Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#33031
Escribir mensajes de texto con el móvil ha sustituido a la conducción bajo los efectos del alcohol como la primera causa de muerte al volante entre adolescentes en EE.UU. Más de 3.000 jóvenes mueren cada año por este motivo.

Según revela el estudio realizado por el Cohen Children Medical Center de Nueva York, los datos son cada vez más alarmantes y van en aumento. Además de las víctimas mortales más de 300.000 adolescentes acaban heridos tras tener un accidente por ir escribiendo mientras conducen.

Es la primera vez que el alcohol deja de ser el principal motivo de muerte al volante ya que se registraron 2.700 muertos en la carretera por consumir algún tipo de bebida alcohólica y 282.000 heridos.

Durante el estudio se analizó un periodo entre septiembre de 2010 y diciembre de 2011 y albergó a 8.947 adolescentes de entre 15 y 18 años por todo el país. Los resultados descubrieron que un 49% de los chicos admitió escribir mensajes mientras conduce frente al 45% de las chicas.

"La realidad es que los niños no están bebiendo siete días de la semana, se están llevando sus teléfonos y mensajes de texto siete días de la semana, por lo que se sabe que esto ocurre con más frecuencia", aseguró el jefe de desarrollo y comportamiento de pediatría del Cohen Children Medical Center, el doctor Andrew Adesman.

En España está prohibido el uso de dispositivos de comunicación al volante y se castiga con multas y la pérdida de 3 puntos en el carnet de conducir. Concretamente, la DGT especifica que no se pueden utilizar "cascos, auriculares u otros dispositivos que disminuyan la atención a la conducción o utilizar manualmente dispositivos de telefonía móvil, navegadores o cualquier otro sistema de comunicación".

En otros países, como el Reino Unido, también está prohibida esta práctica y de hecho su gobierno propone nuevas multas y sanciones para tratar de detener a los conductores que utilizan sus teléfonos móviles. El ministro de transportes, Patrick McLoughlin afirmó que las multas por diversos delitos aumentarían hasta un 50%. Así de 60 libras pasaría a cobrarse 90 (107 euros). Además los conductores perderán 3 puntos en su licencia.

En muchos estados de EE.UU todavía se permite conducir enviando mensajes, pero los expertos avisan de la necesidad de regular la ley para prohibir esta práctica. Según detectan el móvil se ha convertido en algo rutinario para los jóvenes que ya no corren peligro un día cuando salgan de fiesta sino todos los días ya que no beben siempre, pero sí utilizan siempre el móvil.

http://tecnologia.elpais.com/tecnologia/2013/05/13/actualidad/1368442510_819548.html
#33032
Agentes de la Policía Nacional han detenido en Málaga a cuatro alumnos de un instituto por presuntamente acosar a una compañera a través de las redes sociales. Además, supuestamente rayaron la carrocería de su turismo, con los mismos insultos que le proferían en Internet.

Los arrestados, todos mayores de edad, están imputados por un delito contra la integridad moral —ciberbullying— y daños. La investigación se inició cuando la víctima, de 20 años y estudiante de segundo de Bachillerato, interpuso una denuncia en la que describía que, desde hacía aproximadamente cuatro meses, estaba sufriendo acoso escolar por parte de varios alumnos del centro educativo donde estudiaba, según han informado desde la Policía Nacional a través de un comunicado.

El supuesto hostigamiento consistía en mensajes difamatorios contra ella que cuatro jóvenes colgaban en el perfil que la víctima tenía en una red social. Previamente, la joven encontró su vehículo completamente rayado con los mismos insultos que le proferían a través de Internet. Estas ofensas también le llegaban a su móvil a través de una aplicación de mensajería instantánea, han apuntado.

Los investigadores, tras una ardua y rápida actuación, identificaron y detuvieron a los presuntos autores, los cuales resultaron ser cuatro compañeros, alumnos del mismo centro educativo al que pertenecía la víctima, han asegurado.

http://www.20minutos.es/noticia/1813254/0/alumnos-detenidos/acoso-companera/redes-sociales/
#33033
Publicado el 13 de mayo de 2013 por Dani Burón

Numerosas empresas ofrecen hoy en día espacio en la nube de manera gratuita, pero la última propuesta de Google deja al resto bastante atrás. Se trata de una espacio unificado entre sus servicios de 15 GB totalmente gratuitos.

Se trataría de un espacio común para Drive, Gmail, Picasa y Google+. Si tenemos en cuenta lo que ofrece ya de por sí Gmail, unos 10 GB, y que Drive también ofrece 5 GB por su parte, la verdad es que no parece una maravilla, pero debemos tener en cuenta que ahora podemos distribuir el espacio como queramos, por lo que la cuenta de Drive podría utilizar prácticamente esos 15 GB enteros.

Se trataría por tanto de la mejor oferta de espacio en la nube gratuito, superando al resto con facilidad.

Pero todo esto también ha tenido un precio, que probablemente afecte a los que buscaban un poco más de espacio por poco dinero. Google ofrecía antes 25 GB por 2,49 dólares al mes, pero esa opción ya no es válida y ahora sólo podremos tener como mínimo 100 GB por 4,99.

No es una barbaridad, y tampoco quiere decir que obligarán a los usuarios que tengan 25 GB a contratar 100 GB, pero viendo la facilidad y ventaja que ofrece a todos los usuarios gratuitos, bien merece la pena.

vINQulos

TheVerge

http://www.theinquirer.es/2013/05/13/google-unifica-el-espacio-en-la-nube-de-gmail-picasa-y-drive-en-15-gb.html
#33034
Tras comprobar si los vehículos circulan con la ITV pasada, la Dirección General de Tráfico (DGT) comenzará en breve a cotejar a través de lectores de matrícula instalados en los paneles de las carreteras si los coches circulan con seguro. Lo ha explicado la directora General de Tráfico, María Seguí en Barcelona con motivo del Salón del Automóvil. La monotorización de los vehículos sin ITV se comenzó a realizar durante las pasadas vacaciones de Semana Santa, y reveló que el 3% de los coches circulan con la inspección caducada. Por ahora, la DGT se limita a comunicar la infracción a los propietarios de los vehículos en lo que llama una campaña informativa. La intención es denunciarles más adelante.

Estas acciones se enmarcan en el Plan de Movilidad Segura y Sostenible, del que Seguí ha avanzado los principales puntos en Barcelona. Entre otras cuestiones, la DGT, que lo tendrá redactado en los próximos meses, se ha fijado el objetivo de rejuvenecer el parque automovilístico español. Actualmente, la mitad de los coches que circulan tienen 9,5 o más años (hasta 13 en el caso de furgonetas y camiones pesados) y persigue rebajar la edad a siete años en 2016 (seis para las motos).

"Existen abundantes razones para justificar que los coches que tienen siete años son el grueso de los que incorporan el mínimo de medidas de seguridad pasiva que marcan la diferencia entre la vida y la muerte", ha defendido la directora, que ha citado el sistema de estabilización ESP, que según un estudio internacional que ha citado podría salvar 600 vidas al año, algo menos de un tercio de las víctimas que se producen anualmente en España (2.060 en 2011). Seguí no ha especificado cómo logrará este objetivo, pero ha dejado muy clara la intención de apoyarse en herramientas como las tecnologías de la información o la citada monitorización para marcar de cerca a los conductores y propietarios. No ha explicado si se producirán incentivos para la compra (más allá del actual Plan PIVE 2) que faciliten la renovación en en el quinto año consecutivo de caída de las matriculaciones como consecuencia de la crisis.

Los cinco objetivos prioritarios de la DGT son mejorar los sistemas de información, la reforma del sistema de obtención y renovación del permiso, la "visión cero de alcohol y drogas", la movilidad segura y la accesibilidad de conductores discapacitados. Seguí ha subrayado que si bien la DGT no tiene competencias sobre la homologación y criterios de la ITV, sí las tiene sobre la "gestión y custodia de la documentación de los vehículos, desde la fabricación, matriculación y baja, hasta la ITV y los seguros".

Además de controlar la ITV y los seguros, la DGT lleva la idea de controlar el historial de reparaciones y siniestros de los vehículos. El objetivo, por poner un ejemplo extremo, es que con esta "trazabilidad" alguien pueda revender un vehículo que haya sido declarado en siniestro total. El vicepresidente de la patronal de los fabricantes Anfac, Mario Armero, ha aplaudido una medida que ha asegurado que es una "reclamación histórica".

http://ccaa.elpais.com/ccaa/2013/05/13/catalunya/1368452535_189073.html
#33035
El Gobierno socialista de Francia ha dictado la sentencia de muerte de la ley Hadopi, una de las más duras del mundo para evitar las descargas ilegales de contenidos. Lo que no habían conseguido los legisladores norteamericanos con los proyectos SOPA y PIPA, lo consiguió el anterior Gobierno conservador de Nicholas Sarkozy con la Hadopi, también conocida como la ley de los tres avisos, por el que al tercero el ciudadano se quedaba sin conexión a Internet.

La ley Hadopi tiene sus días contados, según la propia ministra de Cultura, Aurelie Filippetti. "Para los internautas, hay que señalar que no habrá más cortes de Internet decididos por un juez", porque supone un "atentado grave contra una libertad (la del acceso a Internet) reconocida por el Consejo Constitucional", declaró la ministra.

La ley Hadopi, junto a otras similares que se desarrollaron o se intentaron desarrollar hace unos años, como las norteamericanas SOPA y PIPA, fueron muy criticadas por el creador de la WWW, Tim Berners-Lee, que, en una carta a Scientific American, llegó a acusar a estos países de coartar la libertad de las personas como China y otras dictaduras.

La decisión llega con el informe Lescure, llamado así porque ha sido realizado por el expresidente de Canal +. Pierre Lescure promueve nuevas medidas en el campo audiovisual, entre ellas un pequeño impuesto sobre tabletas, móviles y ordenadores para ayudar a la cultura. El estudio, de 500 páginas, propone modificar el sistema antipiratería digital vigente en Francia para que ningún usuario llegue a verse privado de su conexión a Internet, como sucede con la actual ley, que data de 2009 y que fue redactada por Denis Olivennes, brazo derecho de Lescure en su etapa el Canal+, pero que, al parecer, respecto a esta ley, tenían ideas diferentes.

El informe plantea mantener las cartas de advertencia e incluso las multas, pero no la privación de conexión. Además, anima a reducir sensiblemente las sancione económicas, pasando del tope de 1.500 euros de la actual legislación a un máximo de 60 euros, que es el precio de un abono anual en una plataforma legal para escuchar música en línea.

Otra de las propuestas del informe consiste en grabar con un nuevo impuesto a fabricantes y vendedores de ordenadores, tabletas, teléfonos inteligentes y televisiones con conexión a internet. El informe fue encargado por el Gobierno francés para desarrollar nuevas herramientas que contribuyan a financiar los contenidos culturales.

El Informe Lescure busca actualizar el concepto de "excepción cultural", nacido en los años ochenta para que los grandes distribuidores de bienes culturales aportasen parte de sus beneficios a la creación.

La nueva batería de medidas que estudiará el Gobierno francés pretende adaptar ese espíritu al siglo XXI y a los gigantes de la distribución, como los estadounidenses Amazon, Google o Apple.

Se trata de que quienes fabrican y comercializan los aparatos que puedan reproducir textos, vídeos o audios aporten un canon digital destinado a reforzar la industria cultural francesa.

El texto, redactado a petición del presidente de Francia, François Hollande, por el expresidente del Grupo Canal +, Pierre Lescure, es el resultado de nueve meses de trabajo y cientos de entrevistas con distintos agentes del sector cultural francés.

La ministra francesa de Cultura señaló que esa tasa sería "extremadamente pequeña" y servirá para alimentar "una especie de cuenta de apoyo a las industrias creativas: la música, el cine, la fotografía y el videojuego, que crean empleo en Francia".

El Informe Lescure también aboga por reducir de 36 a 18 meses el tiempo mínimo que debe transcurrir entre la llegada de una película a las salas de cine y su explotación en pago por visión.

http://tecnologia.elpais.com/tecnologia/2013/05/13/actualidad/1368460055_003423.html
#33036
Amazon ha anunciado a sus clientes que pueden comenzar a utilizar una nueva moneda virtual para adquirir aplicaciones, juegos y compras in-App. Amazon Coins, que es como se llama la nueva divisa, está disponible de momento para todos los usuarios estadounidenses del Kindle Fire. De hecho todos estos usuarios han recibido de manera gratuita un saldo de 500 Amazon Coins (el equivalente a cinco dólares).

Como incentivos para que los usuarios utilicen esta moneda virtual en lugar de simplemente el saldo de sus tarjetas de crédito, desde Amazon se ofrecen descuentos según el número de monedas a comprar. Y para los desarrolladores, la ventaja es clara: permiten a sus usuarios realizar compras in-app utilizando la infraestructura que les ofrece Amazon.

La idea no es nueva; de hecho, si no recuerdo mal, Microsoft, en su Zune Marketplace, comenzó vendiendo sus canciones (allá cuando Zune pretendía competir con el iPod de Apple) mediante un sistema similar. ¿Triunfará? El tiempo lo dirá. Desde luego queda claro que esto es una pequeña prueba piloto y que, si el sistema triunfa, seguramente acabará extendiéndose a música, libros, películas, además de a otros países.

Más información | Amazon  http://phx.corporate-ir.net/phoenix.zhtml?c=176060&p=RssLanding&cat=news&id=1818564

http://www.genbeta.com/actualidad/amazon-lanza-su-propia-moneda-virtual
#33037
Publicado el 13 de mayo de 2013 por Dani Burón

Tras la filtración hace unas semanas, Sony acaba de anunciar oficialmente su nuevo smartphone Xperia ZR con tecnología a prueba de agua mejorada.

