Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#33166
La salida al mercado de un nuevo iPhone se verá reducida a mercados emergentes y constará, en primer lugar, de una partida de prueba de entre 2,5 y 3 millones de terminales para probar las reacciones del mercado, según avanza DigiTimes.

Los rumores acerca de la salida al mercado del un iPhone 'low cost' están aumentando de manera exponencial a medida que se acerca la fecha prevista para su lanzamiento, la Conferencia Mundial de Desarrolladores (WWDC), organizada anualmente por Apple y que este año será celebrada en junio.

A pesar de la cercanía del evento, muchos usuarios continúan especulando con el posible futuro de este nuevo terminal del que aún Apple no ha adelantado ningún detalle de forma oficial por lo que el número de rumores aumenta.

Según DigiTimes, la compañía de la manzana está planeando el lanzamiento de una primera tanda de entre 2,5 y 3 millones de terminales, menor que a lo que normalmente acostumbra, para comprobar la respuesta del mercado ante un nuevo producto.

Aunque, según las informaciones de la fábrica de Taiwán, el producto estaría destinado únicamente a mercados emergentes a través de envíos trimestrales, según la reacción de los usuarios podría ampliar su visión al resto de mercados.

Se espera que este nuevo modelo esté equipado con un panel LTPS de 4", un procesador A6 y optimización de rendimiento para aquellos componentes que exijan mayores tasas, según confirman las fuentes taiwanesas a DigiTimes, además, para mantener el bajo coste, Apple podría optar por la adopción de fundas de plástico, más resistentes y de menor coste que las de los actuales terminales de la marca.

Con esta primera partida, Apple pretende comprobar las sensaciones del nuevo terminal de bajo coste antes de producirlo en masa.

http://www.iblnews.com/story/76564
#33167
Publicado el 3 de mayo de 2013 por Antonio Rentero

Samsung confirma que ha recibido el aprobado por parte del Departamento de Defensa (equivalente al Ministerio de Defensa) de Estados Unidos que certifica que su terminal estrella puede ser empleado por el ejército con todas las garantías de seguridad en las comunicaciones.

El anuncio efectuado por la compañía surcoreana confirma la declaración efectuada por el Departamento de Defensa en febrero relativa a la apertura de sus comunicaciones para trabajar con dispositivos móviles iOS y Android.

BlackBerry ya anunció ayer que también había recibido este visto bueno de seguridad militar para sus dispositivos BlackBerry 10 y PlayBook, una noticia más que positiva para la compañía canadiense que poco a poco va remontando el vuelo, aunque en la Casa Blanca ya han anunciado que van a jubilar su flota de BlackBerrys para cambiarlos por dispositivos a elección de los propios empleados entre Samsung Galaxy, iPhone e iPad.

Y es que desde el Departamento de Defensa se ha comunicado que iPhone e iPad recibirán el aprobado a lo largo del presente mes.

El Pentágono habría encargado en torno a 600.000 smartphones, de los cuales 470.000 serían BlackBerry. También habrían solicitado 41.000 dispositivos Apple y 8.700 Android para emplearlos en pruebas antes de comenzar a emplearlos en servicio.

vINQulo

The Next Web

http://www.theinquirer.es/2013/05/03/el-galaxy-s4-aprueba-los-requerimientos-de-seguridad-del-pentagono.html
#33168
Un reciente estudio ha señalado que la mayoría de los usuarios tendrán suficiente con las características de su conexión ADSL en los próximos años, por lo que la fibra óptica se perfila como la conexión de referencia a medio y largo plazo, es decir, a partir de 2016.

A pesar de los esfuerzos de los operadores por desplegar las nuevas redes de fibra óptica, la necesidad de este tipo de conexiones no existe por el momento. Así lo asegura el estudio "Need for Speed: Cómo mantener el ancho de banda que necesita el usuario" realizado por Telecompaper y su socio XS Insight, que investigan hasta qué punto cubrirán los accesos de nueva generación la demanda de los usuarios hasta 2016.

La principal conclusión del informe es que tanto la tecnología ADSL como la basada en el estándar Docsis (empleada en España por los operadores de cable Ono y los locales Euskaltel, R y Telecable) será suficiente para satisfacer a la mayoría de los usuarios durante los próximos años. En concreto se indica que hasta dentro de 3-5 años no será necesaria otra tecnología como la fibra óptica para cubrir lo que los usuarios requerirán de sus conexiones de banda ancha fija.

Dicha conclusión se refuerza si tenemos en cuenta la demanda actual de conexiones FTTH o de alta velocidad con otra tecnologías. En este punto España es un buen ejemplo para comprobar cómo muchos usuarios optan por las conexiones tradicionales, de peor calidad pero suficientes para el uso que hacen de ellas.

Recientemente vimos cómo solo el 8% de los internautas españoles con cobertura de una de las conexiones de alta velocidad (consideradas así tanto las de fibra óptica como las de cable Docsis 3.0) contrata una. Al cierre de 2012 había 13,5 millones de accesos que podían acceder a una de las conexiones, pero apenas se contabilizaban 1,16 millones con una conexión de este tipo.

Son dos los principales motivos que provocan esta situación y que a tantos usuarios les baste con las conexiones de ADSL. El principal es que no existen servicios en Internet que requieran una conexión de las consideradas ultrarrápidas. Con las velocidades medias actuales es suficiente para el uso que dan la mayoría de los internatuas a su conexión. Solo los más avanzados pueden necesitar un mejor acceso, pero éstos son excepcionales. Quizá la llegada de nuevos formatos de vídeo como el 4K pueda suponer un cambio en la tendencia, pero será en un futuro a medio plazo.

Por otro lado hay que señalar al precio de estos accesos como otro factor clave para entender la baja demanda. Si bien no tiene una diferencia exagerada con el del ADSL son muchas las familias que intentan ajustar sus presupuestos y no pueden permitirse una conexión más cara, máxime si no necesitan las ventajas que ofrecen.

http://www.adslzone.net/article11446-son-necesarias-las-conexiones-de-fibra-optica.html
#33169
Yahoo ha desistido de adquirir una porción mayoritaria del sitio de vídeo online Dailymotion por las objeciones presentadas por el Gobierno francés, de acuerdo con informaciones periodísticas, abandonando la que podría haber sido su mayor compra desde la llegada de Marissa Mayer al frente de la empresa.

Yahoo había estado en conversaciones para adquirir una participación del 75 por ciento en Dailymotion, propiedad del grupo de telecomunicaciones France-Telecom Orange, en una operación que había valorado al sitio web de vídeos en 300 millones de dólares (227 millones de euros).

Pero el ministro socialista de renovación industrial, Arnaud Montebourg, se negó a que se vendiera uno de los pocos éxitos franceses en internet a un gigante norteamericano. "No te voy a permitir vender una de las mejores startup francesas", le dijo a Gervais Pellisier, director financiero de France Telecom, en una reunión el 12 de abril. "No sabéis lo que estáis haciendo".

Al negarse Montebourg a que Yahoo tomara el control de la empresa, France Telecom buscó llegar a un acuerdo por el cual Yahoo alcanzara una participación del 50 por ciento en la compañía, pero los norteamericanos se negaron porque no tendrían control sobre el portal de vídeos, según informa el Wall Street Journal. Aún así, el jefe de gabinete del ministro, Boris Vallaud, ha tenido la caradura de decir que no han sido ellos quienes se han levantado de la mesa de negociaciones.

Dailymotion es uno de los sitios web de vídeos más populares, aunque lo separa una distancia considerable de YouTube, de Google. France Telecom-Orange compró Dailymotion por 170 millones de dólares en una operación en dos etapas, la más reciente cerrada en enero. Pese a la compra, Dailymotion sigue operando de forma independiente.

Después de que Yahoo desistiera de sus intenciones, France Telecom ha recibido ofertas francesas para hacerse con Dailymotion, pero a precios notablemente inferiores al ofrecido por la compañía dirigida por Marissa Mayer.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-05-03/yahoo-no-comprara-dailymotion-por-presiones-del-gobierno-frances-1276489205/
#33170
Existen muchos riesgos cuando instalamos una aplicación en nuestro dispositivo Android que no proviene de Play Store, aunque esto no siempre nos asegura una tranquilidad. Debemos llevar mucho cuidado con algunas aplicaciones disponibles en la tienda oficial de Google, como es el caso de Monopoly. Se trata de una aplicación gratuita que puede salir muy cara.

Ha aparecido una nueva aplicación gratuita en Google Play Store, bajo el nombre Monopoly Gratis. El desarrollador es Jonytech. Nuestros compañeros de RedesZone, nos explican cómo nada más instalarla, esta empieza a enviar SMS Premium. A fin de mes, la estafa puede llegar a costarnos más de 100 euros.

Pese a provenir de la Play Store, hay que tener mucho cuidado con los permisos que solicita una aplicación cuando se instala. Como veremos en la siguiente imagen, esta aplicación pide permisos para:

- Enviar SMS
- Cambiar la configuración de audio
- Leer tus SMS
- Editar tus SMS
- Recibir SMS
- Acceso completo a la red
- Consulta identidad y estado del teléfono
- Etc...

http://www.redeszone.net/wp-content/uploads/2013/05/monopoly_malware_1.png

No parecen precisamente los permisos que pediría un simple juego. Tenemos que ser conscientes de esto y revisar a conciencia los permisos que concedemos a todas las aplicaciones que instalamos, aunque las descarguemos de una tienda oficial, como el caso de Google Play Store.

También resulta bastante útil leer los comentarios que deja la gente. Una tienda con tantos usuarios hace que las opiniones sean bastante útiles. Esta aplicación tiene una nota media de 1,9 sobre 10, lo que nos debería hacer sospechar y animarnos a leer todos los comentarios. Al hacerlo, rápidamente constatamos que se trata de una estafa.

Esperamos que Google retire pronto esta aplicación que puede llegar a ser un quebradero de cabeza para los que decidan instalarla. Volvemos a insistir en la necesidad de revisar los permisos, aunque también se echa de menos un poco más de regulación por parte de Google para evitar estas prácticas.

http://www.adslzone.net/article11448-un-juego-para-android-estafa-a-los-usuarios-que-lo-instalan.html
#33171
Científicos australianos han afirmado que en tres años podrán reproducir tejidos nerviosos y cartílagos a través de la impresión 3-D (tridimensional), una tecnología que prevé crear órganos humanos a mediados de la próxima década.

Expertos del Centro de Ciencias Electromagnéticas de la Universidad de Wollongong y el Hospital St Vincent de la ciudad de Melbourne indicaron que utilizarán una especie de "biotinta" para construir partes humanas.

La técnica australiana de impresión de 3-D y biofabricación aditiva incorpora células vivas y presenta una tasa de supervivencia de estas del 95%, según la cadena local ABC.

Metales biocompatibles

El director del Centro de Ciencias Electromagnéticas, Gordon Wallace, explicó que para reproducir estas partes humanas utilizarán células del paciente para crear tejidos capaces de ser aceptados por su cuerpo.

"Para el 2025, es posible que podamos fabricar órganos completos funcionales, hechos a la medida de cada paciente", dijo Wallace en un comunicado de la Universidad de Woolongong.

La impresión tridimensional reproduce un objeto capa por capa a partir de información digital y se emplea en la actualidad en diversas aplicaciones médicas, como implantes con plásticos y metales biocompatibles para pacientes específicos.

http://www.elperiodico.com/es/noticias/sociedad/australia-creara-tejidos-nerviosos-impresoras-3-d-2016-2381042
#33172
La revista satírica 'Mongolia' ha impactado con su última portada que combina una imagen de la infanta Cristina con un gran título que proclama "Mongolia hija de p**a". Aprovechando el día de la Libertad de Prensa, la revista ha decidido sorprender a sus lectores con esta doble página. A raíz del gran eco que ha tenido la publicación en la red, Twitter dejó inactiva durante casi una hora la cuenta de la revista.

