Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#33256
AirDroid es una aplicación que os presentamos hace tiempo, que permite controlar de forma remota un dispositivo Android a través de un navegador web, sin cables, de forma sencilla e intuitiva. La aplicación, disponible de forma gratuita en Google Play, ha recibido actualizaciones menores desde que apareciera en 2011, y ahora, AirDroid se ha actualizado a la versión 2.0 .

Repasando rápidamente cómo funciona AirDroid, una vez instalada la aplicación en nuestro androide, el programa nos suministra una dirección IP y un puerto. Introduciendo esa información en nuestro navegador, y tras autorizar desde el terminal la conexión, tendremos en la pantalla del navegador una interfaz muy cuidada para manejar en remoto ficheros, contactos, enviar SMS e información del terminal así conectado, entre otras posibilidades.

Seguir leyendo: http://www.genbeta.com/movil/airdroid-lanza-la-version-2-0-luces-y-sombras-de-la-nueva-entrega
#33257
Si hacéis algo de memoria recordaréis Wikidata, la base de datos semántica en desarrollo de la que se podrían beneficiar tanto personas como el mismo software que comentamos a finales del mes pasado. Pues uno de los objetivos de dicha base de datos ya se está cumpliendo, porque la Wikipedia ya la está utilizando para mostrar datos en sus artículos.

Los beneficios más directos se notarán en las diferencias entre las versiones de un mismo artículo en varios idiomas, que sacarán un dato de la misma fuente y evitarán confusiones. Partiendo de una sola fuente, además, representa mucho menos esfuerzo a la hora de mantener y actualizar esos datos ya que si actualizamos el dato en Wikidata la Wikipedia reflejará esa actualización automáticamente.

Teniendo en cuenta que la Wikipedia está presente en 286 idiomas distintos, esto representa mucho menos trabajo para todos los usuarios que quieran colaborar en la mejora de la que ya es la mayor enciclopedia del mundo. No olvidemos tampoco que Wikidata se puede usar en cualquier otro proyecto, y que aunque su nombre lo sugiera no es una base de datos necesariamente ligada a la Wikipedia.

Por eso, si tenéis planeado añadir algo de información actualizada a cualquier artículo de la Wikipedia, considerad añadirlo en Wikidata para que vuestra aportación se aproveche mucho más. Recordad, sobretodo, que estamos hablando de datos puros conformados como elementos. En la misma Wikidata tenéis una guía para aprender a contribuir.

Vía | GigaOM

http://www.genbeta.com/web/la-wikipedia-ya-recurre-a-los-datos-de-wikidata-como-fuente
#33258
El Samsung Galaxy S4 ya está en España desde las 10:00 de la mañana y se han formado colas para acceder a las tiendas que lo comercializan. La noticia contrasta con un bulo que comenzó a circular a última hora del día de ayer y ha corrido como la pólvora por las redes sociales.

El móvil tope gama de Samsung ya está en las tiendas y a juzgar por las imágenes que hemos ido obteniendo la acogida ha sido muy positiva. Según Celestino García, vicepresidente de la división de telecomunicaciones de Samsung España, nos encontramos ante la tercera ola de teléfonos móviles inteligentes que se caracterizan por la interacción con el usuario. "Ahora se puede realizar una llamada con un simple gesto o leer un texto sin necesidad de tocar nada ya que el teléfono detecta la mirada del usuario". La realidad es que el S4 apunta a ser uno de los teléfonos más vendidos del año a pesar de que su precio libre alcanza los 700 euros.

Colas y un bulo

El Galaxy S4 es el primer smartphone del 2013 que venderán todos los operadores. Las cadenas de distribución también han querido sumarse al lanzamiento con sorteos especiales, regalos y demostraciones de producto en las tiendas. Precisamente de uno de los distribuidores parece ser que surgió el bulo de la avería en el modelo de color negro.

La página web Celularis.com propiedad del grupo Hipertextual publicó que se había descubierto una avería en el modelo de color negro y por ese motivo la firma coreana estaba pidiendo a los proveedores la devolución inmediata de los equipos. En el artículo original que ha sido editado, se titulaba "Samsung retira del mercado los Samsung Galaxy S4 negros por avería". Obviamente la noticia comenzó a circular por las redes sociales a toda velocidad debido a la repercusión que podría tener un hecho de estas características.

Desmentido oficial

Rápidamente Samsung desmintió la noticia y a pesar de ello la web mencionada mantiene en su portada que hay problemas con el modelo de color negro. Al parecer, la cadena Worten no está vendiendo el equipo por razones que se desconocen y Celularis aprovechó este tema para lanzar este bulo que no ha sentado nada bien a los responsables de la firma coreana. De hecho, hemos preguntado a otros canales de distribución como The Phone House y nos han confirmado que están vendiendo todos los modelos con absoluta normalidad.

Prueba real del equipo

En este momento estamos probando un S4 que nos ha cedido Samsung y esperamos ofrecer en las próximas horas un primer análisis con pruebas reales de funcionamiento e impresiones. Permaneced atentos al twitter de @Movilzona.

http://www.adslzone.net/article11397-el-bulo-de-los-samsung-galaxy-s4-negros-averiados.html
#33259
Virus Total es una plataforma online gratuita creada por Hispasec Sistemas (aunque actualmente le pertenece a Google) que permite analizar archivos y direcciones URL bajo un gran número de motores antivirus en busca de cualquier tipo de malware.

Virus Total utiliza 46 motores antivirus para analizar los archivos que se envían y obtener datos sobre falsos positivos que pueda devolver nuestro antivirus o incluso algún archivo sospechoso que nuestro antivirus puede haber pasado por alto.

De igual manera si algún antivirus no detecta un malware como positivo este será enviado a la empresa para actualizar y mejorar su base de datos.

Virus Total ahora se ha actualizado y permite, junto a los análisis comunes de archivos, analizar tráfico de red capturado en un archivo PCAP. Dicho tráfico puede ser capturado, por ejemplo, con Wireshark o herramientas similares.

Esta es una utilidad que no está orientada al usuario común, pero sí puede ayudar en gran medida a los administradores de redes ya que, de una forma sencilla, podrán conocer si su red está infectada y cómo actuar en caso de que así sea. Uno de los principales motivos de que una red no funcione como debería suele ser la presencia de malware viajando por ella. Los usuarios registrados del servicio recibirán una copia de los datos por correo que les permitirá analizar los resultados con mayor detenimiento.

http://www.redeszone.net/wp-content/uploads/2013/04/virustotal_1-655x418.png

La principal desventaja del servicio es que mostrará demasiada información como peligrosa y deberán ser los administradores que la usen quienes elijan si es tráfico de confianza o de lo contrario es tráfico sospechoso. También puede ser de utilidad para analizar el tráfico que ocurre por la red al listar todo el tráfico realizar a través de DNS e incluso todas las peticiones HTTP. Sin duda, una utilidad completa pero de uso avanzado.

Aún queda bastante por mejorar el análisis de tráfico para evitar mostrar demasiados advertencias como hace por el momento. Os recomendamos probar esta nueva característica en VirusTotal https://www.virustotal.com/es/

http://www.redeszone.net/2013/04/27/virus-total-analiza-el-trafico-de-red-en-busca-de-amenazas/
#33260
Noticias / Wopp
27 Abril 2013, 13:43 PM
Hace poco meses Twitter lanzó Vine, una aplicación disponible para iOS y Android que permite grabar vídeos de apenas unos segundos de duración. Ahora hemos podido conocer una nueva alternativa española recién lanzada, con un funcionamiento similar a Vine pero con ciertas peculiaridades. Hablo de Wopp.

Este nuevo servicio permite al usuario realizar vídeos de hasta 21 segundos de duración (algo más que Vine, que solo deja 6 segundos). Ahora bien, el vídeo se graba en un formato redondo, simulando al propio ojo humano, es decir, crea grabaciones redondas. Cada Wopp puede ir acompañado de un comentario y un evento en forma de hashtag, para luego difundarlos a través de las redes sociales.

Al igual que Vine cuenta con su propia red social, donde podremos seguir a aquellos usuarios que deseemos y ver sus Wopps (grabaciones). A su vez podremos marcar vídeos como favoritos o hacer rewopp (algo así como retwittear). Disponible tanto para iOS como para Android, se trata de una aplicación con un futuro muy prometedor, además de ser completamente española. ¿Qué más se puede pedir?

Sitio oficial | Wopp.me http://www.wopp.me/

http://www.laflecha.net/canales/software/noticias/wopp
#33261
Publicado el 27 de abril de 2013 por Antonio Rentero

Es el momento ideal para que aparezca un terminal de estas características, sumada a la amplia acogida de los Galaxy falta un poco más de protección contra salpicaduras y la acción de la arena de la playa o el polvo del monte.

Para diferenciarlo de su actual hermano más "delicado" esta resistente variante llevaría por nombre Galaxy S4 Active, dejando bien claro que está destinado a un usuario que no suele llevar dicho móvil en el bolsillo interior del traje. Al estilo de algunos terminales orientados a un uso en tiempo de ocio o ambientes "hostiles" o como algunos tablets que lo incluyen para aportar seguridad a la hora de sujetar el dispositivo, este S4 active podría contar con una parte trasera de goma antideslizante que también podría absorber la fuerza de pequeños impactos o caídas.

Con vistas tal vez a establecer una familia de terminales Active con esta orientación algo más lúdica y con la premisa de la resistencia al agua y el polvo, podría aparecer un tablet con pantalla de 8 pulgadas que se abriera un hueco entre los actuales de 7 y 10 pulgadas. Uno de los objetivos sería, además de los profesionales que realizan su labor en el exterior, proporcionar a los ejércitos un tablet resistente.