Este nuevo smartphone Android cuenta con certificado IP55 e IP58, lo que se traduce en que puede estar bajo el agua a 1,5 metros durante 30 minutos sin problemas, y que además puede grabar vídeo de alta definición Full HD mientras está  sumergido.

http://www.youtube.com/watch?v=nDuYUlHc1r4&feature=player_embedded

De hecho la cámara es la misma que la del Xperia Z, con un sensor Exmor RS de 13 MP capaz de ráfagas a 15 fps, y la pantalla también es de 720 x 1.290 y con tecnología Bravia, aunque en este caso de 4,6″.

También incluye el modo Battery STAMINA, que teóricamente mejora la autonomía en standby hasta 4 veces. Dispone de un procesador Qualcomm Snapdragon S4 Pro tetranuclear de 1,5 GHz con 2 GB de RAM, 8 GB de memoria interna y todo tipo de conectividad: LTE, NFC, BT 4.0, WiFi y compatibilidad DLNA.

Estará disponible en 4 colores: negro, plata, rosa y azul, y por ahora tan sólo sabemos que estará disponible en el mercado en el segundo trimestre del año. Pensando que sólo queda poco más de mes y medio, probablemente su lanzamiento es inminente.

vINQulos

Sony

http://www.theinquirer.es/2013/05/13/sony-anuncia-oficialmente-el-xperia-zr.html
#33038
El proyecto, que ha costado 800 millones de dólares (unos 606 millones de euros) y se ha construido en Florida (Estados Unidos), ha servido para que los apagones sean más cortos y menos frecuentes, y ha ayudado a algunos clientes a ahorrar dinero, según la compañía eléctrica que la opera. Las redes inteligentes deberían ser mucho más resistentes que las redes convencionales, algo importante para sobrevivir a tormentas y facilitar la instalación de más fuentes de energía intermitente, como la energía solar. La Ley de Recuperación Económica de 2009 dio un empujón fundamental al desarrollo de la tecnología de red inteligente, y la red de Florida se ha construido con 200 millones de dólares (unos 150 millones de euros) del Departamento de Energía de Estados Unidos, disponibles gracias a la Ley de Recuperación.

Decenas de compañías eléctricas están construyendo redes inteligentes, o por lo menos instalando algunos componentes de una red inteligente, pero nadie había unido todas las piezas a gran escala. El proyecto de la eléctrica Florida Power & Light (FPL) incorpora una amplia gama de dispositivos, no solo contadores inteligentes en los hogares, para seguir y controlar cada aspecto de la red.

"Lo que es distinto es el alcance de lo hecho por FPL", afirma Eric Dresselhuys, vicepresidente ejecutivo de desarrollo global en Silver Spring Networks, una empresa que se dedica a instalar redes inteligentes en todo el mundo y que instaló la infraestructura de red para Florida Power & Light.

Muchas eléctricas están instalando contadores inteligentes. Pacific Gas & Electric de California ha instalado el doble que FPL, por ejemplo. Pero aunque estos son importantes, la flexibilidad y resistencia prometida por la red inteligente depende de conseguir que todos esos contadores trabajen junto con miles de sensores en puntos claves de la red: subestaciones, transformadores, líneas de distribución locales y líneas de transmisión de alto voltaje. (Un proyecto en Houston (EE.UU.) tiene un alcance parecido pero implica a la mitad de clientes y cubre algo menos de la red).

En el sistema de FPL, los dispositivos colocados en todos estos lugares se comunican en red - los datos saltan de un aparato a otro hasta llegar a un router que los envía de vuelta a la compañía eléctrica- y eso permite darse cuenta de los problemas antes de que provoquen un apagón, y a limitar la gravedad y duración de los apagones que aún se dan . El proyecto implica el uso de 4,5 millones de contadores inteligentes y más de 10.000 otros dispositivos colocados a lo largo de la red.

El proyecto se terminó de instalar hace tan solo unos días, así que los datos sobre el impacto de todo el sistema aún no están disponibles. Pero partes de la red inteligente llevan un año o más operando, y hay ejemplos de que el funcionamiento ha mejorado. Los clientes pueden hacer un seguimiento de su consumo energético hora por hora usando un sitio web que organiza los datos de los contadores inteligentes. Esto ayudó un cliente a identificar un problema con su aparato de aire acondicionado, cunando vio un aumento en el consumo eléctrico comparado con el año anterior con un clima similar explica Bryan Olnick, vicepresidente de soluciones para red inteligente en Florida Power & Light.

Los contadores también han reducido el tiempo que duran los apagones. A menudo los apagones se producen por problemas en un hogar, como un interruptor disparado. En vez de enviar a un equipo a investigar, lo que podría tardar horas, se puede resolver este problema a distancia. Eso sucedió 42.000 veces el año pasado, reduciendo la duración de los apagones en unas dos horas en cada caso, afirma Olnick.

La compañía también instaló sensores capaces de hacer un seguimiento continuo de los gases emitidos por los transformadores "para detectar si el transformador está en buen estado, está estropeándose o está a punto de sufrir un apagón", explica Mark Hura, director comercial de red inteligente global en GE, empresa que fabrica el sensor.

Normalmente, las eléctricas solo comprueban los transformadores grandes cada seis meses o más, afirma. El proceso implica extraer una muestra de aceite y enviarla al laboratorio. En un caso del año pasado el nuevo sistema de sensores detectó un transformador estropeado a tiempo de prevenir un apagón que podría haber afectado a 45.000 personas. Dispositivos parecidos permitieron a la eléctrica identificar 400 transformadores de barrio en mal estado antes de que fallaran.

La tecnología de red inteligente también está teniendo un impacto en otros sitios. Después del huracán Sandy, los sensores ayudaron a los trabajadores de las empresas eléctricas en algunas zonas a recuperar la corriente en unas más rápido que en otras. Uno de los problemas que resuelve la red inteligente son los apagones anidados, cuando problemas más pequeños quedan ocultos por un apagón que afecta a una zona mayor. En un sistema convencional, después de que los trabajadores de la eléctrica arreglen el problema mayor, pueden tardar horas en darse cuenta de que una línea caída ha cortado el suministro de una zona más pequeña. Con la red inteligente, los trabajadores de las eléctricas pueden contactar con los sensores de los contadores inteligentes o las líneas eléctricas antes de abandonar una zona, identificando estos apagones más pequeños.

Y los dispositivos de las redes inteligentes están ayudando a las eléctricas a identificar problemas que de otra manera podían quedar sin diagnosticar durante años. En Chicago, por ejemplo, nuevos monitores de voltaje indicaron que un barrio estaba recibiendo el voltaje incorrecto, un problema que podía desgastar los electrodomésticos. El arreglo se hizo en apenas unos minutos.

Con la incorporación de cada vez más energías renovables, la red inteligente facilitará a las empresas eléctricas mantener las luces encendidas. Sin sensores locales les resulta difícil saber cuánta energía viene de paneles solares o cuanto refuerzo necesitan disponible en el caso de que aparezcan las nubes y la producción decaiga.
Pero lo que queda por ver es si la inversión de casi 1.000 millones de dólares (unos 750 millones de euros) en infraestructura de red inteligente se amortizarán. El Departamento de Energía de Estados Unidos está preparando informes sobre el impacto de la tecnología que se publicarán a lo largo de este año y el próximo. La tecnología de red inteligente también está haciendo aparecer preguntas sobre la seguridad, puesto que las redes podrían ofrecer a los hackers nuevos objetivos.

http://www.laflecha.net/canales/blackhats/noticias/la-primera-red-electrica-inteligente-completa-a-gran-escala-ya-esta-funcionando
#33039
Se trata de VirusTotal Uploader Portable, que básicamente es un programa gratis que funciona en Windows 7, 8, Vista, XP, etc., en versiones de 32 y 64 bits. Disponible únicamente en inglés tal como se aprecia en la captura de pantalla de la parte superior. Es un software portátil que no tiene dependencia directa de instalación pues es portátil. Sólo lo descargas, y lo ejecutas sin conflictos.

Y cuál es el funcionamiento que nos ofrece VirusTotal Uploader Portable? Te permite analizar ficheros en busca de virus. Valiéndose de más de 40 motores de antivirus (entre los que se puede mencionar los siguientes: Avira AntiVir, Kaspersky, Avast!, entre otros), analizará cualquier fichero que subas a su servidor web en busca de virus, malware, gusanos, exploits, rootkits, troyanos, etc.

En la interfaz principal del programa te muestra una lista de procesos abiertos en Windows; de ahí puedes seleccionar cuál vas a analizar. Sin embargo, VirusTotal Uploader Portable te permitirá seleccionar un archivo de tu computadora, y subirlo a su servidor, para ser analizado. Otro camino que puedes escoger es insertar una dirección URL del archivo que necesitas que sea examinado.

Una vez que hace el proceso, te arroja un resultado con lo que se ha obtenido.

Enlace web | VirusTotal Uploader Portable  http://www.softpedia.com/get/PORTABLE-SOFTWARE/System/System-Enhancements/VirusTotal-Uploader-Portable.shtml

http://www.laflecha.net/canales/software/noticias/virustotal-uploader-portable-windows_1
#33040
La noticia se ha difundido ampliamente entre los internautas que, al darse cuenta del engaño, se han mostrado profundamente molestos con esta clase de bromas

Es la tercera vez que el cantante Manolo Escobar muere en lo que va de año, al menos para los usuarios de las redes sociales. A las dos de la mañana aproximadamente se difundía la noticia a través de Twitter, pero en esta ocasión venía acompañada de una imagen en la que se podía ver la web de Televisión Española recogiendo la noticia. Igualmente, los autores de la macabra broma han manipulado la biografía del artista en Wikipedia para dar más verosimilitud a los hechos.

Durante la noche las informaciones han sido confusas y sólo los internautas que leían con atención la noticia de TVE se daban cuenta del engaño. Y es que el subtítulo de la misma se podía leer: "Carmen Sevilla a punto de fichar por el Betis." Esta afirmación hizo que los más pendientes advirtiesen de que la noticia se trataba de una broma de mal gusto, aunque esto no ha evitado que miles de personas se hayan lamentado por la pérdida del artista bajo el hashtag #DEPManoloEscobar.

Lejos de provocar reacciones de mofa, en esta ocasión parece que los internautas se han mostrado bastante más molestos que en anteriores veces con la tomadura de pelo. Además de críticas, más de un usuario reclamó a las autoridades que tomasen cartas en el asunto y se persiguiesen este tipo de actuaciones de forma legal.

Muertos en vida

Esta no es la primera vez que las redes sociales matan a algún famoso. La palma se la lleva Lady Gaga que fue dada por muerta al difundirse un supuesto artículo de la BBC en la que se aseguraba que la cantante habría sido hallada sin vida en el baño de un hotel en Londres. Justin Beaber, Madonna o Brithney Spears también habrían pasado a mejor vida en más de una docena de ocasiones, siempre como resultado de accidentes, sobredosis o asesinatos. En España, la cantante Shakira tuvo que desmentir su propia muerte cuando se encontraba de gira por su país y una web publicó que había fallecido en un accidente de tráfico.

El ex presidente del Gobierno, José María Aznar, también tuvo su particular ciber-muerte al sufrir un accidente de tráfico mientras conducía "bajo los efectos del alcohol", algo que era del todo falso. Y uno de los casos más llamativos es el de la artista Carmen Sevilla, que fue dado por muerta en las redes y algunos comentaristas del mundo del corazón difundieron la noticia dándola por buena.

http://www.lavanguardia.com/gente/20130513/54374045553/matan-twitter-manolo-escobar.html
#33041
 Publicado el 13 de mayo de 2013 por Dani Burón   

Si a muchos de nosotros nos parece algo excesivo que un preadolescente tenga móvil, la idea de que los niños de 4 años también lo tengan lo sobrepasa. Pero a los creadores de 1stFone les parece todo lo contrario.

Sí amigos, 1stFone es un móvil pensado para los más pequeños de la casa. Ya el que lo necesiten realmente es algo discutible, pero con la vida que pueden llevar los padres por culpa de la crisis y el exceso de trabajo, tal vez no sea una mala idea.

http://www.theinquirer.es/wp-content/uploads/2013/05/1stfone.jpg

El móvil en sí es algo supersimple, un rectángulo redondeado, resistente a los golpes, que se puede llevar colgado y con botones enormes que permiten llamar a unos contactos determinados.

Los botones incluyen para subir y bajar el volumen, así como para contestar y colgar en caso de que les llamen. Aunque las llamadas entrantes están restringidas a unos pocos contactos nada más.

Está disponible en 5 diseños y con diferentes interfaces de botones, que pueden llegar a tener 12 contactos diferentes. Además no permite usar SMS ni conectarse a Internet.

Pero ahora viene todo lo malo. No lleva GPS, algo que puede ser muy necesario en caso de que se pierda. Tampoco la batería es una maravilla, sólo aguanta 3 días.

Además el precio es realmente caro para lo que ofrece, costando el terminal entre 55 y 70 libras, y con el añadido de las tarifas de voz. Yo no sé vosotros, pero yo no lo veo muy claro.

vINQulos

1stFone

http://www.theinquirer.es/2013/05/13/llega-1stfone-el-movil-pensado-para-ninos-de-4-anos.html
#33042
Noticias / Google cierra SMS Search
13 Mayo 2013, 13:00 PM
En Mountain View han decidido cerrar uno de los míticos servicios que Google ofrecía a los usuarios que no disponían de teléfonos inteligentes o no tenían contratado ninguna tarifa de datos. Mediante el envío de un SMS Google te indicaban los resultados de búsqueda respondiéndote también con un SMS. Un sistema ya poco utilizado.

Es poco probable que, al menos en los últimos años, alguien haya usado masivamente este servicio. Y es que el servicio solo podía ser utilizado por personas que no tuvieran acceso a internet desde su teléfono, bien porque este no lo permitía o por no tener contratado una tarifa de datos. Y estas personas, siempre generalizando evidentemente, no suelen tener la necesidad de consultar algo en Google en el momento. Y si alguna vez la tuvieran, supongo que se comprarían un smartphone.

