ascender y empresas de distintos sectores están buscando urgentemente personal cualificado", asegura.

"Daremos los primeros pasos en España porque es ahí donde se ha superado el 27 por ciento de desempleo", añade el asesor de Internet y marketing, Ingo Endemann.

http://www.laflecha.net/canales/blackhats/noticias/quieres-trabajar-en-alemania-visita-experts-go-europecom
#32902
Publicado el 24 de mayo de 2013 por Antonio Rentero

Después de que los Marines hayan conseguido su propia aeronave de transporte de cargamento no tripulado será el Ejército de Tierra quien acceda a tener su propio helicóptero manejado a control remoto.

Desde noviembre de 2011 en el teatro de operaciones de Afganistán los Marines han contado con un apoyo esencial: el helicóptero de transporte de cargamento K-MAX, que se ha encargado de acarrear desde munición a generadores eléctricos, suministros médicos y envíos postales de las familias de los efectivos. El récord lo tiene en haber trasladado más de 15.000 kilos de material en seis misiones dentro del mismo día. Y con el piloto cómodamente sentado en una dependencia a salvo (y con aire acondicionado).

Los observadores del Ejército de Tierra han manifestado su interés por los progresos de este drone pero no parecen entusiasmados con la idea de iniciar su propio desarrollo para conseguir una aeronave similar acorde a sus necesidades, algo que no terminan de comprender los miembros del subcomité del Congreso de Estados Unidos de América encargados de analizar esta cuestión. Su dictamen, por el contrario, ha sido el de animar al Ejército a desarrollar por su cuenta dicho proyecto, debido a que las necesidades logísticas son muy similares y por tanto sería de gran utilidad para sus tropas.

Los Marines manifiestan que contar con este tipo de aeronaves de carga manejadas por control remoto les ha permitido mantener más misiones de transporte a ubicaciones remotas con condiciones adversas por climatología o peligro de ataque enemigo, sin poner en riesgo las vidas de los tripulantes que en otro caso irían a bordo de helicópteros como los que se usan habitualmente para estos cometidos.

vINQulo

DefenseTech

http://www.theinquirer.es/2013/05/24/el-congreso-usa-le-dice-al-ejercito-que-se-busque-su-propio-drone-de-carga.html
#32903
Llevaba ya tiempo escuchando hablar de Candy Crush, la última moda en juegos para smartphones. "Es una tontería, pero engancha", me recomendaron más de una vez, además de las solicitudes que recibía a diario a través de Facebook. El colmo fue ver que el jueguecito hasta tenía publicidad en televisión, así que tenía que probar que demonios era esto.

Para quien no haya oído hablar del juego de marras, se basa en una mecánica de puzzle, ambientado en un contexto de caramelos, que tienes que ir resolviendo para pasar cada uno de los niveles. Como es habitual, empieza facilito y se complica hasta límites insospechados. No sé si es la musiquilla que te hipnotiza o el hecho de que cuando pasas algunas pantallas te sientes muy inteligente, pero la cuestión es que el juego engancha y entretiene.

Aparte de unos niveles en los que me tuve que romper la cabeza para juntar los dichosos caramelitos, lo que también me dio mucho que pensar fue el modelo de negocio de King.com, los desarrolladores de esta aplicación. El juego es gratis, y no tiene publicidad, pero está claro que si esta gente hace incluso publicidad en televisión es porque se lo deben de estar llevando muerto...

Un modelo de negocio de moda

El modelo de negocio de Candy Crush ya lleva tiempo de moda, y cada día son más juegos los que lo aplican: las compras dentro de la app. Vamos, que descargártelo es gratis pero luego hay multitud de mejoras y trucos que puedes obtener pagando. Si costase 5 euros al principio poca gente se la bajaría, pero en cambio una vez que el usuario se engancha y ya sueña con los malditos caramelos es mucho más fácil que se rasque el bolsillo.

Este modelo ya se aplica en muchas apps, en juegos de Facebook e incluso en las videoconsolas, que también tiene su store online donde comprar funcionalidades o contenidos adicionales a los juegos. Como estrategia de venta es brillante, no tienes que gastarte mucho antes de saber si el juego te gusta, pero una vez que estés dentro del saco te gastarás mucho más. Lo que me parece es que este sistema quizá debería de estar un poquito más controlado.

Me explico. Evidentemente nadie te pone una pistola en la cabeza para que hagas compras dentro de estas apps, y puedes disfrutar del juego sin gastarte ni un euro, pero creo que para gente con un mínimo de tendencia a la ludopatía puede suponer un problema y llegar a gastarse cantidades importantes.

Cuidado con los niños

Los métodos de este tipo de juegos se basan en tratar de crear adicción al usuario, a veces tímidamente pero en otras de un modo descarado. Si de cada 100 usuarios consiguen enganchar a 10 ya tienen el negocio hecho, mientras que los otros 90 no se gastarán dinero pero actuarán como prescriptores. Estoy seguro de que en algún momento esto se va a tener que regular de un modo u otro.

Y por no hablar, por cierto, del peligro que supone tener la tarjeta de crédito registrada en el móvil o tablet para aquellos que tengan niños. Achacado a que el niño estaba usando el móvil de papá, en este país ya hemos visto a Cañizares tuitear una foto de su mujer saliendo de la ducha, o a la Ministra de Empleo compartir su puntuación en un juego mientras se decidía el rescate europeo a la banca española.

Cuidadito, porque hay compras dentro de estos juegos que valen 20 o 30 euros y que puedes adquirir en cinco segundos con un solo clic. Como eso lo agarre un hijo travieso te deja la tarjeta seca en media tarde...

http://blogs.elconfidencial.com/tecnologia/social-24-7/2013/05/21/candy-crush-vigilen-sus-carteras-4928

Relacionado: https://foro.elhacker.net/noticias/candy_crush_el_juego_que_encandila_a_miles_de_usuarios-t387383.0.html;msg1843092;topicseen#msg1843092
#32904
 Publicado el 23 de mayo de 2013 por Antonio Rentero   

La característica que diferencia a estos dos nuevos ratones no es otra que la multitarea, algo que ahora podrás manejar de manera específica con dos nuevos periféricos especialmente desarrollados para el nuevo SO de Microsoft.

Si ya resulta sencillo manejar Windows 8 ahora se simplifica un poco más gracias a estos dos ratones de la gama Sculpt.

Se trata de los modelos Sculpt Comfort y Sculpt Mobile. El primero saldrá a la venta el mes próximo a un precio en Estados Unidos de $40 y podrás conectarlo a tu ordenador de sobremesa, portátil o tablet con Windows 8 mediante Bluetooth. Aparentemente es un ratón inalámbrico normal y corriente pero seguro que te ha llamado la atención esa superficie azul con el nuevo logo de Windows. Ahí empiezan las diferencias.

Se trata de un botón realizado en una superficie sensible que da acceso a toda una serie de menús con atajos, desde acceder a la pantalla de inicio a la opción de desplazarte a través de las aplicaciones que tengas abiertas.

http://www.theinquirer.es/wp-content/uploads/2013/05/microsofto-mouse-windows-8-300x152.jpg

El segundo, Sculpt Mobile, aparecerá este mismo mes de mayo a un precio (en USA) de $30 y su particularidad es la de permitir un desplazamiento por la pantalla en cuatro direcciones, scroll tanto vertical como horizontal, con lo que alcanzas la libertad total para poder desplazar lo que aparece en pantalla a tu antojo, algo que a buen seguro tendrá usuarios que estarían deseando poder acceder a una función como esa.

vINQulo

Microsoft

http://www.theinquirer.es/2013/05/23/microsoft-lanza-dos-ratones-especificos-para-windows-8.html
#32905
Un pedófilo pedía fotos a los menores a través de Facebook haciéndoles creer que eran para un casting del canal de televisión TV3. Los Mossos han cerrado ya el perfil. Todavía no se conoce cuántos niños podrían haber sido víctimas del acoso.

Los Mossos d'Esquadra han cerrado el perfil falso de Facebook que un pederasta utilizaba para conseguir fotografías de menores. El pedófilo hacía creer a sus víctimas, a través de esta red social, que se trataba de una selección para una serie de TV3.

De esta forma, convencía a los menores para que se dejaran grabar y fotografiar a través de su webcam, según avanzó Catalunya Informació.

La retirada del perfil se ha solicitado a raíz de la denuncia presentada por los padres de un menor afectado, que habría sufrido child grooming, tal como se conoce el acercamiento a menores a través de internet para obtener satisfacción sexual mediante imágenes.

La investigación sobre este caso continúa abierta y se centra en encontrar al supuesto acosador de menores, han precisado fuentes policiales, que no han facilitado datos sobre el número de niños afectados. La unidad de delitos informáticos de los Mossos busca la verdadera identidad del acosador que se escondía detrás de este perfil falso.

http://www.20minutos.es/noticia/1823012/0/pedofilo-pedia-fotos/facebook-a-menores/haciendoles-creer-casting-television/
#32906
Investigadores de los laboratorios de ESET han dado con una amenaza que, utilizando archivos ejecutables firmados, busca robar información confidencial de diferentes organizaciones de todo el mundo, especialmente en Pakistán, pero tambien en España.

Para realizar parte de esta campaña de ataques dirigidos se utilizó un certificado de firma de código para poder firmar archivos ejecutables, con el fin de mejorar su potencial para propagarse. El certificado otorgado a una empresa india se retiró de forma rápida, pero investigadores de ESET localizaron más de 70 ejecutables maliciosos que habían sido firmados usando este certificado, así como varias muestras similares sin firmar que fueron usadas en esta campaña.

En ESET detectaron varios vectores de infección. El primero usaba una vulnerabilidad que puede ser explotada aprovechando un documento de Microsoft Office especialmente modificado, permitiendo la ejecución de código arbitrario. El otro usaba ficheros PE camuflados como documentos de Microsoft Word o PDF, siendo distribuidos mayoritariamente por correo electrónico. Los investigadores señalaron a personas e instituciones de Pakistán como objetivos de estos ataques. No en vano, uno de los falsos documento PDF fue entregado mediante un archivo autoextraíble llamado "pakistandefencetoindiantopmiltrysecreat.exe".

Los investigadores han descubierto más de 20 dominios relacionados con esta campaña de ataques, de los que casi un tercio se encontraban alojados por OVH. La mayoría de los nombres de dominio son muy parecidos a los de sitios web reales o a nombres de empresas, una táctica común que intenta ocultar la verdadera finalidad del centro de mando y control.

Finalmente, los datos telemétricos de ESET muestran que Pakistán se encuentra fuertemente afectado por esta campaña, con un 79 por ciento de las infecciones, aunque existen infecciones en todo el mundo, incluida España, con un 3 por ciento.

Autor: Hilda Gómez
Fecha: 23/05/2013


http://www.csospain.es/Detectan-una-campana-de-ataques-dirigidos-de-largo/sección-alertas/noticia-133091
#32907
Un bebé de dos meses ha salvado su vida al serle implantada en un hospital de Michigan (EE UU) una prótesis en forma de tablilla en la tráquea, reproducida en una impresora 3D, según ha publicado hoy jueves The New England Journal of Medicine.

El recién nacido sufría constantes ataques de corazón debido a sufrir traqueobroncomalacia, que impide que el oxígeno llegue a los pulmones por un problema de la tráquea, según el diagnóstico de los doctores que han publicado el estudio. A la vista de la situación, los médicos decidieron imprimir una especie de tablilla, que reproducía el tubo traqueal basado en una imagen tomográfica de la vía respiratoria del niño.

La reproducción en 3D se hizo con un material llamado policaprolactona, bioabsorbible por el cuerpo humano en tres años, por lo que nunca se necesitará otra intervención quirúrgica para ser retirada la pieza. La pieza fue reproducida en la impresoras en menos de un día.

Según los médicos, para cuando la pieza se elimine naturalmente, los pulmones del niño y sus vías respiratorias ya se habrán desarrollado lo suficiente como para mantenerse abiertos por sí mismos. Tras insertar el tubito, los doctores mantuvieron al bebé con respiración asistida durante 21 días, tras los cuales abandonó el hospital. Un año después del implante, no se ha presentado ningún problema de rechazo ni de respiración.