En el punto de mira

"Hoy, Twitter ha decidido aplicarnos esto de que hemos superado el límite de tuits en un intervalo horario (arbitrariedad porque no indican cuál es el número de tuits). Parece una cosa más divertida, quizá promovida por algún monárquico y destinada a celebrar el Día de la Libertad de Prensa", explicaban a través de su página de Facebook. Según un trabajador de la revista, "el límite de tuits por día es de 1.000 y ellos no habían llegado a los 400". Aún así, durante un lapso de tiempo entre 45 minutos y una hora, la cuenta ha estado inactiva.

Seguir leyendo: http://www.elperiodico.com/es/noticias/redes/revista-mongolia-portada-infanta-cristina-redes-sociales-twitter-facebook-2381004
#33173
Microsoft ha completado la migración de más de 300 millones de cuentas de usuarios activos de Hotmail a Outlook.com.

IT diario 03/05/13 7:49:23
La migración, que concluyó el 2 de mayo, tomó seis semanas e incluyó, entre otras cosas, 150 petabyte de datos, como correo electrónico, calendarios, contactos y preferencias de los usuarios.

Antes de la migración, ya 60 millones de usuarios habían comenzado a usar sus cuentas de Outlook. Según Microsoft, el número de cuentas de Outook.com alcanza los 400 millones.

Del total anterior, 125 millones de usuarios se conectan al servicio desde un teléfono móvil u otra unidad portátil con soporte para Exchange ActiveSync1.

Los usuarios cuyas cuentas de Hotmail hayan sido transferidas podrán continuar usando la dirección hotmail.com si lo desean, explica Microsoft en su blog.

Microsoft anuncia además funciones totalmente nuevas, como por ejemplo soporte para enviar e-mail desde cuentas distintas mediante servidores SMTP externos, mejor integración con el servicio de almacenamiento en la nube SkyDrive y con Skype.

No todos los programas de correo electrónico cuentan con soporte para Exchange ActiveSync. Outlook.com ofrece soporte para conexiones mediante otros protocolos abiertos como POP3 y SMTP, pero para IMAP. Microsoft ha comentado que extraoficialmente Outlook.com incluye soporte IMAP al futuro.

En diciembre de 1997, nuestra publicación informaba sobre Hotmail, "un servicio gratuito de e-mail que alcanza los 12 millones de usuarios". Poco tiempo después la empresa fue comprada por Microsoft.

Fuente: Microsoft

http://diarioti.com/hotmail-desaparece-definitivamente-como-servicio/63650?lang=es

Relacionado: http://www.genbeta.com/correo/finaliza-la-migracion-de-hotmail-a-outlook-com-microsoft-da-cifras-y-anuncia-planes-de-futuro
#33174
Con todos los datos que tiene Facebook sobre cada uno de nosotros, es muy fácil crear anuncios cada vez más específicos y dirigidos. Eso es lo que está haciendo ahora mismo, y ha dado un paso más con Custom Audiences, que permitirá a los anunciantes dirigirse a ti según las aplicaciones que uses.

Aunque suena bastante mal, en realidad tiene mejor pinta de lo que parece. La idea es que se pueden crear grupos de usuarios si conoces sus IDs, las que obtienes cuando usan una aplicación que has creado o algo parecido, y mostrar anuncios específicos sólo a esos esos usuarios.

¿Para qué se podría usar? Pues por ejemplo, si entras en una aplicación de Facebook de una tienda, podrían mostrate luego anuncios con productos que te puedan interesar. O, por ejemplo, podrían mostrarte nuevos animales que comprar para tu querida granja de FarmVille sólo porque has usado ese juego.

Pero no sólo se reduce a eso. Los grupos se pueden crear usando direcciones de correo o números de teléfono de los usuarios. Así, incluso podrías ver anuncios sobre la peluquería del barrio sólo porque les diste tu teléfono, o anuncios de una promoción en un servicio web porque pusiste ahí tu correo.

Lo cierto es que esto abre muchísimas posibilidades, tanto para lo bueno como para lo malo. Con el ejemplo de la peluquería vemos los dos extremos, por un lado el "¿Cómo conocen mi cuenta de Facebook?", pero también la utilidad que pueda tener esa comunicación tan sencilla y poco intrusiva (menos intrusiva que una llamada o un correo, al menos).

Vía | The Next Web

http://www.genbeta.com/redes-sociales/facebook-te-mostrara-anuncios-segun-las-aplicaciones-que-uses
#33175
Google ha habilitado una sección de preguntas frecuentes acerca de sus gafas de realidad aumentada, Google Glass. En ella, admite que el dispositivo no es apto para todo el mundo y que "podría causar problemas de visión".

El proyecto de Google Glass ya va tomando forma. En las últimas semanas, la compañía de Mountain View ha realizado algunos avances fundamentales. El último, la publicación del código fuente del dispositivo, lo que facilita el comienzo de la creación de su propio ecosistema.

Pero este no es el único paso que ha dado la compañía. Debido a la gran cantidad de dudas acerca de su funcionamiento, ha puesto a disposición de los usuarios un catálogo de preguntas frecuentes sobre el dispositivo para que el mercado pueda comenzar a familiarizarse con él.

Para comenzar, Google hace hincapié en la principal característica de sus gafas: No son indestructibles, aunque son "robustas, cómodas y creadas para servir a la vida diaria". Por ello, promueve a los usuarios a mantener sus dispositivos a salvo y secos e "impresionantes".

Entre las preguntas destaca la más repetida por los usuarios: "¿Google Glass puede ser usada por todo el mundo?". La compañía responde de manera tajante: "Glass no es para todo el mundo". Entre sus explicaciones, Google reconoce que pueden producir dolores de cabeza o estrés de ojos "al igual que unas gafas convencionales".

Contraindicados

Además, el dispositivo tampoco es recomendable para aquellos que hayan sido operados por láser ni para los menores de 13 años quienes "podrían romper las gafas o dañarse a sí mismos". Por otro lado, reconoce la compañía, "los terminos de servicio de Google no permiten registrarse a los menores de 13 años" condición indispensable para usar las Google Glass.

En el resto de cuestiones, Google se pregunta si las gafas pueden ser usadas en cualquier lugar a lo que responde que "como todo tienen un momento y un lugar". En última instancia, el usuario será quien decida dónde y cuándo usar las gafas de realidad aumentada, sin embargo, la compañía insta a los propietarios del dispositivo a tener en cuenta a su alrededor y no usarlas donde "aquellos que estén alrededor puedan no querer ser fotografiados o grabados", como en la sala de espera del médico.

Respecto a su uso durante la conducción, los de Mountain View responden que "depende de dónde se usen y cómo" ya que no podrán ser usadas en aquellos lugares donde exista una normativa en contra del uso de los terminales móviles al volante de un coche o una bicicleta. Finalmente, Google también realiza las siguientes advertencias: no es recomendable su uso mientras se realiza submarinismo o se utiliza un martillo neumático.

Con esta estrategia, la compañía pretende desmitificar las gafas destacando que ni todo el mundo puede usarlas ni su uso es recomendable en toda clase de establecimientos ni situaciones.

http://www.elmundo.es/elmundo/2013/05/03/navegante/1367569280.html

Relacionado: http://www.adslzone.net/article11443-google-reconoce-que-sus-gafas-pueden-causar-dolores-de-cabeza.html
#33176
Un grupo antipiratería de Greacia ha presentado una solicitud para bloquear varios sitios de torrents, como KickAssTorrents, isoHunt, 1337x y H33T.

AEPI, la sociedad griega para la protección de la propiedad intelectual, está solicitando que las páginas web mencionadas sean bloqueadas para todos los suscriptores, informa TorrentFreak.

Varios otros dominios griegos también son perseguidos, como Greek.to, Greek-team.cc, P2Planet.net, Tsibato.info, GreekDDL.eu y Greek-Best.com. The Pirate Bay también será bloqueado más tarde, según indica la misma fuente.

El bloqueo de sitios web ha aumentado en frecuencia en los últimos años y parecen haberse convertido en una medida que abarca toda Europa.

Varios sitios web de torrents fueron bloqueados en el Reino Unido recientemente, así como en Italia donde únicamente en el último mes fueron bloqueados 27 dominios.

Otros países, como España y Francia, también investigan la posibilidad de bloquear dichos sitios web, mientras que Noruega ya ha dado un gran paso hacia la censura de las webs que fomentan la piratería tras la aprobación de varias enmiendas para la Ley de Propiedad Intelectual en el Parlamento.

http://news.softpedia.es/Grupo-antipirateria-griego-quiere-cerrar-KickAssTorrents-isoHunt-y-otros-sitios-web-de-torrents-350494.html
#33177
A partir de 2007, por lo menos 30 contratistas de defensa de Estados Unidos han sido blanco de Comment Crew, el famoso colectivo de hackers que se cree que está financiado por el Gobierno chino. Una de estas empresas es QinetiQ North America.

QinetiQ proporciona al Gobierno de Estados Unidos software utilizado por el ejército, drones, robots, helicópteros, satélites, sistemas de armas y muchas otras tecnologías que contribuyen a la seguridad nacional.

Según un extenso informe de Bloomberg, los hackers han atacado a la empresa al menos desde 2007. Desde el año 2009, se cree que han estado operando continuamente en las redes de la organización, robando una amplia gama de documentos clasificados.

En uno de los ataques, que tuvo lugar en 2009, los hackers allanaron al menos 151 máquinas del Grupo de Soluciones de Tecnología (TSG) de la empresa durante un período de 251 días, y robaron 20 gigabytes de datos antes de ser bloqueados.

1,3 millones de páginas de documentos, incluyendo información militar altamente sensible, fueron robados en ese momento.

Se cree que en los primeros dos años y medio Comment Crew – cuyas actividades han sido detalladas en un reciente informe publicado por la empresa de seguridad Mandiant – robó más de 13.000 contraseñas internas.

En 2010, HBGary, la firma de seguridad hackeada en 2011 por Anonymous, fue contratada por QinetiQ junto con Terremark para investigar los ataques. HBGary identificó casi inmediatamente software malintencionado en la mayoría de los ordenadores de QinetiQ.

Las empresas de seguridad lograron limpiar los sistemas de QinetiQ, pero esto duró sólo un par de meses, ya que luego el FBI notificó al contratista sobre otra violación de datos.

Algunos dicen que China ya puede haber utilizado la información robada de la empresa. En abril de 2012, el ejército chino dio a conocer un robot de detonación controlada de bombas que era muy similar a Dragon Runner de QinetiQ.

La tecnología para el robot chino podría haber sido obtenida del ordenador de un especialista que se centraba en el software incrustado en microchips que controlaba robots militares. Su equipo fue uno de los PCs infectados.

Curiosamente, en mayo de 2012, QinetiQ firmó un contrato de seguridad cibernética de 4,7 millones de dólares (3,6 millones de euros) con el Departamento de Transporte de EEUU.

http://news.softpedia.es/Los-hackers-chinos-robaron-informacion-de-un-contratista-de-defensa-de-EEUU-durante-varios-anos-Bloomberg-350451.html
#33178
Es de dominio público que no todo lo que se ve en Facebook es verdad. Lo que quizá no es tan conocido es que la mayoría de los virales que se comparten son falsos. Basta una observación algo más exigente de lo habitual para detectar inconsistencias, datos erróneos, citas dudosas y hechos cuya veracidad nadie se ha parado a comprobar. Me refiero a las características listas de puntos para la regeneración política, a las citas célebres sobre la imagen de un atardecer, a las comparaciones de datos macro entre países -con sus precipitadas conclusiones- y al señor de turno que quema perros, yace con gatos o necesita un hígado en un plazo de 24 horas.