Es por ello que el cierre de este servicio es algo lógico y normal, y va en consonancia con los tiempos que corren. Es decir, el acceso a un terminal que permita tener internet en cualquier sitio es relativamente fácil para cualquier persona del mundo occidental. Además, en los últimos dos años se ha producido un abaratamiento de las tarifas de datos, por lo que poca gente ya únicamente utiliza el móvil solo para llamar.

Google lo ve de una forma similar, tal y como confirma el comunicado lanzada por Jessica S., una empleada de Google: "Cerrar productos siempre implica tomar decisiones difíciles pero reflexionamos mucho sobre cada decisión y sus implicaciones para nuestros usuarios. La racionalización de nuestros servicios nos permite centrarnos en la creación de tecnología que mejora la vida de las personas".

En España el servicio llegó el 28 de julio de 2006

Este servicio de Google nunca ha sido el más popular de todos los de la empresa del buscador en nuestro país pero sí que ha podido utilizarlo quien haya querido. Se estrenó en España en el verano de 2006 con el servicio de Glosario y el de Búsqueda Local. Únicamente había que enviar tu consulta al teléfono 7455 y esperar a recibir la respuesta en uno o más mensajes cortos. El coste del SMS era de 30 céntimos sin impuestos.

Google todavía tiene disponible el acceso a varios servicios por SMS, pero el de SMS Search, ya tiene incluso su error 404.

http://www.softzone.es/2013/05/13/google-cierra-sms-search/
#33043
El 27 de febrero, a media tarde, un joven de 16 años de edad caminaba por el distrito Mission de San Francisco cuando fue asaltado a punta de pistola y se le ordenó entregar su teléfono móvil. Este robo fue uno de los 10 delitos más graves en la ciudad durante ese día y en todos ellos estuvieron involucrados de una u otra forma los smartphones. Tres de ellos fueron robados a punta de pistola, tres a punta de cuchillo y cuatro por medio de la fuerza bruta.
 
Los robos de smartphones han aumentado de forma exponencial desde hace varios años y se están convirtiendo en una epidemia. IDG News Service ha analizado datos sobre los delitos más graves en San Francisco, de noviembre a abril, y ha grabado 579 robos de teléfonos móviles o tabletas, los cuales representan el 41 por ciento de todos los delitos graves acontecidos en la ciudad. Incluso durante varios días, al igual que ocurrió el ya mencionado 27 de febrero, los únicos delitos graves incluidos en el registro diario de la policía eran los robos de teléfonos móviles.

En más de la mitad de los incidentes, las víctimas recibieron puñetazos, patadas o fueron intimidados físicamente por sus teléfonos, mientras que en una cuarta parte de los robos, los usuarios fueron amenazados con armas de fuego o cuchillos. Aunque el estudio se limita a la ciudad californiana, el estudio se considera representativo de lo que está ocurriendo en Estados Unidos en su conjunto y de lo que podría ocurrir en Europa en un futuro no muy lejano.
 
Sin ir más lejos, en Washington DC, el 40% de los robos está relacionado con smartphones o teléfonos móviles. Lo que no hay son datos fiables de qué terminales son los preferidos por los ladrones, pero todo parece indicar que son los iPhones y los teléfonos de alta gama de Samsung, aquellos más demandados por los usuarios y por los que más dinero puede ganarse.

Es fácil ver por qué los robos son tan prolíficos. Y es que los delincuentes pueden convertir rápidamente los teléfonos robados en varios cientos de dólares en efectivo, así como los usuarios de teléfonos suelen ser blancos fáciles ya que caminan por la calle absortos en la pantalla y ajenos a su entorno.

Lista negra de móviles robados en EEUU

Con el posicionamiento por satélite integrado y la dependencia de una conexión de red, debería ser más fácil localizarlos y bloquearlos. ¿Por qué es el robo sigue siendo un problema de este calibre?

Una de las razones es que, hasta hace poco, no se podía hacer casi nada para detener a alguien usando un teléfono móvil robado. Los operadores suspenden rápidamente la línea telefónica para evitar que los ladrones hicieran consumos desproporcionados al pobre afectado, pero el propio terminal podría ser revendido y reutilizado. Lo único que cabía hacer era bloquear (si era posible) el móvil con el código PUK.

Ahora, y tras la presión de la policía y los organismos reguladores, los principales proveedores de telefonía móvil de EEUU acordaron crear una base de datos de teléfonos móviles robados, incluyendo el número IMEI (identificador internacional del equipo móvil). Este número se transmite a la red móvil cuando el teléfono se conecta y permanece con el teléfono sin importar la tarjeta SIM que se inserte. En teoría, una vez añadido a la lista, el teléfono no puede ser activado en cualquier red de Estados Unidos.

Pero el sistema no es perfecto. Para que funcione, los usuarios de teléfonos deben notificar a su compañía del robo y, en algunos casos, proporcionar el IMEI ellos mismos. También hay limitaciones en cuanto a su alcance.
 
Así que, por ahora, lo mejor que puede hacerse es educar a los usuarios sobre la necesidad de bloquear sus teléfonos con una contraseña, utilizar el bloqueo de pantalla e instalar un software que pueda rastrear o paralizar un teléfono robado a distancia.

Prestar atención a lo que nos rodea, no al móvil

"Si tiene que hablar por su teléfono, le pedimos que se pare, con la espalda apoyada en un edificio, hasta que termine de hacer su llamada o escribir su texto. Además, hay que estar siempre consciente de lo que está sucediendo a su alrededor", explicó el agente Dennis Toomer, del Departamento de Policía de San Francisco.

Este policía añade que la mayoría de los robos se producen porque la gente está enviando mensajes de texto o hablando por teléfono mientras camina y no prestan atención a lo que les rodea. "De día o de noche, siempre hay que estar al tanto de lo que está sucediendo a su alrededor", concluye.

http://www.computerworld.es/sociedad-de-la-informacion/se-impone-la-violencia-en-los-robos-de-smartphones
#33044
La semana pasada anunciamos el lanzamiento por parte de la operadora Vodafone de una modalidad de 35 megas basada en tecnología VDSL, haciendo un total de tres operadoras los que ya han apostado por esta tecnología. Sin embargo, no se trata de una tecnología muy extendida a pesar de haber visto durante los últimos años como la cobertura en todo el territorio nacional se ampliaba de forma significativa.

En RedesZone, lejos de sólo enumerar las ofertas actuales vamos a tratar de indicar si este es buen momento para dar el salto y pasar de ADSL a VDSL o si es mejor mantenerse en ADSL y dar el salto directo a fibra óptica, teniendo evidentemente que esperar en muchos casos más que en otros, sobre todo si te encuentras lejos de las principales ciudades.

Conexiones ADSL vs VDSL

Tal y como se puede apreciar prestando atención a las nomenclaturas, ambas pertenecen a la familia de productos DSL. En el caso del VDSL, el ancho de banda utilizado en el espectro de frecuencias es mayor que en el caso de las primeras, por lo que es posible ofrecer una mayor velocidad sobre el mismo cable de cobre. Sin embargo, la ampliación del espectro a frecuencias más altas hace que el ruido en estas frecuencias afecte en una mayor medidas que en las frecuencias bajas del ADSL. Por ser gráficos y poner un ejemplo: si sobre una línea cualquiera, en ADSL disponemos de una velocidad máxima de 15 megas y hemos contratado una modalidad de 20, esto quiere decir que con VDSL de 30 megas apenas conseguiremos superar la velocidad máxima fijada por el rendimiento de la línea, sino que además es probable que el aumento de ruido pueda provocar que la línea sea inestable.

A raíz de lo tratado con anterioridad, también hay que comentar que el VDSL funciona correctamente en distancias menores a 1,5 kilómetros con respecto a la central o bien al nodo remoto que se encuentra ubicado por la ciudad. La velocidad no sólo está condiciona por esta distancia, ya que tanto en ADSL como en VDSL, el estado del bucle de abonado repercute mucho en el rendimiento, afectando más en el caso del VDSL, tal y como hemos visto con anterioridad.

Puntos a favor del VDSL

Además de disponer de una mayor velocidad de bajada y de subida con respecto a las modalidades de ADSL, las conexiones basadas en esta tecnología poseen una menor latencia, algo realmente bueno si eres muy aficionado a disfrutar de partidas en internet. Un mayor ancho de banda implica además una mayor cantidad de funcionalidades, como varios canales de vídeo en alta definición de forma simultánea o videoconferencias con otros usuarios.

Puntos negativos de la tecnología

Sin lugar a dudas el principal punto que empaña todo lo bueno de esta tecnología es la poca cobertura que todavía sigue existiendo. A pesar de que muchas centrales ya están equipadas con DSLAMs compatibles con esta tecnología, sólo unos pocos usuarios de cada central telefónica son aptos para disfrutar de este tipo de conexiones que están teniendo tanto éxito en países nórdicos.

Ofertas actuales

Comenzando por Movistar, la modalidad de 30 megas con llamadas a fijos nacionales tendría un precio promocionado de 24,90 euros al mes, pasando después de 12 meses a ser 29,90. Al detalle anterior habría que sumar 13,97 de la cuota de línea y el 21% de IVA, quedando en el caso de los 29,90 en 53,08 totales a pagar cada mes.

En el caso de la recién estrenada tarifa de Vodafone, incluyendo los 35 megas de banda ancha fija y una línea móvil el precio final se quedaría en 41,25 euros al mes.

En el caso de Jazztel, su modalidad de 30 megas con llamadas tendría un coste de 46,90, precio final.

La velocidad de subida, es la clave

No lo habíamos mencionado hasta el momento, pero es un datos que diferencia las modalidades de los operadores, además de como hemos podido comprobar el precio. Vodafone se ha lanzado a la piscina con una velocidad de subida de 35, megas, mientras que Jazztel se queda con 3 y Movistar únicamente con 1 mega. No descartamos que desde Movistar se planteen la idea de aumentar la velocidad de subida para tratar de acercarse a sus competidores.

¿Te pasarías a una conexión VDSL? ¿Ofertas competitivas o caras?

http://www.redeszone.net/2013/05/13/es-buen-momento-para-contratar-una-conexion-vdsl/
#33045
Aunque las conexiones 4G aún no han llegado a nuestro país (lo harán en el mes de julio), algunos fabricantes, como Samsung, ya están pensando en la próxima red móvil de quinta generación o 5G. Esperan poder ofrecer esta nueva tecnología a partir del año 2020. Para que nos hagamos una idea de la velocidad de las redes 5G, estas serán capaces de descargar una película completa en 1 segundo.

Las conexiones 4G comenzarán a desplegarse en España a partir del mes de julio, cuando Orange y Yoigo pongan en marcha las primeras estaciones con esta tecnología. Algunos fabricantes, como Samsung, han mostrado su apoyo al despliegue de la tecnología 4G en nuestro país, con nuevos terminales y con la adaptación de casi toda su gama a las nuevas necesidades. Pero el gigante coreano no se quiere quedar ahí.

Según leemos en El Mundo, Samsung espera tener listo el servicio móvil de quinta generación 5G en 2020. En un comunicado, la compañía ha indicado que esta nueva tecnología inalámbrica para dispositivos móviles permitirá a los usuarios alcanzar velocidades impensables hasta el momento. Han puesto el ejemplo de la descarga de una película completa, que se podrá realizar en menos de un segundo.

Samsung quiere alcanzar velocidades superiores a los 10 gigabits por segundo con esta tecnología, muy por encima de los 150 megas que van a ofrecer (como máximo) las operadoras en nuestro país con el 4G. Para lograrlo, ya se han realizado las primeras pruebas utilizando la frecuencia 28 GHz, logrando transmitir información a una velocidad de un gigabit por segundo.

El fabricante coreano espera tener todo listo para el lanzamiento en 2020 y quiere tomar la delantera en el desarrollo y puesta en marcha de la tecnología 5G. Con este paso, Samsung quiere asegurarse una posición privilegiada en los próximos años, además, esperan conseguir que se convierta en un estándar para el resto de fabricantes.

http://www.adslzone.net/article11520-5g-a-la-vista-las-peliculas-se-descargaran-en-1-segundo.html
#33046

http://www.youtube.com/watch?feature=player_embedded&v=m9KMIqO2RbI

Microsoft continúa sus esfuerzos anti-Google, esta vez con dos clips diseñados para mostrarnos que Office 365 es mucho mejor que Google Docs.

Office es un jugador de equipo, dijo Microsoft apuntando a algunas declaraciones hechas por el gigante de las búsquedas de Mountain View, alegando que Google Docs realmente está detrás de su propia suite de productividad.

"Las brechas de Google no son sólo características avanzadas utilizadas por unas pocas personas. Muchas características básicas están ausentes en Google Docs, como por ejemplo la revisión gramatical, el soporte para columnas, los formatos de fecha personalizados, los números de diapositivas y la combinación de correos. A esto se añaden las capacidades mucho más avanzadas que faltan de Google Docs como Power Pivot, SmartArt, marcas de agua, diapositivas maestras, edición de imágenes, cortadoras y gestión de los derechos de información – lo que demuestra que vuestra productividad comenzará a declinar", dijo Microsoft.

Como de costumbre, Google no quiere comentar sobre la campaña de Microsoft, pero los lectores son un juez mucho mejor, así que echad un vistazo a estos videos y decidnos que pensáis en el cuadro de comentarios a continuación.

http://www.youtube.com/watch?feature=player_embedded&v=qK2T3GVJafM

http://news.softpedia.es/Microsoft-lanza-nuevos-videos-anti-Google-352540.html
#33047
Varios sitios web de alto perfil de Filipinas, incluyendo algunos que pertenecen al Gobierno del país, han sido interrumpidos por ataques distribuidos de denegación de servicio (DDOS). Los ataques parecen proceder de Taiwán.

http://news.softpedia.com/images/news-700/Filipino-Government-Sites-Attacked-After-Philippines-Refuses-to-Apologize-to-Taiwan.png

Los ataques cibernéticos llegan poco después de que el Gobierno taiwanés acusó al Servicio de Guardacostas filipino de abrir fuego contra un buque pesquero taiwanés y matar a un pescador, informa GMA News.