Este caso demuestra, concluyen los doctores en el estudio, que la combinación de imágenes de alta resolución, más el diseño por computadora y los biomateriales para la impresión en 3D pueden facilitar la creación de implantes anatómicos precisos. El estudio ha sido firmado por Scott Hollister y Richard Ohye de la universidad de Michigan, y Marc Nelson, del hospital infantil Akron.

Las impresoras en tres dimensiones se están abriendo paso en la medicina, aunque de momento las aplicaciones que tienen son muy limitadas. En un principio, se emplearon para diseñar materiales sólidos convencionales destinados al diseño de prótesis a medida para implantes. Una de las ventajas que ofrecen estos equipos es la posibilidad de crear modelos personalizados a precios más bajos de los procesos industriales convencionales.

El paso siguiente, como el caso que publica hoy el New England Journal of Medicine, consiste en el diseño de objetos con material biológico, como el polímero biodegradable empleado en la intervención para reproducir el fragmento de tráquea que le faltaba al paciente.

La posibilidad de crear este tipo de estructuras combinada con el perfeccionamiento de la manipulación de las células madre podría dar lugar en el futuro a la creación de órganos artificiales. Al menos, es lo que confían los grupos de investigación que trabajan en esta dirección. El molde biológico sería el andamiaje que permitiría dar una estructura tridimensional al órgano. La carcasa se sembraría de células que colonizarían la estructura derivando en las células especializadas del órgano en cuestión (cardiomiocitos en el caso del corazón, hepatomiocitos en el hígado...).

Esta posibilidad sigue formando parte de la ciencia ficción. Lo que está dejando de serlo es una nueva generación de impresoras 3D que genera tejido humano. La empresa Organovo anunció el pasado mes de abril en la Conferencia de Biología Experimental de Boston un equipo capaz de producir minúsculas muestras de tejido hepático (de unas 20 capas de células de espesor). Esta impresora emplea tinta biológica, en este caso, tres tipos de células: hepatocitos, células estrelladas hepáticas y células de las paredes de los vasos sanguíneos, obtenidas de deshechos de trasplantes e intervenciones quirúrgicas. De momento, la utilidad principal de estos hígados en miniatura es ensayar en ellos la eficacia y efectos de nuevos fármacos. Quizás sea el primer paso de una futura impresión de órganos para trasplante.

http://tecnologia.elpais.com/tecnologia/2013/05/23/actualidad/1369304154_122812.html
#32908
Según un nuevo informe realizado por Examiner, el nuevo sistema operativo del gigante, Windows 8 causa un dramático declive en la satisfacción del cliente, a pesar de que todo el mundo en un principio creía lo contrario. Al parecer, el sistema operativo de Microsoft tampoco ha logrado impulsar el mercado de los ordenadores en la medida de lo que se esperaba de él, pero si ha logrado que el usuario experimente una decepción y esté insatisfecho con él de forma similar a la que se produjo en el año 2006 con Windows Vista.

Un informe realizado por Examiner, muestra que el índice de satisfacción general del cliente estadounidense (ACSI) disminuyó al 74 por ciento después del lanzamiento del nuevo sistema operativo del gigante informático, Windows 8. Estas cifras hoy en día no son de extrañar a pesar de que la mayoría esperaba que Microsoft mejorara la puntuación total en el racking después de lanzarlo a la venta. Aunque el nuevo sistema operativo tampoco ha logrado despegar en las ventas de los ordenadores nuevos, ya que no ha podido impulsar el mercado de los PCs, si que se ha visto un dramático declive en la satisfacción del cliente y en general siendo sin duda algo negativo para el gigante de Redmond.

Al igual que Windows Vista tras su lanzamiento

Quizás el dato más interesante del estudio, es que al gigante informático su nuevo sistema operativo, Windows 8 le causó un bajón y caída similar a la provocada por Windows Vista cuando se lanzó a la venta en el año 2006. En aquel año el índice de Microsoft bajó considerablemente llegando al 73 por ciento. Lo bueno es que los de Redmond después lanzaron su obra maestra, Windows 7, el cual es el número uno en este momento superando a todos los sistemas operativos por goleada, por cifras espectaculares de ventas y por nivel de aceptación en general por parte de la mayoría de los usuarios, muchos de los cuales a día de hoy incluso no quieren cambiar al nuevo sistema del gigante, Windows 8.

Windows 8 no ha representado un gran impulso para Microsoft

Según el director de ACSI, David VanAmburg, parece bastante claro que el lanzamiento de Windows 8 no representó un lanzamiento significativo para Microsoft, al contrario que Windows 7 el cual si lo hizo. Tampoco disminuyó de una forma dramática la satisfacción de los clientes en un corto plazo de tiempo como pasó en su momento y tras su lanzamiento con Windows Vista, ya que lo ha hecho y se ha experimentado con el tiempo.

Hay poco software en este momento para los PCs. Incluso se podría reducir todavía más

El director de ACSI, también comenta que uno de los problemas es que el software para los PCs es bastante escaso en este momento. La demanda del software de productividad, tal como Office, Acrobat, TurboTax, etc, permanece sin alterarse y sin cambios, debido según él, a que hay muchos hogares en los que  existen varios ordenadores, pero en estos hogares se utilizan más las tabletas, teléfonos inteligentes y otro tipo de software realizado para su entretenimiento, como por ejemplo juegos y por ello se cree que el software para PC podría llegar a reducirse aún más. Según David VanAmburg, ésto no es algo positivo para las personas conservadoras, los cuales aún son fieles a los PCs tradicionales.

¿Windows 8.1 hará despegar a Windows 8?

Ahora, la mayoría de los usuarios de Windows 8 están esperando a que la gran actualización gratuita para su sistema operativo, Windows 8.1 mejore su inversión y que traiga nuevas características a Windows 8. También se espera que con Windows 8.1 el cual veremos probablemente este verano y que se centrará más en el feedback del consumidor, se impulsen las ventas de Windows 8 y que se mejore el índice de satisfacción general del usuario que como decimos ha decaído según lo que hemos visto hasta el momento.

Fuente: Examiner

http://www.softzone.es/2013/05/23/windows-8-causa-una-insatisfaccion-al-usuario-similar-a-la-que-tuvo-vista/
#32909
Un juez ha condenado a "devolver" más de 15 mil euros a Canal+ a un vecino de Alicante y su mujer que habían montado una red de cardsharing a través de la cual distribuían la señal de Canal+. Los acusados del delito ofrecían este "servicio" a sus vecinos mediante una serie de modalidades de abono mediante pagos con PayPal. La red ha sido desmontada y el juez ha considerado que el usuario responsable debía indemnizar a Canal+ con 15.128 euros.

Hacer cardsharing de Canal+ puede salir muy caro. Al menos eso debe pensar una pareja alicantina que ofrecía la señal del paquete Digital+ Premium Total a los vecinos del bloque donde vivían. El problema es que comecializaban la señal de Canal+ dentro de este servicio paralelo que habían montado y que incluía un abono semestral por 55 euros, mientras que existía una opción trimestral por 30 y otra mensual por 12 euros. El titular del contrato mantenía su abono legalmente con Canal+, empresa a la que pagaba 56 euros mensuales. Sin embargo, después el acusado utilizaba la señal de manera ilícita y se lucraba con el cardsharing.

El Juez de Alicante ha considerado culpable a la pareja y les ha condenado a pagar más de 15 mil euros por los daños ocasionados. La intención de la Fiscalía era establecer una pena de cárcel de un año, pero el acusado ha eludido este extremo confesando el delito y haciéndose cargo de una indemnización a Canal+ por la distribución de su señal a 45 domicilios. Según el propio acusado la cantidad impuesta por el Juez es exagerado puesto que se ha calculado en base a la opción semestral que ofrecía como si todos los usuarios hubieran escogido esta modalidad de pago.

La red de cardsharing de Canal+ montada por el usuario ofrecía a través de un servidor acceso a todo lo necesario para poder visualizar los canales de la plataforma de televisión por satélite con una única tarjeta y un único contrato, haciendo todo esto sin que existiera conocimiento ni consentimiento por parte de Canal+.

http://www.adslzone.tv/2013/05/23/un-hombre-condenado-por-distribuir-la-senal-de-canal-entre-sus-vecinos-mediante-cardsharing/
#32910
El siempre polémico Kim Dotcom vuelve a escena. El fundador de Megaupload ha anunciado que podría tomar represalias legales contra gigantes de Internet como Google, Facebook o Twitter por infringir una patente que reclama de su propiedad y que habría registrado en 1997.

Apenas unas horas después del anuncio de Twitter de la integración de un sistema de doble verificación para sus cuentas, Kim Dotcom ha querido llamar su atención y la de otras webs que aplican este sistema como Google o Facebook. Para ello ha vuelto a utilizar su cuenta en la red social de microblogging, donde ha publicado varios tweets en los que asegura que estos gigantes de la Red infringen su propiedad intelectual puesto que hace 16 años registró este sistema en Estados Unidos.

En un tuit en el que cita a dichas webs y a otra como Citybank asegura que "compañías de Estados Unidos están incurriendo en una infracción masiva de la propiedad intelectual". "Mi innovación, mi patente", afirma el empresario alemán, quien admitió que aunque hasta ahora nunca les ha demandado por ello, podría cambiar de postura.

"Creo en compartir el conocimiento y las ideas para el bien de la sociedad, pero podría demandarles ahora debido a lo que EEUU me ha hecho", señaló en referencia al caso Megaupload, su cierre y petición de extradición al país norteamericano desde su actual residencia en Nueva Zelanda.

Si bien este sistema podría ser reclamado por otras personasl, la patente de Dotcom (registrada bajo su nombre real, Kim Schmitz), parece mantener cierta lógica tal y como señala The Verge. A pesar de ser una patente que se remonta a 1997 especifica e ilustra perfectamente el actual concepto de la autentificación mediante dos pasos, detallando cómo un segundo acceso debería hacerse a través del envío de un código a través de la web o vía SMS.

La noticia es llamativa porque contrasta una reclamación de este tipo proveniente de un personaje como Dotcom, cuyo respeto a los derechos de autor en su plataforma Megaupload (actualmente MEGA) siempre estuvo en entredicho. Igualmente, se trata de una muestra más de la estrafalaria personalidad del alemán, experto en acaparar protagonismo en la Red. No obstante, todo ello no quita la razón al propietario de la patente, por lo que paradójicamente estos gigantes estadounidenses podrían verse obligados a indemnizarle si el caso sigue adelante.

http://www.adslzone.net/article11616-kim-dotcom-amenaza-a-google-twitter-y-facebook-por-infringir-una-de-sus-patentes.html
#32911
The Pirate Bay es actualmente inaccesible en algunas partes del mundo, pero el sitio no está desconectado para todo el mundo.

Los usuarios deberían estar felices de que las autoridades no han cerrado por completo el paraíso de los piratas, o que los problemas técnicos no han desconectado completamente el sitio.

No obstante, algunos usuarios de los Estados Unidos, Noruega, Corea del Sur y algunos otros lugares informan que no pueden acceder a The Pirate Bay.

Esto es causado probablemente por un problema técnico, ya que cualquier bloque impuesto por las autoridades sería restringido a un país o algunos ISPs.

Se desconoce la causa exacta del problema, pero los servidores de proxy inversos todavía deberían funcionar bien en su mayoría. Y hay un montón de proxies de Pirate Bay, ya que el bloqueo del sitio en varios países a conducido a esto.

http://news.softpedia.es/The-Pirate-Bay-esta-interrumpido-en-algunas-partes-del-mundo-355207.html
#32912
Publicado el 23 de mayo de 2013 por Antonio Rentero

Un auténtico choque de titanes: la mayor estación de combate surgida del Imperio contra la nave emblema de la Flota Estelar. Y el escenario no es otro que la ciudad de la bahía con el Golden Gate a modo de marco incomparable. Ya que en cine parece que no lo vamos a ver a corto (ni medio, quizá ni largo) plazo sólo nos queda este espectacular vídeo con efectos CGI que os mostramos a continuación.

http://www.youtube.com/watch?v=v69RuwsGv_I&feature=player_embedded

Ya en mayo de 2009, coincidiendo con el mes que tradicionalmente celebra el aniversario del estreno de la primera entrega de "La guerra de las galaxias" tuvimos una primera entrega de lo que podría ser un cruce entre Star Wars y Star Trek.