Dado que también han circulado rumores sobre el posible lanzamiento este verano de un S4 Mini con pantlla de 4,3 pulgadas podríamos encontrarnos con un evento de lanzamiento de varios dispositivos par dar comienzo a la campaña estival y quizá sea una estrategia inteligente ofrecer tantas variantes del S4 habida cuenta de que la demanda de este terminal ha superado con creces la de su antecesor.

vINQulo

The Wall Street Journal

http://www.theinquirer.es/2013/04/27/samsung-sacara-este-verano-un-galaxy-s4-a-prueba-de-agua-y-polvo-ideal-para-la-playa.html
#33262
Cuando contratamos una conexión de banda ancha para nuestro hogar, el proveedor del servicio nos facilita automáticamente unos DNS propios de la compañía. Si existen problemas con los DNS de nuestra compañía o esta bloquea el acceso a determinadas páginas web, existen alternativas gratuitas en la Red. A continuación te explicamos las más importantes y utilizadas.

Nos hacemos eco del listado de DNS gratuitos alternativos a los de los ISP realizado por nuestros compañeros de RedesZone. Este listado es especialmente útil cuando los DNS de nuestro proveedor están fuera de servicio o para evitar posibles bloqueos de páginas web. Estos son los más populares y conocidos.

Seguir leyendo: http://www.adslzone.net/article11340-recopilacion-de-los-principales-dns-alternativos-y-gratuitos.html
#33263
Las autoridades policiales están buscando constantemente más poder para "espiar" las comunicaciones en línea de las personas que podrían estar involucradas en actividades delictivas. Sin embargo, por el momento, necesitan una orden judicial para hacerlo, y resulta que no siempre logran obtener una.

Ars Technica informa que al FBI se le ha negado una orden de búsqueda e incautación bajo el artículo 41. La Oficina de Investigación estaba tratando de obtener permiso para instalar software espía en el equipo de un individuo sospechoso de acceder a la cuenta bancaria de una persona después de hackear su cuenta de correo electrónico.

Sin embargo, el magistrado federal Stephen Smith ha rechazado la solicitud, argumentando que no se han cumplido los límites territoriales de una orden de allanamiento bajo el artículo 41. Además, el juez Smith ha señalado que los requisitos del la Cuarta Enmienda tampoco han sido cumplidos.

Según el documento de la corte, el FBI quiso instalar un componente de software que les habría permitido realizar diferentes actividades durante un período de 30 días para ayudar a su investigación.

Más precisamente, las autoridades planeaban usar el software para registrar direcciones IP, la actividad en Internet, evidencia de quién utiliza el dispositivo y las aplicaciones que se ejecutan en la máquina.

Además de localizar el dispositivo y a su dueño, el FBI también esperaba tomar fotos del sospechoso mediante la cámara incorporada del dispositivo.

Como dijo el juez, el "Gobierno busca autorización para hackear un ordenador sospechado de uso criminal".

El juez se negó a ofrecer la orden de búsqueda e incautación en este caso, diciendo que es "extremadamente intrusiva" en naturaleza. Sin embargo, aclaró que esto no quiere decir que "una investigación técnica tan potente nunca podría ser autorizada bajo el artículo 41."

http://news.softpedia.es/El-FBI-solicito-una-orden-para-hackear-el-ordenador-de-un-presunto-delincuente-el-juez-rechazo-la-solucitud-348858.html
#33264
El Tribunal Supremo de Islandia ha condenado a Valitor (anteriormente Visa Iceland) a pagar a WikiLeaks 157.150 euros al mes o 1,9 millones de euros al año en caso de que continúe su bloqueo contra la organización, argumentando que puso fin de forma ilegal a su contrato con el procesador de donaciones de Wikileaks, DataCell.

"La decisión de hoy marca la victoria más importante hasta la fecha sobre el bloqueo económico ilegal y arbitrario establecido por las compañías estadounidenses contra Wikileaks", ha dicho la organización a través de un comunicado.

"Es una batalla importante para la libertad de expresión y el futuro de la prensa libre; es una batalla donde se pelean derechos civiles fundamentales básicos; y es una lucha por el derecho de las personas para votar con su bolsillo y donar a las causas en las que creen", ha remachado.

"Será interesante ver si Visa se gasta 157.150 euros al mes en multas en lugar de levantar el bloqueo. En cualquier caso, salimos ganando", ha puntualizado Wikileaks a través de Twitter.

El fundador de Wikileaks, Julian Assange, ha dado las gracias al pueblo islandés "por demostrar que no serán amedrentados por compañías financieras que cuentan con el respaldo de Washington como Visa".

Assange vive desde junio de 2012 en la Embajada de Ecuador en Londres. Entró en la legación para evitar su extradición a Suecia —donde está siendo investigado por presuntos delitos sexuales— por entender que no existen garantías suficientes de que no vaya a ser trasladado a un tercer país, en concreto a Estados Unidos.

La organización ha manifestado que el bloqueo por parte de Valitor fue impuesto después de que publicara en diciembre de 2010 varios cables que mostraban la corrupción existente en el país. Estas filtraciones desvelaron algunas claves del colapso del sistema bancario que sufrió el país en 2008.

En estos momentos se está dirimiendo una batalla legal similar contra la empresa subcontrata de Visa en Dinamarca, el equivalente en el país de Valitor.

En noviembre de 2012, el Parlamento Europeo aprobó una resolución que incluía una cláusula redactada específicamente en relación con el bloqueo económico contra Wikileaks. La misma solicitaba a la Comisión Europea que aprobara regulaciones que evitaran que los facilitadores de pagos denegaran sus servicios de forma arbitraria a compañías u organizaciones.

Wikileaks ha presentado una demanda formal ante la Comisión Europea argumentando que Visa y MasterCard abusaron ilegalmente de su predominio del mercado para bloquear las donaciones a la organización, si bien hasta el momento no está claro si el organismo abrirá una investigación al respecto.

http://tecnologia.elpais.com/tecnologia/2013/04/26/actualidad/1366967458_329429.html
#33265
El pasado 2012 se detectaron más de 3.000 nuevos programas maliciosos al mes, de los cuales casi el 99% estuvieron dirigidos a la plataforma Android. De los 6.000 virus que se conocían en enero para el sistema operativo de Google, a final de año se superó de largo la asombrosa cantidad de 40.000. Sin embargo, a pesar de la creciente amenaza, según un informe de SpamFighter, más de la mitad de los usuarios de smartphones y tabletas no ha instalado nunca un antivirus en sus dispositivos.

Actualmente, la mayoría de malware procede de SMS, programas publicitarios y, sobre todo, de la descarga de aplicaciones. La tienda de Google Play ostenta el título de ser la que más alberga. El último trimestre del año pasado terminó con 20.000 apps diseñadas para infectar a sus usuarios. 10.000 fueron creadas durante el último mes y 17 de ellas lograron llegar al cliente final, siendo descargadas aproximadamente 700.000 veces en total. Los de Cupertino tampoco se libran, y han anunciado en alguna ocasión que se han colado algunas aplicaciones "defectuosas" en su tienda virtual.

Las consecuencias de que a un usuario le pirateen su teléfono van desde que puedan espiarlo, robarle información o acceder a su agenda de contactos, por poner sólo algunos ejemplos. Sin ir más lejos, en Google se pueden encontrar herramientas como Mobile Spy, Spyera Gold o Flexispy para espiar a alguien. Esta última, sin ir más lejos, se vende como la herramienta definitiva para las personas que sospechan de sus parejas.

En Teknautas hemos hablado con algunos expertos en seguridad, que nos han enunciado una serie de síntomas que podrían significar que nuestro smartphone ha sido hackeado. Para saberlo con certeza, lo mejor es acudir a un profesional o descargarse alguna aplicación antivirus. En internet hay algunas gratuitas o de prueba muy útiles para analizar nuestro terminal. Eset, Avira y Kaspersky tienen aplicaciones de prueba gratuitas con las que pueden comprobar el estado de sus teléfonos, pero hay muchas más.

Factura más abultada de lo habitual

Uno de los indicios más claros de que el teléfono ha podido ser hackeado. Si el usuario descubre que su factura se dispara por los aires y no reconoce muchos de los números o sospecha que no se corresponden con ninguno de los contactos de su agenda, podría significar que algún troyano estuviese enviando SMS o haciendo llamadas a teléfonos monitorizados.

Según Vicente Díaz, analista senior de malware de Kaspersky Lab, "en la mayoría de ocasiones estos ataques proceden de las aplicaciones compradas en las tiendas online. Los ataques van evolucionando y no tienen un comportamiento constante, por lo que es difícil identificarlos".

Incremento del uso de datos

Sorin Mustaca, experto en seguridad IT de Avira, ha explicado a Teknautas que "el malware normalmente envía información a los cibercriminales, lo que implica un aumento en el uso de datos. Si su proveedor le ha rebajado la velocidad de transmisión es porque está consumiendo mucho. Y esto puede ser a causa de un virus que esté realizando comunicaciones sin su conocimiento".

http://www.elconfidencial.com/archivos/ec/2013042545rayas.jpg

Algo con lo que se muestra de acuerdo Fernando de la Cuadra, director de Educación de Eset España, aunque sólo en parte: "Actualmente, lo que buscan la mayoría de códigos maliciosos es el robo de una contraseña o algún dato en particular. Es cierto que consumen datos, pero en cuanto han conseguido esa información y la mandan, dejan de hacerlo. No es un síntoma tan fácilmente observable".

Las llamadas se cortan o los SMS no llegan

Aunque parezca que hay máxima cobertura, a veces las funciones más básicas del teléfono no funcionan con fiabilidad. Esto se debe a que el malware intenta interceptar llamadas e, incluso, derivarlas hacia otros números de alta tarificación o a través de proxies.

"Hay códigos maliciosos que roban SMS como, por ejemplo, los recibidos de confirmación por un banco. En el caso de las llamadas es menos habitual, pero también es una pista más que puede alertar al usuario de un posible virus. Se puede dar si el usuario tiene un programa espía o cualquier otro que intenta realizar llamadas y coincida con el momento en el que también las haga", ha explicado Vicente Díaz.