Son vistosos, indignan, hacen reír y/o tocan la fibra sensible, pero tienen un pequeño inconveniente: que son mentira.

http://blogs.elconfidencial.com/tecnologia/loading/2013/05/02/los-cuatro-tipos-de-falacia-que-compartimos-en-facebook-4806
#33179
Desde hace unos días, los usuarios de la liga de videojuegos ESEA han venido notando como sus equipos consumían gran cantidad de recursos a pesar de no estar ejecutando ningún programa. La razón es que en el cliente necesario para jugar, se ha incluido código que mina Bitcoins cuando el equipo está inactivo. La "broma", según los administradores, ha recaudado más de 3.000 dólares a costa de los usuarios.

La ESEA (E-Sports EntertainmentAssociation) es una comunidad de videojuegos estadounidense que entre otras actividades, realiza ligas de juegos como Counter Strike, League of Legends o Team Fortress 2 con premios en metálico. Los miembros de la comunidad pagan mensualmente por el acceso, y para jugar en sus servidores es necesario instalar un cliente que, según el sitio oficial "combate el uso de trucos y otras interrupciones del servicio".

Aunque el sistema anti-trucos de ESEA es popular por su fiabilidad, la última versión incorporaba una funcionalidad que no había sido anunciada a los usuarios: A los diez minutos de inactividad, el equipo comenzaba a minar Bitcoins.

El cliente de ESEA hace uso del entorno OpenCL (ATI) y CUDA (Nvidia) en lo que se suele llamar un "OpenCL miner", para ejecutar código que resuelve los hash de Bitcoin usando las unidades de proceso gráfico (GPUS) de los equipos de los usuarios. Puesto que las GPUs son más eficientes a la hora de minar Bitcoins, los equipos de jugadores de PC tienden a poseer GPUs de gama media-alta, y el programa se encuentra instalado en miles de usuarios, el negocio les resulta rentable.

Hace unos días, se empezaron a dar casos de jugadores cuyos antivirus detectaban procesos lanzados por el cliente de ESEA, y otros notaron que sus equipos comenzaron a utilizar gran cantidad de recursos estando inactivos. Finalmente, uno de los usuarios publicó un volcado de memoria de eseaclient.exe para encontrar esto:

OpenCLdevices: 1. 2.
#33180
 Publicado el 2 de mayo de 2013 por Antonio Rentero   

Una nueva posibilidad se une a las preguntas del nombre de tu mascota o el apellido de soltera de tu madre. Ante cualquier eventualidad que te haga perder u olvidar tu clave de acceso a la red social (o la usurpación de tu personalidad) Facebook añade la opción de que aquellos contactos en los que más confían te puedan ayudar.

En inglés trusted contacts, en español contactos de confianza e sla nueva incorporación en materia de seguridad de Facebook para permitirte recobrar el control de tu cuenta de usuario gracias a un selecto grupo de tus amistades dentro de la red social, alguien a quien dejarías una copia de la llave de tu casa, aunque en este caso el domicilio sea virtual.

http://www.theinquirer.es/wp-content/uploads/2013/05/20130502-225039.jpg

Facebook recomienda que sean contactos con los que puedas comunicarte por otros medios, porque evidentemente es para casos en los que hayas perdido la capacidad de acceder a Facebook.

vINQulo

The Next Web

http://www.theinquirer.es/2013/05/02/recupera-tu-cuenta-de-facebook-gracias-a-tus-contactos-mas-cercanos.html
#33181
El "miedo a perderse algo" es la ansiedad que sufren algunas personas por perderse un buen momento, un momento divertido, con amigos o familiares. Las redes sociales fomentan esta sensación y las personas que la sufren están todo el tiempo conectadas, para estar siempre al día de lo que pasa. Una investigación de la Universidad de Essex ha estudiado el fenómeno, que afecta más a los menores de 30 años.

Por Carlos Gómez Abajo de Tendencias Científicas

Mirar Twitter y Facebook para ver lo que tus amigos están haciendo hace que sienta como que se está perdiendo toda la diversión? Investigadores de la Universidad de Essex han ideado una manera de medir el concepto moderno del "miedo de perderse algo" (FoMO, Fear of Missing out, en inglés).

El crecimientos de las redes sociales, gracias a las cuales podemos estar al día de cada movimiento de los demás como nunca antes, ha llevado a la maldición oculta del "miedo a perderse algo".

Se trata de un concepto relativamente nuevo, y consiste en la preocupación que la gente puede tener de que otras personas estén teniendo más diversión y experiencias gratificantes que ellos y se caracteriza por el deseo de permanecer continuamente conectados con lo que otros están haciendo.

Ahora, los investigadores de Essex han ideado una manera de medir FoMO por primera vez, ofreciendo una medida fiable de lo que las personas están experimentando.

La investigación, que se publicará en la edición de julio de la revista Computers in Human Behavior, es el primer estudio que profundiza en el fenómeno del temor a perderse algo, que no salió a la luz hasta hace unos tres años, a medida que las redes sociales se volvían cada vez más accesibles con la expansión de los teléfonos inteligentes.

Como explica el investigador y psicólogo Andy Przybylski en la nota de prensa de la Universidad, el temor a perderse algo no es nuevo, pero el aumento de los medios sociales ofrece una ventana a la vida de otras personas como nunca antes. El problema para las personas con un alto nivel de FoMO es que pueden llegar a involucrarse tanto en lo que sus amigos están haciendo que a menudo ignoran lo que en realidad están disfrutando en su propia vida.

"Creo que usar Facebook es gratificante, pero la manera en que estamos utilizando los medios sociales está cambiando", explica Przybylski. "Ya no es algo que hacemos sentados en un ordenador y a lo que tenemos que conectarnos, ya que estamos todo el tiempo online a través de nuestros teléfonos. Es más fácil entrar en el ritmo de vida de otra gente que nunca mediante las alertas y los mensajes.

"Tenemos que aprender nuevas habilidades para controlar el uso y disfrute de los medios sociales con moderación. Hasta que lo hagamos, es un arma de doble filo".

El equipo de investigación, que incluyó a académicos de la Universidad de California y de la Universidad de Rochester (Nueva York) en Estados Unidos, ideó una forma de medir el nivel de FoMO de una persona. Usted mismo puede hacerse un test de nivel de FoMO y compararlo con el de otras personas que han participado en el estudio en www.ratemyfomo.com.

Resultados

La investigación encontró que las personas menores de 30 años sufrían más el "miedo a perderse algo". Este grupo veía las redes sociales como una herramienta importante para ellos y eran más dependientes de ellas como parte de su desarrollo social.

Para ver qué efecto tenía el FoMO en la vida de las personas, los investigadores descubrieron que aquellos con un alto nivel de temor a perderse algo eran más propensos a ceder a la tentación de escribir y leer mensajes de texto y correos electrónicos mientras conducían, eran más propensos a distraerse por las redes sociales durante las clases de la universidad, y tenía más sentimientos encontrados acerca de su uso de los medios sociales.

Quedarse fuera

El miedo a perderse algo no solo se refiere a las redes sociales, sino que tiene que ver en general con la tristeza o la preocupación por perderse un buen momento con los seres queridos, o la ansiedad por decidir entre acudir a un evento social u otro.

Según los expertos, el FoMo está relacionado con otros desórdenes de conducta social, incluyendo la agorafobia, o la conducta antisocial, aunque paradójicamente quienes lo sufren tienen también ansiedad por estar en todas partes.

http://www.laflecha.net/canales/blackhats/noticias/las-redes-sociales-fomentan-el-miedo-a-perderse-algo
#33182
Microsoft ha lanzado la versión 3 de WebMatrix, un conjunto de herramientas gratuitas para crear, publicar y mantener sitios web, de la que ya os hablamos en Genbeta hace algún tiempo, cuando se lanzó la primera versión del producto. WebMatrix incluye un servidor web, algunos motores de bases de datos y soporte para varios lenguajes de programación.

Las característica más importantes de esta tercera entrega son: soporte para sitios web de la plataforma Azure, herramientas de control de código para trabajar con Git y TFS (Team Foundation Service) y mejoras en la edición remota.

Otras facetas a destacar de WebMatrix 3 es el soporte de auto-completado de código para PHP, ASP.NET, HTML5, CSS3, y jQueri, entre otros. También brinda soporte a proyectos de código abierto como Wordpress, Drupal, Joomla y Umbraco.

En cuanto a bases de datos, destacar el soporte de SQL Server, SQL CE y MySQL. La guinda de tan generoso pastel es la posibilidad de probar las versiones de sitios web dirigidos a Windows Phone, iPhone y iPad. Otra ventaja del producto es que posee varias plantillas que facilitan mucho el trabajo.

La instalación de WebMatrix 3 está encomendada a un programa ligero, que se encarga de instalar el corazón del conjunto, gestionando también, si así lo deseamos, la descarga e instalación de las demás herramientas complementarias disponibles para la suite.

Más información y descarga | Microsoft  http://www.microsoft.com/web/webmatrix/

http://www.genbeta.com/herramientas/webmatrix-3-el-conjunto-de-herramientas-gratuitas-para-la-web-de-microsoft-se-actualiza
#33183
Una de las cosas que más me molesta de los sistemas Linux es el renderizado de las fuentes. Es un detalle muy nimio, pero tener que mirar todo el día una pantalla con fuentes que se van mal acaba siendo desagradable. La principal razón es que la mayoría de distribuciones Linux (sobre todo si no son de Canonical) no tienen los recursos suficientes como para desarrollar un rasterizador de fuentes bueno.

Por eso, Google y Adobe se han unido para desarrollar y contribuir el rasterizador Adobe CFF, que ahora será de código abierto y se podrá usar dentro del proyecto FreeType para mejorar la calidad de las fuentes en sistemas Unix-like. Esto engloba a las distribuciones Linux, pero también a iOS, Android y Chrome OS.

La diferencia es notable, como podéis ver en la imagen (original sin redimensionar). Eso sí, tendremos que esperar hasta verlo en los sistemas opreativos que usamos día a día. De momento es una versión beta, así que tardará tiempo hasta que los desarolladores lo integren por completo y esté bien pulido.

Vía | ZDNet

http://www.genbeta.com/herramientas/adobe-y-google-se-unen-para-mejorar-las-fuentes-en-linux-ios-y-demas-sistemas
#33184
Ya hemos hablado de Secure.me con anterioridad, un servicio online que ayuda a protegernos contra aplicaciones peligrosas y nuestra cuenta de Facebook en cuestión de seguridad y privacidad. Ahora Avast, el popular y potente software antivirus, ha comprado dicha herramienta según se informa en su blog oficial.

Con la adquisición de secure.me, Avast se hace con tecnología punta en seguridad con la privacidad en las redes sociales, inspección previa de contenido y seguridad para aplicaciones de dispositivos móviles. Avast se convierte también en un importante competidor en el sector de la seguridad y privacidad en redes sociales, gracias a la aplicación de seguridad para Facebook de Secure.me, que es la aplicación de seguridad número uno en Facebook.

Nuestra misión seguirá siendo la misma: dedicaremos nuestro esfuerzo para ofrecer una experiencia online segura y sin preocupaciones; ahora podemos hacer esto en una escala mucho más amplia, con más potencia y con una velocidad más alta.


A día de hoy Secure.me ha registrado un total de más 50 millones de perfiles de Facebook analizados y, tras la reciente compra, la herramienta seguirá funcionando con completa normalidad. Veremos de que manera puede llegar a implementar Avast las características de Secure.me en su software antivirus. Desde luego una funcionalidad curiosa, a la vez que interesante, sería la posibilidad de analizar nuestros perfiles sociales desde el mismo software que, según indican, podría llegar a finales de 2013.