No parece que alguna vez vaya a suceder en la gran pantalla, y eso que el director de las dos últimas entregas cinematográficas de las aventuras de la tripulación del capitán Kirk se va a encargar también de dirigir el Episodio VII de las aventuras de la familia Skywalker. Pero como parece que hay ganas de comprobar qué sucedería en caso de ese encuentro tendremos que conformarnos (y no es poco) con este vídeo que nos lo trae a los cielos de la ciudad estadounidense de San Francisco, tan cinematográfica ella.

Con unos efectos digitales bastante conseguidos podemos ver cómo los habitantes de la ciudad a orillas del Atlántico asisten a las evoluciones de las naves sobre sus calles hasta que un destructor imperial hace su aparición y comienza la persecución y el intercambio de disparos. las tropas imperiales controlan la situación y con testigos de excepción de como una Estrella de la Muerte (y eso que aún está en fase de construcción) genera su famoso y temido rayo destructor desintegrando al Enterprise.

¿Qué se hizo de aquello de paz y prosperidad? Afortunadamente a la tripulación de Kirk parece asistirle la Fuerza.

vINQulo

Geekologie

http://www.theinquirer.es/2013/05/23/la-estrella-de-la-muerte-destruye-al-enterprise-lucha-galactica-a-muerte-sobre-san-francisco.html
#32913
Era un secreto a voces, pero por fin ya es oficial: Twitter acaba de implementar en sus cuentas la verificación en dos pasos. Este sistema de login introduce una capa adicional de seguridad, ya que, como hemos explicado en otras ocasiones, se basa en que el usuario aporte algo que sabe (la contraseña) con algo que tiene (un código que se envía al teléfono móvil), por lo que si alguien se hace sólo con una de estas dos cosas no conseguiría acceso a la cuenta.

En este caso, la peculiaridad es que la verificación en dos pasos de Twitter no funciona con todas las cuentas. ¿Por qué? A diferencia de en otros servicios donde, en lugar de utilizar un SMS con un código para verificar el dispositivo, ofrecen otras alternativas como el sing-in a través de una aplicación que genera códigos, en Twitter no hay otra opción. El problema existe porque el sistema sólo funciona con ciertos operadores (en el caso de España, con Movistar, Vodafone, Orange y Yoigo).

En cualquier caso, los que pertenezcáis a alguna de esas compañías ya podéis activar esta funcionalidad desde vuestro perfil. En la opción Configuración, apartado Cuenta, ha de activarse la casilla "Solicitar un código de verificación cuando inicie sesión", para lo que será necesario verificar el teléfono en el enlace que aparece justo debajo. Esperemos que pronto esté disponible para todos.

Más información | Blog oficial de Twitter https://blog.twitter.com/2013/getting-started-login-verification

http://www.genbeta.com/redes-sociales/twitter-implementa-por-fin-la-verificacion-en-dos-pasos-aunque-no-para-todos
#32914
Un grupo de estudiantes del Colegio Claret de Barcelona ha creado el Wi-Fi Booster, un producto de madera y aluminio que incrementa hasta en un 50% la señal del wi-fi después de colocarlo detrás del 'router', y que los jóvenes pretenden comercializar a través de la empresa Wifinc que ellos mismos han impulsado.

Este es uno de los 20 proyectos finalistas de la I Competición Catalana de Miniempresas, una iniciativa conjunta de la Obra Social La Caixa y la Fundación Junior Achievement con el objetivo de "fomentar el espíritu emprendedor entre los niños y jóvenes en edad escolar", según han informado ambas entidades en un comunicado este martes.

Un jurado formado por 85 profesionales eligió a esta veintena de proyectos de un total de 239, y de los seleccionados, 15 han estado guiados y tutelados por voluntarios de la Obra Social La Caixa.

Estos proyectos deberán competir este miércoles y jueves en la fase final celebrada en el Centro Pedralbes Center de Barcelona, donde los alumnos venderán sus productos a los asistentes y donde defenderán sus proyectos delante del jurado.

De ahí saldrán seis finalistas que pasarán a participar en la Competición Nacional de Miniempresas de Junior Achievement donde se elegirá al representante de España en el certamen europeo que se celebrará en Londres (Reino Unido). Entre los proyectos finalistas de la edición catalana se encuentran un servicio de reciclaje que utiliza monopatines y tablas de 'skateboard' para fabricar productos de interiorismo, un repelente de insectos ecológico y un potenciador de la presión del agua en los grifos de las duchas, entre otros.

http://www.elperiodico.com/es/noticias/barcelona/estudiantes-barcelona-crean-objeto-incrementa-senal-wi-fi-2396967
#32915
Noticias / Imprimen el primer coche en 3D
23 Mayo 2013, 02:06 AM
Se trata del modelo Urbee 2, un híbrido de 3 ruedas, robusto, ligero y ecológico. compuesto según informa Wired. Su creador Jim Kor quiere cambiar la forma en la que se construyen los coches, haciendo máxima la filosofía de su empresa Kor Ecologic: "usar el mínimo de energía posible por cada kilómetro y contaminar lo menos posible en el proceso de fabricación, funcionamiento y posterior reciclado del coche".

El proceso de fabricación del Urbee tiene lugar por completo en RedEye, unas instalaciones de impresión en 3D que también fueron utilizadas para imprimir la primera moto 3D en 2008. Para Jim Kor, la tecnología 3D simplifica mucho el proceso de fabricación y ensamblaje del vehículo, y además las piezas creadas tienen la flexibilidad que no puede aportar una hoja de acero. En vez de fabricar muchas piezas para montarlas luego, con las impresoras 3D se esculpe una sola pieza. Es tan sencillo como cargar en la impresora los modelos de cada una de las partes y 2.500 horas más tarde, ya está todas las piezas de plástico que se necesitan para empezar el montaje.

El modelo obviamente no está hecho entero de plástico, tanto el motor como el chasis son de acero. Sin embargo, pueden surgir dudas sobre lo seguro que puede ser conducir el Urbee 2 en carretera. Kor ya ha aclarado su intención de que "el coche pase las inspecciones tecnológicas que piden en Le Mans". La impresión en 3D está cerca de convertirse en algo mainstream. Cada vez, se imprimen más cosas en 3D y hay más fabricantes que acercan esta posibilidad al consumidor medio. Al alcance de todos los públicos

Desde años, esta tecnología se viene utilizando sobre todo por grandes corporaciones, gobiernos y sectores profesionales como la medicina o la arquitectura, para crear prototipos en 3D de cualquier cosa imaginable. Por ejemplo, hace un año se logró trasplantar una mandíbula de titanio creada con una impresora 3D, y el mes pasado se empezaron a crear células madre vivas en una impresora 3D para regenerar tejidos. Pero es desde hace poco, que estas impresoras han empezado a bajar el precio para poder ajustarse a las necesidades de las pequeñas empresas.

Las impresoras ZPrinter 150 y ZPrinter 250 (desde 15.000 dólares) salieron en 2010 haciendo asequible la impresión en 3D. En la web de crowdfunding Kickstarter, se consiguió recaudar hasta 2,9 millones de dólares para crear Form1, una impresora en 3D de calidad profesional a bajo coste. Por su parte, MakerBot persigue el mismo objetivo llevando la impresión en 3D a la casa de cualquier usuario.

http://www.laflecha.net/canales/blackhats/noticias/imprimen-el-primer-coche-en-3d
#32916
Las compañías líderes de documentos electrónicos, 3M, Gemalto, Morpho (una división de Safran) y Oberthur Technologies anunciaron que acaban de formar la Alianza para la identidad segura (Secure Identidad Alianza), una asociación dedicada a desarrollar el uso de los documentos electrónicos emitidos por el gobierno (en especial, los documentos de identidad, las tarjetas de seguro médico, las licencias de conducir y los pasaportes electrónicos) para contar con una mayor seguridad y alentar el uso de los servicios en línea seguros y convenientes, lo que fortalecerá la privacidad de los usuarios finales.

IT diario 21/05/13 10:10:49
Los objetivos principales de dicha alianza son acelerar la transición a los documentos electrónicos inteligentes y permitir el uso abierto, interoperable y eficiente de los servicios en línea del gobierno mediante las siguientes acciones:

•Describir y promover casos en los que se han empleado los servicios en línea del gobierno con valor agregado de manera conveniente.
•Compartir experiencias y las mejores prácticas entre las industrias y los gobiernos a través de la modernización de sus servicios, en particular los que aseguren la privacidad de la información personal de los usuarios finales.
•Promover la estandarización de las especificaciones importantes y adecuadas de la industria.
•Realizar las recomendaciones sobre los medios más modernos para atender adecuadamente los desafíos de la privacidad y la identidad de los gobiernos, lo que incluye el hardware, el software y las tecnologías de impresión segura de los documentos electrónicos, los materiales y el conocimiento de seguridad física, para poder brindar los niveles de confianza y seguridad necesarios para que se adopten con rapidez los servicios electrónicos en los que los ciudadanos pueden confiar.
•Brindar información consecuente de referencia sobre la seguridad, la identidad y la privacidad de modo transparente.

La Alianza para la identidad segura se posiciona como un socio confiable para los organismos gubernamentales y las entidades públicas definiendo su enfoque hacia los documentos electrónicos e implementando servicios asociados de gobierno electrónico. Sus miembros participarán en grupos de trabajo especializados, con el objetivo de establecer sistemas interoperables y, y el bordado, definir e implementar las mejores prácticas que se pueden adoptar en todo el mundo.

Beneficios para los gobiernos:

«La Alianza para la identidad segura nos ayudará a brindar mejores servicios a las entidades gubernamentales», Manifiesto Gareth Thomas, gerente de desarrollo de negocios internacionales de 3M Identity Management. «Juntos, resaltaremos las ventajas y alentaremos la adopción de los documentos electrónicos con microprocesadores, además, desarrollaremos las aplicaciones en línea con valor agregado que satisfagan las necesidades de los ciudadanos, para hoy y para el futuro».

Conveniencia, privacidad y seguridad:

Frédéric Trojani, vicepresidente ejecutivo de los programas gubernamentales de Gemalto, subraya lo que está en juego: «La identificación electrónica se ha convertido en un catalizador real para que se adopten con rapidez los servicios en línea. La conveniencia, la protección de la privacidad y la seguridad son los tres pilares de la confianza en los servicios electrónicos modernos y eficientes del gobierno. Utilizados de modo adecuado, estos poderosos impulsores llevan a que los ciudadanos los adopten con rapidez, con la consiguiente modificación de los servicios de los organismos más allá de las expectativas de los ciudadanos y trae como consecuencia ganancias cuantificables de efectividad. La Alianza para la identidad segura será el socio de referencia para los gobiernos que buscan ofrecer tecnología de vanguardia en materia de documentos y servicios electrónicos a sus ciudadanos».

Para mayor información, visite el sitio Web de la Alianza para la identidad segura: www.secureidentityalliance.org o póngase en contacto con la Alianza enviando un correo electrónico a: info @secureidentityalliance.org.

http://diarioti.com/crean-alianza-para-la-identidad-segura-para-uso-de-documentos-electronics/64196?lang=es
#32917
El Samsung Galaxy S4 se ha convertido en el terminal de la firma coreana que más ha vendido en un solo mes. Son muchos los que se han hecho con este smartphone, ya sea de forma libre, mediante una compañía telefónica o comprándolo en el mercado de segunda mano. En caso de que necesitéis liberar el terminal, os enseñamos como hacerlo de manera sencilla y totalmente gratuita.