El jueves, Taiwán exigió una disculpa. Sin embargo, las autoridades filipinas todavía están investigando el incidente, por lo que el Gobierno no ha emitido una disculpa oficial.

Parece que los hacktivistas taiwaneses ejercen presión en las Filipinas atacando sus sitios web.

La lista de blancos incluye varios sitios de medios de comunicación y los sitios web del Departamento de Defensa Nacional, el Departamento del Interior y Gobierno Local, el Ejército Filipino, la Armada de Filipinas, la Agencia de Noticias de Filipinas, la Policía Nacional, el Departamento de Ciencia y Tecnología y muchos otros.

En el momento de escribir esto, ninguno de los sitios web del Gobierno estaba accesible.

http://news.softpedia.es/Varios-sitios-del-Gobierno-filipino-fueron-atacados-despues-de-que-el-pais-se-nego-a-pedir-disculpas-a-Taiwan-352534.html
#33048
Los expertos del Centro de Protección anti-Malware de Microsoft han detectado una nueva extensión de navegador web capaz de secuestrar las cuentas de Facebook. La extensión está diseñada para funcionar con Firefox y Chrome y sus blancos son los usuarios brasileños.

Página de Facebook que recibió 'me gusta' por parte de dicha extensión
http://news.softpedia.com/images/news-700/Brazilian-Users-Warned-of-Rogue-Browser-Extension-that-Hijacks-Facebook-Accounts.png

Una vez instalada, la amenaza, Trojan:JS/Febipos.A, supervisa la actividad de las víctimas, esperándolos a iniciar sesión en sus cuentas de Facebook.

El troyano es capaz de dar 'me gusta' a cualquier página, compartir y publicar mensajes, unirse a grupos, invitar a los amigos a un grupo especificado, chatear con amigos e incluso publicar comentarios. Todo esto desde el perfil de la víctima comprometida.

El número de "me gusta", comentarios y enlaces compartidos en Facebook que fue observado por los expertos de Microsoft aumenta cada hora, lo que significa que muchos ordenadores fueron infectados por el troyano.

http://news.softpedia.es/Usuarios-brasilenos-amenazados-por-una-extension-de-navegador-que-secuestra-sus-cuentas-de-Facebook-352571.html
#33049
Los caminos de internet también son inescrutables. Quizás por eso el GIF (Graphics Interchange Format), que nació en 1987 de la mano de CompuServe, el primer gran proveedor de conexión a internet en Estados Unidos, con la vocación de aligerar el peso de las imágenes en color descargadas en la red, ha sobrevivido hasta nuestros días en plena forma. Hoy por hoy, mientras las evoluciones del lenguaje HTML avanzan en su camino de universalización en el campo de la publicidad online y los objetos en flash no pueden reproducirse aún en muchos dispositivos móviles, el GIF permanece como un formato versátil en la creación de banners. Pero no es su uso profesional el que ha mantenido vivo al formato, sino el sentido del humor de internet.

En efecto, el GIF sirvió a finales de los 80 para sustituir al anquilosado formato de compresión en blanco y negro RLE, permitiendo a los primitivos modems procesar con facilidad imágenes de 256 colores -muy por debajo que su hermano mayor, el JPEG (Joint Photographic Experts Group)-, pero no fue esta propiedad técnica la que originó su popularización inicial, sino las posibilidades de animación del formato.

Seguir leyendo: http://www.elconfidencial.com/tecnologia/2013/05/12/el-gif-animado-una-tonteria-que-ya-ha-cumplido-26-anos-4873/
#33050
Son cuatro amigos que un día decidieron cambiar el mundo de la tecnología con un truco que siempre persiguen los grandes: hacer sencillo lo complejo. Este joven equipo de Minneapolis se puso manos a la faena y entendió pronto que su revolucionario producto tenía que estar vinculado a internet. ¿Por qué no conseguir llevar la  red a cualquier objeto?

Lo cierto es que esta idea no era nueva: el manido internet of things ya se había visto materializado en varios proyectos innovadores que poco a poco iban reduciendo los costes, uno de los caballos de batalla de este tipo de productos. El planteamiento es simple: lograr que cualquier usuario pueda conseguir que equipos como el frigorífico, o cualquier dispositivo del hogar, tengan acceso a la red y desde ahí poder gestionarse desde cualquier punto del globo con el móvil.

Así, hemos podido ser testigos de ambiciosos proyectos como LIFX, la bombilla inteligente, pero todavía más cercano en uso y funcionalidad fue SmartThings, uno de los proyectos estrella del crowfunding, que navega ahora viento en popa. Pues bien, con esos mimbres, este grupo de emprendedores ha fundado la joven startup Spark, y su primer producto, el Core, se basa en el mismo principio que SmartThings: llevar internet a cualquier producto que podamos imaginar.

Un éxito de financiación sin precedentes

Sin embargo, y a diferencia de ese producto, el equipo de Spark decidió situarse en un punto anterior: crear un chip que lo permita en lugar de un producto terminado. ¿Las ventajas? Lograr un coste muy reducido por unidad: menos de 40 dólares por procesador, pero además dejando que sean los usuarios, y en especial los más manitas, los encargados en dotar de una conexión a internet a cualquier objeto.

Y cuando el equipo habla de cualquier objeto lo hace en su literalidad: en el vídeo demostrativo aparece hasta una tostada. Hay que añadir a esta fórmula ganadora una palabra mágica en el mundillo de los amantes del DIY, Arduino, para ir entiendo las claves del éxito. No estamos hablando de un proyecto brillante en Kickstarter sin más: Spark logró recaudar todo el capital en poco más de una hora, a media tarde había cuadruplicado la cifra y todavía queda un largo mes por delante en el que irán obteniendo financiación de parte de un público emocionado con la idea.

Un éxito sin precedentes que demuestra que las ideas más simples son las que realmente cautivan al mercado; pero sobre todo, que cualquiera puede convertirse en un emprendedor de éxito con una idea brillante y muchas ganas de abrirse paso en el mercado. Este equipo de audaces planea comenzar a servir los primeros chips en septiembre de este mismo año, y no parece que vayan a tener problemas en lograrlo.

http://www.elconfidencial.com/tecnologia/2013/05/11/spark-core-el-chip-prodigioso-que-lleva-internet-a-los-objetos-cotidianos-4845/
#33051
Noticias / HyperSwitch para iPhone
12 Mayo 2013, 21:19 PM
El desarrollador de HyperDock, Christian Baumgart, no pierde su tiempo y ahora está trabajando en un nuevo proyecto que cambiará por completo la manera en la que utilizamos la combinación de teclas Comando + Tab. La nueva aplicación llamada HyperSwitch pretende integrar opciones adicionales y otras posibilidades al cambio rápido entre aplicaciones o Application Switcher de OS X, con esto se obtienen grandes beneficios y además se logra incrementar la productividad en el escritorio.

En OS X cuando se pulsa la tecla Tab mientras se mantiene pulsada la tecla Comando se muestra una suerte de Dock en miniatura con iconos para cada una de las aplicaciones que se encuentran abiertas. De este modo es posible pasar con rapidez de una aplicación a otra, pero gracias a HyperSwitch la cosa se pone mejor pues añade una serie de características que muchos usuarios de OS X han estado deseado durante años. Actualmente HyperSwitch puede mostrar una vista previa de cada una de las ventanas abiertas -tras unos segundos de presionar Comando + Tab y sin soltar la tecla Comando- y además nos da la posibilidad de obtener un par de funciones especiales. Como la aplicación está diseñada para ser controlada con el teclado, al presionar la tecla de flecha hacia arriba se desplegará un menú con el que podremos abrir una nueva instancia de la aplicación seleccionada o bien acceder a los archivos recientes, controlar la reproducción de iTunes y hasta obtener una lista de tus sitios web favoritos para un rápido acceso -de momento solamente es compatible con Safari y Google Chrome-. Por otro lado, al presionar Opción + Tab se puede acceder a una vista que muestra todas y cada una de las ventanas abiertas o bien si presionamos Opción + º se podrá moverse con rapidez entre varias ventanas de una misma aplicación, esto beneficia mucho al uso del sistema operativo y de paso evita contratiempos pues solo se muestran las aplicaciones activas.


Aunque HyperSwitch aún se encuentra en fase beta ya es posible disfrutar de sus beneficios sin tantos problemas; sin embargo, actualmente se pueden presentar ciertos inconvenientes como retrasos en la presentación de las vistas previas y hay que tener en cuenta que algunas opciones aún no están funcionando -sobre todo aquellas relacionadas con la personalización-. La descarga de esta aplicación es gratuita y la verdad merece la pena echarle un vistazo.

Descarga: HyperSwitch Gratis  http://bahoom.com/hyperswitch

http://www.laflecha.net/canales/x-apple/noticias/hyperswitch-para-iphone
#33052
Pegatron, una de las compañías encargadas de la producción de los iPhone y los iPad de Apple, ha anunciado la contratación de 40.000 nuevos empleados. Este movimiento ha desatado las especulaciones sobre el inicio de la producción del iPhone 6 y del iPad 5. Tampoco se descarta que esta contratación masiva esté relacionada con el iPhone de bajo coste.

Tal y como nos informa la agencia de noticias Reuters, Pegatron, uno de los proveedores de Apple, ha aumentado su plantilla en 40.000 nuevos empleados durante el segundo trimestre del año. Actualmente, Pegatron tiene 100.000 trabajadores. Desde Japón apuntan a que este aumento de la plantilla se debe al comienzo de la fabricación de un modelo más económico de iPhone.

Aunque tampoco se descarta que el aumento de personal en Pegatron esté relacionado con el nuevo iPhone 6 y el iPad 5. Se esperan que ambos modelos hagan el debut este mismo año, posiblemente en septiembre, por lo que tiene bastante lógica pensar que pueda haber entrado ya en producción. La demanda será altísima y Apple quiere estar preparado ante cualquier eventualidad.

Charles Lin, director financiero de Pegatron, ha declarado que el 60% de los ingresos de su compañía en 2013 se producirán durante el segundo trimestre del año. Además, se negó a comentar si un iPhone de bajo coste habría entrado ya en la cola de producción. Se limitó a indicar que habrá nuevos modelos de ordenadores después de la llegada de los nuevos procesadores Haswell de Intel.

Lo que está claro es que una compañía no contrata 40.000 nuevos empleados sin ningún motivo. No sabemos en qué producto en concreto estarán trabajando, pero las posibilidades se reducen a iPhone o iPad, ya sean normales, mini o de bajo coste. Este gran aumento de plantilla no puede estar relacionado con los nuevos ordenadores con procesador Intel Haswell, ya que el mercado mundial de estos equipos está en decadencia. ¿Por qué dispositivo apostáis?

http://www.adslzone.net/article11513-iphone-6-y-ipad-5-a-la-vista-pegatron-contrata-40000-empleados-nuevos.html
#33053
Es innegable que Android tiene una gran capacidad de personalización. En el siguiente manual vamos a ver cómo podemos cambiar la apariencia de nuestro smartphone Android, para que esta se parezca a la del iPhone. Con algunos trucos y aplicaciones, seremos capaces de conseguir que Android luzca como iOS. Esperamos que os resulte interesante.

Nuestros compañeros de AndroidAyuda han realizado una completa guía sobre cómo personalizar un smartphone Android para que se parezca a un iPhone. La guía consta de tres partes. En la primera, tenemos una explicación sobre los cambios necesarios en el lanzador, en la segunda, aprenderemos a personalizar la pantalla de bloqueo, y en la tercera, daremos los últimos retoques al teclado. A continuación, os explicamos lo que debéis hacer para que vuestro Android luzca como un iPhone.

Seguir leyendo: http://www.adslzone.net/article11477-manual-para-convertir-tu-android-en-un-iphone.html
#33054
Las plataformas de intermediación, que ponen en contacto a profesionales de un sector, creativos, desarrolladores, etc. con las empresas que van a necesitar estos servicios. Existen distintas iniciativas para el diseño web y ahora Yeeply busca llevar el crowdsourcing a las aplicaciones móviles.

Yeeply es una plataforma que todavía se encuentra en fase beta, donde las empresas que necesitan una app para móviles tienen a su alcance una gran cantidad de profesionales que pueden diseñarla a medida. A la vez, para estos programadores supone una oportunidad para conseguir nuevos trabajos y darse a conocer.

La mecánica es muy sencilla, la empresa publica un proyecto identificando los requisitos básicos, plataforma, tiempos de ejecución y su presupuesto, etc. A partir de aquí son los desarrolladores los que realizan la oferta que llegará a la empresa que, si le convence el planteamiento, finalmente elegirá una ganadora para crear la aplicación móvil.

Se establece un depósito online que garantiza el pago de la empresa al profesional, una seguridad que hoy en día es casi tan importante como conseguir el propio trabajo. Además, una vez finalizado se podrá realizar una evaluación del proyecto, que ayudará a futuros clientes a tener una referencia de la forma de trabajar del del desarrollador.

Por lo que se refiere a la propiedad intelectual de lo que se publica en la plataforma, los derechos del porfolio de aplicaciones publicados en el perfil del profesional se mantienen tal y como estaban antes de ser publicados. Las creaciones realizadas para proyectos en Yeeply tendrán la propiedad intelectual acordada entre ambas partes.

La plataforma gana dinero al cobrar una comisión del 10% sobre los proyectos completados, que se cobra al experto, sobre el presupuesto acordado. Es decir, el desarrollador se lleva un 90% y Yeeply el resto. Personalmente me parece una buena forma de intermediar entre todas las partes, facilitando un lugar de encuentro en el que todos pueden salir ganando.