El malware no sólo puede provocar cortes de llamadas o intercepción de SMS, también puede originar un peor rendimiento del smartphone o que las aplicaciones tarden mucho en funcionar.

La batería se agota de forma inexplicable

También puede ser un indicio que la batería se acabe antes de lo normal sin apenas utilizar el móvil. En este caso, también es posible que haya algún programa que esté alojado en la memoria activa y que esté ejecutando varias aplicaciones al mismo tiempo.

Según ha explicado Fernando de la Cuadra: "Para poder ejecutar cualquier tipo de programa tienes que alimentar el procesador. Si lo dejas en reposo, cae a niveles ínfimos y la batería aguanta más. Si tienes un programa constantemente funcionando como un GPS o un troyano que necesite alimentarse constantemente de la batería, obviamente la consumirá".

Las apps se mueren de forma inesperada

Si una aplicación que siempre ha funcionado sin problemas y que no se ha actualizado se cierra con frecuencia, puede ser un síntoma de que hay algo que está interfiriendo su funcionalidad. Cuando esto sucede, el usuario tiene que comprobar que no sea a causa de que su terminal no disponga de más recursos (como por ejemplo, algunas versiones viejas de Android), o que sea por culpa de la propia aplicación.

"Los troyanos o código malicioso van a intentar apoderarse de determinadas aplicaciones del teléfono. Si alguna app intenta hacerse con esa misma función, se la va a quitar de en medio. Por ejemplo, si el código malicioso utiliza el servicio de mensajería cerrará otras similares que le perturben", ha concluido Fernando de la Cuadra.

http://www.elconfidencial.com/tecnologia/2013/04/26/cinco-pistas-para-descubrir-que-han-hackeado-tu-smartphone-4756/
#33266
Noticias / Las mejores apps para el sexo
27 Abril 2013, 02:00 AM
Madrid. (EFE).- Picantes, joviales, románticas, de tono subido o simplemente informativas, así es el mundo de las apps en el terreno del sexo, siempre tan demandado pero nunca tan al alcance de la palma de la mano como ahora.

Las de alto voltaje, con escenas porno y sexo explícito, directamente están prohibidas y son imposibles de bajar en algunos smartphones y tabletas, especialmente en los iPhones y los iPads. Pero el abanico que queda es tan amplio como divertido y además su descarga suele ser siempre gratuita.

Beso Me Baby, Hello Kisses, o Kiss me son sólo algunas apps dedicadas al arte de besar. En la última aplicación mencionada aparecen unos labios gruesos, sugerentes y de un rosa más que intenso para que te animes, pierdas la vergüenza, y simplemente pegues tus labios a la pantalla del móvil. Sonará ruido de ósculo ¡claro que sí! y según tu habilidad recibirás una calificación del 1 al 10.

El libro sexual más conocido de todos los tiempos, el kamasutra, ese antiguo texto hindú de las artes amatorias, cuenta ya con decenas de versiones en app. Para medir tu habilidad de amante hay que echarle algo de cara y colocar el móvil en la cama, junto a tu pareja. Apps como Passion o Sexometer registran el sonido, duración y movimientos y te cuentan luego si te has desempeñado a fondo.

Basado en la geolocalización, está muy de moda en el mundo gay la app Grindr. Grindr te permite contactar con otra persona que busca pareja en ese instante y en idéntico o aproximado lugar. Sus creadores han lanzado una nueva red social para encuentros heterosexuales. Se trata de Blendr y permite encontrar personas afines en el mismo perímetro en el que te encuentres. No es una mala idea si te estás de viaje solo en alguna ciudad que no es la tuya.

El patio de vecinos sexual lo encontramos en I Just Made Love (IJMD), nada como bajárselo y registrarse para enterarse de cuantos hacen el amor cerca de tu calle, en qué postura y en qué lugar (dentro de casa, en el jardín o en el coche).

Sorprende por desenfadado el "Pajímetro", como así se llama. Mide la cadencia, sacudidas, la fuerza media y máxima y el tiempo empleado, y para tal actividad se puede escoger como efecto sonoro un timbre, unas campanas de trineo, un látigo o música ambiente de una oveja balando o una vaca mugiendo.

De todo hay en la viña del señor y aunque no hay cifras concretas sobre los millones que mueve y las personas amantes de las app sexuales, claramente se trata de un sector en alza. Así lo ha afirmado a Efeverde el especialista Óscar Hormigos, fundador de The App Date, la plataforma de las apps en España, que cuenta con bolsa de trabajo, organiza encuentros y lleva la cuenta de cuantas empresas en España se dedican a desarrollar aplicaciones.

Su plataforma sí tiene datos de las apps en general. Según su último informe (septiembre 2012), uno de cada cuatro españoles usa aplicaciones a diario en sus móviles, tabletas, ordenadores y televisores conectados, más del doble que a principios de año.

El aumento de usuarios se refleja también en el número de descargas diarias de aplicaciones que suman ya 2,7 millones cada día, y la media de facturación de las empresas españolas de este sector se sitúa en un millón de euros anuales.

El perfil medio tiene entre 25 y 40 años, es urbano de clase media y media alta, y tiene instaladas 65 apps en su smartphone, principalmente de ocio (69 %) y de redes sociales (64 %). De acuerdo con la fuente, España es el segundo país europeo en penetración de smartphones y tabletas, con 18 y 2,2 millones, respectivamente.

http://www.lavanguardia.com/tecnologia/20130426/54371583981/apps-sexo.html
#33267
Nace una nueva plataforma on-line centrada en la búsqueda de productos y servicios básicos para que usuarios y empresas lleguen a fin de mes. Benditocupon.com (www.benditocupon.com) es una iniciativa que pretende ayudar a las familias para que su economía se resienta lo mínimo posible al final del mes, aprovechando los productos de primera necesidad que las empresas tienen en stock y que pueden ofrecer a precios competitivos.

En esta nueva y original plataforma se pueden comprar o vender productos de alimentación, hogar y bricolaje, básicos para el cuidado de la familia, servicios de taller, salud... todo tipo de artículos que pueden ayudar a las familias con su economía doméstica y con un precio inferior al de mercado.

También existen diferentes herramientas que generan euros de regalo a los usuarios. Estos euros se descuentan de la compra final, consiguiendo así descuentos mayores sobre los lotes de productos.

Para vender en benditocupon.com, los empresarios tienen un acceso específico para proveedores, donde podrán informarse y solicitar formar parte de las empresas proveedoras de la plataforma. Un servicio personalizado asesorará a todos los interesados para empezar a vender rápidamente en el club de compras.

Benditocupon.com ofrece de forma gratuita, diferentes minisites/tiendas donde las empresas pueden comercializar sus productos o servicios aunque será requisito indispensable ofrecer interesantes descuentos para sus usuarios. Además, los impuestos y gastos de envío ya están incluidos en el precio final.

Para informar a sus usuarios de las distintas novedades, benditocupon.com utiliza el correo electrónico, además de sus perfiles en las redes sociales. Dando a conocer así sorteos o promociones puntuales sobre los productos o servicios destacados que ofrecen sus proveedores.

http://www.laflecha.net/canales/blackhats/noticias/nueva-web-de-cupones-de-descuentos-nace-benditocuponcom
#33268
 McAfee, la firma especializada en seguridad informática, publicó un informe que revela los riesgos crecientes de seguridad a los que se enfrentan los comercios, tanto con los sistemas de puntos de venta (POS) como los más modernos.

Diario TI 26/04/13 10:00:44

Las actuales amenazas de seguridad requieren que el comercio minorista no sólo cumpla con la normativa PCI DSS para proteger la información de los clientes, si no también los datos de los titulares de las distintas tarjetas de pago.

El informe de McAfee revela que los sistemas POS no se actualizan con la frecuencia necesaria, lo que crea ventanas de oportunidad para que los delincuentes descubran vulnerabilidades. Una vez que se encuentra una vulnerabilidad nueva, resulta muy fácil identificar y atacar a las empresas que emplean el mismo tipo de sistemas. Las vulnerabilidades de los sistemas POS que no se actualizan periódicamente aumentan las probabilidades de una exposición de los datos personales y de las tarjetas de los clientes.

            "Los comercios han realizado un esfuerzo enorme por no almacenar los datos de los titulares de las tarjetas, pero siguen conservando una gran cantidad de datos confidenciales específicos de los clientes en sus redes, lo que puede ser un verdadero tesoro para los delincuentes y los ladrones de identidades," afirmó Greg Buzek, fundador y presidente de IHL Consulting Group.  "Cuando se genera un incumplimiento de seguridad, los comercios corren el riesgo de perder la confianza y el negocio de sus clientes."

En ese sentido, el informe también advierte sobre la importancia de inversión en la protección de la información de los clientes y por eso, McAfee recomienda a los comercios implementar los siguientes 4 niveles de seguridad de defensa contra amenazas avanzadas.

1.        Listas blancas de aplicaciones

2.        Control de integridad de puntos de venta

3.        Seguridad mejorada en hardware

4.        Soluciones de administración de seguridad coordinadas para los sistemas POS.

Por otro lado, se está exigiendo que los integradores de sistemas del sector minorista se certifiquen por el Consejo de PCI, tal como corresponde a un componente clave de la cadena suministro de tecnologías y servicios para resolver la atención incoherente a los problemas de seguridad y configuraciones vulnerables que podrían conducir a sacrificios en la seguridad.

Finalmente, el informe concluye que los comercios deben preocuparse por cómo desarrollan el compromiso con los clientes y tienen que garantizar que su estrategia y los planes de seguridad aborden el panorama de amenazas creciente. La protección de los sistemas POS (desde las funciones de sistemas básicos hasta las aplicaciones más modernas que emplean información de los clientes) es un paso esencial para proteger la marca y reputación del minorista.

http://diarioti.com/los-dispositivos-de-cobro-que-utilizan-los-comercios-tambien-son-vulnerables/63417
#33269
El proyecto de ley CISPA, que regula el control de las comunicaciones en Internet en EE.UU y que había sido aprobada por la Cámara de Representantes, probablemente no pasará al Senado en su totalidad. La versión del proyecto creada por la Cámara no llegará completa, pero algunos de sus puntos podrían incluirse en otros proyectos.