Gracias a nuestros compañeros de AndroidAyuda, os explicamos cómo liberar el Samsung Galaxy S4 nosotros mismo de forma sencilla. Cuando adquirimos el terminal a través de una operadora, este suele venir bloqueado para que solo pueda ser utilizado con una SIM de esa compañía. Liberarlo supone un gasto extra, que nos podemos ahorrar con unos sencillos pasos. El proceso es fácil y no requiere unos conocimientos avanzados. Debemos tener en cuenta que cualquier modificación interna puede conllevar riesgos con la garantía, por lo que actuamos bajo nuestra propia responsabilidad, aunque si seguimos los pasos, no debería haber ningún problema.

El truco sólo funciona en la versión GT-I9505 del Samsung Galaxy S4 y no debe ser realizado en ninguna otra versión. Estos son los pasos:

Seguir leyendo: http://www.adslzone.net/article11608-como-liberar-el-samsung-galaxy-s4-de-manera-sencilla.html
#32918
Publicado el 22 de mayo de 2013 por Dani Burón

Las cosas no le están yendo nada bien a HTC, que sigue teniendo problemas a pesar de sus muchos esfuerzos para tirar adelante. Al fracaso del First y los retrasos del One, se une ahora una huida en masa de altos cargos. La situación es tan crítica que hasta sus antiguos trabajadores invitan al resto a salir cuanto antes.

Aunque sus problemas vienen ya de hace un tiempo y la dominación total de Samsung en Android les ha hecho bastante mella, sus últimos smartphones no han sido la salvación que esperaban.

En primer lugar el HTC One ha perdido la oportunidad de tomarle la delantera al Galaxy S IV de Samsung, con numerosos retrasos por culpa del suministro. Ahora parece que ya está yendo mejor, pero llegar a alcanzar, aunque sea de lejos, los 10 millones de unidades del S IV en un mes, parece algo imposible.

Su CEO, Peter Chou, ya dijo en su día que dejaría la empresa si el One no resultara un éxito, así que habrá que ver si finalmente cumple lo prometido si no despega.

Luego la traición de Facebook al no esperar para sacar Facebook Home un poco más y darle cierto margen al First, han provocado que sea un desastre en ventas.

Todo esto y la situación anterior ha provocado que numerosos trabajadores estén dejando la empresa, gente tan importante dentro de HTC como Kouji Kodera, Jason Gordon, Rebecca Rowland, John Starkweather y Eric Lin. Desde The Inquirer esperamos que puedan recuperarse y sigan adelante.

vINQulos

TheVerge

http://www.theinquirer.es/2013/05/22/htc-esta-en-serios-problemas-y-al-borde-del-desastre.html
#32919
Un equipo de investigadores de la Universitat Autònoma de Barcelona ha identificado una nueva manera de hablar entre los adolescentes de origen latinoamericano, que combina palabras de las diferentes variantes del español en Latinoamérica con palabras del catalán y del castellano que se hablan en Barcelona. El 'latino-español', tal como lo han bautizado los científicos, también es hablado por jóvenes inmigrantes de otros orígenes.

Más del 10% de los estudiantes de las escuelas de Cataluña son inmigrantes que utilizan diferentes variantes de la lengua española. Los chicos y chicas recién llegados adoptan progresivamente el modelo lingüístico de sus compañeros, que generalizan el uso del castellano para comunicarse entre ellos y del catalán como lengua para las actividades académicas.

Científicos de la Universitat Autònoma de Barcelona han observado que entre estos estudiantes está surgiendo un nuevo repertorio lingüístico, que comparte características de las diferentes variantes que se hablan en Latinoamérica. Esta habla peculiar, que los investigadores llaman 'latino-español', obedece a las necesidades prácticas de los jóvenes, y combina las variantes de la lengua española en América Latina con el castellano que se habla en Barcelona y con expresiones del catalán.

Entre los adolescentes, el uso de este repertorio lingüístico obedece a su necesidad de autoafirmarse, de identificarse con un grupo, y de expresar cierta resistencia a las formas lingüísticas que la escuela pretende inculcar, tanto en catalán como en castellano. Los investigadores han observado también recién llegados de origen no latinoamericano que adoptan las formas del latino-español.

"El 'latino-español' es un reflejo de la multiculturalidad de Barcelona"

Los investigadores han analizado también cómo los maestros perciben y categorizan estas formas. Según el estudio, existe un cierta actitud normalizadora que rechaza el uso del latino-español, tiende a admitir el uso del castellano que se habla en Barcelona y no da valor a esta nueva habla. Los científicos destacan que, en muchos casos, las escuelas ignoran la importancia de estas variedades nacidas con la globalización.

"El 'latino-español' es un reflejo de la multiculturalidad que tiene lugar en la ciudad de Barcelona", afirma el profesor de la UAB Víctor Corona, investigador principal del estudio. Para Corona "la investigación pone en evidencia que el proceso de socialización lingüística de las nuevas poblaciones en Cataluña es muy complejo, y que existe también una tendencia a la normalización del castellano coloquial por parte de los profesores".

Seseo paquistaní

A modo de ejemplo de este repertorio lingüístico, destaca el acento caribeño en determinadas expresiones, aunque el estudiante no tenga este origen; el uso de la palabra man para designar a una persona; el seseo y la aspiración de la s final observados incluso en estudiantes de origen paquistaní; en combinación con el uso de expresiones coloquiales como tío, chivarse, cabreo; o de expresiones en catalán cuando se hace referencia al mundo académico.

El estudio, publicado en la revista Internacional Journal of Bilingual Education and Bilingualism, se ha llevado a cabo mediante el análisis de conversaciones entre estudiantes de diversos centros de educación secundaria en Barcelona, ​​durante los años 2006 a 2009.

Ha contado con la financiación del Ministerio de Educación y Ciencia (2007-2010) y el Ministerio de Ciencia e Innovación (2011-2013).

http://www.laflecha.net/canales/curiosidades/noticias/llega-el-lenguaje-latino-espanol
#32920
Publicado el 22 de mayo de 2013 por Dani Burón

Con la profusión de dispositivos móviles hambrientos de energía, es normal que cada vez surjan más sistemas curiosos que permitan aprovechar nuestras acciones cotidianas para recargarlos. Una de las alternativas son las zapatillas PediPower.

Un equipo de estudiantes de ingeniería de la Rice University ha creado este sistema, cuya descripción más exacta sería un generador cinético de electricidad colocado en una zapatilla.

http://www.youtube.com/watch?v=AwNpL1zSvVU&feature=player_embedded

Como habréis visto en el vídeo, el sistema utiliza una especie de palanca con forma de U, que en cada paso se empuja al tocar el suelo. El movimiento se traslada a un motor a través de una serie de engranajes, lo que permite generar una pequeña cantidad de electricidad que se envía a una batería colocada en el cinturón, pasando por un regulador de voltaje.

En las pruebas en laboratorio se consiguieron una media de 400 milivatios, pero al utilizarlo en un entorno real los resultados fueron peores, ya que la palanca no tiene tanto margen de movimiento.

Aún así esperan mejorar y hacer más pequeño el prototipo, para que pueda colocarse fácilmente en el calzado y ofrezca una alternativa viable para recargar nuestros dispositivos mientras andamos. Estamos ansiosos de ver que conseguirán crear finalmente y cuando veremos un producto a la venta.

vINQulos

Gizmag
#32921
Se decía, se rumoreaba, pero el Pew Research Center, lo ha confirmado. Está decreciendo el entusiasmo de la juventud por la red social Facebook porque ve que hay demasiados adultos en ella (entre ellos, sus padres) y que va en aumento. Es el último estudio de Pew Research Internet, que palpa los comportamientos sociales de los norteamericanos desde el año 2006.

Ese detalle, que no se encuentra en el estudio estadístico, se entresaca de los grupos de discusión. En ellos los jóvenes se sienten agobiados por la necesidad de actualizar su perfil en Facebook y por añadir contenidos constantemente. Siente que otras redes como Twitter o Instagram expresan mejor sus sentimientos.

La juventud, pese a ello, mantiene su cuenta en Facebook porque forma parte de su vida social, aunque se resiente el tiempo que pasa en la red social y, por tanto, el tráfico. No es la única ni primera señal de esta tendencia, ya que hace unas semanas el medidor de tráfico SocialBakers, también señalaba esta tendencia: una caída del tráfico en Facebook, principalmente en los países desarrollados, que era compensada por el creciente de los países en desarrollo.

Según Socialbakers en el último mes, Facebook perdió en estados Unidos 6 millones de visitantes, un 4% de caída; en el reino Unido un 4,5%, y caídas similares se da en todos los países nórdicos, así como en Canadá, España, Francia o Alemania. Un 20% de los países analizados (más de 200) habían perdido tráfico.

El Pew Research Center señala que el 24% de los internautas jóvenes emplea Twitter, cuando hace un año era el 16%, aunque la popularidad de Facebook es casi cuatro veces mayor (un 80%). Pese a ello, en Facebook tienen más amigos: 300 contra los 79 seguidores de Twitter, algo normal si se tienen en cuenta que, por lo general, la afiliación a Facebook es más antigua.

Solo al 9% de de los jóvenes les preocupa el acceso de sus datos por terceras personas. Una gran mayoría de los usuarios de las redes sociales solo tiene buenas experiencias y cada año  distribuye más información propia en su perfil que el anterior. El 91% coloca su foto (79% en 2006), y el 20% da su número de teléfono (el 2% hace siete años) y el 53% su dirección de correo (el 29% en 2006).

El estudio del Pew fue realizado con una encuesta a 802 jóvenes (entre 12 y 17 años de edad). En el estudio de 2006 se entrevistó a la mitad de personas.

http://tecnologia.elpais.com/tecnologia/2013/05/22/actualidad/1369219617_858612.html
#32922
Movistar lanza una importante ofensiva con la rebaja de su oferta de terminales móviles, que ahora son hasta un 30% más baratos. De esta forma, la operadora líder de nuestro país pone toda la carne en el asador para plantar batalla en la importante guerra comercial que se está viviendo en la actualidad, además de fortificar su posición en el mercado.

Según podemos leer en Cinco Días, Movistar rebaja hasta un 30% el precio de los móviles. Este nuevo movimiento se une a la simplificación de las tarifas de la operadora, que buscan adaptarse a las necesidades de los clientes dentro del actual entorno económico. Las nuevas tarifas de Movistar comprenden Movistar Cero y Movistar Total, además de Movistar Fusión Cero. La operadora busca la simplicidad en estos momentos de tan feroz competencia. El precio de los terminales se rebaja hasta un 30%, lo que se traduce en:

- Samsung Galaxy S4 pasa de 755 euros a 639 euros
- Samsung Galaxy Mini 2 pasa de 167 euros a 116 euros
- Nokia Lumia 520 pasa de 196 euros a 169 euros
- Sony Xperia U pasa de 218 euros a 179 euros
- Samsung Galaxy S3 Mini pasa de 327 euros a 275 euros

Por ejemplo, un usuario que esté interesado en hacerse con el nuevo Samsung Galaxy S4, deberá pagar una cuota mensual de 26,63 euros (IVA incluido), durante 24 meses. Con esto, Movistar quiere potenciar las estrategias de financiación de la compra de terminales, uno de sus movimientos más comentados de los últimos tiempos.

Movistar niega que esta rebaja de los precios implique la vuelta de la política de subvenciones, ya que han explicado que poseen margen suficiente para afrontar esta reducción de precios. Gracias a la compra de grandes volúmenes de terminales móviles, Movistar es capaz de rebajar los precios hasta en un 30%.

También han presentado una nueva promoción dentro de Renueva y Recicla, que estará disponible hasta el 31 de mayo. La compañía ha explicado que el cliente podrá pagar hasta 190 euros menos en la compra de un nuevo smartphone si lleva su anterior terminal. Es válido cualquier terminal móvil, de cualquier marca y cualquier operador. En el punto de venta será valorado convenientemente.

¿Qué opináis de los últimos movimientos de Movistar?

http://www.adslzone.net/article11605-movistar-rebaja-el-precio-de-sus-terminales-moviles-hasta-un-30.html
#32923
Skype es para muchos el sucesor del clásico Messenger. Microsoft decidió integrar en su cliente todo el cliente de MSN y pasar a cerrar este último. De igual forma que ocurría en Messenger han aparecido los primeros gusanos para Skype que se están expandiendo entre todos los contactos de la víctima.