Más información | Yeeply  https://www.yeeply.com/

http://www.genbeta.com/movil/yeeply-el-crowdsourcing-llega-a-las-apps-para-moviles
#33055
Seguro que las medidas para evitarlo eran muy fuertes, pero tenía que pasar tarde o temprano. Los usuarios de Bang With Friends, el servicio con el que podíamos descubrir qué contactos de Facebook estaban dispuestos a tener sexo con nosotros si nosotros queríamos hacer lo mismo con ellos, han quedado expuestos con un enlace que ha aparecido en la red social.

El enlace permite que cualquier usuario de Facebook pueda ver qué amigos han usado Bang With Friends, aunque sólo parece funcionar con todos los que hayan usado el servicio antes de enero del 2013. La razón es que antes de ese mes Bang With Friends utilizaba las preferencias de privacidad por defecto de Facebook: que toda la actividad de alguien pudiese ser vista por sus amigos. A partir de enero Bang With Friends cambió esa opción cerrando la actividad del servicio a sólo el usuario.

Pero claro, el daño ya está hecho: si has usado Bang With Friends antes de enero tus amigos pueden saberlo. Los responsables ya han dicho que los que han quedado expuestos representan una pequeña parte del total de miembros, pero igualmente no debe de hacer mucha gracia que alguien descubra que has usado un servicio que tiene como objetivo facilitar que te acuestes con alguno de tus contactos de Facebook.

O lo que es lo mismo: quizás usar una red como Facebook para algo tan íntimo no ha sido una buena idea.

Vía | Digits en WSJ

http://www.genbeta.com/web/ups-un-enlace-pone-al-descubierto-usuarios-que-han-utilizado-el-servicio-bang-with-friends
#33056
Google ha puesto fecha para terminar de definir su códec de vídeo VP9: será el 17 de junio. A partir de ese momento la empresa estará en disposición de empezar a utilizar la tecnología de compresión de vídeo de última generación en Chrome, donde vendrá habilitado por defecto, y YouTube.

VP9 entrará a formar parte de WebM, un proyecto cuyo propósito es ofrecer una alternativa de vídeo abierta para la web y libre de cánones, orientado a usarse con HTML5. WebM está compuesto ahora por el códec de vídeo VP8 y el códec de audio Vorbis dentro de un contenedor Matroska. La siguiente evolución de WebM contemplará el códec de vídeo VP9 y un nuevo códec de audio denominado Opus (compresión de audio con pérdida), dentro de un contenedor Ogg.

VP9 ofrece un mejor rendimiento y calidad que a su predecesor VP8 y es más eficiente sobre redes lentas. Además de las mejoras técnicas, también supondrá un alivio en el enfrentamiento legal con Nokia a consecuencia del códec VP8. Desde una perspectiva económica, el uso de VP9 comporta un ahorro de costes para las empresas que suministran servicios de vídeo en streaming, al comprimir más el flujo de datos.

Vía | CNET

http://www.genbeta.com/multimedia/el-codec-de-video-vp9-casi-listo-para-debutar-en-chrome-y-youtube
#33057
Publicado el 11 de mayo de 2013 por Antonio Rentero

Tras el reciente anuncio de Yoigo de comenzar a ofrecer servicio de conexión de datos a muy alta velocidad con la implantación de su propia red LTE este mismo verano comienzan a conocerse los planes de la competencia.

Las ciudades elegidas por Orange para iniciar la implantación de su red 4G en España a partir del 8 de julio son Madrid, Barcelona, Valencia, Sevilla, Málaga y Murcia. Con posterioridad se irá ampliando la cobertura LTE para que a finales de año se sumen también Alicante, Bilbao, Córdoba, La Coruña, Las Palmas, Palma de Mallorca, Valladolid, Vigo y Zaragoza.

La conexión 4G ofrece velocidades diez veces superiores a las actuales para conexiones de datos, algo especialmente adecuado para servicios de acceso a través de la Red a contenidos multimedia o para juegos online.

En un principio Orange empleará las frecuencias de 1.800 y 2.600 Mhz y más adelante, cuando el Ministerio de Industria liberalice el espectro radioeléctrico se ampliará también a otras bandas. Como máximo teórico la conexión LTE podría alcanzar hasta 150 Mbps, velocidad de la que podrán beneficiarse los usuarios de los terminales compatibles 4G, como los que ya hay en el mercado y otros que se irán incorporando, tanto tablets como smartphones de Apple, HTC, Huawei, LG, Samsung o Sony.

vINQulo

Blog de Orange

http://www.theinquirer.es/2013/05/11/orange-tambien-se-apunta-al-4g-en-seis-ciudades-espanolas-desde-el-8-de-julio.html
#33058
Quien más quien menos conocerá el juego de la ruleta rusa. El atrevido sujeto se apunta a la cabeza un revólver con una única bala en el cargador, y aprieta el gatillo. Una posibilidad entre seis de morir. Divertido, ¿verdad?

Social Roulette lleva esa idea a Internet, aunque de forma un poco menos macabra. Una entre seis posibilidades de borrar tu cuenta de Facebook y todos sus datos. Si sobrevives, Social Roulette pondrá un mensaje en tu muro diciendo que has sobrevivido. Las únicas reglas es que sólo puedes jugar con tu cuenta y una vez cada día.

Es una más de esas aplicaciones tontas que nos encontramos cada día por Internet, aunque lo cierto es que esta se lleva la palma. Además, es una buena excusa para decidiros si os estáis pensando borrar vuestra cuenta de Facebook. Qué, ¿de qué tenéis miedo?

Sitio oficial | Social Roulette  http://socialroulette.net/

http://www.genbeta.com/redes-sociales/social-roulette-tienes-miedo-de-perder-tu-cuenta-de-facebook
#33059
En su ciclo de actualizaciones de seguridad de los Martes de parches de cada mes, Microsoft lanzará el próximo día 14 de Mayo diez boletines de seguridad para sus productos. Esta vez, el gigante nos indica, que dos de los boletines están considerados como críticos y afectan a las versiones de Windows e Internet Explorer. Además con uno de los parches se espera solucionar el exploit zero day de Internet Explorer 8.

El próximo día 14 de Mayo los que utilizamos los sistemas operativos de Microsoft tenemos cita obligada con Windows Update. El gigante informático, en su ciclo habitual de actualizaciones de seguridad de los segundos martes de cada mes o martes de parches, publicará diez boletines de seguridad para sus productos en este mes de Mayo. De los diez boletines, dos de ellos están considerados como críticos y los otros ocho restantes están considerados como importantes. Tales actualizaciones, solucionan 33 vulnerabilidades que se espera parchear con los diez boletines comentados y que afectan entre el software afectado a varias versiones de los sistemas operativos Windows, además de Internet Explorer.

Se espera solucionar el exploit zero-day de Internet Explorer 8

Como es de esperar, Microsoft no ha entrado en demasiados detalles sobre los cambios importantes de estas actualizaciones del día 14 de Mayo, sin embargo en un reciente post que el gigante ha publicado en su blog de seguridad, nos comenta que es importante destacar, que con estos parches se intentará solucionar el problema de la vulnerabilidad encontrada en Internet Explorer 8 (Security Advisor 2847140) para hacer frente al exploit zero-day. Recordamos a todos nuestros lectores, que hace unos días el gigante reconoció el problema e intentó solucionarlo a través de un parche. El problema provenía al permitir que un atacante instalara malware en el ordenador tan sólo visitando una página web especialmente diseñada para ello. Según Microsoft la vulnerabilidad se debe a la manera en que el navegador tiene acceso a un objeto en memoria el cual se ha eliminado o no se ha asignado correctamente.

También afectados Office, Windows Essentials, Lync y Net. Framework

Además de Windows e Internet Explorer, los parches del martes de este mes de Mayo también corregirán algunos fallos descubiertos en Microsoft Office, Windows Essentials, Lync y Net. Framework. Recordamos que además de los dos parches críticos, el gigante también hará frente a los problemas con otros ocho parches considerados como importantes.

Dada la gravedad de los problemas desde SOFTZone recomendamos a todos nuestros lectores aplicar las actualizaciones en cuanto estén disponibles a través de Windows Update.

Hasta el próximo martes podemos consultar los detalles que Microsoft nos ofrece en su avance de boletín de seguridad de Mayo de 2013.

Fuente: Microsoft

http://www.softzone.es/2013/05/11/microsoft-publicara-10-boletines-de-seguridad-el-proximo-martes/
#33060
Se trata de parte del ciclo vida de todos los sistemas operativos. Estas versiones han estado con los usuarios varios años pero los responsables de Ubuntu han decidido que estas versiones ya han cumplido su ciclo de vida, y tendrán que dejar paso a las nuevas. Por eso, las distribuciones mencionadas dejarán de dar soporte a estas versiones, poniendo punto y final a las actualizaciones de estas versiones.

Desde Canonical también han admitido que alguna versión de servidores también dejará de recibir soporte. En concreto, de momento han dicho que será la versión 8.04 la que dejará de recibir actualizaciones. La recomendación por parte de los responsables de Ubuntu es que los usuarios con estas versiones deberán migrar a las versiones más recientes para que se garantice que el sistema operativo recibe las actualizaciones más recientes de seguridad y de otras aplicaciones software.

Para todos aquellos usuarios que estén interesados, pueden realizar la actualización a Ubuntu 12.04 LTS a través del gestor de actualizaciones del sistema operativo.

Los usuarios que no desean actualizar a la nueva versión serán libres de seguir utilizando la versión que poseen pero tendrán que tener en cuenta que dejarán de recibir actualizaciones de seguridad, y también es probable que determinadas aplicaciones que son recientes, sean únicamente compatibles con versiones recientes o que con versiones antiguas sucedan algunas anomalías.

Una mayor concentración de los usuarios

Con esta maniobra, los responsables se aseguran comprimir al máximo el mercado de la distribución Ubuntu, haciendo que los usuarios estén mucho más centrados en un número de versiones actuales, además de minimizar el trabajo a la hora de publicar actualizaciones, teniendo que hacer así un menor número de cambios.

Toda la información que se necesita antes de llevar a cabo la actualización la puedes encontrar en esta página.

De todas las versiones de Ubuntu, ¿cuál te ha gustado más?

Fuente | The H Security

http://www.redeszone.net/2013/05/11/ubuntu-11-10-y-10-04-dejaran-de-recibir-actualizaciones/
#33061
"Le escribí al whatsapp hace casi una hora y aún no me ha contestado. Sé que lo ha leído. Entonces ¿qué está haciendo a estas horas, o lo que es peor, con quién?". Este pensamiento está a la orden del día, cada vez aflora con más fuerza en una sociedad marcada por nuevas tecnologías y redes sociales, lo que nos empuja, sin querer, a estar continuamente conectados o al menos, a tener la sensación de estarlo en todo momento. Sea por trabajo, o bien para tu propia vida personal.

"Personas que ya son bastante celosas y controladoras, usan esta nueva herramienta como una forma para controlar y saber dónde está su pareja en todo momento", afirma a ELMUNDO.es Carme Sánchez, psicóloga clínica y co-directora del Institut Clínic de Sexología de Barcelona y autora de la ponencia 'Sexualidad 2.0' impartida recientemente en la misma ciudad en la 'I Jornadas de Sexualidad Madura'.

Control exhaustivo

A pesar de no haber datos oficiales ni registrados sobre este tema, en las consultas de psicología se da cada vez más este 'fenómeno'. Por ese control exhaustivo, asegura la experta, aparecen las quejas y las dificultades en las relaciones de pareja. "No tanto ruptura, pero sí muchos problemas", aclara. E incluso –"aunque a veces parezcan historias rocambolescas", dice- se han descubierto infidelidades a través de redes sociales, como Facebook: "Colgamos mucha información de nuestra vida y la gente puede acceder a ella más fácilmente. Hace unos 10 años, se registraba el bolso o la cartera, ahora se registra el móvil. Al fin y al cabo es lo mismo, sólo que los métodos han cambiado. Ahora estamos hiperlocalizados y es mucho más sencillo".

Pero a pesar de todo ello, esta especialista alaba también las ventajas de estas herramientas. Es muy útil mandar un mensajito al móvil de cuando en cuando a la pareja para recordarle que la queremos o la echamos de menos. Por lo que, "puede mejorar el vínculo emocional con esa persona, pero no se deben sobrepasar los límites del control", advierte.

En cuanto a los celos, "se pueden dar, por supuesto, pero no debemos olvidar que no se crean por culpa de las redes sociales y las aplicaciones sino por la falacia del control y la falta de seguridad", añade la socióloga Delfina Mieville, agente de igualdad, sexóloga y directora de Mekare. Es decir, no por tener un móvil, asegura, tenemos más control sobre las cosas, de hecho, debido a una falsa sensación de control creemos que podemos controlar a su vez a otros.

El problema: la inmediatez

Todo este 'fenómeno' es debido en parte, a que "existe un sentimiento de culpa si no se responde a estos estímulos (whatsapp, Facebook, mail). Esto responde a la idea de tiempo real. Pero no es real, es paralelo a mil tiempos", explica Mieville. El problema es la inmediatez: creemos que como todo se puede solucionar 'ahora' se gana tiempo y producción, pero "esto es una falacia. Se hace más 'humo' pero no se produce más". Por tanto, asegura que los mensajes, los 'toques' o los 'me gusta' no son más que migas que lanzamos para las relaciones. "No las alimentan, enganchan y dan más hambre. ¿Por qué? Porque no es alimento".

Actualmente, nos hemos vuelto consumidores de emociones, no vale con un paseo, "necesitamos cine, cena, viajes, estoy con el otro mientras hago otra cosa, no mientras comparto otra cosa", expone la experta. Así, tenemos tal demanda y ansiedad de atención que la consumimos y la solicitamos las 24 horas mediante las redes y respondemos con migas a las demandas de los otros de igual modo. Las redes, afirma, facilitan ese intercambio de 'migas y de humo'. Consumimos emociones porque ya todos y todas -facilitados por las redes- hemos creado apegos inseguros, pues "como decía un sexólogo, entramos antes en la cama de alguien que compartir verdadera intimidad".