Fuente | Secure.me Blog

http://www.genbeta.com/seguridad/avast-compra-la-herramienta-de-seguridad-online-secure-me
#33185
Dragon's Crown sigue siendo víctima de polémicas por culpa de los diseños de sus personajes, más concretamente por el tamaño de los pechos de la hechicera.

Shaylyn Hamm, una de las artistas de Gearbox, ha arremetido contra el juego diciendo lo siguiente: "Quiero que más mujeres se interesen en los juegos y en el desarrollo de videojuegos, pero con cosas como estas solo se apoya la idea de que esto es un hobby para hombres".

"Esta es la primera vez que he visto a ese personaje y madre mía, jajajaja", escribió refiriéndose a la hechicera. "¡Es de jodida risa que algo como eso forme parte de un videojuego ya terminado! Uno de los gamberros de mi clase de 5º grado solía dibujar chicas de esa forma y creo que lo hacía hasta mejor. Creo que ahora está en la cárcel. Esto es sorprendente".

Como cabría esperar, los fans de la nueva obra de Vanillaware no se han quedado callados y han respondido criticando los contenidos que podemos encontrar en juegos como Borderlands por el diseño de Mad Moxxi y Duke Nukem Forever, donde las mujeres son usadas poco más que como objetos, aunque los "atributos" de sus personajes no sean tan exagerados.

Dragon's Crown es un juego de acción 2D con elementos de rol creado por Vanillaware. Estuvo planeado tras Princess Crown en Saturn, luego se comenzó a desarrollar en Dreamcast, pero otros proyectos cobraron más importancia y hasta la fecha no había podido salir a la luz.

http://www.vandal.net/video/22897/dragons-crown-bruja

http://www.vandal.net/noticia/1350637245/una-de-las-artistas-de-gearbox-arremete-contra-el-diseno-de-la-hechicera-de-dragons-crown/
#33186
Publicado el 2 de mayo de 2013 por Antonio Rentero

Aunque Surface de Microsoft no termina de ser el éxito que hubieran deseado en Redmond el convencimiento de que un tablet con Windows 8 puede triunfar ha llevado a Microsoft a iniciar el ensamblaje de una versión con pantalla de 7 pulgadas, el formato de moda en estos dispositivos. Podría presentarse el mes próximo.

Estaríamos a falta de pocas semanas para que Microsoft presente un Surface de 7 pulgadas, según la ampliación de información que amplía un artículo del mes pasado publicado por The Wall Street Journal en este mismo sentido.

Tendríamos una segunda generación de tablets Surface que no vendría sola, no se trataría únicamente de la actualización de este dispositivo sino que se completaría la gama ofreciendo uno de menor tamaño que entraría a competir en un sector tremendamente popular en los últimos tiempos, popularidad que incluso obligó a Apple a lanzar un iPad Mini a pesar de que Steve Jobs nunca fue partidario de un tablet más pequeño que el revolucionario iPad.

Los componentes para esta nueva familia de Surface provendrían de suministradores tales como Corning (pantalla Gorilla Glass), Intel (procesadores), LG (pantalla) y Samsung.

vINQulo

Cnet

http://www.theinquirer.es/2013/05/02/microsoft-ya-esta-trabajando-en-su-tablet-surface-de-7-pulgadas.html
#33187
Desde antes, la empresa alemana Gamma International -que vende sus productos organismos policiales y dictaduras de todo el mundo- ha sido calificada de "enemiga de Internet".

IT diario 02/05/13 8:13:22
Mozilla.org asegura que la empresa de seguridad informática Gamma International distribuye su propio spyware suplantando al popular navegador Firefox.

Alex Fowler, experto en temas de privacidad y las políticas públicas en Mozilla, escribe en el blog oficial de la organización que el spyware comercial de Gamma está diseñado para engañar a los usuarios, haciéndoles creer que se trata del navegador Firefox. Esto ha llevado a Mozilla a enviar un requerimiento de tipo "cese y desista" una Gamma Internacional. En la misiva, Mozilla le recuerda que Firefox es una marca registrada y que el abuso e infracción debe cesar inmediatamente.

Seguir leyendo: http://diarioti.com/mozilla-denuncia-a-gamma-international-de-disfrazar-su-spyware-como-firefox/63594?lang=es
#33188
El proyecto BOINC ha actualizado recientemente sus versiones cliente y servidor para corregir múltiples vulnerabilidades que podrían afectar a los usuarios de la red y sus proyectos.

BOINC (Berkeley Open Infrastructure for Network Computing) es una red global de computación voluntaria, creada por la universidad de Berkeley y utilizada ampliamente por millones de usuarios para disponer de redes de ordenadores dedicados al análisis de datos que requieran una gran potencia de cómputo, relacionados generalmente con proyectos transcendentales como médicos (análisis del genoma, DNA@Home), meteorológicos (Climateprediction.net) o incluso astronómicos como el conocido SETI.

La red distribuida (grid) necesita de un cliente para acceder y poder disponer de la potencia de cómputo del ordenador conectado en ese momento así como un servidor que gestione y distribuya las peticiones de cómputo en cada momento.

Las vulnerabilidades que se han solucionado son las siguientes:

•Diversos desbordamientos de memoria intermedia basada en pila en el parser XML (CVE-2013-2298), tanto en la versión cliente como servidor v7.x, y en la gestión de elementos 'file_signature', afectando esta vez sólo a las v6.10.58 y v6.12.34.


•Varias inyecciones SQL, en la parte servidor del planificador (boinc_db.cpp), y en el apartado web "team_search.php" vulnerable a través del parámetro 'type'.


Las vulnerabilidades así como otras funcionalidades han sido corregidas en las nuevas versiones 7.0.64/7.0.65 disponibles al público desde:

http://boinc.berkeley.edu/download.php

Más información:

Multiple vulnerabilities in BOINC http://seclists.org/oss-sec/2013/q2/214

Proyectos que usan BOINC: http://es.wikipedia.org/wiki/Anexo:Proyectos_que_usan_BOINC

http://www.laflecha.net/canales/seguridad/noticias/multiples-vulnerabilidades-en-el-proyecto-grid-boinc
#33189
Agentes de la Policía Nacional han detenido en Zaragoza a un pedófilo que infectó los ordenadores de cientos de sus vecinos y grababa miles de imágenes de su vida íntima y sexual. El arrestado es un hombre de 34 años con altos conocimientos técnicos en informática.

Según ha explicado la Policía Nacional en una nota, el detenido vulneraba las redes Wi-Fi mediante las que personas de su entorno se conectaban a Internet. Una vez dentro de la red accedía a los ordenadores ajenos y los controlaba de forma imperceptible. Esto le permitió apropiarse de archivos privados y activar las cámaras web para grabar escenas en cualquier habitación a la que las víctimas llevaran sus ordenadores portátiles.

Para entrar en los ordenadores ajenos remotamente utilizaba una potente herramienta informática, tipo 'troyano', que le permitía controlar casi por completo el equipo. La configuración del mencionado programa, así como su manejo, es de alta complejidad técnica. Esto implicaba el acceso a información sensible como contraseñas de distintos servicios web, copiar cualquier archivo almacenado en el disco duro, ejecutar programas o espiar las conversaciones de las víctimas en distintas redes sociales.

Otra de las funcionalidades que el sofisticado software proporcionaba era la de activar la cámara web de ordenadores de sobremesa y también de portátiles sin el consentimiento de sus legítimos propietarios. Además, estas grabaciones se realizaban de forma 'silenciosa', inadvertida para los usuarios, que en ese momento podrían encontrarse escuchando música o dando cualquier otro uso al ordenador en cualquier lugar de su domicilio, como el baño o el dormitorio.

En el registro practicado en la vivienda del detenido, los investigadores han hallado miles de imágenes de la vida íntima y sexual de cientos de vecinos. También en su disco duro, el arrestado almacenaba varios vídeos con nombre y contenido explícito de pornografía infantil e incluso compartía a través de redes P2P más de 500 archivos de esta índole.

http://www.elmundo.es/elmundo/2013/05/02/espana/1367478897.html
#33190
La comparación pudiera parecer curiosa, pero Facebook ha señalado que el software de su plataforma se acerca en volumen al código fuente del sistema operativo Windows de Microsoft. El software que se requiere para presentar los perfiles de Facebook y todos los procesos de la red social es igual de voluminoso y complejo que un sistema operativo completo.

IT diario 02/05/13 9:52:58
La información ha sido proporcionada en el blog de Wired, citando al director de desarrollo de Facebook, Joel Pobar. Según la publicación, Facebook no ha revelado el número exacto de líneas de código que tiene su plataforma.

Microsoft tampoco se ha referido el número de líneas de código de Windows, aunque según estimaciones Windows 7 tendría 45 millones de líneas de código.

La opinión de Pobar -quién habría declarado que el código tiene actualmente el mismo volumen que Windows- debe ser tomada en serio, ya que anteriormente ha trabajado con distintas herramientas de programación en Microsoft.

La comparación ilustra además el hecho que Facebook con el paso del tiempo se comporta más bien como un sistema operativo. Actualmente, hay un gran número de aplicaciones ejecutadas desde Facebook, que van desde los juegos a los programas de edición fotográfica.

En enero de 2011, un desarrollador de Facebook declaró que el software había alcanzado los 9,2 millones de líneas de código.

En comparación, el kernel de Linux alcanza los 15 millones de líneas de código.

Claro está, aunque el código de Facebook haya alcanzado el mismo volumen que el sistema operativo más utilizado en todo el mundo, no quiere decir que su calidad sea equivalente. "Facebook se ha optimizado para la innovación, y no necesariamente para tener un código elegante. Tiene el estilo del hacker; es decir, lo único que interesa es hacer las cosas. Probablemente el código podría ser la mitad de voluminoso si se hubiera dedicado más tiempo a su desarrollo", comentó el director de desarrollo de Box.com, Sam Schillace, quien también participó en la programación de Google Docs.

Cincuenta millones de líneas de código equivalen a 500 libros gruesos. Naturalmente, esto implica una dificultad cada vez mayor para dar mantenimiento, actualizar el código, detectar errores y solucionarlos.

Fuente: Wired

http://diarioti.com/el-codigo-fuente-de-facebook-tendria-el-mismo-volumen-que-windows/63622?lang=es
#33191
Ha vuelto a ocurrir. Otro famoso que promociona una marca en Twitter, pero sin que aparezca como mensaje promocionado. En este caso se trata del tenista David Ferrer, que en su mensaje contó lo contento que estaba con su nuevo Galaxy S4 y lo mucho que le ayudaba en sus entrenamientos la aplicación S Health. Sólo que lo hizo desde un iPhone, tal y como podía verse en el mensaje con el via Twitter for iPhone que aparecía junto a la fecha de publicación. De esta manera, Samsung pierde credibilidad por comprar influencia en Twitter.

Porque a partir de ahora, cualquier mensaje que veamos sobre lo increíble que resulta el Galaxy S4 publicado por cualquier usuario que sea influyente ya no resulta creíble. ¿Si han pagado a alguien para que publique por qué no van a hacerlo también con otros? Y esto no repercute sólo en este producto, sino también en otros de la marca, lo que tira por tierra toda la estrategia de comunicación de Samsung.

Pero no sólo sale perjudicada la marca, también salen mal parados al red social y el famoso o la persona influyente que se presta a este juego. En este caso se trata de David Ferrer, pero en el pasado han sido otros Oprah Winfrey y la Surface de Microsoft, que pierden simpatías de sus seguidores por publicar este tipo de mensajes.