El gusano en cuestión ha sido lanzado ayer y en menos de 24 horas ha generado más de 300.000 infecciones estando más del 67% de estas ubicadas en Latinoamérica. Este gusano utiliza el mismo medio de difusión que los conocidos gusanos de Messenger que utilizaban la ingeniaría social para obligar al usuario a abrir un link desde el cual se infectaban. Al mismo tiempo el gusano se ha aferrado a la supuesta seguridad que ofrecía Skype analizando todo lo que se enviaba a través de su cliente para evitar Spam y malware.

Este gusano ha sido detectado por los productos de Eset gracias a la heurística y fue denominado como como Win32/Kryptic.BBKB. Una vez confirmada la amenaza ha sido llamado Win32\Gapz.E. Existen a su vez varias versiones del gusano por lo que desde Eset están analizando todos los frentes que están descubriendo. Las infecciones se detectan mediante mensajes automáticos similares a los siguientes:

    hola, son estos realmente sus fotos? [enlace]
    esta es una foto muy amable de tu parte [enlace]
    jaja, esta foto extraña de tu perfil [enlace]

Al pulsar sobre dicho enlace el usuario es llevado a una descarga que infecta en equipo automáticamente y es enviado a todos los contactos de forma totalmente transparente.

http://www.redeszone.net/wp-content/uploads/2013/05/skypeworm_foto_1.png

Aunque no se ha detectado aún ninguna infección en España es muy probable que no tarde en llegar por lo que los usuarios de Skype deben prestar una especial atención para evitar ser infectados. Desde Eset recomiendan no acceder a ningún enlace que envíen los contactos sin confirmar en primer lugar que el enlace ha sido mandado por el contacto en cuestión en vez de por el gusano y que es una web de confianza.

También se han detectado infecciones a través de Google Talk en las últimas horas, por lo que por ahora cualquier usuario de mensajería puede estar expuesto a este gusano.

http://www.redeszone.net/wp-content/uploads/2013/05/skypeworm_foto_2.png

Hay que prestar especial atención a los correos y desconfiar antes de acceder a un enlace. Desde Eset están buscando solución a este gusano y no tardarán en ofrecer novedades.

http://www.redeszone.net/2013/05/22/aparece-un-malware-que-se-expande-a-traves-de-los-contactos-de-skype/
#32924
¿Hasta qué punto es culpable Google por enlazar a publicaciones de terceros cuyo contenido sea falso? Según el Tribunal Supremo, no lo es. Así ha quedado reflejado en una reciente sentencia de la Sala Civil del TS, que exime al buscador de la culpa por difundir a través de sus enlaces un contenido falso por desconocer esta información.

Punto y final al litigio entre Google y un periodista que exigía la retirada de enlaces del buscador por contener información falsa. Dicho enfrentamiento se remonta a 2006, cuando varios medios de comunicación como PRNoticias y Telecinco relacionaron a algunos profesionales de la información con la Operación Malaya que se llevó a cabo en Marbella.

Una vez publicada en sus páginas web, dichas noticias fueron captadas por Google, cuyo servicio enlazaba a las mismas. Sin embargo, uno de los periodistas citados en estas informaciones reclamó al buscador el fin de los enlaces a unas noticias cuyo contenido consideraba falso. La respuesta del gigante de Mountain View fue rotunda y se negó a hacerlo, lo que llevó al periodista a iniciar un proceso judicial que se ha prolongado durante los últimos siete años a pesar de que los tribunales siempre desestimaron sus solicitudes.

La Audiencia Provincial de Madrid fue la primera en dar la razón al buscador, puesto que éste nunca había tenido constancia de la ilicitud de dichos contenidos. Aunque el afectado informó a Google que uno de los medios había admitido la falsedad de las informaciones en un procedimiento judicial, éste tenía que haber enviado físicamente la resolución a Google, algo que no sucedió de forma previa a la petición del periodista.

"Ése sería el momento determinante de la existencia del conocimiento efectivo por parte de Google, y el momento a partir de que debe entenderse que surge en la obligación de actuar con diligencia a fin de suprimir los enlaces", determinó la sentencia del tribunal. Ahora ha sido el Tribunal Supremo el que la ha ratificado al absolver a Google tanto "por falta de conocimiento efectivo de la falsedad de la información" como "porque la información por sí misma tampoco revelaba de manera notoria su carácter ilícito".

Según el despacho especializado en borrar datos de Internet www.salirdeinternet.com la sentencia "arrincona en el futuro a Google ante casos más graves, donde lo que se enlace sean insultos manifiestos". En tales casos no sería necesario acreditar la notoriedad del ilícito a través de una sentencia. Asimismo, la confirmación por parte del Tribunal Supremo de que Google posee oficinas en Madrid podría ser perjudicial jurídicamente para el buscador, que hasta ahora defendía no tener ningún establecimiento permanente en España.

http://www.adslzone.net/article11603-google-declarada-inocente-por-enlazar-a-una-noticia-falsa.html
#32925
Kaspersky Lab ha alertado del peligro de Trojan-Banker.Win32.BifitAgent, un troyano que ataca a la banca online a través del robo de datos confidenciales de los usuarios.

Así, y según informa Kaspersky Lab, Trojan-Banker.Win32.BifitAgent es un programa que modifica la cuantía y destinatario de las transacciones legítimas de banca online sin el conocimiento de la víctima.

Una de las características particulares de Trojan-Banker.Win32.BifitAgent es que incluye una firma digital.

Cabe señalar que Trojan-Banker.Win32.BifitAgent ejecuta dos módulos principales en el equipo capturado: un archivo ejecutable y un archivo comprimido JAVA. Mientras se instala, crea una carpeta en la que se copian los siguientes archivos: AGENT.EXE, ALL.POLICY v, BIFIT_A.CFG v, BIFIT_AGENT.JAR v, y JAVASSIST.JAR v.

"El principal módulo ejecutable, responsable de la comunicación con el servidor de comando, funciona de forma simultánea con los archivos maliciosos JAR. Esto permite a los ciberdelincuentes modificar de forma instantánea cualquier código que se ejecute en JAVA, en particular mientras se llevan a cabo las transacciones bancarias", destaca Kaspersky Lab, que continía afirmando que "el código de BIFIT_AGENT.JAR está altamente ofuscado, dificultando aún más el análisis de los archivos que interactúan con estos sistemas. No obstante es posible reconstruir las acciones del programa malicioso ya que éste posee amplias capacidades relacionadas con el registro de sus propias acciones. El análisis de la funcionalidad incluida en BIFIT_AGENT.JAR demuestra que la principal función de los archivos JAR es falsear los datos utilizados en las transacciones bancarias realizadas desde los equipos infectados. Y todo esto pasa desapercibido para el usuario, ya que los datos que se falsean son los que se envían al banco, no los que ve el usuario. El uso de un token USB en la transacción no es ningún obstáculo para los atacantes, ya que se firma la transacción sólo después de que los datos se han falseado".

Autor: Bárbara Madariaga
Fecha: 22/05/2013


http://www.csospain.es/Trojan-Banker.Win32.BifitAgent_-un-troyano-que-ata/sección-actualidad/noticia-133058
#32926
Noticias / Cuando el terror viaja por la red
22 Mayo 2013, 14:05 PM
El juicio que debía empezar este miércoles en la Audiencia Nacional y cuyo inicio se ha suspendido por enfermedad del abogado defensor debe marcar un antes y un después en el concepto jurídico actual que tiene el terrorismo de inspiración islámica, de tal suerte que en función de los resultados muy probablemente influirá de forma decisiva en otras investigaciones, presentes y futuras. Se trata del primer gran proceso al que se conoce como terrorismo virtual, una parcela del yihadismo que es en la actualidad una pieza clave en el funcionamiento de Al Qaeda y de sus múltiples satélites. Un juicio que a través de internet conduce al corazón del terrorismo islamista: la minuciosa investigación de la fiscalía y de la Guardia Civil ha recopilado centenares de datos de enorme valor policial en la lucha antiterrorista, entre ellos 161 DVD con grabaciones espeluznantes de suicidas y otras posteriores a sus acciones.

El procesado es Faiçal Errai, de 29 años, detenido hace tres en Poble Nou de Benitatxell (Alicante), donde estaba empadronado y aparentemente se había integrado en la sociedad occidental, hasta el punto de que era miembro de protección civil. Sin embargo, la causa apunta a que Faiçal tenía una doble vida que incluía un ordenador y unas webs radicales enlazadas con la red Ansar Al Mujahideen (RAAM), que la fiscal especializada en terrorismo islamista, Dolores Delgado, y los agentes de la Guardia Civil que han investigado el caso valoran como una herramienta básica para el desarrollo del terrorismo de alcance universal.

Seguir leyendo: http://www.lavanguardia.com/politica/20130522/54374292136/cuando-terror-red.html
#32927
La propuesta de reforma del Código Penal (PDF) del ministro Alberto Ruiz-Galladón prevé, entre otras medidas, incrementar la presión sobre la llamada 'piratería' en la Red con cambios sustanciales y un radical endurecimiento de las penas a los intermediarios.

La última versión del texto del anteproyecto de Ley Orgánica de reforma del Código Penal -enviada al Consejo de Estado el pasado 5 de abril- ha sido al fin publicada en el sitio web del Ministerio de Justicia, después de que una versión filtrada (comentada brevemente ayer por Carlos S. Almeida en el blog Jaque perpetuo) y colgada en la página web de la Universidad de Barcelona disparase los comentarios de internautas, expertos y juristas.

Se confirma que Justicia propone modificaciones importantes en los artículos sobre delitos contra la propiedad intelectual, es decir, el 270 y el 271, de modo que se podría criminalizar la actividad de enlazar sin permiso cuando conlleve un beneficio 'directo o indirecto', algo que no ha sido posible con la actual redacción de dichos artículos, tal y como se ha demostrado repetidamente en los tribunales.

Todo ello pese al refuerzo de la lucha por la vía civil y administrativa contra los sitios de enlaces, la llamada 'Ley Lassalle' (heredera de la Ley Sinde), que endurecerá el control sobre estos sitios. Para ello, se endurecerá la Comisión de la Propiedad Intelectual, se instaurará la 'estrangulación económica' de las wpáginas web infractores y se prevén fuertes multas, además de consagrar una importante limitación del concepto de 'copia privada'.

Cambios

En el proyecto de reforma del Código Penal que hay sobre la mesa, el artículo 270 describe el delito contra la propiedad intelectual y señala penas de seis meses a tres años a los infractores. Recuerda la periodista Mirentxu Mariño en el diario 20 Minutos que el Consejo Fiscal (informe en PDF) sugirió uno de los cambios más polémicos, que es incluir en el 270 el término "facilitar el acceso" a los requisitos para que una conducta contraria a la propiedad intelectual sea delito ("reproducir, plagiar, distribuir, comercializar al por menor o comunicar públicamente contenido sujeto a derechos").

Esto abre ampliamente la definición del tipo. El abogado experto David Maeztu se pregunta en su blog: "¿Enlazar es facilitar el acceso? Los asuntos penales contra estas webs siempre fallaban en que la descripción del tipo incluía las conductas de reproducir, comunicar públicamente y distribuir y eso nunca lo hace una web de enlaces, por lo tanto no se les condenaba en lo penal. Ahora, por esta vía se abre la posibilidad de considerar que lo que hacen es facilitar el acceso a la obra sin permiso del autor y por lo tanto, en cierta forma se criminaliza el enlace".

También se cambia la expresión 'ánimo de lucro' por 'beneficio directo o indirecto' (...). El jurista Javier Prenafeta cree que "resulta toda una novedad, pero poco hay que explicar". "No obstante", añade en un post, "será complicado calcular el perjuicio real cuando se persiga a los 'facilitadores', inexistente por mucho que la industria trate de colar como perjuicio lo que es el beneficio que obtiene el prestador del servicio".