El mundo virtual

Pero pese a todo, añade Sánchez, "las tecnologías han venido para quedarse, y como todo en la vida se necesita educación". Esta experta señala que internet es una larga autopista donde muchas veces podemos perdernos si no llevamos consigo un buen mapa.

En cambio, al contrario de lo que se pueda pensar, "el mundo interactivo no tiene apenas diferencia con el presencial", mantiene Sánchez. Por ejemplo, la búsqueda de parejas por internet, donde las plataformas 'on line dating' (citas a través de internet) son "iguales que una discoteca: tú llegas, echas un vistazo y, si te gusta el ambiente y la gente, te quedas y si no, te vas. En la red es lo mismo, no todo el mundo miente, pues al final, intuyes quién te está diciendo la verdad y quién no. Igual que cuando conoces a alguien en la calle, ¿no?".

Incluso internet es positivo para conocer la gran diversidad sexual que existe en todo el planeta. Ya sean prácticas sexuales, juegos, etc. "La gente conoce a personas que hacen lo mismo que ellos y ya no se sienten tan 'bichos raros'. Hay más normalización en todos los sentidos".

Y sobre todo, concluye esta experta, la red es útil para buscar información o ayuda a muchos problemas, donde el mundo virtual se convierte en una herramienta absolutamente poderosa. Por ejemplo, las personas que tienen alguna disfunción sexual buscan ayuda en internet para intentar conocer qué es lo que realmente les pasa.

"El problema es la infoxicación (sobrecarga informativa) a la que estamos expuestos, pero si realmente buscamos en páginas fiables (con referencia y regladas por alguna empresa o entidad) y si nos dejamos aconsejar por amigos y profesionales que nos recomiendan de primera mano páginas buenas y fiables, los pros son muchos más que los contras", asevera esta psicóloga.

http://www.elmundo.es/elmundosalud/2013/05/09/noticias/1368123226.html
#33062
En los últimos días ha sido noticia la detección de un "potencial malware" en la App Store. Se supone que esto quiere decir que un juego legítimo podría ser un malware o tener un comportamiento malicioso en un momento dado. Esta definición, aunque extraña, esconde una serie de hechos interesantes.

En resumen, la situación era la siguiente. Un juego llamado "Simply Find It", muy reputado en la AppStore, fue detectado por el antivirus BitDefender para iOS como Trojan.JS.iframe.BKD. Otros antivirus para iOS, no sospechaban de ella. Se continuó explorando la aplicación y se encontró que el fichero de audio Payload/SpotDiffHD.app/day.mp3 contenía la referencia

iframe src=http://x.asom.cn

en su interior. Por lo que en realidad, la aplicación solo contenía un enlace a una URL históricamente conocida por repartir malware intentando infectar a los navegadores que la visitaban. La URL se encuentra desactivada desde hace tiempo y además se le conoce por alojar malware para Windows. ¿Qué hacía ahí esa URL, en una aplicación para iOS reputada y reconocida que, además, no hacía daño real al teléfono?

Preguntar a Apple, como de costumbre, no servía de mucho. Su oscurantismo en los métodos de "filtrado" en la AppStore es absoluto, y ni ellos ni el responsable del juego arrojaron luz en el asunto. Solo se podía especular sobre que el archivo mp3 sí que estaba o había estado infectado de alguna forma, pero no había sido analizado por Apple por no considerarse "ejecutable".

Especulaciones y conclusiones

Poco más se puede decir sobre esta "anécdota". El juego no representa amenaza alguna para los usuarios de iOS, y aunque se activase de nuevo la URL, puede que nunca lo sea. Pero hay más especulaciones y conclusiones que se pueden sacar.

La primera puede estar relacionada una vez más con los motores antivirus y sus detecciones. La voz de alarma la lanza un antivirus "demasiado" sensible. Esto es el mayor enemigo de los motores y en la que se juegan su reputación. Una tasa aceptable de falsos positivos es difícil de establecer, pero lo cierto es que los antivirus prefieren "dejar pasar" a que "deje de funcionar", o sea, una tasa de falsos positivos lo más baja posible, aun a costa de que se cuele malware. Pero, ¿se trata este caso concreto de un falso positivo? En realidad es posible que el fichero mp3 se encontrara alojado en un momento dado en un Windows infectado y se le incrustaran metadatos de alguna URL maliciosa. Una situación muy parecida se dio en 2008 con los plugins de Firefox (a un fichero HTML de una extensión se le añadió javascript malicioso durante el tiempo que se alojó en un Windows). Bitdefender avisó de que, al menos, algo raro había pasado, lo que puede ser correcto, pero desde luego para un usuario no técnico, la alerta no queda clara y puede provocar más confusión que beneficio. Esta lucha entre la simplificación para el usuario, la detección eficaz, y mantener a raya los falsos positivos, es el pan de cada día para la mayoría de casas antivirus... y dudamos de que ninguna haya encontrado la solución deseada aún.

Otra conclusión es la que venimos advirtiendo desde hace muchos años, por ejemplo, en esta una-al-día de 2008: "Hoy goodware, mañana no sé". En un modelo interconectado, el concepto de malware es difícil de definir, no en sus acciones (que pueden estar más o menos claras) sino en el tiempo. No es que se haya encontrado un "potencial malware" en la AppStore, es que cualquier aplicación cuya lógica se traslade al servidor puede cambiar su comportamiento en el sistema y ser goodware hoy, pero no sabemos cómo ni qué hará mañana. "La nube", la lógica en remoto, llegó al malware antes que a los titulares de los blogs. Con esto los creadores consiguen despistar a los analistas. Solo se activan ante eventos concretos, y desplazan el payload a una dirección URL o secuencias de comandos que esperan a través de cualquier protocolo. El archivo en sí puede ser de lo más inocente, excepto cuando recibe un estímulo adecuado. Si a esto unimos que para ahorrar recursos, tanto los laboratorios o motores en local no suelen analizar dos veces una muestra a menos que su hash, ubicación, etc. haya cambiado, tenemos que un malware puede pasar desapercibido mucho tiempo si tiene la paciencia necesaria... y precisamente paciencia y tiempo es de lo que disponen los creadores de malware profesional y dirigido (conocidos como APT) tipo FinFisher y otros que aún desconocemos. Si aguardas pacientemente a enviar los estímulos adecuados a tu muestra, puede que quede olvidada y catalogada como "inocente" durante un largo periodo.

En resumen, el malware "potencial" sí que existe, y en él caben infinidad de definiciones. En el caso concreto del juego para iOS, parece que ni siquiera podría llegar a ser técnicamente una amenaza, por lo que no resulta precisamente paradigmático para definir el gran problema, real, que sufren las casas hoy en día para catalogar el malware. Pero sí es un "aviso" perfecto de cómo, en un futuro, es más que probable que alguien consiga eludir el filtro del AppStore distribuyendo una aplicación inocente... pero solo "en principio".

Más información:

Hoy goodware, mañana no sé http://unaaldia.hispasec.com/2008/05/goodware-manana-no-se.html

What's a known source of malware doing in an iOS app? Ars investigates http://arstechnica.com/security/2013/05/whats-a-known-source-of-malware-doing-in-an-ios-app-ars-investigates/

Un plugin de Firefox infectado con adware es distribuido desde el sitio oficial http://unaaldia.hispasec.com/2008/05/un-plugin-de-firefox-infectado-con.html

iOS app contains potential malware http://www.macworld.com/article/2037099/ios-app-contains-potential-malware.html

http://www.laflecha.net/canales/seguridad/noticias/el-malware-potencial-de-la-app-store
#33063
El mes pasado, los hacktivistas de Anonymous emitieron una declaración anunciando el inicio de OpGabon, una campaña cuyo objetivo principal es poner fin a los asesinatos rituales que se realizan en Gabón. El jueves, los hackers emitieron un segundo comunicado.

Anonymous ● Operation Gabon Re-engaged. join us! demand justice!
http://www.youtube.com/watch?feature=player_embedded&v=x-ZfZpfTqrU

Los hackers dicen que la campaña ha sido un éxito hasta ahora, pero no piensan en parar aquí.

Afirman que han creado conciencia sobre el problema, e incluso el presidente de Gabón, Ali Bongo, y su esposa han reconocido la existencia de asesinatos rituales.

Sin embargo, Anonymous advierte que los asesinatos no son el único problema en Gabón.

"OpGabon se ha concentrado en las matanzas rituales pero eso no significa que Anonymous no es consciente de la corrupción y el despilfarro del régimen de Bongo. Estamos dispuestos a ampliar nuestro interés en el régimen de Bongo para incluir la transparencia financiera si sentimos que es necesario", declararon los hacktivistas.

"No vamos a descansar hasta que se tomen medidas legales contra las matanzas rituales de niños en Gabón".

OpGabon se centra en peticiones, protestas en vivo y tormentas de Twitter. Sin embargo, como era de esperar, algunos sitios gubernamentales de Gabón han sido hackeados como parte de la campaña.

http://news.softpedia.es/Anonymous-emitio-una-segunda-declaracion-para-OpGabon-Video-352369.html
#33064
Unos mensajes de correo electrónico titulados "Felicitaciones, eres un ganador", aparentemente procedentes del "escritorio del presidente" de Facebook, intentan engañar a los usuarios y hacerlos creer que han ganado una impresionante cantidad de dinero en la Lotería Online Internacional de Facebook.

Según Hoax Slayer, los correos electrónicos instan a los destinatarios a responder al mensaje y proporcionar su nombre, dirección, número de teléfono móvil, ocupación, estado civil, edad, país, nacionalidad, dirección de correo electrónico y otra información.

Aunque este tipo de información puede no parecer demasiado valiosa, ésta es sólo la primera fase del plan malintencionado y los datos podrían ser utilizados por un experto en ingeniería social.

En las próximas etapas, los defraudadores comenzarán a pedir a las víctimas que paguen todo tipo de tarifas que supuestamente son necesarias para transferir el dinero. Por supuesto, estas tarifas no pueden ser deducidas del premio por "razones legales".

Recuerda, aunque un correo electrónico de lotería parezca completamente legítimo, es sin duda sólo una estafa. Nadie gana dinero, excepto por las personas que ejecutan la estafa.

Los usuarios deben tener cuidado porque hay algunos casos en los que las víctima no sólo pierden su dinero. En un caso, dos surcoreanos fueron secuestrados por unos nigerianos después de responder a un correo electrónico de este tipo.

A continuación puedes leer un extracto de los engañosos correos electrónicos para que sepas qué deberías evitar:

"Saludos estimado afortunado ganador. Nos complace informarte acerca del resultado de los sorteos finales anuales que acaban de tener lugar el 29 de abril de 2013. Los premios son ofrecidos por el grupo de Facebook en efectivo para fomentar el uso de Facebook en todo el mundo.

Tu nombre está entre los 20 afortunados ganadores que ganaron 950.000 $ cada uno en la promoción del grupo de Facebook. El premio está relacionado al Afortunado Número (FB-225-7736), número de billete (FB-172-60), número de lote (FB-0281/544) y número de serie (99352748-2013).

El sorteo en línea fue realizado por una selección aleatoria de correos electrónicos que fueron seleccionados mediante una búsqueda aleatoria automatizada en Facebook."

http://news.softpedia.es/Alerta-de-estafa-Eres-uno-de-los-ganadores-de-la-Loteria-Online-Internacional-de-Facebook-352387.html
#33065
Publicado el 10 de mayo de 2013 por Antonio Rentero

Cuidado si llevas marcapasos y te quedas durmiendo con el iPad sobre el pecho. Los imanes ni unidos en el tablet de Apple para su uso con Smart Cover y otros accesorios podrían afectar al funcionamiento de los marcapasos, tal y como ha descubierto una estudiante ganando el primer premio con su proyecto de ciencias.

Tras impactar a su auditorio en el instituto ahora la descubridora, la joven Gianna Chien, expondrá su hallazgo ante un auditorio de 8.000 médicos en un congreso de la asociación de especialistas cardiacos en Denver (Colorado, USA).

En concreto los implantes cardiacos que se verían afectados son los desfibriladores que algún personas llevan en su pecho y que producen una descarga que reanima al músculo cardíaco en caso de fallo. Una siesta con el iPad en el pecho y el mecanismo podría quedar afectado por estos pequeños imanes dejando de funcionar cuando se requiera.

Esto sucede porque para casos de necesidad dichos implantes pueden desactivarse precisamente mediante la aproximación de un pequeño imán. El estudio realizado por la joven Gianna demostró que de entré los pacientes con uno de estos desfibriladores implantados hasta un 30 % resulta afectado al colocarse el iPad sobre el pecho.

Afortunadamente la mayoría de estos implantes volvían a poder funcionar correctamente en cuanto se retiraba del pecho el iPad pero el resto tuvo que ser reactivado manualmente, por lo que podría causar se una situación potencialmente peligrosa en caso de no estar prevenido de esta circunstancia.

vINQulo

Bloomberg

http://www.theinquirer.es/2013/05/10/joven-de-14-anos-descubre-que-los-imanes-del-ipad-para-la-smart-cover-pueden-afectar-a-los-implantes-cardiacos.html
#33066
Según The Wall Street Journal, la compañía de comercio electrónico también estaría trabajando en un sistema para llevar internet al televisor similar a Apple TV y Roku

Los Ángeles, 9 may (EFE).- El gigante del comercio electrónico Amazon trabaja en el desarrollo de un teléfono inteligente capaz de reproducir imágenes en 3D que se ven a simple vista, según publicó hoy The Wall Street Journal. Adicionalmente, la compañía prepara otros tres dispositivos tecnológicos, según la información publicada.

La filtración, que no ha sido confirmada por Amazon, se apoyó en fuentes que no fueron reveladas y detallaron los planes de la entidad para lanzar dos 'smartphones', un reproductor de audio para internet y una caja estilo Apple TV o Roku para llevar contenidos audiovisuales desde la red hasta el televisor.