Desconozco cuánto paga Samsung por esto, pero no creo que en ninguno de los dos casos, ese dinero sea una parte importante de sus ingresos. ¿De verdad merece la pena publicitar algo que no usamos y tratar de hacer a los demás que es genial?

Pero también Twitter, que consiente que estas prácticas se produzcan, lo que al final lleva a desconfiar a los seguidores de los mensajes que publican, de qué es publicidad y qué es opinión, etc. Esperemos que se ponga más severa cuando los mensajes patrocinados estén disponibles para todo el mundo, de momento ya han empezado por Estados Unidos como suele ser habitual.

La gran beneficiada en este caso es Apple, que consigue gratis algo por lo que otros tienen que pagar. Aquí es muy difícil competir para un dispositivo como el Galaxy S4, puesto que no tiene una versión propia de Twitter que constate que el mensaje se ha enviado efectivamente desde este dispositivo y no cualquier otro tipo de Android.

Vía | TNW

http://www.genbeta.com/redes-sociales/samsung-pierde-credibilidad-al-comprar-mensajes-de-usuarios-influyentes-en-twitter
#33192
Si creíamos que lo habíamos visto todo en este universo virtual en constante expansión, estábamos equivocados. Las redes sociales supusieron un cambio de paradigma radical en la forma de comunicarse, pero alrededor de las mismas no dejan de desarrollarse tendencias y aplicaciones sorprendentes.

La última, nacida en Brasil, consiste en la posibilidad de contratar, por un módico precio, una pareja falsa para simular una relación en Facebook. La startup brasileña que ofrece este servicio se llama Namorofake, y tras el éxito entre el género masculino ya han anunciado el lanzamiento de una versión de la plataforma que también permita a las chicas contratar novios falsos para la red social.

El principal enfoque de su idea de negocio es crear una apariencia de éxito en los perfiles de los usuarios que contratan una de estas parejas simuladas. Es decir, presumir. De esta manera, no existe ningún tipo de contacto o interacción en la vida real, ni a través de videoconferencia o ni siquiera a través de un chat. El único objetivo simular y aparentar, en muchas ocasiones con una estrategia subyacente definida por el usuario, como la de crear celos en un pretendiente concreto.

Distintos servicios

El modelo de negocio se basa en los pagos de los usuarios, que por 10 dólares, por ejemplo, podrán contratar una novia durante tres días, con derecho a la recepción de tres comentarios de su pareja falsa en el perfil público de la red social. Por 99 dólares la relación podrá durar hasta un mes, y en este caso el servicio incluye la posibilidad de cambiar el estado sentimental en Facebook, para que conste de que el usuario ha dejado de estar soltero y ha iniciado una relación.

Existen diferentes precios y opciones, pero una de las más llamativas es la posibilidad de contratar una expareja falsa para crear una corriente de celos en el perfil del usuario, con la publicación de una serie de mensajes pactados. La opción más cara, con un precio de 120 dólares, permite el acceso durante un mes a las parejas falsas más atractivas registradas en el servicio.

Expansión internacional

En cuanto a las chicas -pronto también los chicos- que dan vida a la plataforma, la compañía brasileña reparte con ellas la mitad del dinero ingresado por cada usuario. En ese sentido, la web se está convirtiendo en todo un fenómeno social en el país sudamericano, y el catálogo de chicas dispuestas a formar parte de este juego virtual es cada vez mayor.

En Brasil, la nueva plataforma ya ha superado los 10.000 usuarios. Los creadores de Namorofake, no satisfechos con el éxito en casa, han decidido dar el salto para iniciar lo antes posible la expansión internacional de esta tendencia.

De momento, ya han desembarcado con una versión en inglés en Estados Unidos, donde en el marketplace generalista Fiverr ya existen anuncios de este tipo. En su punto de mira ya están el mercado europeo y chino, aunque de momento no hay noticias sobre su llegada a España.

http://www.elconfidencial.com/tecnologia/2013/05/01/la-ultima-moda-social-novias-falsas-para-presumir-en-facebook-4796/
#33193
El consejero delegado de Blackberry, Thorsten Heins, en una entrevista a Bloomberg, ha puesto fecha de caducidad al boom de las tabletas. "En cinco años no creo que haya ninguna razón para tener una tableta", ha declarado.

"Tal vez una gran pantalla en el espacio de trabajo, pero una tableta, tal como la conocemos hoy, no", añadió Heins. "Las tabletas no son un buen modelo de negocio".

Blackberry, que a comienzos de año estrenó dos nuevos modelos de smartphone, con y sin teclado, comercializó la tableta Playbook, que Heins se la encontró cuando llegó al cargo. Nunca creyó en ella, y los datos le dieron la razón, ya que apenas se vendieron 150.000 unidades en un trimestre, y a precio rebajado. La aventura le costó a la firma unas pérdidas de unos 400 millones de euros.

En la entrevista, Heins insistió en ser diferentes y originales, y no ofrecer una propuesta más en un mercado con infinidad de modelos de tabletas. "En cinco años veo a BlackBerry como líder absoluto en computación móvil, que es lo que estamos buscando", añadió. "Quiero ganar tanta cuota de mercado como pueda, pero no siendo un imitador".

Blackberry llegó a ser líder mundial hace cuatro años, pero ha ido perdiendo mercado por falta de innovación en sus aparatos y por el retraso en su nuevo sistema operativo. Si en 2010 tenía el 14,8% de todo el mercado mundial de móviles, actualmente está por debajo del 5%.

http://tecnologia.elpais.com/tecnologia/2013/05/01/actualidad/1367401263_886230.html
#33194
El Departamento de Comercio de EEUU ha vuelto a dejar a España por segundo año consecutivo fuera de la lista de vigilancia de los países permisivos con la piratería en Internet que constituyen anualmente el >informe 'Special 301', si bien insta a reforzar la legislación española en este apartado.

"Aunque España no está incluida en el informe, las autoridades emitirán un informe enfocado en particular en los pasos dados por España para combatir la piratería en Internet", explica el Departamento de Comercio estadounidense, que ya el año pasado retiró a España de la lista.

España empezó a estar incluida en este informe en el año 2009, cuando fue señalada por los Estados Unidos como uno de los socios comerciales que veían poco beligerantes con la piratería en Internet y en la defensa de la propiedad intelectual. El año pasado, sin embargo, retiró a España de la lista y felicitó a las autoridades por la adopción de las medidas incluidas en la 'Ley Sinde' para combatir la piratería.

En el informe de este año se recoge el interés de las autoridades estadounidenses para trabajar con España con el objetivo de "reforzar" las actuales legislaciones en este apartado. En concreto, se centrarán en ofrecer "protección" ante la falta de medidas tecnológicas contra esta actividad.

Precisamente hace dos meses el Observatorio de Piratería y Hábitos de Consumo de Contenidos Digitales, realizado por la Coalición de Creadores e Industrias de Contenidos, señaló que la mitad de los internautas españoles accedía de forma ilegal a los contenidos digitales.

La directora de la Coalición, Carlota Navarrete, destacó entonces que la tasa media de piratería alcanzó el 86% y el valor de los contenidos pirateados alcanzó los 15.200 millones de euros en 2012, un 40% más que el año anterior. El almacenaje ilimitado, la gratuidad, la facilidad de acceso y la ausencia de consecuencias legales eran los principales motivos.

http://www.elmundo.es/elmundo/2013/05/01/navegante/1367434090.html
#33195
Vivimos en una época en la que nos empeñamos en ponerle etiquetas a todo. Una de las que están de moda en los últimos años es la adicción a la tecnología y, más concretamente, a internet (hace una década, por ejemplo, la moda era hablar de la adicción al sexo). Si bien es cierto que cualquier heavy user esboza una media sonrisa al solo oír mencionarlo (posiblemente también con la adicción al sexo), no lo es menos que hace ya algunos años que corren ríos de tinta en publicaciones científicas que hablan sobre la dependencia de la tecnología. De hecho se la denomina IAD ―Internet Addiction Disorder―, o más comúnmente como la conocemos "ciberadicción".

Pero, ¿existe realmente ese desorden? Y en caso de que así sea, ¿cómo y cuándo puedo considerar que mi modus vivendi cruza la delgada línea que separa la normalidad de una adicción? La respuesta es compleja. Hay todo tipo de teorías aunque, en estos casos, creo que lo más razonable es aplicar el principio de la 'Navaja de Ockham', según el cual cuando dos o más teorías rivalizan por llevar la razón, la más simple es siempre la que se lleva la palma.

Apliquemos la lógica. Preguntémonos si podemos vivir sin consultar compulsivamente nuestro correo electrónico, chatear por WhatsApp o interactuar en nuestra red social favorita sin que eso nos cree el más mínimo estrés. ¿Hace cuÁntos días, meses o años, no pasas 24 horas sin leer Twitter o el correo electrónico? ¿Serías capaz de hacerlo durante, por ejemplo, una semana sin que eso te generara la más mínima ansiedad?

Jóvenes de todo el mundo llevan años sustituyendo sus hábitos de ocio, antaño anclados al salón de la casa a causa del televisor, hacia un nuevo tiempo de ocio en el que se practica el principio de conectividad total. Esto es, se conectan a la red durante la mayor parte del día.

Veamos otro ejemplo. Las largas conversaciones telefónicas de adolescentes han migrado radicalmente en los últimos años hacia la interacción en redes sociales y los servicios de chat. Eso, en sí mismo, no representa un problema, ni es un síntoma preocupante. Se trata, simplemente, de la seña de identidad de una nueva generación: la primera generación nativa digital.

Las señales de alarma deberían empezar a encenderse cuando ese hábito, esos largos tiempos de conexión, empiezan a sustituir el trato personal con las personas de alrededor hasta el punto de cambiar y limitar al individuo, o incluso a desdoblar una doble personalidad online–offline. Si el tiempo frente al monitor anula la socialización del individuo, entonces resulta necesaria una reflexión. Es posible que se esté empezando a cruzar la frontera que separa la percepción de lo real y la de lo virtual.

Síntomas

Existen varios síntomas que deben alertarnos y hacernos reflexionar, tales como la necesidad de incrementar el tiempo conectado para obtener una satisfacción real, o la necesidad de conectarse diariamente y el estrés ante la incapacidad de hacerlo en determinados momentos, -especialmente las relacionadas con el ocio- a causa del uso de internet, o si tenemos problemas de insomnio, maritales y de abandono de obligaciones profesionales.

La distorsión de emociones, así como la confusión entre los sucesos virtuales y los del mundo real, puede ser otro síntoma de que algo va mal. Se han descrito decenas de miles de casos de adicción a internet, a la tecnología en general y, muy particularmente, a los videojuegos. Curiosamente, existe una mayor proliferación de estas patologías en Asia y en Estados Unidos que en el resto de países industrializados.

No conozco nadie que piense que puede tener una adicción a estar conectado. De hecho sí conozco decenas de personas que piensan que esto es una absoluta estupidez. Al margen de mi opinión personal, si reflejaré que los últimos estudios realizados al respecto hablan de que un 8 ó 9% de la población internauta podría padecer algún tipo de anomalía en su relación con el medio digital.

Es importante resaltar que internet no produce, por sí mismo, desórdenes o adicciones. Sí lo puede hacer, por su parte, el uso poco racional de los distintos servicios que ofrece la red -como los chats, las compras online, las redes sociales, la búsqueda de información-, etc. El mero hecho de permanecer conectado durante muchas horas no determina que tengamos un problema. De hecho, estamos ya definitivamente instalados en la conexión total en dispositivos fijos y móviles.