El Cyber Intelligence Sharing and Protection Act, conocido como CISPA es un proyecto de ley que permitiría a las grandes empresas compartir los datos de ciberamenazas con el gobierno para evitar los ataques a sus redes. Este proyecto de ley recibió la semana pasada apoyo de todos los partidos en la Cámara de Representantes, a pesar del hecho de que la Casa Blanca emitió una amenaza de veto si no abordarían las libertades civiles y el derecho a la privacidad.

Pero ahora, según informa Mashable, desde el Senado no ven con buenos ojos la totalidad de las disposiciones elaboradas desde la Cámara. Un representante anónimo del Senado ha asegurado que "el personal y los senadores están repartiendo los problemas que necesitan ser tratados de las disposiciones clave". Se pretende deducir cuáles son los puntos claves que deben estar metidos en la ley.

Por otra parte el senador John D. Rockefeller envió un comunicado valorando el proyecto de ley y su aprobación en la Cámara. "La acción de hoy en la Cámara es importante, incluso si las protecciones de privacidad de CISPA son insuficientes. Necesitamos una acción sobre todos los elementos que fortalezcan nuestra seguridad cibernética, y no sólo uno, y eso es lo que va a lograr el Senado. Tengo la intención de trabajar con el senador Thune, así como los presidentes y miembros de clasificación sobre los demás comités de la jurisdicción, al pasar por orden regular. Creo que podemos lograr un acuerdo bipartidista. Hay demasiado en juego, nuestra seguridad económica y nacional, que el Congreso se abstengan de pronunciarse".

En su forma actual, CISPA permite a las empresas y agencias federales compartir información sobre las amenazas de ciberseguridad. Al mismo tiempo, el proyecto de ley también plantea una amenaza a la privacidad de los usuarios de Internet. Los opositores al proyecto de ley afirman que compromete la privacidad online. Los defensores de CISPA, sobre todo los intereses empresariales, sostienen que ese intercambio es necesario para desviar los piratas informáticos en tiempo real.

http://www.iblnews.com/story/76408
#33270
Internet Explorer sigue siendo el rey en las empresas. El navegador de Microsoft es el más utilizado en los puestos de trabajo, donde no ha sufrido la caída que sí se ha dado a nivel global hasta el punto de verse superado por Chrome.

Nuestros compañeros de Softzone.es se hacen eco del último informe de Forrester, en el que se confirma a Internet Explorer como la opción principal con la que se navega en los ordenadores de las empresas de todo el mundo. Mientras el navegador de Google, según los datos de StatCounter, se impone en cuota de mercado a nivel mundial en lo que ha sido un fulgurante ascenso desde que se lanzase a finales de 2008, IE cuenta con una amplia ventaja en los lugares de trabajo con un 40,2% de la cuota de este mercado.

A pesar de una incipiente penetración en las empresas de otros dispositivos alternativos al PC como tabletas u ordenadores Mac, el programa de Microsoft aparece por defecto en la mayoría de equipos de las compañías y sus empleados no eligen otro en la mayoría de los casos porque les es imposible instalarlos al no contar con permiso para ello o incluso por desconocimiento de alternativas.

Por detrás de IE encontramos a Chrome con un 27,8% mientras que Firefox ostenta un 25,4%. Ya muy alejados de estas posiciones encontramos otras opciones como Safari con un 1,8% contando el resto de alternativas con apenas un 0,1%.

Todos estos datos contrastan con la llamada guerra de los navegadores web, que se endurecióncon la irrupción de Google. No obstante, las dos fuentes fiables en torno a la adopción de estas plataformas para navegar ofrecen datos muy distintos. NetApplications asegura que Internet Explorer sigue dominando en todo el mundo, siendo la versión 8 la más utilizada con un 55,8% de cuota. Sin embargo, con los datos de StatCounter en la mano es Chrome el más utilizado con un 38,07%, seguido del programa de Microsoft (29,3%), por el de Mozilla (20,87%) y por el de Apple (8,5%). Según este medidor, fue a mediados del pasado año cuando el navegador de Google se situó en primer puesto en detrimento de IE.

Por último, el informe de Forrester también especifica qué sistemas operativos son los que dominan en el sector empresarial. En concreto es Windows 7 el más utilizado, con una tasa de penetración del 47,5%, mientras que Windows XP, a pesar de que dejará de ser actualizado a partir de abril de 2014, ostenta un 38,2%. Muy por detrás encontramos a Vista, que aunque salió después de XP no consiguió llamar la atención de las empresas.

http://www.adslzone.net/article11384-en-los-puestos-de-trabajo-internet-explorer-todavia-domina.html
#33271
Noticias / Superagente Cypher007
26 Abril 2013, 21:06 PM
Cypher007 parece el nombre de un proyecto secreto del gobierno en una película de ciencia ficción. Sin embargo, es el alter ego, la e-identidad de Cheikh Fall (Dakar, 1981), probablemente el ciberactivista senegalés con más proyección internacional y con más capacidad de influencia. Todavía no ha cumplido los 32 años y Fall ya representa un nuevo tipo de líder que emerge con fuerza en África. Jóvenes, preparados, surgidos al margen de los partidos políticos o de otras estructuras habituales. Quizá estos sean los líderes de un futuro próximo. Sería la muestra definitiva del triunfo total de lo que el propio Cheikh Fall ha llamado la "softrevolution".

Con esta expresión Fall se refiere a un fenómeno que se ha ido contagiando de unos países a otros cruzando fronteras. Se trata del uso de las redes sociales por parte de la sociedad civil para ganar protagonismo en la vida política, para aumentar la capacidad de influencia en las instituciones, para incidir en el modelo de democratización. Cheikh Fall ha sido uno de los ideólogos de este fenómeno en Senegal y uno de sus principales protagonistas.

Cheikh Fall es un auténtico geek, con la dimensión más utilitaria llevada al extremo, ya que une a la fascinación por la tecnología, la convicción de que ésta puede tener una utilidad social, que puede mejorar la vida de los ciudadanos. Desde ese punto de partida concibió en 2007 una plataforma de participación cívica a través de internet. En ese momento, su idea era prácticamente una utopía. Pero con el paso del tiempo su determinación hizo que otros también creyesen. Las condiciones tecnológicas de Senegal y, sobre todo, de Dakar permitieron que otros, igualmente fieles de la tecnología como motor del cambio social, fuesen poco a poco configurando una red de adeptos. Y las últimas elecciones presidencialescelebradas entre febrero y marzo de 2012 fueron la chispa ideal para el incendio que Fall y el resto de ciberactivistasestaban preparando.

Seguir leyendo: http://blogs.elpais.com/africa-no-es-un-pais/2013/04/cheikh-fall-el-embrion-de-la-softrevolution.html
#33272
Publicado el 26 de abril de 2013 por Dani Burón

La conocida empresa japonesa Toshiba ha anunciado su nueva gama de tarjetas compact flash Exceria Pro, unas tarjetas que superan en velocidad de lectura y escritura al resto de las existentes en el mercado.

Sus nuevas tarjetas estarán disponibles en 16, 32 y 64 GB, llegando a alcanzar las dos últimas velocidades de 160 MB/s y 150 MB/s de lectura y escritura respectivamente, mientras que la de 16 GB reduce su escritura a 95 MB/s.

Toshiba usa sus propios chips de memoria NAND y su propio firmware en estas tarjetas. De hecho están pensadas para dispositivos que graben vídeo Ultra HD 4K y cumplen con el Video Performance Guarantee Profile 2, por lo que está claro que están destinada a un público profesional.

Su precio se desconoce pero saldrán a la venta en Japón a partir de mañana. Sin embargo no hay datos sobre su venta en Europa, aunque al menos Toshiba ha asegurado que las tarjetas llegarán también a dicho mercado.

vINQulos

IXBT

http://www.theinquirer.es/2013/04/26/toshiba-presenta-las-tarjetas-compact-flash-mas-rapidas-del-mercado.html
#33273
La compañía de Mountain View ha liberado el Informe de Transparencia correspondiente al último semestre del año 2012. En una práctica que Google lleva realizando desde hace tres años se ha podido descubrir como las presiones de diversos gobiernos para retirar contenido del buscador aumentan con el tiempo. En el anterior semestre se solicitó la retirada de 6.000 elementos menos que esta vez.

De julio a diciembre de 2012, Google recibió 2.285 peticiones de retirada de contenidos por parte de las autoridades, que afectaban a 24.179 elementos. Para ver como esta cifra ha aumentado, basta compararla con el anterior dato, de enero a junio del mismo año, donde los gobiernos habían solicitado a Google que retirara 18.070 elementos en las 1.811 solicitudes que enviaron al buscador.

En el blog en español de Google, la compañía explica el porqué de este aumento. "A medida que acumulamos e informamos sobre más datos con el tiempo, cada vez se hace más patente que el ámbito de los intentos de los gobiernos de censurar contenido en los servicios de Google ha aumentado. En más sitios que nunca, los gobiernos nos han pedido que eliminemos contenido político que la gente publica en nuestros servicios. En el periodo que analizamos ahora, hemos recibido órdenes judiciales de diversos países exigiendo la eliminación de entradas de blog que criticaban a miembros del gobierno o a personas asociadas".

El país que más aumentó su censura fue Brasil

Lo interesante del informe es que también indica de donde vienen las solicitudes para retirar contenido. El país que más aumentó en el número de solicitudes fue Brasil, enviando a Google 697 solicitudes, de las que 640 fueron órdenes judiciales. El principal motivo de este aumento fueron las elecciones municipales que tuvieron lugar en el otoño pasado.