Lo más novedoso sería el proyecto de teléfono inteligente, que usaría un efecto holográfico para crear imágenes en tres dimensiones que pudieran verse desde cualquier ángulo e iría equipado con una tecnología de seguimiento de retina que permitiría al usuario navegar por los menús solo con la mirada.

Actualmente existen dispositivos como Nintendo 3DS, consola portátil que muestra los juegos en tres dimensiones sin necesidad de lentes especiales, aunque el efecto 3D requiere que el jugador esté de frente a la pantalla, mientras que el control mediante la vista es una tecnología que desarrollan empresas como la sueca Tobii.

Esa compañía presentó en 2011 el primer dispositivo periférico para controlar un PC con el movimiento de los ojos, un aparato que se prevé saldrá a la venta este año y cuyas capacidades se rumorean fueron estudiadas para las gafas inteligentes de Google, Google Glass.

Al asalto de Apple y Samsung

El 'smartphone 3D' con manejo visual sería la baza de Amazon para asaltar el mercado de la telefonía de alta gama que dominan Apple y Samsung, éste último gracias al sistema Android de Google. La idea de un teléfono de Amazon ya circula por la red desde el año pasado. El mes pasado se filtró que también tendría entre manos una caja para llevar contenidos audiovisuales a los televisores.

Los dispositivos de Amazon, al igual que sus Kindle, servirían para posicionar mejor a la empresa de Seattle como distribuidor de contenidos, el negocio que más le interesa a este gigante de internet que trata de vender baratas sus tabletas con el fin de obtener más usuarios que gasten en sus productos. Los nuevos aparatos podrían ver la luz en un plazo de unos meses, aunque las fechas no están decididas.

El reproductor de audio con conexión a internet vía Wi-Fi tiene como finalidad conectarse a unos altavoces o al televisor y emitir a través de ellos música alojada en la nube, lo que serviría de plataforma para un servicio propio de suscripción que sea rival de Pandora o Spotify.

http://www.lavanguardia.com/tecnologia/20130510/54373967520/amazon-fabricara-un-smartphone-con-pantalla-3d.html
#33067
Los navegadores web cada día son más importantes. El que más y el que menos emplea estos productos con bastante frecuencia. Estas piezas de software se han ido sofisticando hasta el punto de permitir realizar todo tipo de acciones: gestión de descargas, cliente FTP, traducción de textos o controladores remotos de otros dispositivos. La lista es larga.

La mayoría de estas funciones son posibles gracias a los complementos. Hoy quiero presentaros uno de estos, Easy Access, un complemento para Firefox creado por Mozilla, que permite lanzar aplicaciones desde el propio navegador. Una pieza que puede ser útil si trabajamos en Firefox con frecuencia y es el protagonista de nuestra pantalla.

Seguir leyendo: http://www.genbeta.com/a-fondo/easy-access-un-lanzador-de-aplicaciones-para-firefox-a-fondo
#33068
UNIR, a través de una masterclass impartida por Pablo García Mexía, letrado de Cortes y profesor de Derecho en Internet de la Universidad Internacional de la Rioja (UNIR), planteaba el derecho a ser olvidados en Google, a raíz de una demanda presentada ante la Agencia Española de Protección de Datos. En el ecosistema online -un sector que mueve 16.000 millones de euros y tiene capacidad para almacenar 2,5 quintillones de bytes- la eficienciade los motores de búsqueda y la digitalización de incuantificables millones de datos, bajo la eclosión del fenómeno conocido como Big Data,han sido determinantes en la reclamación del derecho al olvido digital. Este derecho no es nuevo, pero ha adquirido un matiz sustancialmente distinto, según señala García Mexía, con motivo de las recientes demandas.

La Agencia Española de Protección de Datos se enfrenta a Google

En marzo de 2010, un ciudadano solicitó ante La Agencia Española de Protección de Datos (AEDP) que se retirara la información de varias páginas web en las que se hacía referencia al embargo y, posterior subasta, de un inmueble por las deudas acumuladas. El particular alegó haber subsanado dichas deudas, y consideró perjudicial para su reputación que, al teclear su nombre en el buscador, continuaran apareciendo estos datos. La Agencia Española solicitó a Google que retirase la información, a lo que la compañía se negó y demandó a la Agencia ante la Audiencia Nacional. El enfrentamiento entre estas dos entidades continuó, y la Audiencia Nacional española elevó el caso hasta el Tribunal de Justicia de la Unión Europea. La reclamación del ciudadano - junto a más de 170 expedientes de la AEDP que Google se negó a 'olvidar' - se eleva entonces hasta Bruselas al Tribunal de Justicia comunitario, competente sobre la interpretación de la normativa 95/46/CE sobre tratamiento de datos personales.

Seguir leyendo: http://www.laflecha.net/canales/blackhats/noticias/tenemos-derecho-a-ser-olvidados-en-google
#33069
Bloomberg tiene un problema, y puede llegar a ser serio. JP Morgan Chase y Goldman Sachs, dos de sus grandes clientes, temen que los periodistas de la agencia de noticias hayan utilizado la información privada que circula por los terminales que les vende para espiarles. Las grandes firmas de Wall Street tienen millonarios contratos con la empresa de Michael Bloomberg para utilizar su sistema.

De acuerdo con la información que está emergiendo sobre el caso, Bloomberg tendría capacidad para seguir la actividad que genera cada terminal con sumo detalle, hasta el punto de ver cuando un usuario en concreto entra y sale del sistema o las funciones que utilizan al operar los ordenadores. En el caso de Goldman Sachs, preocupa que pudiera ser la fuente de informaciones sobre el banco.

No es la única. También se sospecha que los periodistas de Bloomberg accedieran a información privada de empleados de JP Morgan durante el escándalo de la "ballena de Londres". De hecho, fue el primer medio en dar la noticia de que la oficina en la capital británica registró pérdidas multimillonarias al apostar en deuda europea y en dar detalles del responsable de la operación.

Si se confirman las sospechas y los periodistas tienen capacidad de acceder a información de este tipo, eso podría cuestionar la manera en la que Bloomberg realiza los dos negocios o al menos llevarle a separarlos para evitar intromisiones de este tipo en el futuro. Los terminales se usan en el mundo financiero para seguir la evolución del mercado y para el envío de mensaje.

Michael Bloomberg, en la actualidad alcalde de Nueva York, creó Bloomberg LP hace tres décadas. La compañía es líder global en el negocio de la información financiera. Se calcula que con a sus terminales controla una tercera parte del mercado, según Inside Market Data Reference. Otro tercio lo controla su rival Thomson Reuters y el resto se lo reparten pequeñas firmas especializadas.

Bloomberg Professional Services cuenta con 315.000 abonados en todo el mundo, que intercambian unos 200 millones de mensaje diarios. A esto se le suman los 5.000 artículos que distribuye a diario la agencia. Es una verdadera masa de datos. El grueso de los ingresos de Bloomberg LP le llega a través de esas terminales, dinero que a su vez le sirve para financiar su agencia de noticias.

http://economia.elpais.com/economia/2013/05/10/actualidad/1368210567_305111.html
#33070
Acción, rol y multijugador en el prometedor título de Vanillaware, los maestros de las 2D.

Es una lástima que los avances gráficos actuales hayan desplazado las grandes producciones 2D casi fuera de la escena, porque artísticamente aún queda un mundo por explorar –al margen de los juegos independientes-. Junto con Arc System Works en el género de la lucha, probablemente uno de los estudios que mejor explotan las viejas dos dimensiones son Vanillaware, autores de Muramasa, Odin Sphere, Grim Grimoire o Grand Knight History, juegos que independientemente de si gustan más o menos, siempre son un regalo para la vista.

Seguir leyendo: http://www.vandal.net/avances/ps3/dragons-crown/14585/1
#33071
Los ciberataques tienen un impacto brutal en nuestros días. Y es que si un hacker piratea nuestras contraseñas o Anonymous declara la guerra a algún portal, las perturbaciones y pérdidas en términos de tiempo y dinero son enormes. Sin ir más lejos, después de que la cuenta de Associated Press en Twitter fuera hackeada con noticias falsas, el mercado de valores norteamericano cayó en picado por temor a un atentado contra la Casa Blanca.

Las consecuencias de los ataques cibernéticos se miden a nivel de Estado y los distintos gobiernos son capaces de enzarzarse en una guerra dialéctica por este motivo, como las tensas relaciones entre EEUU y China. Pero, ¿de qué sirve todo esto? Una vez que eres víctima de un ataque de esta índole, poco puedes hacer. A menos que respondas al ataque, lo que vendría a ser una 'vendetta' digital.

'Back hacking'

Definido vagamente, el 'back hacking' implica darle la vuelta a un asaltante cibernético, bien deteniendo o frustrando e crimen, bien recuperando lo robado por los mismos medios por los que fue sustraído en primer término. Obviamente la venganza digital es ilegal aunque, como reconocen los expertos, es muy tentadora. Exactamente igual que en el mundo real.

De víctima a ciberdelincuente

Obviando por completo las cuestiones morales acerca de tomarse la justicia por nuestra cuenta, la piratería (sea cual sea su motivo o su justificación) va en contra de todas las normativas norteamericanas (Ley de Fraude y Abuso), europeas y españolas (Código Penal, leyes de privacidad...). Todos estas leyes son muy claras a la hora de definir que perturbar o robar algo de otro equipo informático es ilegal.

"No hay ninguna ley en el mundo que permita participar en un ciberataque", explica Ray Aghaian, socio de McKenna Long & Aldridge, y exabogado del Departamento de Justicia. "Si atacas a un atacante estás en el mismo barco".

La única especie de 'back hacking' que se considera tolerable es lo que se podría llevar a cabo defensivamente dentro de su propio equipo o red. Lo que es claramente ilegal es el hacking ofensivo, que abandona su territorio y busca activamente un asaltante en la Red.

Contrainteligencia 'as a service'

A pesar de que las empresas no puedan devolver la jugada a su atacante, lo que sí pueden es aprender de lo ocurrido y, por supuesto, investigar en profundidad a sus agresores. En ese sentido, la consultora Gartner ve un negocio potencial de miles de millones de euros en la recopilación de información sobre cibercriminales, lo que ellos llaman "contrainteligencia 'as a service".

Casos de 'vendetta' digital

Las tácticas de desaceleración son las más habituales y existen proveedores como CloudFare que la emplean de forma habitual. Se trata de atacar de forma leve los recursos de los atacantes con el fin de que no sean capaces técnicamente de emprender ninguna acción ofensiva de forma temporal.

Pero el ejemplo paradigmático de este tipo de venganzas digitales es Blue Security, una empresa que atrajo tanto elogios como críticas cuando decidió contraatacar a los spammers con su propia moneda. Así, esta compañía inundó de spam los sistemas de estas personas, evitando que pudieran mandar más correos basura. Sin embargo, los spammers de defendieron y desataron una serie de ataques contra Blue Security que obligaron finalmente a cerrar esta compañía.

¿Se legalizará la venganza digital?

Ahora que los datos representan el mayor activo de muchas empresas, el deseo de proteger esos datos se intensifica y hace que las medidas ofensivas parezcan casi un imperativo empresarial. ¿Podría alguna forma de justificación legal estar al caer? No lo parece pero, en caso de que algún día se legalice la venganza digital, la proporcionalidad debe ser el concepto clave. Es decir, el 'back hacking' no puede ser peor que el ataque inicial.

Pero, hoy por hoy y aunque la idea de tomarse la justicia cibernética por nuestra cuenta es muy atractiva,  sus riesgos siguen siendo mayores que la recompensa potencial.

http://www.computerworld.es/sociedad-de-la-informacion/venganza-digital-tentadora-pero-arriesgada
#33072
Continúa la polémica en torno a la pistola diseñada para imprimirse en 3D y cuyos archivos estaban disponibles en la web. Hablamos en pasado porque el Gobierno de EEUU ha obligado a su retirada a su creador, Cody Wilson, aunque su disponibilidad estará asegurada gracias a The Pirate Bay y otras plataformas como MEGA.

Desde hace unas horas no es posible descargar los archivos de Liberator, la controvertida pistola que se puede crear a partir de cualquier impresora 3D y disparaba balas de verdad. "Este archivo ha sido retirado a petición de la unidad de Control de Comercio del Departamento de Estado de EE.UU. Hasta nueva orden, el gobierno de EE.UU. tiene control sobre esa información", se puede leer en la web de Defense Distributed, donde se incluía el material necesario para imprimir un equipo que en su totalidad está hecho con plástico ABS, salvo a lo que su aguja percutora se refiere.

Sin embargo, una vez más se vuelve a demostrar la imposibilidad de luchar contra las posibilidades de Internet a la hora de ofrecer contenidos a los usuarios. El propio autor de la pistola ha anunciado que este tipo de censura le llevará a publicar estos archivos en el servicio MEGA de Kim Dotcom.

No será la única fuente donde se puedan conseguir. En las redes P2P ya circulan los archivos necesarios para imprimirla, como se puede ver en The Pirate Bay. Una simple búsqueda en el servicio de archivos de la red BitTorrent confirma la disponibilidad de un archivo que en la web oficial logró más de 100.000 descargas en apenas dos días tras su lanzamiento reciente.

Un portavoz de TPB ha señalado que "en 10 años operando en la Red no hemos eliminado ni un solo torrent por presiones externas y no vamos a empezar a hacerlo". "Creemos que la idea de imprimir objetos es interesante. Puedes imprimir pistolas, por supuesto, pero también puedes imprimir plowshares y otras cosas. El problema no es el objeto sino lo que hagas con él, como sucede con un cuchillo", explica.