¿Cuál es la frontera que separa la normalidad de la patolog

http://blogs.elconfidencial.com/tecnologia/blog-alejandro-suarez/2013/05/01/soy-un-yonki-de-la-tecnologia-o-simplemente-un-tipo-conectado-4803
#33196
En los juzgados de California (EE.UU.) se ha presentado una demanda colectiva contra Gearbox y Sega por el videojuego Aliens: Colonial Marines en las que se las acusa de publicidad engañosa.

La demanda ha sido presentada por la firma de abogados Edelson LLC y en la misma se señala que las compañías habrían incumplido diversas leyes civiles del estado de California así como códigos empresariales y de negocios al presentar en eventos de videojuegos demostración que pretendían ser "jugabilidad real" pero que finalmente no lo fueron, algo que incluso Sega ha reconocido en referencia a su publicidad televisiva en Reino Unido.

La demanda, además, recoge diversas declaraciones en Twitter de Randy Pitchford, director de Gearbox, en las que se hace referencia a las diferencias entre la versión mostrada en eventos y el producto final que ha llegado al mercado.

La demanda también hace referencia a los embargos a la prensa

Edelson incluye en su demanda que la política de retener el código final del juego a los medios especializados e imponer fechas de embargo para la publicación de los análisis (evitando así que los artículos aparecieran con anterioridad al lanzamiento del juego) es conspiración contra los consumidores para evitar que supieran las diferencias entre el producto final y real con respecto al que se había mostrado previamente.

Por esta razón, la demanda es colectiva y pueden sumarse los usuarios que reservaron el juego o lo compraron el día de lanzamiento.

"Cada una de las demostraciones de 'jugabilidad real' que se mostraron a los consumidores pretendía mostrar lo que iban a comprar: un videojuego de tecnología punta con un conjunto específico de funciones y cualidades. Desgraciadamente para sus seguidores, los acusados nunca le dijeron a nadie (ni a consumidores, ni a los críticos o a los periodistas) que sus demostraciones de 'jugabilidad real' poco tenían que ver con el producto final que se iba a vender", se puede leer en la demanda.

http://www.vandal.net/noticia/1350637212/demandan-a-sega-y-gearbox-por-aliens-colonial-marines/
#33197
Publicado el 1 de mayo de 2013 por Antonio Rentero

En pocos meses la aplicación de mensajería ha pasado de 100 a 150 millones de usuarios, un vertiginoso recorrido teniendo en cuenta que nació en junio de 2011.

Parte de esa cifra, en concreto 10 millones de usuarios de Line son españoles, un importante número que creció considerablemente cuando en fechas recientes saltó el rumor de que su gran rival, WhatsApp, pasaba a ser de pago.

Aprovechando el éxito de haber alcanzado esos 150 milones de usuarios en Line han recordado que está disponible en 11 idiomas y en 230 países, creciendo espectacularmente gracias a la gran aceptación en Asia y Oriente Medio, especialmente en Japón, Tailandia y Taiwán.

El objetivo ahora es continuar incrementando su presencia en Europa y USA, donde deberá restar usuarios a WhatsApp o Facebook.

vINQulo

Yonhap News

http://www.theinquirer.es/2013/05/01/ya-hay-150-millones-de-usuarios-de-line.html
#33198
La CMT quiere evitar las posibles estafas que se producen con el negocio de los SMS Premium y los concursos y juegos de televisión. Una nueva regulación ha establecido la numeración y el rango de precios de los SMS Premium destinados a concursos y juegos.

A través del blog de la CMT, conocemos los nuevos números para concursos y juegos. Los nuevos números habilitados a tal efecto son los que comienzan por 23 y 33. La CMT ha informado que ya se ha realizado la primera asignación de estos números cortos para SMS Premium.

Recordemos que los SMS Premium son servicios de tarificación adicional basados en el envío de mensajes de texto. Su precio es más alto que el de los SMS normales. Podríamos decir que son similares a los números de tarificación especial 900 y 800. Su coste se puede saber atendiendo a las dos primeras cifras del número, aunque el operador debe informarnos de su coste previamente.

Los nuevos números cortos para SMS Premium de concursos y juegos son de dos tipos. En concreto, se componen de 5 números de la siguiente forma: los 23YAB y los 33YAB. (Y, A, B, son números de 0 a 9). La diferencia entre ambos números está en el precio:

23YAB – menos de 1,20 euros
33YAB – mínimo 1,20 euros y máximo 6 euros


El coste de los 23YAB debe ser menor a 1,20 euros, sin contar los impuestos indirectos, ya que no están incluidos. El coste de los 33YAB estará entre 1,20 euros y 6 euros por cada mensaje, también sin incluir los impuestos indirectos.

La primera asignación realizada por la CMT consta de 96 números SMS Premium, que han sido asignados a un total de 17 operadores. En este enlace podéis consultar la lista de los que han recibido la primera asignación de números Premium para concursos y juegos.

Durante tres meses convivirán los nuevos números con los antiguos, que comenzaban por 25, 27, 35 y 37. Cuando pase este periodo común, los antiguos números ya no se podrán seguir utilizando para concursos y juegos. Para ello, solo se podrán utilizar los números 23YAB y 33YAB.

http://www.adslzone.net/article11427-la-cmt-quiere-evitar-estafas-con-los-sms-premium-de-concursos-y-juegos.html
#33199
El 19 de febrero de 2012, las autoridades americanas cerraron Megaupload y Kim Dotcom, su fundador, fue detenido. Justo un año más tarde, y tras meses de rumores y de hype generado, se lanzaba Mega. En este caso, el nuevo servicio venía en cierto modo blindado para que no volviera a correr la misma suerte que su predecesor. En las primeras horas de vida de Mega, tal fue el nivel de tráfico que generó que estuvo caído durante horas llegó a superar los 250.000 usuarios. Pero ¿qué ha ocurrido después?

Las últimas estadísticas oficiales datan de febrero y afirman que Mega tiene tres millones de usuarios. Hoy un medio de Nueva Zelanda entrevista a uno de los altos cargos del sitio web y éste vuelve a cifrar en tres millones esta cantidad. Aparentemente no se ha movido demasiado desde entonces. Tampoco precisan qué consideran ellos como usuarios, si se refieren al total de registrados o al total de gente activa en su servicio de almacenamiento.

Considerando estos datos, Mega se ha estancado un poco en su crecimiento y en una cantidad relativamente baja (los tres millones que hablábamos antes). Aunque las comparaciones son odiosas, en el momento del cierre de Megaupload se estimaba que el número de personas que lo utilizaba ascendía hasta 180 millones. En general, parece que el boom inicial ha pasado y, si bien tiene una pequeña base sólida de usuarios, Mega de momento no ha resultado ser la revolución que Kim Dotcom en su día nos quiso vender.

Fuera de problemas legales

Si hay algo en lo que se insistió mucho antes del lanzamiento de Mega es en cómo éste sería algo completamente legal, al igual que otros servicios populares que ofrecen almacenamiento en la nube. De momento parece que en este aspecto están consiguiendo sus objetivos. En febrero, Dotcom presumía de recibir sólo 50 notificaciones por infracción de copyright al día. Actualmente afirman que sólo reciben de 1000 a 1500 por mes, considerablemente menos que antes y también bastante menos que YouTube, del que dicen que recibe 30 millones mensualmente.

Lo cierto es que sí da la sensación de que Mega no se está utilizando demasiado en el mundo de las descargas directas, donde Megaupload antes era el rey con diferencia. Una simple búsqueda dentro de uno de los foros más conocidos de nuestro país arroja pocos enlaces de este tipo. Los uploaders siguen apostando por otras alternativas también en otros sitios internacionales en los que su predecesor antes ganaba por mayoría.

Las aplicaciones, la gran esperanza

Siendo Mega un servicio que apuesta por desterrar los contenidos con derechos de autor para distanciarse del antiguo modelo de Megaupload, tienen un problema respecto a la competencia. Ofrecen más espacio, sí, pero lo cierto es que en muchos otros aspectos siguen estando a la cola. Mismamente, en la propia facilidad de uso. Mientras que otros servicios ofrecen aplicaciones (tanto de escritorio como móviles), Mega sigue sólo trabajando con su versión web de manera oficial.

Si bien existen aplicaciones de terceros, lo cierto es que los chicos de Dotcom todavía no han dado el paso, aunque es uno de sus objetivos a corto plazo. Con él pretenden que el número de usuarios se duplique, hasta alcanzar los seis millones, en cuestión de un mes (sus predicciones, no las mías). El problema es que estas aplicaciones no terminan de llegar. Hace semanas se pusieron abril como fecha límite y, ahora con mayo recién comenzado, tampoco parece que vaya a ser cuestión de días.

En teoría, durante las próximas semanas deberían ver la luz aplicaciones para Android y para iOS. ¿Será suficiente para atraer a esos tres millones de usuarios extra que promete uno de los compañeros de Dotcom? Yo, al menos, tengo mis dudas.

http://www.genbeta.com/almacenamiento/casi-cuatro-meses-despues-cuantos-usuarios-siguen-utilizando-mega-y-que-le-depara-al-servicio
#33200
Los usuarios reciben 'spam' que simula una citación emplazando al usuario a abrir un archivo que se instala con el objetivo de capturar su información bancaria

http://img01.lavanguardia.com/2013/05/01/Imagen-de-la-falsa-notificacio_54373055335_51351706917_600_226.jpg

Madrid. (EP).- La Policía Nacional alerta de dos nuevas oleadas de virus que suplantan a la Policía para estafar a usuarios de Internet, a través de correo spam que simula una citación de la Audiencia para comparecer por "un asunto de interés", emplazando al usuario a abrir un archivo que se instala en el equipo con el objetivo de capturar su información bancaria.

En el segundo caso, un software malicioso bloquea el ordenador y muestra una pantalla con un supuesto mensaje de la Policía en el que se acusa al receptor de haber realizado descargas ilegales o bien de acceder a páginas de pornografía infantil, y que obliga a la víctima al pago de una multa para restaurar el equipo.

En este sentido, la Policía Nacional recuerda que nunca solicita el pago de multas ni notifica ningún tipo de comparecencia a través de Internet y explica que los agentes han tenido conocimiento de estas nuevas versiones gracias a la colaboración de los tuiteros que avisaron, a través del perfil en Twitter, de la existencia de este virus.

"Si se recibe este correo electrónico lo mejor es borrar directamente el mensaje y en ningún caso abrir el archivo. Si se ha hecho click en el enlace, debería verificarse que no se haya instalado nada en el ordenador. Finalmente es importante analizar el equipo con un antivirus para comprobar que no está afectado", advierte la Policía.

Asimismo, ha redactado una serie de consejos para no ser víctima de este tipo de ataques: instalar un antivirus y actualizarlo con frecuencia, actualizar aplicaciones, no ejecutar programas desconocidos, no acceder a links acortados cuya procedencia o fiabilidad desconocemos y no navegar por páginas web inseguras.

De la misma forma, señala que cualquier usuario de Internet puede consultar con el servicio gratuito de gestión de incidentes de la Oficina de Seguridad del Internauta, gestionado desde el Instituto Nacional de Tecnologías de la Comunicación (INTECO).

http://www.lavanguardia.com/tecnologia/20130501/54371701780/policia-virus-internautas.html

Relacionado: https://foro.elhacker.net/noticias/ultimas_versiones_del_virus_de_la_policia_y_mas_ideas_para_protegerse-t389169.0.html
#33201
El usuario psikonetik nos pregunta en Genbeta Respuestas cómo protegerse contra el nuevo buscador inteligente de Facebook, Graph Search, que poco a poco se está activando en las cuentas de los usuarios. Hoy vamos a repasar algunas configuraciones de privacidad a personalizar si queremos evitar que nuestra información se muestre como resultados en estas búsquedas.