Rusia también aumentó sus peticiones de retirada de contenido, provocado sobre todo por la entrada en vigor de una ley en el último trimestre del año. De hecho de las 114 solicitudes, 107 fueron provocadas por la nueva ley. Si tenemos en cuenta que en el primer semestre el Gobierno ruso solo envió seis solicitudes, podemos considerar que la ley ha tenido un efecto inmediato.

En relación a España, únicamente una orden judicial obligó a Google a quitar contenido de su buscador. La causa fue una entrada que difamaba a un juez de la misma rama que el que dictó la orden.

http://www.softzone.es/2013/04/26/aumenta-el-numero-de-solicitudes-gubernamentales-para-retirar-contenido-de-google/
#33274
El galeón más famoso de la Red pone rumbo a Islandia. The Pirate Bay vuelve a cambiar de dominio con el objetivo de evitar la persecución que sufre la web en su país de origen, Suecia, y tras haber sido rechazado en su anterior destino, Groenlandia.

El buscador de enlaces a contenidos de BitTorrent The Pirate Bay sigue mudando su dominio para saltarse las posibles acciones legales que servirían para acabar con su servicio. Sus administradores han decidido trasladarlo en esta ocasión a Islandia y ya se puede acceder a su dirección .IS. Todo aquel que acceda al anterior .SE sueco es redirigido de forma automática a la nueva dirección, algo que, en cambio, no sucede al intentarlo con el .GL, en cuyo caso da error.

Como explicamos en su momento, la decisión viene motivada por las amenazas de las autoridades suecas para secuestrar todos sus dominios, algo que ya ha sucedido en anteriores ocasiones con otras páginas similares a The Pirate Bay. Esta persecución se extendió incluso a las fronteras de Groenlandia, donde Tele-Post, la compañía responsable de los registros .GL ni siquiera esperó a la orden judicial para no permitir el uso de uno de estos registros para fines "ilegales" como considera al buscador.

Según sus administradores, Islandia es una elección oportuna dado que desde el país se ha posicionado a favor de la libertad de expresión y la compañía responsable de los dominios .IS ha reconocido que no tiene ningún motivo para bloquear el nuevo registro de TPB. Cuestionada la empresa por Torrentfreak acerca de un posible movimiento similar al de Groenlandia, ISMIC aseguró que "una acción como ésta tendría que estar precedida de una orden de un tribunal islandés".

No es la primera vez que el país nórdico es "refugio" de páginas problemáticas. En 2010 Wikileaks ya se hospedó bajo un dominio .IS. El argumento de la compañía fue el mismo que en esta ocasión, recordando a quienes contraten uno de estos registros que deberán atenerse a las leyes islandesas y que son éstas las que deciden y no ella.

Al igual que sucedió con el anterior cambio de registro, los países en los que fue bloqueada la dirección .se, podrán tener acceso de nuevo al buscador P2P. Igualmente, la industria cultural tendría que volver a repetir las peticiones a Google para que bloqueen sus enlaces, lo que les llevará un gran trabajo al ser más de 870.000 los links denunciados.

http://www.adslzone.net/article11379-the-pirate-bay-vuelve-a-cambiar-de-dominio-para-saltarse-la-censura.html
#33275
Hace un mes os hablábamos de las actualizaciones silenciosas de Facebook para Android. La empresa de Mark Zuckerberg lanzó entonces una nueva versión de su app que abría la posibilidad de que ésta se actualizase de forma automática, sin depender en ningún momento de Google Play.

Comentaba entonces mi compañero F. Manuel que el asunto iba a traer cola y así ha sido. Muchos usuarios se mostraron sorprendidos por los cambios introducidos por Facebook, planteándose si este tipo de medidas y actualizaciones favorecen al usuario medio que no conoce al dedillo cómo funcionan. Además, si Facebook puede saltarse Google Play, ¿por qué no también el resto?

Para evitar este tipo de cuestiones Google ha actualizado sus políticas de programa para desarrolladores de Goole Play en otras palabras, los términos de uso (ToS) que los desarrolladores de apps tienen que cumplir. Un nuevo epígrafe (todavía no visible en la versión en español de los ToS) afirma lo siguiente:

"Una aplicación descargada desde Google Play no debe modificar, reemplazar o actualizar su propio APK utilizando cualquier método de actualización diferente a Google Play"

En virtud de los anteriores términos de uso Facebook no estaba haciendo nada incorrecto o ilegal, puesto que ofrecía las actualizaciones a aquellos usuarios que aceptasen la instalación de apps de fuentes ajenas a Google Play e informaba de su existencia a través de pitidos o vibraciones constantes.

Sin embargo, con los cambios anunciados esta mañana Facebook no podrá ofrecer más este tipo de actualizaciones y deberá pasar sí o sí por el aro de Google Play, algo que debería favorecer tanto al ecosistema creado por Google como a los propios usuarios.

http://www.genbeta.com/movil/google-pone-fin-a-las-actualizaciones-silenciosas-de-facebook
#33276
Un nuevo cliente de correo electrónico ha llegado recientemente a la Tienda de Windows 8, prometiendo ofrecer a los usuarios las características que necesiten para enviar y recibir mensajes rápidamente sin salir de la interfaz de usuario Metro.

Si bien no podemos negar que trae un atractivo paquete de características, POP3 Email se parece mucho al cliente de correo de Microsoft integrado en Windows 8, la única gran diferencia siendo el hecho de que es de color rosa.

"POP3 Email es la única aplicación que te ofrece gestión completa de tu buzón de correo POP3! Combina una interfaz limpia y abierta con el diseño de columnas de árbol y te permite administrar rápidamente tu bandeja de entrada, el buzón de salida, y los mensajes eliminados. La aplicación también está optimizada para Snap View, para proporcionar la capacidad de multitarea", dice la descripción oficial.

Además, POP3 Email parece ofrecer casi las mismas características que la aplicación de Correo de Windows 8, incluyendo soporte para Snap View, integración de POP3 y SMTP, integración del Encanto de Búsqueda y soporte para archivos adjuntos.

Haz clic en este enlace http://apps.microsoft.com/windows/en-us/app/8ad12bc3-c9e4-443e-aeeb-5be8fd7e3e3f para ver la página de POP3 Email para Windows 8 en tu navegador.

http://news.softpedia.es/Un-nuevo-cliente-de-correo-electronico-para-Windows-8-esta-disponible-para-su-descarga-348488.html
#33277
Está surgiendo una nueva generación de gurús de la etiqueta, de blogueros de los buenos modales y de árbitros autoproclamados de YouTube para hacer que la urbanidad de la vieja escuela se imponga entre las nuevas generaciones.

Su objetivo aparente es ayudar a los miembros de la Generación Y a avanzar por las sendas escabrosas y llenas de obstáculos de la época de la tecnología como las invitaciones digitales, los matrimonios entre personas del mismo sexo y las citas a través de Internet, por no mencionar el contacto real cara a cara con la gente con la que se encuentran en el mundo fuera de la Red.

El área de asesoría social en Internet que más rápido está creciendo —y que ha dado lugar no solo a vídeos sino también a sitios, blogs y libros— es la llamada netiqueta. Hay tutoriales en YouTube sobre el uso de emoticonos en correos electrónicos de negocios, sobre cómo ser discreto cuando se publica una entrada en el muro de Facebook de alguien, sobre la limitación de las fotos de bebés en Instagram, sobre el hecho de retuitear demasiados mensajes y sobre cómo atender múltiples chats en la Red.

Los jóvenes "se están hartando de la ironía, de la grosería y de los comentarios sarcásticos que predominan en sus vidas en Internet", señala Jane Pratt, redactora jefe de xoJane, un sitio sobre el estilo de vida femenino donde las entradas sobre buenos modales son un elemento popular. "La etiqueta está volviendo en parte como respuesta frente a la dureza de las relaciones en la esfera digital. Lo amable está de moda", añade.

Cuando Daniel Post Senning, tataranieto de Emily Post, estaba trabajando en la 18º edición de Emily Post's etiquette [La etiqueta de Emily Post], le resultó imposible cubrir la tecnología en un solo capítulo. En vez de ello, le dedicó un libro entero, Emily Post's manners in a digital world: living well online [Los buenos modales de Emily Post en un mundo digital: vivir bien en Internet], que se publicará como libro electrónico y en papel en abril.

La obra aborda situaciones como la de si alguien debería anunciar una enfermedad grave en Facebook. Sí, contesta Post Senning, pero las actualizaciones deberían limitarse a los amigos íntimos y a la familia.

Incluso los nuevos gurús que se consideran a sí mismos como la representación de la cortesía a la antigua puesta otra vez de moda se sienten obligados a abordar los problemas del siglo XXI.

Charles MacPherson, que dirige una escuela para mayordomos en Canadá, ha escrito sobre ello en su primer libro, The butler speaks: a guide to proper etiquette, stylish entertaining and the art of good housekeeping [Habla el mayordomo: una guía para la etiqueta adecuada, las recepciones elegantes y el arte de la buena administración de la casa], que se publicará en abril. MacPherson se plantea si alguien puede tener un teléfono móvil sobre la mesa durante una velada en el caso de que su hijo de cuatro años esté en casa enfermo con una niñera. "Nunca está bien dejar el móvil sobre la mesa de la cena", indica MacPherson. "Déjelo en modo vibración en el bolsillo o en el regazo. En caso de que suene, pida permiso para levantarse —no explique por qué, hágalo simplemente con un 'discúlpenme'— y salga del salón antes de atender la llamada".

En algunos círculos, costumbres antiguas como los discos de vinilo, el bourbon de barrica única y los sombreros tiroleses son reliquias de los cincuenta reclamadas por los jóvenes urbanos creadores de tendencias, según Brett McKay, uno de los fundadores de un blog sobre el estilo de vida masculino, The Art of Manliness. El sitio tiene entradas populares sobre la etiqueta extraídas de las vidas de George Washington y Theodore Roosevelt. Este último, por ejemplo, descubrió que podía ser más persuasivo en sus discursos cuando dejaba de menospreciar a la oposición denominándola "especímenes hipócritas que van a la iglesia" y "clásicos ignorantes".