Asimismo, vuelve la cárcel para los 'manteros' (misma pena, de seis meses a tres años), así como prevé plantar batalla al 'chipeo' de consolas al proponer igual pena para "quien fabrique, importe, ponga en circulación o tenga cualquier medio principalmente [en la actualidad la ley dice 'exclusivamente'] concebido, producido, adaptado o realizado para facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador o cualquiera de las otras obras".

A la cárcel por ofrecer enlaces

En cuanto al artículo 271, su redacción cambia para ir directamente contra los sitios web de enlaces, intermediarios y facililitadores del intercambio no autorizado de material protegido por derechos de propiedad intelectual. Prevé penas de dos a seis años de prisión y multas para "quien, con ánimo de obtener un beneficio directo o indirecto, y en perjuicio de tercero, preste de forma no ocasional un servicio de referenciación de contenidos en Internet que facilite la localización activa y sistemática de contenidos objeto de propiedad intelectual ofrecidos ilícitamente en Internet sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios, en particular, ofreciendo listados ordenados y clasificados de enlaces a las obras y contenidos referidos anteriormente".

La responsabilidad, además, recaerá en el prestador del servicio "aunque dichos enlaces hubieran sido facilitados inicialmente por los destinatarios del servicio", dice el artículo. En estos casos, el juez podrá pedir "el bloqueo del acceso o la interrupción de la prestación del mismo".

El tipo delictivo incluye también aquellas actividades vulneradoras "con un beneficio de especial trascendencia económica", o bien "que el culpable pertenezca a una organización o asociación, incluso de carácter transitorio", entre otras posibilidades.

'Bien orientado'

El presidente de la Federación para la Protección de la Propiedad Intelectual (FAP), José Manuel Touné, comentó al Navegante que el texto, de seguir adelante, "está bien orientado". "Es un buen texto que adapta hasta las últimas novedades y mejora mucho la implementación de la legislación europea, que hasta ahora se había hecho tímidamente", declaró.

Tourné minimizó las posibles protestas en la Red en contra de esta reforma penal: "Cada vez que se toca cualquier normativa sobre este tema se levanta polvareda, pero quienes tienen que temer el cambio son los que 'piratean' y se benefician de ello".

Frente a quienes critican la amplitud de la definición del delito (este sitio mismo web, por ejemplo, enlaza a otros), Tourné puntualizó que "hay otros requisitos que el juez tendrá que comprobar que se cumplen". "Técnicamente el tipo está mejor definido que el actual, siempre ha sido muy difícil definirlo, pero en su sentido se entiende, es más fácil de entender en este caso", comentó, y recordó: "Ahora es que todo el mundo queda fuera del delito".

Este borrador, que aún puede sufrir cuantas modificaciones sean necesarias, no ha tenido mucha suerte en su recorrido por los órganos consultivos del Estado. Las profundas -y polémicas- reformas impulsadas por el ministro han logrado poner de acuerdo entre sí y en su contra a prácticamente todos los actores de la Justicia, mientras que el Consejo General del Poder Judicial criticó duramente varias de las medidas que recoge esta reforma del Código Penal, en especial la custodia de seguridad y la prisión permanente revisable.

http://www.elmundo.es/elmundo/2013/05/22/navegante/1369219382.html?a=27bdb73c37d2079554598e37bd88048e&t=1369223357&numero=
#32928
Hace un par de semanas, Anonymous se comprometió a cerrar el campo de prisioneros de Guantánamo, que es utilizado para mantener a presuntos terroristas y personas involucradas con grupos terroristas, y que ha sido muy controvertido.

Más de la mitad de los reclusos están ahora en huelga de hambre y ha habido muchos informes que han criticado las condiciones posiblemente ilegales de la prisión.

Anonymous instó a la Casa Blanca a hacer lo que prometió y a comenzar el cierre de la prisión.

Ahora, en respuesta a la amenaza percibida, los funcionarios de la prisión cerraron la red inalámbrica y el acceso a sitios como Facebook o Twitter.

Anonymous dice que esto es un éxito, de alguna manera, ya que lograron interrumpir las operaciones de allí, aunque en una pequeña medida. Pero Anonymous nunca amenazó con un hackeo, todo lo que hizo fue protestar contra las condiciones de la cárcel e instar a otros a unirse a sus manifestaciones.

http://news.softpedia.es/La-prision-de-Guantanamo-cierra-la-red-Wi-Fi-despues-de-las-protestas-de-Anonymous-354884.html
#32929
La brecha digital podría cerrarse definitivamente en los próximos años. En el afán por ello un grupo de científicos alemanes ha desarrollado una técnica de transmisión de datos por radio que alcanza velocidades ultrarrápidas (hasta 40 Gbps) en distancias de 1 kilómetro.

Nuevo récord en transmisión de datos de forma inalámbrica por radio. Tal y como leemos en Tendencias21, los investigadores del proyecto denominado Millilink han alcanzado una velocidad que permitiría transmitir el contenido íntegro de un DVD en apenas un segundo. "Hemos logrado desarrollar un enlace de radio basado en circuitos electrónicos activos, lo que permite alcanzar velocidades de transmisión de datos igual de elevadas que las de la fibra óptica", destaca el profesor Ingmar Kallfass, líder de un proyecto en que también colabora un gigante del sector como Siemens.

Para alcanzar dicha velocidad, la transmisión se ha realizado en la gama de altas frecuencias de entre 200 y 280 GHz, que permiten enviar de forma rápida un gran volumen de datos así como hacerlo a través de un equipo muy compacto en su tamaño. La baja atenuación que muestra la atmósfera en este rango de frecuencias "hace que nuestro enlace de radio sea más fácil de instalar en comparación con sistemas ópticos en el espacio libre para la transmisión de datos", señala Jochen Antes, otro de los investigadores.

El hito ha sido muy destacable puesto que hasta ahora los enlaces de radio no eran capaces de transmitir de forma directa datos a las velocidades de la fibra óptica. Esto ha sido posible gracias a una tecnología que utiliza la propagación de la luz en la atmósfera para transmitir los datos, de una manera similar a cómo sucede a través de los cables de fibra óptica. "La mejora de la eficiencia espectral utilizando formatos de modulación más complejos o una combinación de varios canales, es decir, la multiplexación, ayudará a alcanzar tasas de datos aún mayores", subrayan los investigadores.

La gran ventaja que permitirá este nuevo sistema pasará por el impulso de la banda ancha inalámbrica. Se espera que estos enlaces de radio acaben con las brechas en el suministro de Internet y ofrezcan por fin la esperada alta velocidad que adolecen las zonas con menores índices de población o aquellas afectadas por una geografía plagada de obstáculos naturales o urbanos. Su situación o densidad de población hace que a los operadores no les salga rentable desplegar sus redes hasta sus hogares.

No obstante, aún es pronto para vaticinar cuándo la tecnología nacida del proyecto Millilink podría tener una aplicación comercial real. Sus avances podrían servir para lograr el ambicioso objetivo de la Comisión Europea, que pasa por que en nuestro continente en 2020 todos los ciudadanos tengan acceso a conexiones de 30 megas reales como mínimo y al menos el 50% de ellos puedan contratar conexiones de 100 megas.

http://www.adslzone.net/article11591-nueva-tecnologia-inalambrica-busca-sustituir-a-las-conexiones-de-fibra-en-las-zonas-rurales.html
#32930
Eesha Khare se desesperaba. La batería de su móvil ofrecía cada vez un rendimiento más pobre y apenas le alcanzaba para un día normal en clase. Obligada a llevar el cargador a todas partes, esta joven pensó que, en lo que toca a las baterías, la tecnología no había avanzado lo suficiente y, desde luego, no estaba a la altura de los avanzados smartphones que iban inundando el mercado. Y es que el asunto de la carga y, sobre todo, de la autonomía de las baterías, sigue siendo todavía un punto débil que toca de lleno a los usuarios de los móviles.

Sin embargo, nuestra protagonista no se resignó: ¿por qué había que esperar varias horas para cargar la batería del móvil? ¿Por qué este obligado trámite no podía resolverse en un tiempo más prudencial?

Hasta la fecha, las investigaciones sobre las baterías de los dispositivos móviles se habían centrado fundamentalmente en aumentar su rendimiento, pero manteniendo al tiempo un tamaño compacto y un peso comedido. Estos avances han llegado poco a poco al usuario, que aprecia con alivio que los smartphones son cada vez más finos y ligeros.

http://www.youtube.com/watch?feature=player_embedded&v=NpAP_VVAmT0

Pero al final es el día a día el que dicta las necesidades reales de los usuarios: muchos de los primeros espadas en el terreno de la telefonía móvil se quedan cojos en lo que respecta al rendimiento de la batería, y los usuarios intensivos se ven obligados a llevar consigo el incómodo cargador y suplicar que haya un enchufe cerca.

El problema, los tiempos de carga

La joven californiana pensó que el origen del problema real no estaba tanto en aumentar la capacidad de las baterías, sino en los tiempos de carga, y decidió indagar en el asunto. Orientó su investigación hacia el uso de supercondensadores, unos dispositivos que permiten almacenar una gran cantidad de energía en comparación con las baterías convencionales. Estos dispositivos permiten al tiempo una elevada velocidad de transferencia de la electricidad.

Y pronto llegaron los frutos de su esfuerzo: la de Saratoga diseñó un prototipo que se incorporaba a la batería del móvil y era capaz de cargarla en apenas 20 segundos, y lo que resulta más interesante, este prototipo alcanza los 100.000 ciclos de carga (muy por encima de la tecnología actual) y es flexible, con lo que puede pensarse en una aplicación más allá de los móviles.

Esta joven de origen indio presentó su idea en la feria de Ciencia y Tecnología promovida por Intel, resultando galardonada con un premio de 50.000 dólares. El proyecto está muy verde como para pensar en una aplicación comercial a corto plazo, pero sin duda nos esboza una muestra de cómo puede ser el futuro de las baterías en los dispositivos móviles dentro de no mucho tiempo.

http://www.elconfidencial.com/tecnologia/2013/05/21/una-postadolescente-inventa-una-bateria-que-carga-el-movil-en-20-segundos-4930/
#32931
Las autoridades iraníes han incrementado los obstáculos para el acceso a Internet en las últimas semanas y en especial el bloqueo de las redes sociales, VPN y proxy, a cerca de un mes de las elecciones presidenciales, que se celebrarán el próximo 14 de junio.

Un experto iraní en Internet, que pidió no ser identificado, dijo que "los servicios secretos han tomado todo tipo de medidas para ralentizar el uso de Internet y evitar el acceso a cualquier página que consideran potencialmente peligrosa para la seguridad".

"Intervienen en especial en las redes sociales y VPN (redes virtuales privadas, utilizadas para sortear el bloqueo a Internet), además de que reducen la velocidad de acceso de las compañías suministradoras de servicios y bloquean cada vez más páginas", recalcó.

Un diplomático europeo, que también constató el incremento de problemas para el acceso a la red mundial, señaló hoy que "temen que Internet, y en especial servicios como Twitter o Facebook, muy flexibles y que permiten una comunicación muy rápida entre un gran número de personas, pueda ser utilizado contra ellos".

Luchas internas

Esta fuente recordó que en las protestas que siguieron a las denuncias de fraude en las presidenciales de 2009 ya se utilizaron estas redes de Internet "para coordinar a los manifestantes, como sucedió después en los levantamientos de los países árabes".

"La lucha interna por el poder (en el régimen islámico de Irán) es ahora muy fuerte y yo creo que temen que elementos del propio régimen puedan usar Internet unos contra otros y crear una situación de caos en la batalla electoral", agregó el diplomático.

El domingo, el ministro iraní de Tecnología de la Información y Comunicaciones, Mohamad Hasan Nami, anunció que Irán había presentado a la Unión Internacional de Telecomunicaciones una propuesta para censurar la "dimensión inmoral de Internet".

Censura

Un gran número de páginas web están bloqueadas en Irán, entre ellas las de muchos medios de comunicación extranjeros y también las de grupos sociales y políticos, tanto iraníes como de otros países e internacionales, que el Gobierno de Teherán considera hostiles.