A diferencia de lo que dicen algunas leyendas urbanas, los usuarios sólo siguen teniendo acceso a la información que ya podían ver antes. ¿Qué quiere decir esto? Que si tus fotografías sólo podían ser vistas por amigos y uno de ellos usa el Graph Search, se les seguirán mostrando. Sin embargo, si un usuario que no conoces de nada intenta buscar esas imágenes, no le saldrán como resultado.

¿Qué cambia, entonces? La forma en la que se accede a estos datos, que ahora es extremadamente sencilla y puede llegar a poner en aprietos a un usuario si es descuidado con lo que publica y su privacidad. Aquí podéis ver un ejemplo de su potencial. ¿Gente casada a la que le gustan las prostitutas? ¿Judíos a los que les gusta el bacon? Son casos extremos, pero sirven de muestra de todo lo que el Graph Search puede hacer.

Seguir leyendo: http://www.genbeta.com/redes-sociales/evita-que-el-graph-search-de-facebook-no-te-pille-desprevenido-ajusta-ahora-tu-privacidad
#33202
Noticias / MessageMe para iPhone
1 Mayo 2013, 13:36 PM
Una nueva red social que quiere unirse a Line para quitar la hegemonia (mellada poco a poco tras la declaración de pago anual) a Whatsapp.

Parece ser que ha aprendido bien la lección de la compañía coreana y ha realizado una aplicación muy elaborada teniendo muy en cuenta todos los detalles. Al igual que Line tendremos tanto un registro telefónico como un registro vía email para poder utilizarlo.

Una vez completado el registro nos encontraremos con una interfaz sencilla, en el que podemos observar tres botones inferiores. El primero donde encontraremos a todos nuestros contactos, el segundo desde el cual podremos ver todas nuestras conversaciones y por último un espacio donde configurar nuestro perfil (fotos, estado, tipo de alertas...).

Un aspecto interesante es el menú que nos ofrece en cada contacto, desde donde podremos personalizar su tono de llamada, seguir al contacto o bloquear si no queremos que nos escriba. Una vez iniciada la conversación, la interfaz que observamos es muy similar al resto de los servicios de mensajería. Desde aquí podremos compartir imágenes, grabaciones de audio, nuestra localización o música. También parece ser que añadirá stickers, uno de los aspectos más importantes y característicos de Line.

Lo mejor de todo es su funcionamiento, fluido, los mensajes llegan de manera prácticamente instantánea y por el momento no hemos podido notar problemas de conexión con el servidor. Una alternativa muy seria a los servicios que conocemos hasta la fecha.

Descargar: MessageMe. Gratuita  https://itunes.apple.com/us/app/messageme/id562075622?mt=8

http://www.laflecha.net/canales/x-apple/noticias/messageme-para-iphone
#33203
Imagínate que descargas una app, no te gusta demasiado y la borras. Ahora imagínate que al día siguiente, esa aplicación ha enviado un SMS a tu agenda completa de contactos, animándoles a registrarse en el servicio para acceder a unas fotografías que tú nunca has subido. Molesto, ¿verdad? Pues esto le ha pasado a Stephen Kenwright, un usuario de Path que sólo fue tal durante media hora y que ni siquiera tenía la aplicación.

Los mensajes se enviaron a las seis de la mañana (hora local del usuario) y a todos sus contactos. Para más inri, los mensajes enviados a números fijos se convirtieron en llamadas automáticas (servicio que ofrecen las operadoras), con las molestias que esto ocasionó (imaginaos que os llaman a esas horas de la mañana para que un robot os lea en alto que X persona tiene fotos que quiere mostrarte...).

Lo que parecía ser algo aislado ha terminado destapando más casos de usuarios afectados por este mismo problema. No solo recientes, sino también de hace unos meses. Todos tienen algo en común: la aplicación manda SMS sin permiso del usuario y a toda su agenda de contactos, pese a que éste no la esté usando ya y en ningún momento haya autorizado este tipo de comunicaciones.

Pero ¿por qué se produce este envío masivo de SMS? La causa no está del todo clara. Al parecer, podría ser causa de una funcionalidad mal explicada. Al instalar la aplicación, ésta da la opción al usuario de "encontrar a sus amigos". Lo que en realidad quiere decir esto es que se envía un email a todos los contactos, así como SMS a aquellos que estén en la agenda. Esta "opción" viene seleccionada por defecto y hay que desmarcarla antes de continuar si no se quiere que se envíe un link automáticamente a todos.

Aun así, Kenwright afirma que deseleccionó esta opción, que en ningún momento dio permisos a la aplicación para invitar a amigos, que por supuesto no subió ni compartió ninguna foto y que no dio permisos para acceder a su agenda (y, mucho menos, para enviar SMS en su nombre).

Las explicaciones de Path no convencen

Desde Path han sido claros sobre este problema: aunque suene a tópico, para ellos no es un bug sino una feature. Para Path, la prioridad número uno es ofrecer a los usuarios formas de conectar con sus amigos y familiares, y piensan que la mejor manera es ésa: enviar enlaces por correo o por SMS invitando a ver unas fotografías que en ningún momento se han compartido.

Esta forma de comunicación agresiva de Path no es nueva (ver apartado siguiente), pero según comentan en The Verge la funcionalidad viene activa por defecto desde la versión de la aplicación que lanzaron a primeros de marzo. ¿Qué hacen mal en Path? En primer lugar, dejando activada por defecto una funcionalidad que debería ser opt-in y no opt-out. Y, en segundo lugar, no explicar exactamente qué hace ésta cuando se selecciona "Encontrar a tus amigos". Lo más normal sería ver si alguien de tus otras redes sociales o que tengas entre tu libreta de correos electrónicos tiene cuenta, no coger y enviar spam puro a todos.

Path no aprende la lección

Este nuevo problema de spam podría estar relacionado con un grave problema de privacidad del que Path ya fue acusado hace tiempo. El año pasado, la aplicación tuvo que dar explicaciones después de que se descubriera que estaba almacenando los contactos telefónicos de sus usuarios en los servidores con el fin de "ayudarles a encontrar y conectar con amigos y familiares". Posteriormente, y después de ver la reacción negativa del público en general, se disculparon y admitieron haber borrado toda la información.

Esta polémica tuvo sus consecuencias. Para Path supuso una multa de 800.000 dólares por parte de las autoridades estadounidenses. Para Apple, por ejemplo, fue una llamada de atención sobre un problema de control del que cualquiera podría aprovecharse. Implementaron entonces la necesidad de que las aplicaciones tuvieran que pedir permiso al usuario si iban a necesitar acceder a los contactos de la agenda.

Unos meses después, Path la volvió a liar con las fotos y la geolocalización. Sorprendentemente, y a pesar de todos estos problemas de privacidad, justo esta semana Path ha alcanzado 10 millones de usuarios. Con problemas como estos y con tácticas que se asemejan al peor spam, llama la atención que todavía haya usuarios que sigan confiando en ellos.

Más información | Branded3  http://www.branded3.com/blogs/the-antisocial-network-path-texts-my-entire-phonebook-at-6am/

http://www.genbeta.com/redes-sociales/path-lo-vuelve-a-hacer-envia-sms-a-la-agenda-completa-sin-permiso
#33204
Un equipo de hackers que operan bajo el nombre de Wiikey afirma que ha logrado penetrar las protecciones de la consola Wii U para hackear el dispositivo e invertir unos elementos de ingeniería como cifrado y autenticación de la unidad.

"Sí, es real - hemos invertido completamente la autentificación de la unidad de WiiU, el cifrado del disco, el sistema de archivos y todo lo necesario para esta nueva generación de K3y. Permaneced atentos para más actualizaciones!", escribieron en su sitio web.

Esto significa que ahora se puede crear una solución para reproducir contenidos pirateados en la Wii U.

Wiikey es conocido por crear uno de los mejores chips en el mercado que permiten el modding de la consola Wii original.

Se espera que Nintendo entregue actualizaciones de firmware con el fin de reforzar la protección de la consola de próxima generación.

La compañía también podría optar por banear a los que se conecten a Internet con dispositivos modificados.

http://news.softpedia.es/Las-protecciones-de-la-Wii-U-han-sido-hackeadas-afirma-el-equipo-de-Wiikey-349792.html
#33205
Los investigadores de seguridad de Avira han identificado una masiva campaña de spam que está dirigida a los usuarios de Internet de Alemania. La campaña aprovecha el nombre y la reputación de Apple y de la cadena alemana de supermercados Plus para convencer a los internautas de instalar malware en sus equipos.

http://news.softpedia.com/images/news-700/German-Users-Warned-About-Malicious-Invoices-from-Apple-and-Plus-de.png

Los mensajes de spam parecen ser facturas para un producto comprado de Apple o Plus. Se pide a los destinatarios que descarguen el archivo zip adjunto que supuestamente contiene la factura.

Sin embargo, el zip esconde un archivo malicioso .scr (protector de pantalla de Windows) que difunde un troyano identificado por Avira como TR/Rogue.957311 y TR/Kazy.169263.1.

Aunque las campañas de spam de este tipo no son infrecuentes, ésta tiene algunos aspectos interesantes.

Por ejemplo, la posible víctima es abordada por su nombre completo. Además, el archivo malicioso adjunto a las notificaciones también contiene el nombre completo de la víctima.

La combinación de nombre completo y dirección de correo electrónico podría provenir de varias fuentes, incluyendo las empresas cuyos sistemas han sido hackeados por piratas informáticos, como LinkedIn, Last.fm o Evernote.

Además, el archivo también contiene la cadena "Dritte Mahnung", que en alemán significa "tercer recordatorio".

Los expertos de AVIRA destacan el hecho de que esta es una táctica de ingeniería social porque en Alemania, las empresas suelen enviar un "Dritte Mahnung" justo antes de enviar las facturas pendientes de pago a un abogado.

http://news.softpedia.es/Advierten-a-los-usuarios-alemanes-acerca-de-facturas-maliciosas-de-Apple-y-Plus-de-349820.html
#33206
Según un estudio publicado por el Instituto Nacional de Tecnologías de la Comunicación (Inteco), casi un 12 por ciento de los internautas españoles se aprovecha de la red wifi de otro particular. La tendencia va en aumento: si en 2009 el 6,9% usaba wifi ajeno, en 2010 se trataba del 8,7. Sin embargo, todavía son muchos los usuarios que no toman medidas para protegerla.

Aunque actualmente es relativamente sencillo acceder a contraseñas wifi, lo cierto es que es un delito tipificado en el Código Penal; en concreto, en los artículos 255 y 256, que hablan de las defraudaciones del fluido eléctrico y análogas. Según Carlos Sánchez Almeida, abogado experto en delitos informáticos, "en el supuesto en el que lo defraudado no llegue a los 400 euros no es delito, sino una falta. El problema es que romper las contraseñas y acceder a una red privada podría ser un delito de revelación de secretos, tipificado en el artículo 197 del CP. Y en ese caso las penas van de 1 a 4 años de prisión".

Existen distintos mecanismos para mejorar las medidas de seguridad de nuestra wifi. La dos primeras es cambiar el nombre y la contraseña que vienen por defecto. Todas las redes tienen un nombre, que es el SSID (Service Set IDentifier), y también una contraseña que es la que aparece pegada en el router, facilitadas por los proveedores de internet. Si no se cambian, se corre el riesgo de que sean descubiertas por distintas aplicaciones que están disponibles en internet y tiendas de apps online.

http://www.elconfidencial.com/fotos/noticias_2011/2013042982tu.jpg

Otra forma de proteger nuestra red wifi es ocultar el SSID. Según ha asegurado a Teknautas Carlos Garcia de la Barrera, informático de Lextrend, de esta forma se consigue que la red inalámbrica siga existiendo, pero que no esté visible. En estos casos, cuando el usuario quiera conectar un dispositivo nuevo tendrá que escribir el nombre en el buscador, ya que no aparecerá en el listado.