"En sociología existe la idea de que todas las generaciones se rebelan contra sus padres y simpatizan con sus abuelos", explica McKay. "El lema de los miembros de la generación de la explosión demográfica era 'sé libre, sé tú mismo'. La generación que creció en EE UU durante la Gran Depresión era más formal, y la gente quiere recuperar algunos de esos valores".

Las jóvenes también han mostrado un nuevo interés por los buenos modales, asegura Grace Bonney, fundadora de Design Sponge, un popular blog sobre decoración.Las entradas en temas como "lo que hay que hacer y lo que no hay que hacer en las redes sociales" han dado lugar a cinco veces más comentarios y "me gusta" de Facebook que muchas otras.

Si este renovado interés anuncia un cambio real en el comportamiento es una pregunta que está en el aire. Al fin y al cabo, los buenos modales requieren trabajo. "No luchamos por las buenas intenciones", explica Nathan Tan, autor de Forgetful gentleman [El caballero descuidado], que se publicará en mayo. "Luchamos por poner en práctica las buenas intenciones".

http://tecnologia.elpais.com/tecnologia/2013/04/24/actualidad/1366807076_769801.html
#33278
Desde que se puso de moda asignar a las versiones de Ubuntu el nombre de un animal y un adjetivo (Ubuntu 6.06 LTS Dapper Drake), las demás han continuado en orden alfabético, y se han anunciado unos días después de un lanzamiento. Hoy se ha roto la tradición de la fecha posterior, ya que el mismo día en que se ha lanzado Raring Ringtail, ya conocemos el nombre en clave de Ubuntu 13.10: Saucy Salamander.

Parece que Mark Shuttleworth ha querido sorprendernos, o bien no ha sido capaz de ocultar la ocurrencia porque le encanta la combinación. Todo puede ser, ya que en el anuncio que ha realizado en su blog personal, no hay pistas al respecto. Tampoco la habitual justificación de la elección del nombre en clave, como ocurriera con Precise Pangolin y otras.

Nombre ya tenemos, pistas sobre lo que vendrá asociado con la versión que veremos en octubre, no. En Raring Ringtail ha traído un aumento de rendimiento en la que muchos usuarios coinciden, además de lo que os comentaba en la nota de lanzamiento.

El proyecto de Canonical que aterrizará en octubre es toda una incógnita en este momento. ¿Veremos más rediseño en la interfaz? ¿Smart Scopes? ¿Volverá Wubi? De momento nos quedamos con la "salamandra descarada". Como hay muchos tipos de salamandras, algunas con aspecto sospechoso, he elegido la que veis porque me parece más simpática y sus colores se parecen más a los de Ubuntu. Cualquier similitud con la imagen oficial será pura coincidencia. ¿Qué os parece el nombre?

http://www.genbeta.com/linux/ya-hay-nombre-para-ubuntu-13-10-saucy-salamander
#33279
Con un velo rojo sobre el cabello oscuro, Punam Chowdhury contenía el aliento mientras su prometido pronunciaba las palabras que los convertirían en marido y mujer. Una vez que ella las repitió, ya estaban casados. Los invitados prorrumpieron en aplausos; los novios intercambiaron sonrisas tímidas.

Pero justo entonces la conexión a Internet quedó interrumpida y la boda terminó abruptamente. El matrimonio se había celebrado a través del programa de videochat Skype. Chowdhury, ciudadana estadounidense, se encontraba en Nueva York, y su nuevo marido, Tanvir Ahmmed, en Bangladesh. Solo se habían visto en persona una vez, años antes, y poco tiempo.

Los matrimonios por poderes, una disposición legal que permite a una pareja casarse incluso en ausencia de uno o ambos cónyuges, tienen siglos de antigüedad. El procedimiento ha sido utilizado habitualmente en Estados Unidos por soldados a los que les preocupa morir y dejar a sus seres queridos sin subsidios. Pero cada vez se usa más en comunidades de inmigrantes, donde la gente aspira a casarse desde su patria sin el gasto que conlleva el viaje para hacerlo en persona.

Sin embargo, esto también conlleva la posibilidad de que se faciliten fraudes matrimoniales y que sea más sencillo atrapar a mujeres vulnerables en redes de trata de blancas. Incluso quienes ofician u organizan esas ceremonias han manifestado sus reservas.

Mohd A. Qayyoom, el imán que se encargó de la boda de Chowdhury, rechazó a gente que pretendía casarse con primos del sureste de Asia para llevarlos a Estados Unidos.

Técnicamente, el matrimonio entre Chowdhury y Ahmmed tuvo lugar en Bangladesh, donde fue registrado legalmente, y no en Nueva York, donde esa práctica no está permitida. Solo unos pocos Estados autorizan los matrimonios por poderes, pero EE UU suele reconocer los enlaces con extranjeros.

George Andrews, director de operaciones de Proxy Marriage Now, una empresa de Carolina del Norte que facilita esas bodas, dice que, en los siete años que lleva en funcionamiento, el negocio ha crecido entre un 12% y un 15% anual, con unas 400 o 500 uniones al año.

Archi Pyati, subdirector del Proyecto de Intervención a la Inmigración de Sanctuary for Families, una organización que ayuda a mujeres maltratadas, explica que el centro ha detectado frecuentes abusos en los matrimonios por poderes.

En algunos casos se han celebrado con mujeres que después se ven obligadas por traficantes a realizar trabajos sexuales. Y también hay quien se opone a dicha práctica por motivos tradicionales.

Pero para Chowdhury, de 21 años, y Ahmmed, de 31, la pareja sonriente que un día de febrero fingió ofrecerse mutuamente un bocado del postre nupcial sosteniendo tenedores llenos de pastel ante la pantalla de ordenador, tuvo toda la solemnidad de cualquier otra boda.

Desde la pantalla de un ordenador portátil, Ahmmed asiente con la cabeza. "Esta es mi mujer legítima", asegura. Y, ante esta frase categórica, la novia grita de alegría.

http://tecnologia.elpais.com/tecnologia/2013/04/23/actualidad/1366741099_571932.html
#33280
La Seguridad Social ha puesto en marcha una aplicación (app), dirigida a tablets y smartphones, con la que los ciudadanos podrán pedir cita previa, acceder a informes sobre su situación actual y conocer información de interés sobre el sistema, como, por ejemplo, los cambios legales que se han producido en el mismo. La aplicación puede descargarse, gratuitamente, en esta dirección de Internet.

Esta app ha sido presentada este miércoles por la ministra de Empleo y Seguridad Social, Fátima Báñez, que ha destacado que con esta aplicación "se tienden puentes" para facilitar la vida de los ciudadanos, ahorrando tiempo y desplazamientos, y recortando costes.

La ministra ha subrayado que los ciudadanos cada vez recurren más a las nuevas tecnologías para relacionarse con la Administración, y para argumentar esta afirmación ha dado algunos datos.

Así, ha indicado que la web de la Seguridad Social recibió el año pasado más de 170 millones de visitas y se registraron casi 54 millones de movimientos de afiliación a través del sistema RED (Remisión Electrónica de Documentos).

Además, ha asegurado que el 99,7% de las empresas realizan ya sus gestiones con la Seguridad Social online, y que en 2012 se gestionaron más de 16 millones de SMS para obtener informes de vida laboral, así como duplicados de los documentos de afiliación y de las bases de cotización.

Báñez ha explicado que las oficinas de la Seguridad Social reciben cada año más de 28 millones de visitas y que esta aplicación permitirá que gestiones que se realizan telefónicamente o de manera presencial puedan realizarse "con un solo clic".

http://www.20minutos.es/noticia/1796525/0/seguridad-social-lanza/nueva-app-facilitar-gestiones/laboral-empleo/
#33281
Un curioso informe realizado por una firma de gestión, muestra como el MacBook Pro de 13 pulgadas es el número uno de la lista de fiabilidad de portátiles con Windows. Resulta curioso que un ordenador fabricado por Apple se coloque en primera posición de un ranking Windows, aunque aún más sorprendente es no encontrar a Asus, Samsung o HP entre los diez primeros.

La compañía Soluto con sede en Israel, ha publicado un informe sobre los portátiles más fiables con Windows. El estudio se ha realizado obteniendo una puntuación que es la combinación de los siguientes factores: Número de errores, "cuelgues", pantallazos azules, procesos en arranque y segundo plano. Cuanto menos puntuación, mejor rendimiento.

En total, se analizaron 150.000 ordenadores portátiles, lo que nos da una imagen de la magnitud del estudio. Finalmente, el MacBook Pro de 13 pulgadas ejecutando Windows sobre Boot Camp, no de forma nativa, consiguió obtener la mejor puntuación, superando al resto de portátiles Windows.

En el top 10 encontramos, además del MacBook Pro de 13 pulgadas, al Acer Aspire E1-571, Dell XPS13, Dell Vostro 3560, Acer Aspire V3-771, MacBook Pro Retina 15, Dell Inspiron 14z, Dell Latitude E5530, Dell Vostro 3460 y Lenovo Thinkpad X1 Carbon. Como podemos observar, los diez primeros puestos están ocupados por Apple, Acer, Dell y Lenovo.

Resulta curioso observar como ASUS, HP o Samsung no consiguen colocar ningún ordenador entre los 10 más fiables. Soluto lo atribuye a la gran cantidad de bloatware que incluyen y que comprometen la seguridad, el rendimiento y la fiabilidad de los equipos. Estas marcas suelen colapsar sus equipos con este tipo de programas, algo que ha repercutido negativamente en su nota final.

http://cdn.adslzone.net/pub/adslzone.net/noticias/Portatiles-2013.png

Aunque si echamos un vistazo a los precios de los equipos del top 10, vemos como los portátiles de Apple son los más caros, muy por encima del segundo clasificado, pese a las diferencias técnicas. El precio de la licencia de Windows no se ha incluido en el coste final de los MacBook. Esta sí viene incluida en el resto de precios.