Además, también hay numerosas páginas censuradas al considerar las autoridades de Teherán que atacan a la estricta moral de la República Islámica y otras muchas están sin acceso porque en su dirección de Internet llevan palabras que los censores iraníes consideran peligrosas.

Las redes sociales, en especial Twitter y Facebook, e incluso las versiones del buscador Google que no son en inglés, también están cortadas, lo mismo que todos los blog, sea cual sea su origen o la temática que traten.

En periodos electolrales

Las trabas a las comunicaciones por Internet en Irán se incrementaron tras las denuncias de fraude y las protestas iniciadas en 2009 después de las elecciones presidenciales que, según los resultados oficiales, ganó el actual presidente, Mahmud Ahmadineyad.

Durante las elecciones legislativas del pasado año también se produjeron bloqueos de los correos de Google, Hotmail y Yahoo, así como de páginas de Internet que tienen como vía de acceso el protocolo 'https' para conexiones seguras.

Irán ha dicho que, sobre todo por motivos de seguridad, para evitar ciberataques, pretende separar la red internacional de Internet de una red nacional de información de uso general, aunque las autoridades han apuntado que se podrán utilizar ambas.

'Enemigos' de Irán

Por otro lado, en los últimos meses, diversos países han acusado a las autoridades de Irán de distorsionar las señales de numerosas televisiones extranjeras por satélite, de cara a los próximos comicios presidenciales.

El pasado 15 de mayo, el ministro de Inteligencia, Heidar Moslehi, un clérigo musulmán chií conservador radical, dijo que "no hay duda de que los enemigos de Irán planean perturbar las elecciones de junio" y señaló que su actividad se concentra en los medios de comunicación.

Las oficinas de diversos medios de comunicación extranjeros han sido clausuradas en Irán en los últimos años, entre ellas la radiotelevisión británica BBC y la emisora de radio estadounidense La Voz de América, a las que Moslehi ha acusado de actuar como cobertura del espionaje de sus países.

http://www.elmundo.es/elmundo/2013/05/21/navegante/1369113691.html
#32932
Google acaba de lanzar la versión estable de Chrome 27 para Windows, Mac y Linux. Se trata de una actualización dirigida especialmente al rendimiento y optimización del navegador, mejorando la velocidad de carga de páginas hasta un 5 % como principal novedad.

Además de dicha mejora en la optimización de páginas Web que permite la reducción del tiempo de espera, se ha añadido la nueva API "Sync FileSystem" para desarrollares, así como 14 correciones en la seguridad del navegador.

El lanzamiento de Chrome Beta el pasado mes contenía optimizaciones para que las páginas web se cargaran un 5% más rápido de media. Hoy hemos incluido estas optimizaciones en la versión estable de Chrome para que todos los usuarios puedan disfrutar de una experiencia de navegación más rápida.

Si es cierto que la mejora del 5 % en la velocidad de carga de sitios puede parecer poco pero, si sumamos esos pocos segundos y lo multiplicamos por todas las páginas que visitamos al día, puede suponer unos minutos ahorrados de espera al día.

Como es normal y habitual cada vez que se lanza una nueva versión de Chrome, se puede aplicar directamente desde el menú Ayuda del navegador o realizando una nueva instalación desde el sitio oficial de descarga. Así mismo, la versión beta de Chrome 28 ya está disponible.

ACTUALIZACIÓN. Con Chrome 27 se activa automáticamente la búsqueda por voz en Google, presentado en el pasado evento I/O 2013.

Fuente | Google Blog – TheNextWeb
Descarga | Chrome 27 http://www.google.com/chrome

http://www.genbeta.com/navegadores/chrome-27-sale-de-beta-mejorando-la-velocidad-en-la-carga-de-paginas
#32933
El fiscal del caso abierto contra Bradley Manning por filtrar información a WikiLeaks rechazó pedir la pena máxima en uno de los 22 cargos de los que acusa al soldado, aunque mantiene el de ayuda al enemigo, el más grave y que podría suponerle la cadena perpetua.

El fiscal jefe, el capitán Ashden Fein, dijo que rechazan perseguir en el juicio que comenzará el 3 de junio la pena de 10 años, la máxima posible, contra Manning por la filtración de un primer cable diplomático, llamado Reykjavik-13, a Wikileaks.

La fiscalía perseguiría ese cargo como "ofensa menos grave", lo que podría llevar acarreada una pena de dos años. Manning se declaró culpable a finales de febrero de 10 de los 22 cargos de que le acusa el Gobierno estadounidense, los que suponen aceptar ofensas menos graves, equivalentes a 20 años de prisión, entre ellos el de filtrar otros cables del Departamento de Estado.

El cambio de estrategia del fiscal, que no fue explicado en la vista, no modifica la posibilidad de que Manning sea hallado culpable también de la restante decena de otros cargos graves, entre ellos el de ayudar al enemigo, que le podría acarrear la cadena perpetua.

Inicio de filtraciones a WikiLeaks

La filtración del cable diplomático 'Reykjavik-13, en la que se especificaban intercambios entre un miembro de la embajada estadounidense en ese país y funcionarios del gobierno islandés fue supuestamente en comienzo de las filtraciones de Manning a WikiLeaks. Hoy, en la que se espera sea la última vista preliminar antes del comienzo formal del juicio, la juez militar Denise Lind también reveló que Manning ya tiene acceso a parte de la información clasificada que podría ser presentada contra él en el tribunal castrense.

Se espera que el juicio se prolongue unos cuatro meses, aunque la juez recordó a las partes que el procedimiento podría verse afectado por los recortes automáticos al presupuesto federal, ya que los trabajadores civiles que participan en la organización podría verse obligados a reducciones de jornada.

http://www.20minutos.es/noticia/1820758/0/manning/pena/wikileaks/
#32934
Todo en uno. Es la pretensión del Xbox One, la nueva consola de Microsoft presentada hoy martes en su sede de Redmond, en Washington (EE UU). Una consola para ver la televisión, escuchar música, descargar películas y, por supuesto, jugar. Basta la voz para cambiar las funciones de la consola. Algo muy novedoso.

"Cambiar el entretenimiento para siempre, otra vez", esa es la promesa de Don Mattrick, encargado de desvelar cómo será un aparato que quiere reinventar la relación entre el ocio y la televisión. "Los gamers adoptan las tecnologías antes. Por eso van a apostar", insistió.

One sucede a Xbox 360 un aparato con siete años de vida. "Sencilla y rápida", subrayó, al tiempo que destacó su relación con el televisor. Contará con reconocimiento de voz y caras.

El aparato, cuyas características de hardware no se han concretado, presenta la forma de un cubo alargado en la que se incluye la cámara de detección de movimiento que hasta ahora se hacía con un complemento, Kinect. La inclusión de la cámara significa que habrá que situarla delante de la pantalla.

Microsoft quiere fundir todo el entretenimiento en un aparato. Con la Xbox One se inicia la consola sin demora, sin tener que meter claves o datos adicionales. De música a televisión a un juego con solo una orden oral. Lo mismo para navegar, eso sí, con su navegador, Internet Explorer. También se maneja con gestos, pero es necesario aprenderlos.

La comunicación interpersonal, más allá del ocio, tiene su hueco con Skype, empresa que compraron hace dos años. Al igual que las renovadas Hangouts de Google, ofrecen videoconferencia en grupo, solo que en pantalla grande. Todo el televisor servirá para reuniones familiares.

Después de algunos rodeos, por fin de habló de juegos. El reconocimiento de voz y gestos formará parte del juego de manera constante. Si se levanta el mando lo detectará. Esto puede ser muy interesante en juegos de acción y carreras deportivas.

Uno de los aciertos de la primera Xbox Live, su plataforma de juegos online. Contará con una red de servidores superior a todo el Internet en 1999. La nube también tendrá un papel relevante, todos los logros, música y partidas se almacenarán ahí.

Electronic Arts, los expertos en juegos deportivos, son un aliado estratégico para la creación de los primeros títulos. NBA Live y FIFA 14 estarán en el estreno. La calidad gráfica mostrada hace que se difumine la frontera entre el juego y la realidad. Se ha cuidado tanto el realismo como la posición de las cámaras. La sensación de inmersión es claramente superior a la generación actual de juegos.

Phil Spencer, responsable del estudio de videojuegos de Microsoft, presentó algunas de las joyas del catálogo. Forza Motorsport 5 despertó los aplausos de los asistentes tanto en Redmond como en el auditorio de Telefónica en Madrid, donde se siguió el evento en drecto. Gustaron su velocidad de proceso, la capacidad de jugar con luces y enfoques en las ya conocidas carreras de deportivos.

Quantum Break entra dentro de las aventuras llenas de catástrofes, un título que mezcla misterio con la necesidad de salvar la humanidad. Los guiones y las escenas de cine cada están más presentes en el ocio electrónico. El primer año de la consola tendrá 15 juegos nuevos desarrollados por los estudios propios. Ocho de ellos serán franquicias totalmente nuevas.

Halo, su gran franquicia, la que les abrió la puerta al liderazgo contará con una serie de televisión creada por Steven Spielberg. "Llevo tiempo jugando videojuegos y creo que vamos a hacer algo grande con este mito", expuso el director.

Call of Duty, el juego de disparos más exitoso, ha apostado por este formato. Ofrecerán una nueva versión con contenido exclusivo para la plataforma de Microsoft.

El lanzamiento en todo el mundo será este mismo año. Todo hace presagiar que será en Navidad. En dos semanas, en E3, la feria anual, se darán más detalles, principalmente de juegos. Se agradece, porque apenas se sabe nada del hardware, solo imágenes de su mando y el exterior de la unidad de proceso. Nada más. Tampoco el precio, como es la norma en la industria, aunque rondará los 500 dólares.

El 1 de junio se resolverán algunas dudas. Ese mismo día Sony, su gran rival, presentará también la sucesora de la Playstation 3. PS4 solo ha enseñado su mando, con panel táctil, y algunos juegos.

El juego es la primera actividad en las consolas, en los pecés, en las tabletas y la tercera en los smartphones, después de hablar y las redes sociales. Más de mil millones de personas practican el videojuego en el mundo que se dejan al año 50.000 millones de euros, el 42% es para la consola, unos 20.000 milllones de euros, después sigue el ordenador con 9.300. La tableta es el tercer aparato por ingresos (7.700), seguidos de miniconsolas con 6.200 millones de euros cada uno.

Microsoft se reservó la parte de los juegos para la feria E3 de Los Ángeles del próximo mes. Sin embargo es tan importante como la máquina, de ellos depende el éxito de la consola, como bien sabe Microsoft con su exclusivo Halo, que, en los comienzos, animó las ventas de la consola.

El lanzamiento de un videojuego supera con mucho al de las películas. Call of duty: black ops recaudó 650 millones de dólares en los cinco primeros días de venta; mientras que películas Avengers o Iron man 3 recaudaron en diez días 373 millones y 285 millones de dólares, respectivamente. Por eso Eric Hirshberg anunció Call of Duty: Ghosts, una garantía de éxito. Pero habrá que esperar hasta la campaña de Navidad para poder adquirir Xbox One, cuando ya estarán en los escaparates sus rivales PlayStation 4 y la Wii U. Pero la competencia es mucho más amplia: el centro del hogar también lo quieren Apple, Google y Amazon.

http://tecnologia.elpais.com/tecnologia/2013/05/21/actualidad/1369150150_318222.html
#32935
Todos aprendimos de pequeños que los números primos son aquellos que sólo son divisibles por ellos mismos y por la unidad. Además, según el convenio acordado por los matemáticos, el 1 no es primo. Además sabemos desde la Grecia clásica que hay infinitos números primos. Hay muchos aspectos interesantes en el tema de los números primos. Uno de ellos es que son los números fundamentales, pues cualquier otro número se puede generar a partir del producto de un conjunto de números primos. También es complicado generar números primos muy grandes, entre otras cosas porque, según avanzamos a lo largo de la secuencia de números enteros, los primos son cada vez más escasos y dispersos. Pero de vez en cuando se da lo que se llaman "primos gemelos", dos primos que se diferencian solamente en una unidad. Por ejemplo, 17 y 19 son primos gemelos. También lo son 2003663613 × 2195000 − 1 y 2003663613 × 2195,000 + 1, que son números bastante grandes. Ahora viene la pregunta interesante: dado que los primos son cada vez más dispersos, ¿habrá cada vez menos primos gemelos hasta que desaparezcan por completo? Es decir, ¿hay infinitos primos gemelos? Este tipo de preguntas se puede formular de una manera sencilla, pero suelen ser difíciles de contestar.