Para llevar a cabo cualquiera de estas tres opciones, es necesario meterse en el propio router. Hacerlo es sencillo. Desde un ordenador Windows hay que ir a 'Inicio', después escribir en el buscador cmd.exe; en la ventana que se abra, ipconfig; y más tarde, copiar la IP que aparezca en el apartado 'Puerta de enlace predeterminada' en la barra del navegador con http:// delante. Finalmente, en la ventana de validación hay que añadir el usuario y contraseña del router.

En un ordenador Apple es necesario ir a la lupa usando Spotlight, escribir terminal, después ifconfig y copiar el número que aparecerá en la Dirección Física. Una vez hecho esto solo hay que seguir el mismo procedimiento.

"Con estas prevenciones te estás quitando más del 90% de los posibles robos de wifi", ha asegurado a Teknautas Vicente Díaz, analista senior de malware en Kaspersky Lab. "Para saber si están utilizando tu wifi es necesario acceder a los registros, dentro del propio router. Si la dirección MAC no es ninguna de la de tus dispositivos probablemente signifique que la está utilizando un tercero", ha añadido.

¿Quieres seguridad? Pon un filtrado MAC

Además de cambiar el nombre o la contraseña, el usuario tiene la posibilidad de ordenar al router que solo puedan navegar aquellos dispositivos que le indique. Para lograrlo, tan solo tiene que añadir un filtrado MAC (Media Acces Control), que es un identificador único para cada dispositivo de red. El inconveniente es que si por ejemplo dispone de un smartphone, un ordenador y una tableta, tendrá que localizar las direcciones MAC de cada uno de ellos y meterlas una a una en el router.

Para localizar la dirección MAC en un ordenador con Windows, tan solo hay que ir a 'Inicio', escribir en el buscador cmd, y después, en la ventana que se abra, ipconfig. En el apartado 'Dirección física' aparece la dirección. Por su parte, en un ordenador de Apple es necesario ir a la lupa usando Spotlight y escribir terminal y después ifconfig.

Por su parte, en un smartphone Android, el camino que hay que seguir es: Menú, Ajustes, Conexiones inalámbricas y Ajustes Wifi. Después se tiene que pulsar la tecla de 'Menú', 'Opciones avanzadas' y 'Dirección MAC'. Por último, en un dispositivo de Apple, hay que ir a 'Ajustes', 'General' y después 'Información'.

http://www.elconfidencial.com/tecnologia/2013/04/30/sospechas-que-te-roban-el-wifi-aprende-a-bloquear-tu-router-4792/
#33207
Es probable que a las pocas horas de identificar a los sospechosos de haber colocado las bombas en el maratón de Boston, la policía consiguiera órdenes judiciales para buscar en los registros digitales de las redes móviles y proveedores de medios sociales y correo electrónico. El rápido crecimiento de este tipo de datos, y el auge de las herramientas de análisis de red para darles sentido, podría ser una bendición para esta investigación. Podría revelar la existencia de otras pruebas, nuevas tramas, o la identidad de posibles cómplices. Pero separar la información real de la inútil supondrá un reto.

"La cifra de solicitudes policiales de datos de correo electrónico y redes sociales ha crecido mucho", afirma Hanni Fakhoury, abogado de la Fundación Frontera electrónica en San Francisco. El resultado es que las agencias policiales poseen enormes bases de datos de información almacenada.

En el caso de Google, este tipo de solicitudes está creciendo rápidamente. En los últimos seis meses de 2012, por ejemplo, Google afirmó haber recibido unas 8.400 solicitudes de datos de usuarios, bastante más que las 6.300 de los seis últimos meses de 2011. La empresa informa sobre estos datos aquí http://www.google.com/transparencyreport/userdatarequests/countries/?t=table

Las grabaciones de las cámaras de seguridad y los llamamientos de colaboración ciudadana parecen haber llevado a la rápida identificación de los sospechosos: los hermanos Tamerlan y Dzhokhar Tsarnaev, inmigrantes de origen checheno. Ahora "será interesante observar cómo la prevalencia de pruebas y datos electrónicos a nuestro alrededor en la Web hacen posible que la policía resuelva todos los aspectos de este crimen", afirma Fakhoury.

Los registros de correos electrónicos están legislados por una ley de 1986 llamada Acta de Comunicaciones Almacenadas, que técnicamente permite a la policía acceder a correos electrónicos enviados hace más de 180 días sin necesidad de una orden de registro formal. Para conseguir una orden de registro tendría que haber un veredicto de causa probable de que el acusado cometió un crimen. Para poder acceder a mensajes de hace más de 180 días, los investigadores solo necesitan un documento emitido por el tribunal parecido a una citación que afirma que la información es relevante para una investigación criminal.

"Los legisladores dieron por hecho que si dejabas algo en el servidor durante seis meses, lo habías abandonado", explica Fakhoury. Sin embargo, los principales proveedores de servicios de comunicación Web como Google o Facebook no liberan datos sin una orden de registro, afirma. Algunos datos, como la dirección IP del usuario y la fecha de creación de la cuenta de correo no se liberan sin una orden. Pero evidentemente otros datos, como los tuits y algunas entradas de Facebook son del dominio público.

En cuanto surgieron los nombres, la policía habrá ido al tribunal a obtener órdenes de registro. Las autoridades habrán recurrido a alguna de las herramientas de software disponibles para cribar grandes cantidades de datos y visualizar relaciones entre sospechosos, localizaciones y otros puntos de referencia.

Una de esas herramientas es el Sentinel Visualizer de una empresa de Virginia (EE.UU.) llamada FMS Advanced Systems Group. "Muchos departamentos de policía tienen miles, si no cientos de miles, de registros de llamadas de teléfono", explica Dan Wasser, director de desarrollo de negocio en la empresa que afirma no estar involucrado en la investigación actual. "Es imposible mirar esos datos y entender quién llama a quién".

"Pongamos que la policía lleva semanas, meses o años recopilando datos", explica Wasser. "Ahora tienen el nombre de estos hermanos chechenos. Esos nombres pueden aparecer en los registros de bases de datos anteriores de llamadas de teléfono, transacciones y otros datos que pueden haber recopilado a lo largo de los años".

Ya han aparecido algunos rastros de actividad en las redes sociales. Un perfil de YouTube creado el año pasado a nombre del sospechoso de mayor edad, Tamerlan Tsarnaev, contiene vídeos sobre terrorismo, pero verificar que fue él quien creó el perfil podría suponer un reto.

http://www.laflecha.net/canales/blackhats/noticias/la-policia-puede-obtener-enormes-cantidades-de-datos-de-las-redes-sociales-pero-necesita-hacer-criba
#33208
Después de una larga espera, por fin Lightworks Beta para Linux ha sido lanzado, y está listo para descargar. Es una beta pública y gratuita, por lo que cualquiera puede descargar este software profesional de edición de vídeo. Eso sí, requiere registro (gratuito igualmente).

Antes de iniciar la descarga, os recomiendo que leáis bien las limitaciones que tiene esta beta pública. Para empezar, sólo hay versión de 64 bits. Funciona únicamente con tarjetas gráficas Nvidia y ATI –y me temo que sólo con los controladores oficiales, aunque este punto no he tenido ocasión de comprobarlo— En la lista de "problemas" se indica claramente que no utilicemos el driver GFX que se instala por defecto con las tarjetas Nvidia.

Hay más limitaciones, es compatible con Ubuntu y con Linux Mint (Ubuntu 12.04, 12.10, Mint 13, Mint 14 y Lubuntu 13.04). Teóricamente debería funcionar en Ubuntu 13.04 Raring Rintail, pero esta posibilidad no ha sido probada de manera oficial. No funciona en Fedora. Las capacidades del programa son, por el momento, inferiores a las vistas en la versión para Windows.

Hay una serie de formatos en los que no exporta (H.264, MOV, AVI,  Quicktime/MPEG4), no hay soporte para Windows Media Video y da problemas en general con el formato AVI. La verdad, la lista es algo extensa y hay que cercionarse bien de cumplir los requisitos para evitar frustraciones.

Aunque en la captura de pantalla veáis que se instala con el Centro de Software de Ubuntu, en la tienda de aplicaciones no está. Hay que descargar el fichero DEB (48 MB) e instalar éste con esa aplicación. A Lightworks para Linux 11.1.h le quedan muchos detalles por pulir, pero por fin está aquí, y esto es una gran noticia para el mundo GNU/Linux, aunque no sea software libre.

Más información y descarga | Sitio oficial  http://www.lwks.com/

http://www.genbeta.com/imagen-digital/lightworks-beta-para-linux-por-fin-ha-llegado
#33209
El iPhone original, primera pieza de los smartphones de Apple será categorizado como "obsoleto", junto con algunos modelos Mac y Xserve, a partir del próximo 11 de junio. Para la compañía, los productos obsoletos son aquellos "que dejaron de fabricarse hace más de siete años" por lo que "Apple ha suspendido todo el soporte técnico de hardware para ellos sin excepciones. Los proveedores de servicios no pueden pedir piezas para productos obsoletos". Aunque el móvil no llega aún a los 7 años, será incluido en esta categoría.

El soporte técnico del modelo original de iPhone, lanzado al mercado en 2007, será retirado de las Apple Store de todos los mercados en los que se encuentra presente.

Según un documento interno de la compañía, recogido por la web 9to5mac, otros productos que serán clasificados como "obsoletos" el próximo día 11 de junio, serán los primeros modelos de iMac de 20 y 24 pulgadas, el AirPort Express Base Station, el Mac Pro, y los Mac Book de 13 pulgadas y Mac Book Pro de 15 y 17 pulgadas. Además, los modelos Xserve de 2006 y Xserve RAID de 2004 también serán obtendrán esta categoría.

Por otro lado, la compañía no sólo clasificará algunos productos como "obsoletos" sino que, según figura en el documento, también agregará algunos dispositivos a su lista de productos vintage, esto es, "aquellos que dejaron de fabricarse hace más de cinco años y menos de siete". Estos dispositivos aún mantienen el soporte a través de Apple Care y proveedores autorizados si se llama directamente.

Sin embargo, esta característica es aplicable con excepciones, ya que los productos adquiridos en el estado de California mantendrán estos servicios de soporte. A esta lista de productos se le añadirán los iMac G5 de 17 y 20 pulgadas, el Mac Mini de 2005, y los PowerBook G4 de 15 y 17 pulgadas.

http://www.20minutos.es/noticia/1801147/0/iphone-original/obsoleto/soporte-tecnico-apple/
#33210
Un aficionado a los videojuegos ha subido a Youtube un impresionante vídeo en el que muestra la creación de un gadget insólito que le ha llevado alrededor de 100 horas: una barra de vida real que se integra con algunos juegos y que sube o baja dependiendo de la vida (o el maná) del videojuego al que estemos jugando.

http://www.youtube.com/watch?feature=player_embedded&v=ywfZsYApj_M

Según informa la web americana Kotaku, el usuario de Youtube bfayer ha creado este particular invento, que aparentemente no piensa comercializar, inspirándose en las barras de vida de la saga Diablo. Además de usar agua, utiliza una placa de control Arduino Uno y una pequeña bomba hidráulica para reflejar en la "barra de energía" la vida o el maná que tenemos en el juego.

En el vídeo puede verse el proceso de construcción, y cómo funciona con algunos videojuegos, cambiando inmediatamente el nivel del agua y su color dependiendo de la vida del protagonista.

http://www.vandal.net/noticia/1350637168/crean-una-barra-de-vida-real-que-funciona-con-algunos-juegos/