¿Qué os parece el estudio? ¿Os sorprende que HP o Samsung no aparezcan?

http://www.adslzone.net/article11376-el-mejor-portatil-windows-es-un-mac.html
#33282
Google ha aplicado una serie de mejoras en Google Drive, que integran todavía más la aplicación web para editar y gestionar todo tipo de archivos con la red social Google+. Las novedades se centran en la colaboración para editar documentos con varias personas en tiempo real, cuyos perfiles de Google+ aparecerán en la barra superior.

Si pasamos el cursor por encima de los avatares de los colaboradores veremos una ventana emergente donde veremos el perfil algo más detallado de esa persona, con opciones para añadirlos a círculos de Google+ si todavía no lo hemos hecho. También tenemos un botón justo al lado de los avatares para iniciar una conversación de grupo entre uno o varios de los colaboradores, facilitando así la coordinación al trabajar sobre un documento.

La novedad se está propagando por todos los servidores y debería estar disponible para todos los usuarios "en uno o dos días", según afirman desde Google. Raro que lancen nuevas ventanas de chat justo ahora, cuando estamos a pocas semanas del más que probable lanzamiento de Google Babel.

Vía | Google Drive Blog

http://www.genbeta.com/web/google-drive-se-integra-los-perfiles-de-google-en-su-interfaz-y-mejora-sus-mensajes-instantaneos
#33283
"No es fácil, pero tampoco tan difícil" es una frase que cualquier turista se puede llevar de recuerdo de Cuba. Vendría a ser como decir claramente que es muy, muy difícil, pero al menos no es imposible. Algo parecido a escuchar cómo se las apañan los activistas y periodistas independientes en Cuba para intentar sacar partido de las tecnologías de la información.

La bloguera Yoani Sánchez, autora de la premiadísima bitácora Generación Y, ha mantenido un encuentro con prensa en Madrid sobre nuevas tecnologías y periodismo. Y ha contado cómo se las apañan ella "y los 123 tuiteros independientes que hay ahora mismo en Cuba", según sus propias palabras, para hablar en internet de cosas que pasan en la mayor de las Antillas y de cómo consiguen recibir información del extranjero. Además, ha explicado que ya tiene "casi lista" la web del periódico cubano que sacará a la vuelta del verano, un diario digital con versión en PDF para facilitar su distribución impresa o en soportes como cds en la que llama la "isla de la desconexión".

Estas son 5 de los apaños y usos de internet en Cuba, o "trucos del almendruco", de Yoani Sánchez, que ha podido salir de Cuba tras cinco años de permisos denegados (desde que estrenara su blog) y que está visitando varios países de América y Europa en un periplo de 80 días antes de volver a La Habana.

Seguir leyendo : http://www.huffingtonpost.es/2013/04/25/yoani-sanchez-internet-en-cuba_n_3154707.html?utm_hp_ref=es-ciencia-y-tecnologia
#33284
Sin haber emitido ninguna comunicación al respecto, al menos hasta el momento de escribir estas letras, Google ha realizado algunos pequeños cambios a su página de resultados: ha eliminado la previsualización instantánea de la página y ha trasladado algunos de sus elementos a un pequeño menú junto a la URL.

Este menú desplegable contiene las opciones "En cache", "Similares" y, si hemos iniciado sesión, "Compartir". Como bien señalan desde uno de los primeros sitios que se fijó en este cambio, Google Operating System, esta nueva característica está implementada como se ya estaba en Bing, donde nos dan la opción de acceder a la versión cacheada desde un menú al lado de la dirección.

Lo que me llama la atención es que hayan decidido trasladar la opción de "Compartir" dentro de un menú. La única explicación que puedo imaginar es que en realidad no era muy usado. Y no tanto por si tienen o no muchos usuarios en Google+, sino porque los resultados de una búsqueda no suele ser un sitio desde el cual se comparta una publicación. Normalmente, tiendes a revisarla antes (otra cosa es en Twitter o Facebook, donde la dinámica es diferente).

La razón de eliminar la previsualización imagino que debe de haber sido la misma: falta de uso. Personalmente, sólo la utilizaba para acceder a las opciones de caché y de similares, lo cual era un engorro, la verdad. Ya sólo por ello, me parece una buena decisión. Ahora bien, tal vez a alguno de vosotros os resultaba útil la previsualización: ¿la utilizábais? ¿Qué os parecen estos cambios?

Vía | Google Operating System http://googlesystem.blogspot.com/2013/04/new-drop-down-menu-for-google-search.html

http://www.genbeta.com/web/google-quita-la-previsualizacion-de-resultados-de-busqueda-y-anade-un-nuevo-menu
#33285
Ubuntu 13.04 Raring Ringtail ha sido lanzado oficialmente y ya está disponible para descargar desde la web oficial, junto a todas las distribuciones derivadas, que aumentan en número con el debut de Ubuntu GNOME y Ubuntu Kylin (versión especial adaptada al idioma chino).

Tal y como se ha visto en Ubuntu Final Beta y las diversas Daily Build, Raring Ringtail y todos sus sabores están basados en la variante 3.8 del núcleo, e integran LibreOffice 4.0.2 y Firefox 20, con un funcionamiento más fluido.

En cuanto a la rama principal con Unity, destacar la mejora en el ajuste automático de las ventanas a los bordes de la pantalla (window snapping), los nuevos iconos del lanzador, el rediseño del diálogo de pagado y las nuevas animaciones en Unity preview. Ubuntu One adquiere más presencia con un nuevo menú en la barra superior (Ubuntu One Sync Menu).

En cuanto a los otros sabores, las novedades más destacadas las tenemos en Kubuntu, que trae la versión 4.10 de KDE y en Xubuntu el soporte para pestañas en Thunar 1.6. Lubuntu sigue prácticamente igual. Ubuntu GNOME debuta como variante oficial, siendo ésta la auténtica novedad.

Hay muchos más detalles, claro, pero ahora es el momento de descargar la imagen de nuestro sabor favorito y comprobar en nuestro equipo las novedades, rendimiento y ausencias. Como el primer día los servidores oficiales tienen gran demanda, paciencia. A ver qué tal funciona Ubuntu 13.04 Raring Ringtail final.

Web | Descarga http://www.ubuntu.com/download

http://www.genbeta.com/linux/ubuntu-13-04-raring-ringtail-y-derivados-version-final-para-todos
#33286
Hace ya tres años que la competencia acusó a Google de priorizar sus propios servicios web por encima de los de la competencia en os resultados de su buscador, y la Unión Europea se ha metido en medio para interferir. Hoy la comisión presidida por Joaquín Almunia ha mostrado las medidas que Google se ofrece a aplicar para evitar recibir una sanción económica por acciones monopolistas.

En primer lugar, los resultados patrocinados de Google Search estarán bien diferenciados del resto de resultados de búsqueda. Llevarán etiquetas informativas y su diseño se distinguirá todavía más de lo que ya se diferencia ahora. Además también tendremos tres enlaces a los resultados de búsqueda de motores rivales, para que así no pueda haber acusación de monopolio por ningún lado.

Si por cualquier motivo a un usuario no le gustan estos enlaces promocionales, Google ofrecerá una opción para ocultarlos sin que la acción perjudique su relevancia en los resultados de búsqueda normales y corrientes. Adicionalmente, los portales de la competencia podrán marcar "cierta información" para que no sea utilizada por Google. Los contenidos que se puedan mostrar en Google News recibirán también una herramienta con la que los editores responsables de las noticias puedan controlar cómo y cuánto se muestra esa noticia.

Otra medida que Google ofrece aplicar es que no obligará a ninguna publicación a que dependa exclusivamente de Google para contratar servicios de publicidad, mientras que desde el otro lado del frente tampoco obligará a los anunciantes a hacer campañas exclusivamente dentro la plataforma de anuncios de Google.

Google se ofrece a aplicar estos 'ajustes' durante cinco años, el tiempo que considera suficiente para redimirse contra las acusaciones que han hecho compañías como Microsoft. Ahora tocará ver si la Comisión Europea acepta estas medidas y perdona una multa multimillonaria a la compañía de Mountain View.

Más información | Europa Press Releases http://europa.eu/rapid/press-release_IP-13-371_en.htm

http://www.genbeta.com/actualidad/publicadas-las-medidas-que-google-propone-para-cumplir-con-las-exigencias-de-la-comision-europea
#33287
Expertos en seguridad han considerado el fallo de seguridad del programa de mensajería como crítico y podría afectar a los 50 millones de usuarios que ya tiene el servicio. Aunque de momento el fallo de seguridad únicamente afecta a los terminales que poseen el sistema operativo Android, los expertos no descartan que el problema de seguridad detectado en Viber pueda afectar a las demás plataformas.

Los expertos en realidad han detallado dos fallos de seguridad, pero uno de ellos no es considerado tan importante. El primero de ellos permite saltarse la pantalla de bloqueo del terminal móvil cuando esta se ha activado y se tenía activa una ventana del servicio de mensajería. Se trata de un problema que es bastante usual, ya que no es la única aplicación que está dando problemas en el sistema operativo Android.

Alcanzar el control completo del terminal móvil

Para que el otro problema se seguridad aparezca, sólo es necesario disponer de dos terminales móviles con Viber instalado. El problema se encuentra localizado en la forma que el módulo de notificaciones del programa hace uso de la barra propia del sistema operativo Android. El envío de mensajes y la interacción del usuario con la barra de notificaciones podría provocar que la pantalla de bloqueo desapareciera, por lo que si el terminal es robado, sería muy sencillo saltarse la pantalla de bloqueo.