Seguir leyendo: http://www.laflecha.net/canales/ciencia/noticias/dos-resultados-sobre-numeros-primos-nos-acercan-a-la-demostracion-de-conjeturas-famosas
#32936
El pasado mes de abril se solucionó una vulnerabilidad que generaba una incorrecta declaración a un puntero que podía conseguir permisos de root si se explotaba como era debido. Aunque el fallo fue solucionado se han olvidado de corregir las potenciales declaraciones de seguridad que permitían controlar el equipo mediante ese fallo de memoria.

El fallo permite acceder a prácticamente cualquier dirección de memoria a través de un event_id.

Este fallo ha sido declarado como agujero de seguridad oficial y en poco tiempo ya ha aparecido de forma pública el primer exploit que explota esta vulnerabilidad.

Toda versión de Linux que funcione con un kernel comprendido entre 2.6.37 y 3.8.9 es susceptible a esta vulnerabilidad de manera que un atacante externo podría conseguir permisos de root en nuestro equipo de forma remota.

Ubuntu ya ha solucionado este problema mediante una actualización urgente de seguridad en sus versiones 12.04, 12.10 y 13.04. Los desarrolladores advierten que todo el software de terceros que ha sido compilado con este kernel debe ser reinstalado y reconfigurado para evitar que dicho error siga presente en las aplicaciones (aunque en el kernel haya sido corregido).

Red Hat 4 y 5 no ha sido vulnerable ante este fallo de seguridad por lo que sus usuarios pueden estar tranquilos. Sin embargo, Red Hat 6 sí que es vulnerable aunque están desarrollando un parche que no tardará en aparecer para solucionar este problema.

Debian también está trabajando en solucionar el problema. Debian Wheezy y Jessie son vulnerables ante este fallo por lo que se recomienda tener cuidado en cuanto al software que se ejecuta hasta que salga en breve la actualización.

El exploit en cuestión se encuentra disponible en el siguiente enlace http://fucksheep.org/~sd/warez/semtex.c

Para ejecutarlo no tenemos más que compilar el exploit con gcc ejecutando:

•gcc -o2 semtex.c

•./a.out

Automáticamente obtendremos una consola con root tengamos los privilegios que tengamos.

Esto sin duda es uno de los fallos de seguridad más importantes descubiertos en el kernel de Linux. Por suerte, en la versión 3.9 ya no está disponible dicha vulnerabilidad. Una forma manual de protegerse es instalarse dicho kernel en el sistema. Linux debe prestar más atención a la hora de programar y, sobretodo, a la hora de corregir sus vulnerabilidades para evitar que esto siga ocurriendo. De nada sirve corregir un fallo si los elementos afectados siguen siendo vulnerables.

http://www.redeszone.net/2013/05/21/disponible-el-exploit-para-la-vulnerabilidad-del-kernel-de-linux/
#32937
La ministra de Empleo, Fátima Báñez, y su homóloga alemana, Ursula Von der Leyen, han firmado este martes un memorando de entendimiento para dar empleo en el país germano a 5.000 jóvenes españoles al año a través de la formación profesional dual —que combina trabajo y formación— y de puestos estables para personal cualificado.

Tras el encuentro, Báñez ha agradecido la "sensibilidad y compromiso" de Alemania con los jóvenes españoles y ha asegurado que este memorando es "un espacio de muchas oportunidades para muchos jóvenes españoles que hoy, por la crisis, no las tienen en nuestro país y, sin embargo, pueden tenerlas temporalmente en otro país de la UE".

Según Empleo, de esta forma se permitirá promover el empleo juvenil, dada la tasa de paro del 57% que alcanza este colectivo en España, así como la "movilidad" profesional de los jóvenes.

Además, en un momento en el que 43.548 trabajadores españoles se encuentran dados de alta en la Seguridad Social alemana, el acuerdo persigue que los españoles que deseen desplazarse a trabajar o formarse a Alemania "lo hagan con todas las garantías".

Acuerdo de dos direcciones

Pero el acuerdo es además de dos direcciones, pues está basado en el impulso del intercambio y la cooperación en materia laboral, con el objetivo también de servir de cauce para que los jóvenes alemanes vengan a trabajar a España. De hecho, ya hay 37.797 trabajadores germanos dados de alta en la Seguridad Social española.

Las líneas básicas de colaboración entre ambos países en materia laboral se resumen básicamente en el intercambio de información y experiencias sobre las iniciativas que se están llevando a cabo en estos países y el establecimiento de cauces de colaboración. En este punto, Báñez ha concretado que la coordinación entre los servicios de empleo de España y Alemania "ya están dando frutos".

Si bien, un tercer pilar será el mantenimiento de una "posición común" sobre las iniciativas comunitarias que existen actualmente para reducir el desempleo juvenil, así como su financiación en el marco de las perspectivas financieras 2014-2020. En este contexto, se han comprometido además a preparar conjuntamente y con el resto de los países europeos asistentes a la reunión del G-20 de ministros del próximo mes de julio.

Más medidas

"Esta cooperación entre España y Alemania muy próximamente se irá materializando en medidas adicionales conjuntas que harán posible que se pueda dar a nuestros jóvenes un futuro mejor", han indicado ambas ministras.

Por su parte, la ministra alemana de Trabajo ha mostrado su "respeto" ante las reformas emprendidas en España y ha llamado a tener "aguante", dado que se trata de medidas de "gran recorrido". Además, ha señalado que "Alemania hace 10 años era el enfermo de Europa, con una alta tasa de desempleo", por lo que "saben cuáles son las medidas que funcionan". Dicho eso, ha indicado que "en la medida de lo posible Alemania estará dispuesta a echar una mano desde su experiencia para ayudar en el camino (de la reducción del paro)".

Por último, Báñez ha expuesto también a su homóloga alemana los resultados de la Estrategia de Emprendimiento y Empleo Juvenil, y ha recordado que se han realizado hasta abril 30.000 contratos para la formación y aprendizaje, un 73% más que en el mismo periodo de 2012, mientras que 31.663 jóvenes se han dado de alta como autónomos.

http://economia.elpais.com/economia/2013/05/21/empleo/1369137267_885312.html
#32938
Publicado el 21 de mayo de 2013 por Dani Burón

A pesar de los intentos de muchas productoras y distribuidoras en nuestro país, por acabar con las páginas que ofrecen películas, música y demás contenidos ilegalmente, su éxito ha sido bastante limitado. Sin embargo en el Reino Unido las cosas son diferentes y nuevamente han creado bloqueos.

Aunque puede que no las conozcáis, las páginas Movie2K y Download4All tiene millones de usuarios y una importancia increíble. Justo por eso han sido ahora el objetivo de la Motion Pictures Association of America (MPAA), que ha pedido a los tribunales británicos su bloqueo a través de los principales ISP del país.

Los precedentes británicos hace que este tipo de bloqueos sean relativamente sencillos, y durante los últimos años ya hemos visto como otros sitios como ThePirateBay, o inicialmente con Newzbin2.

Afortunadamente para todos estos sitios, este tipo de bloqueo resulta inocuo gracias al uso de proxies, y a pesar de que ya están bloqueadas, en cuestión de horas han creado sitios alternativos como movie2kproxy.com

Viendo la futilidad de sus actos no tenemos muy claro si seguirán intentando bloqueos como hasta ahora o tal vez esperan que todo esto sirva para poder endurecer las leyes y crear "soluciones" más contundentes. ¿Qué opináis, algún día dejará de existir contenido pirata en Internet gracias a esto o tendría más sentido buscar una solución más realista para todos?

vINQulos

TorrentFreak

http://www.theinquirer.es/2013/05/21/sigue-la-cruzada-en-reino-unido-contra-las-paginas-de-streaming.html
#32939
Sin duda Opera es uno de los navegadores que más me han gustado desde antes de la llegada del smartphone al mundo de los móviles, pero también se ha sabido adaptar a los nuevos tiempos y crear nuevos productos. Hace unos meses llegó la versión beta de Opera Webkit para Android y hoy ya tenemos disponible la versión definitiva de este navegador.

Y no es un asunto menor, puesto que ha supuesto dejar de utilizar su propio motor de renderización para ponerse a trabajar con el que están utilizando hoy en día muchos del resto de navegadores de la competencia. De esta forma Opera pierde una parte de su esencia, de lo que les distinguía del resto.

El nuevo navegador promete ofrecer una mejor experiencia al usuario en la navegación, más sencilla y más rápida. Pero también pensado en hacer un buen diseño del navegador, con una interfaz renovada que añade más claridad a la navegación web.

Entre las nuevas funcionalidades que acompañan a este navegador podemos citar el modo Todo Terreno que está pensado para trabajar cuando estamos en redes que van más lentas, facilitando que la página se ve rápido y bien en cualquier circunstancia. También va a contribuir a que ahorremos datos en nuestras tarifas, algo que seguro muchos apreciamos.

Discover es otra de las funcionalidades destacadas. Con discover podemos acceder a una serie de artículos de actualidad en la web en función de nuestros intereses, por lo que aquí el historial será básico para que nos muestre temas relacionados con lo que ya hemos estado viendo.

Sólo le pongo un pero, para los que usamos también Opera en el escritorio no está disponible Opera Link más que a través de la página del servicio, en lugar de tener sincronizados todos nuestros marcadores, favoritos, etc. A pesar de esto lo cierto es que la nueva versión merece una oportunidad.

Más información | Opera http://business.opera.com/press/releases/mobile/2013-05-21

http://www.genbeta.com/movil/opera-webkit-para-android-sale-de-beta
#32940
Publicado el 21 de mayo de 2013 por Antonio Rentero

Volvemos a los tiempos de los discos, no de vinilo, que ya han sido objeto incluso de procesos de fabricación mediante impresoras 3D, sino en este caso de madera. Aquí lo curioso no está tanto en el proceso de fabricar el disco en sí sino en el de grabar la música sobre el soporte puesto que el método incluye hacerlo mediante un láser que va "esculpiendo" el microsurco sobre la superficie.

En primer lugar será necesario olvidarse de compresión digital de formatos de audio para volver a los buenos, viejos y voluminosos archivos WAV, que será lo que pueda "entender" nuestro tocadiscos. Una vez hecha la conversión habrá que transformar los ceros y unos del archivo de sonido en un gráfico vectorial en PDF que será lo que "imprimamos" sobre la superficie del disco.

Será entonces el momento de conseguir una pieza de madera susceptible de convertirse en un "disco musical" mediante la acción del láser. Quien lo ha logrado también avisa que la calidad de sonido deja que desear debido a las distorsiones que se derivan del uso precisamente de este material. De hecho en comparación con las cifras que ofrece un MP3 (16 bits de profundidad y 44,1kHz) en este bricolágico intento se llegó a 5 bits de profundidad con sólo 4,5 kHz, explicándose por la anchura del corte que efectúa el láser, mayor que la que sería necesaria.

Parece que aún no tendremos que desprendernos de nuestros viejos vinilos pero para satisfacer la curiosidad y tener un disco diferente a todo al menos sí vale el procedimiento.

En el siguiente enlace podéis seguir con mayor detalle todo el proceso así como encontrar la información pertinente y las instrucciones por si queréis repetir la bricohazaña en casa. El único problema añadido al tradicional de que el disco se raye será, en este caso, la posibilidad de que además sufra un ataque de carcoma.

vINQulo

Amanda Ghassaei

http://www.theinquirer.es/2013/05/21/discos-de-madera-con-microsurcos-grabados-al-laser.html