Así pues, se vuelve a demostrar la poca utilidad de la censura aplicada en Internet, como sucede con otro tipo de contenidos y cómo parece ya imposible impedir que cualquiera pueda acceder a este archivo. Otro debate es, en cambio, el potencial uso que se le pueda dar, pero en este caso nos hemos centrado en la censura y parece que una vez más no logrará su cometido sino dar mayor publicidad a los archivos.

http://www.adslzone.net/article11510-the-pirate-bay-y-mega-si-distribuiran-la-pistola-3d-ante-la-censura-en-la-web-de-eeuu.html

Relacionado: https://foro.elhacker.net/noticias/eeuu_exige_la_retirada_de_internet_de_la_pistola_imprimible_por_trafico_de_armas-t389933.0.html

Actualizado: https://foro.elhacker.net/noticias/mega_dispuesto_a_rastrear_a_quienes_bajaron_los_disenos_de_pistolas_imprimibles-t390271.0.html
#33073
Tras un nombre aparentemente inofensivo como cookies se esconde una polémica que ha puesto en pie de guerra a toda la industria online europea. ¿Qué son? ¿Por qué han suscitado tanto revuelo? ¿Suponen una amenaza real a la privacidad del usuario?

Las cookies son pequeños archivos de datos que las páginas web envían a los navegadores para quedar almacenados, escondidos, ejerciendo de informadores. Así, cuando vuelves a visitar la página web que te envió la cookie, ella sabrá qué noticias leíste, a qué lugares te gustaría ir de vacaciones, cuántas veces viste un vídeo en Youtube o visitaste tu perfil de Facebook. Las cookies saben más de ti que tu propia madre. Incluso, si no te decides a comprar unas zapatillas, al día siguiente, cuando vuelvas al medio online habitual a leer información sobre la final de la Champions, gracias a las cookies, te aparecerá un banner con los dos hoteles en la Toscana por los que te interesaste el día anterior y otro con las zapatillas que quizás hoy sí te animes a comprar.

¿Esto es malo o bueno? Si la respuesta fuese categórica no existiría la polémica.

Técnicamente, las cookies son imprescindibles para la navegación. Permiten realizar compras online, que las páginas web te ofrezcan información de acuerdo a tus intereses, que podamos mantenernos identificados en las páginas que visitamos, que nos ofrezcan una versión de la web adaptada al tipo de dispositivo o a la ubicación donde nos encontramos o que introduzcan mejoras en la navegación gracias a la actividad de la analítica web.

Pero, también existen otro tipo de cookies más polémicas, aquellas cuya finalidad no es la imprescindible para servir las páginas web pero que representan el sustento económico de la mayoría de portales en España, la publicidad. Son las denominadas cookies publicitarias y las de publicidad comportamental, que permiten a las empresas gestionar de forma eficaz sus espacios publicitarios y hacer un seguimiento de la navegación del usuario. Es decir, permiten ofrecer campañas publicitarias en función de la información que recolectan las cookies, que no es otra que la estela que dejamos al navegar. Normalmente, estas cookies son gestionadas por terceras empresas que no se identifican ni informan de la finalidad de la recolección de datos. Y ésta es, precisamente, la actividad que la Unión Europea considera una amenaza para la privacidad porque el usuario desconoce quiénes están detrás de estas empresas y qué hacen exactamente con la información que captan.

La Comisaria Europea de Justicia, Derechos Fundamentales y Ciudadanía, Viviane Reding ha sido la impulsora de una legislación que pretende garantizar la privacidad de los ciudadanos en la Red. Esta legislación, la Directiva Europea 2009/136/CE por la que se modifica la Directiva 2002/22/CE también denominada E-Privacy Directive, lleva casi diez años cocinándose y puede cambiar de forma drástica el modelo de negocio online en Europa. En principio, debe aplicarse de manera obligatoria a los 27 Estados miembros y las empresas que no cumplan la normativa serán severamente castigadas con multas por sus respectivas autoridades de protección de datos. En España, esta Directiva se ha transpuesto como norma nacional de aplicación directa el pasado 31 de marzo de 2012, tras la aprobación del Real Decreto-Ley 13/2012, que afecta, entre otros aspectos, a la normativa de protección de datos personales, modificando la vigente Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico.

La normativa europea (Estados Unidos carece de una regulación estricta en esta materia) exige a las webs y medios que el usuario acepte o se oponga a recibir cookies. Para ello deberán explicarnos qué van a hacer con nuestra información. Lo que no aclara dicha normativa es cómo deben los medios y páginas web mostrar la información sobre las cookies, ni cómo obtener el consentimiento del usuario. La normativa nacional tampoco es clara en este sentido. En España, la Agencia Española de Protección de Datos es la responsable de imponer sanciones a las empresas que no cumplan con esta obligación. Por ello, al ser conscientes del fuerte impacto que dicha normativa podría tener sobre la incipiente industria digital española, vieron la necesidad de establecer métodos de información y obtención del consentimiento que fueran técnicamente viables y suficientemente garantistas con el derecho a la privacidad del usuario.

Las entidades que representan a la industria online española (IAB Spain, Adigital y Autocontrol) han elaborado una Guía sobre el uso de Cookies, que la Agencia validó el pasado 26 de abril en su Sesión Anual Abierta. El documento establece requisitos de información al usuario que son estrictos aunque el consentimiento puede ser obtenido de forma tácita. Esto permitirá que la actividad publicitaria se siga desarrollando, pero con ciertos límites para proteger a los ciudadanos.

En los próximos meses, veremos cómo los medios y las webs se han adaptado (o no) a la normativa nacional y evaluaremos el impacto económico en la actividad publicitaria. A partir de ahora, podemos decirle no a las cookies. O podemos aceptarlas sin cuestionarnos demasiado, como hasta hoy, sin saber qué hacen con nuestros historiales de navegación. Sólo pasado un tiempo podremos determinar si se ha alcanzado un equilibrio entre el derecho fundamental a la privacidad de los ciudadanos y el negocio publicitario digital.

http://www.huffingtonpost.es/natalia-martos-diaz/nueva-legislacion-sobre-cookies-_b_3235889.html?utm_hp_ref=es-ciencia-y-tecnologia
#33074
Más de 100.000 descargas en dos días han hecho saltar las alamas. Bien es cierto que Cody Wilson, creador de la pistola imprimible Liberator, no se oculta. Él mismo se ha encargado de proclamar el éxito de su invento.

Los patrones, de descarga gratuita, se publicaron el lunes. El jueves el Departamento de Estado se puso en contacto con Wilson a través de una carta para indicarle que debe dar de baja tanto esos planos como los de otras nueve armas de fuego que se encuentran en la página Defcad.org.

El gobierno argumenta que no respeta las leyes de tráfico de armas internacionales y le da un trato similar al de un exportador sin licencia. "Esto significa que se los datos tienen que dejar de estar accesibles de inmediato", se incida en la carta. De lo contrario tendrá que hacer frente a la ley.

Según el creador, el pasado martes España lideraba la lista de descargas. Sin embargo, los poseedores, escasos, de una impresora en tres dimensiones no lo tienen fácil para convertir los planos en un objeto. La impresora de este tipo más popular, MakerBot, no es compatible con los requisitos para fundir las partes del arma y después montarla.

Este estudiante de Derecho de Austin (Texas) ha explicado por correo electrónico a la revista Forbes que se pliega a la petición: "Vamos a quitar todo los datos, pero quizá no sea posible que desaparezcan del todo. Podemos quitarlo de nuestros servidores pero no de Internet".

Tanto Mega, el servicio de descargas sucesor de Megaupload, como Pirate Bay ofrecen los planos a través de sus servidores. A pesar de la carta oficial, Wilson no lo considera una amenaza. "Estamos llegando a generar la conversión que anhelo. ¿Por qué no hay un régimen claro? ¿Se puede tener una control sobre el tráfico de armas en la era de Internet y las impresoras en tres dimensiones?" dice en la revista.

El inventor se compara con Philip Zimmermann, el inventor del código de cifrado de correo PGP, que se enfrentó a un proceso similar al considerar que era una amenaza contra la seguridad estatal. El matiz está en que el primero hacía programas informáticos y Wilson armas con aplicación en el mundo real.

Contenido de la carta

United States Department of State

Bureau of Political-Military Affairs

Offense of Defense Trade Controls Compliance

May 08, 2013

In reply letter to DTCC Case: 13-0001444

[Cody Wilson's address redacted]

Dear Mr. Wilson,

The Department of State, Bureau of Political Military Affairs, Office of Defense Trade Controls Compliance, Enforcement Division (DTCC/END) is responsible for compliance with and civil enforcement of the Arms Export Control Act (22 U.S.C. 2778) (AECA) and the AECA's implementing regulations, the International Traffic in Arms Regulations (22 C.F.R. Parts 120-130) (ITAR). The AECA and the ITAR impose certain requirements and restrictions on the transfer of, and access to, controlled defense articles and related technical data designated by the United States Munitions List (USML) (22 C.F.R. Part 121).

The DTCC/END is conducting a review of technical data made publicly available by Defense Distributed through its 3D printing website, DEFCAD.org, the majority of which appear to be related to items in Category I of the USML. Defense Distributed may have released ITAR-controlled technical data without the required prior authorization from the Directorate of Defense Trade Controls (DDTC), a violation of the ITAR.

Technical data regulated under the ITAR refers to information required for the design, development, production, manufacture, assembly, operation, repair, testing, maintenance or modification of defense articles, including information in the form of blueprints, drawings, photographs, plans, instructions or documentation. For a complete definition of technical data, see 120.10 of the ITAR. Pursuant to 127.1 of the ITAR, it is unlawful to export any defense article or technical data for which a license or written approval is required without first obtaining the required authorization from the DDTC. Please note that disclosing (including oral or visual disclosure) or tranferring technical data to a foreign person, whether in the United States or abroad, is considered an export under 120.17 of the ITAR.

The Department believes Defense Distributed may not have established the proper jurisdiction of the subject technical data. To resolve this matter officially, we request that Defense Distributed submit Commodity Jurisdiction (CJ) determination requests for the following selection of data files available on DEFCAD.org, and any other technical data for which Defense Distributed is unable to determine proper jurisdiction:

    Defense Distributed Liberator pistol
    .22 electric
    125mm BK-14M high-explosive anti-tank warhead
    5.56/.223 muzzle brake
    Springfield XD-40 tactical slide assembly
    Sound Moderator – slip on
    "The Dirty Diane" 1/2-28 to 3/4-16 STP S3600 oil filter silencer adapter
    12 gauge to .22 CB sub-caliber insert
    Voltlock electronic black powder system
    VZ-58 sight

DTCC/END requests that Defense Distributed submits its CJ requests within three weeks of the receipt of this letter and notify this office of the final CJ determinations. All CJ requests must be submitted electronically through an online application using the DS-4076 Commodity Jurisdiction Request Form. The form, guidance for submitting CJ requests, and other relevant information such as a copy of the ITAR can be found on DDTC's website at http://www.pmddtc.state.gov.

Until the Department provides Defense Distributed with the final CJ determinations, Defense Distributed should treat the above technical data as ITAR-controlled. This means that all such data should be removed from public access immediately. Defense Distributed should also review the remainder of the data made public on its website to determine whether any additional data may be similarly controlled and proceed according to ITAR requirements.

Additionally, DTCC/END requests information about the procedures Defense Distributed follows to determine the classification of its technical data, to include aforementioned technical data files. We ask that you provide your procedures for determining proper jurisdiction of technical data within 30 days of the date of this letter to Ms. Bridget Van Buren, Compliance Specialist, Enforcement Division, at the address below.


Office of Defense Trade Controls Compliance

PM/DTCC, SA-1, Room L132

2401 E Street, NW

Washington, DC 20522

Phone 202-663-3323 begin_of_the_skype_highlighting 202-663-3323 end_of_the_skype_highlighting

We appreciate your full cooperation in this matter. Please note our reference number in any future correspondence.

Sincerely,

Glenn E. Smith

Chief, Enforcement Division


http://tecnologia.elpais.com/tecnologia/2013/05/10/actualidad/1368191997_872985.html

Relacionado: https://foro.elhacker.net/noticias/california_podria_prohibir_la_impresion_de_pistolas_3d-t389854.0.html
#33075
La empresa de seguridad G Data ha detectado un nuevo ataque informático llamado Beta Bot que utiliza la ingeniería social para conseguir privilegios de administrador y desactivar el antivirus de los ordenadores. Este nuevo programa malicioso cuesta 500 euros y ofrece a los ciberdelincuentes una extensa lista de funciones, unas habituales en este tipo de sistemas como los ataques DDoS y diversas funciones para el robo de datos y otras más nuevas como la posibilidad de desactivar los programas antivirus instalados en los ordenadores de las víctimas.

Según varios foros clandestinos el Beta Bot es capaz de desactivar hasta 30 programas de seguridad diferentes, pero desde G Data aseguran que sus usuarios están protegidos en cuanto a este ataque que cada día gana más adeptos.

Aunque gran parte de los programas maliciosos pueden funcionar sin privilegios de administrador, Beta Bot debe escalar sus privilegios si desea desactivar el software de seguridad instalado y para tener éxito necesita la validación del propio usuario.

Para ello el programa, una vez que se ha ejecutado el código malicioso, actúa mostrando una primera ventana en el idioma del sistema. Tiene función multilingüe así que puede aparecer en varios idiomas, incluido el español. En este mensaje se alerta de un problema en el disco duro y advierten al usuario de una posible pérdida de datos. Beta Bot permite elegir entre "Restaurar archivos" o "Restaurar archivos y realizar una comprobación de disco".

Cualquiera de las dos opciones seleccionadas por el usuario activará el Control de Cuentas de Usuario y una ventana solicitará una elevación de privilegios aparentemente en nombre de Windows, lo que suele ser aceptado por la mayoría de los usuarios.

Llegados a este punto se produce el engaño y Beta Bot ya tiene todos los privilegios necesarios para actuar en el equipo y desactivar el antivirus, deteniendo procesos, deshabilitando claves de registro o incluso las actualizaciones automáticas marcadas por defecto.

http://www.laflecha.net/canales/seguridad/noticias/alerta-por-un-malware-que-ataca-a-los-antivirus