Tal y como se va a poder ver en el vídeo que compartimos a continuación, el fallo de seguridad afecta a la mayoría (es muy complicado confirmar todos los modelos) de smartphones que poseen el sistema operativo Android y se descarta que el problema esté localizado en una única versión de Android.

http://www.youtube.com/watch?v=tb4y_1cz8WY&feature=player_embedded

Los usuarios guardan en el teléfono móvil direcciones de correo, contactos y cuentas de redes sociales que podrían ser robados o utilizados para por ejemplo ser objeto de spam.

Fuente | The Hacker News

http://www.redeszone.net/2013/04/25/viber-tiene-un-fallo-de-seguridad-que-pone-en-peligro-la-seguridad-de-los-smartphones/
#33288
La compañía de seguridad informática McAfee ha patentado un polémico sistema que busca prevenir a los usuarios del acceso a películas y canciones pirateadas. Sus creadores lo justifican como una herramienta útil para que los internautas no corran el riesgo de ser demandados por la industria cultural y del entretenimiento.

Torrentfreak se hace eco de una nueva medida de la industria del software que complacerá al sector audiovisual, en pie de guerra contra la llamada "piratería" en Internet. Si bien los esfuerzos de estas compañías se han centrado durante los últimos en presionar a buscadores como Google o a los operadores para que persigan las infracciones de propiedad intelectual a través de sus servicios, en esta ocasión ha sido McAfee la que le ha hecho un guiño con su nueva patente.

La compañía que está detrás del conocido antivirus ha presentado un sistema que prevendría a los usuarios a la hora de acceder a contenido calificado como "pirata". La tecnología es similar a la empleada para bloquear el acceso a páginas web que puedan contener malware, generando una lista de páginas a bloquear. "Uno de los principales motivos de su desarrollo es evitar una posible violación del derecho de autor y prevenir los posibles costes derivados de esta infracción", justifica la compañía. "Nuestra segunda mayor preocupación está relacionada con las amenazas potenciales que en ocasiones se incluyen en las distribuciones no autorizadas. Es frecuente que éstas incluyan contenido malicioso", señala.

Su herramienta se integrará como una extensión en los navegadores y detectará las "amenazas" tanto en los buscadores como Google, donde se calificará como peligroso un enlace a contenido considerado pirata, como en redes sociales como Facebook. Además, la tecnología se completa con la capacidad de recomendar al usuario que pretenda entrar en determinadas webs el acceso a la oferta legal proporcionada por la industria cultural.

Así pues, el sistema se presenta como una nueva forma de "educar" a los usuarios cuya aceptación por parte de los mismos queda en el aire. A buen seguro desde las compañías relacionadas con la industria del cine o la discográfica se intentará potenciar de algún modo el uso de McAfee, pero habrá que ver cómo responden los usuarios y cuántos acceden a instalar esta polémica herramienta.

¿Tira piedras contra su propio tejado McAfee? ¿Huirán los usuarios de la utilización de su antivirus por este tipo de tecnologías?

http://www.adslzone.net/article11377-el-antivirus-mcafee-incorporara-una-tecnologia-para-impedir-el-acceso-a-contenido-pirata.html
#33289
El Grupo Europeo de Ciberseguridad (European Cyber Security Group –ECSG-) va tomando forma. Esta fuerza, una de las mayores del Viejo Continente en materia de defensa contra delitos informáticos, está conformada por una serie de organizaciones de varios países de la UE como S21sec (España), Lexsi (francesa), CSIS (danesa) y Fox-IT (holandesa).

Todas estas organizaciones mantendrán su independencia, pero colaborarán para conseguir hacer frente a un hecho que lastra la seguridad internacional. La poca cooperación que hay entre los países dificulta la protección de los ciudadanos y la persecución de los criminales. El ECSG pretende abordar esta problemática y dar respuesta a las dificultades inherentes en investigaciones transfronterizas, para minimizar los efectos de la delincuencia en Europa.

Así,  cualquier organización privada o pública que se vea amenazada o atacada por ciberdelincuentes podrá confiar en las fuerzas combinadas de estas compañías, que suman más de 600 expertos para luchar eficazmente contra este tipo de amenazas.

"Sólo con una mayor cooperación que traspase las fronteras de los estados se puede hacer frente a las amenazas globales de ciberdelincuencia. Éste es el reto del Grupo Europeo de Ciberseguridad, abordar este tipo de amenazas conjuntamente en un marco de actuación supranacional que luche con más efectividad contra los delincuentes", explica Xabier Mitxelena, CEO de S21sec.

El Grupo Europeo de Ciberseguridad trabajará y colaborará con los gobiernos de los distintos países, así como con la Unión Europea intercambiando información sobre amenazas, asesorando sobre las mejores prácticas de protección y ayudando a llevar a buen puerto los compromisos nacionales e internacionales de ciberseguridad. De esta manera garantizará una rápida mitigación de los problemas relacionados con esta creciente amenaza, al tiempo que se fortalecerá la oferta y la respuesta de cada firma miembro mientras trabajan con sus clientes del sector público y privado.

Con más de 600 expertos, el Grupo Europeo de Ciberseguridad es ahora el mayor proveedor europeo de servicios CERT (Computer Emergency Response Team). Esta fuerza de trabajo también será clave para presionar a los  legisladores locales y europeos de cara a conseguir una mejor difusión de la legislación y facilitar los intercambios transfronterizos de información y cooperación, pues esto conducirá a una Europa más segura, aseguran desde el grupo.

http://www.ciospain.es/seguridad/crean-el-grupo-europeo-de-ciberseguridad
#33290
Noticias / Usando Whatsapp desde el ordenador
25 Abril 2013, 18:09 PM
El popular servicio es cada vez menos exclusivo para dispositivos móviles gracias a la creciente aparición de programas que permiten emplearlo en otros entornos. La frontera entre el PC y el smartphone es sólo física gracias a la creciente cantidad de servicios que permiten correr aplicaciones para dispositivos móviles en un ordenador.

Una de las apps estrella en cualquier teléfono es WhatsApp, que a diferencia de otras no ofrece una versión más allá de un dispositivo móvil.

¿Cuáles son las opciones para usar WhatsApp en un PC? La número uno es BlueStacks, un completo programa que sólo requiere ser instalado para ofrecer un potente buscador para descargar y emplear las aplicaciones que se deseen.

Disponible para PC y Mac, BlueStacks permite además sincronizar las aplicaciones descargadas en la computadora y llevarlas al celular. Para hacerlo es necesario descargar BlueStacks Cloud Connect, que resulta ideal para aquellos que desean probar una app antes de instalarla en su móvil.

Otra de las opciones que se destacan en este campo es Manymo, un emulador de Android que requiere algunos pasos extra para realizar la instalación de WhatsApp.

Lo primero que debe hacerse es descargar la aplicación al PC (Click aquí). El siguiente paso es registrarse en la web de Manymo y confirmar la dirección de correo electrónico brindada.

Una vez hecho esto, se ingresa al emulador en sí y se debe hacer click en Launch With: App/Browse. Se clickea sobre la aplicación descargada anteriormente y se elige en qué tipo de pantalla se desea hacer correr WhatsApp.

Al igual que en la versión móvil, se debe enviar el número de celular para recibir un SMS y acceder al servicio.

Manymo funciona con otras aplicaciones. Como todos los emuladores, está pensado para ofrecer a los desarrolladores una idea acerca de cómo se verá en su app en distintas pantallas una vez que esté terminada.

Este sistema funciona de manera algo lenta pero estable. Si bien no permite emplear teclado táctil, se ofrece la opción de lanzarlo en un emulador con teclado físico (540x960), dimensiones que hacen ver todo muy pequeño.

Al igual que BlueStacks, Manymo no sincroniza los contactos de WhatsApp.

La tercera y última opción es WhatsApp Desktop Client, un sistema creado por desarrolladores independientes que recibe buenas críticas por su sencillez de instalación, aunque no tanto respecto a su estabilidad. Esto se debe a que está en pleno desarrollo.

A diferencia de los otros métodos, WhatsApp Desktop Client pide a los usuarios el IMEI del dispositivo que se está empleando. Esto es para que no pueda "clonarse" el WhatsApp de otro usuario.

http://www.laflecha.net/canales/moviles/noticias/usando-whatsapp-desde-el-ordenador
#33291
Wikipedia figura entre los mayores contribuyentes al sistema de bases de datos MySQL. En este contexto, cabe precisar que la enciclopedia online ha utilizado en los últimos años una versión de MySQL 5.1 modificado para Facebook. Aún así, se ha tratado de un sistema propiedad de Oracle.

IT diario 25/04/13 8:22:02
Wikipedia ha decidido dejar totalmente MySQL. Por ahora, las versiones en inglés y alemán del servicio han migrado a MariaDB 5.5,  y lo mismo se aplica al servicio Wikidata.

La decisión se fundamenta en dos razones. La primera se que MySQL 5.1, incluso con la optimización hecha por Facebook, dejó de ser la mejor opción. Así, desde una perspectiva técnica,  era necesaria una actualización.

"Igualmente importante es la Fundación Wikimedia,  decidido participante en el movimiento de la cultura libre, prefiere los proyectos de open source.  Esto incluye, por cierto, una devoción por los proyectos sin una base dual de código, con versiones libre y enterprise. Por lo tanto, damos la bienvenida y apoyamos MariaDB Foundation, en su calidad de administrador sin fines de lucro de  recursos de la comunidad  de código abierto", escribe Asher Feldman, ingeniero Fundación de Wikimedia,  en el blog  de la organización.

Aparte de MariaDB, Wikpedia  también utiliza algunos componentes de Percona,  que es otro servidor de bases de datos originado en MySQL.

Gran parte de los datos transferidos por Wikipedia están almacenados en cache  a nivel de aplicaciones y bases de datos. Aún así, la versión en idioma inglés de Wikipedia ha debido a atender alrededor de 50.000 llamadas por segundo a sus servidores.

En "pruebas de producción" realizadas por Wikimedia  ha quedado demostrado que la mayoría de las llamadas al servidor  tenían una respuesta  entre 4% y 15% más rápida  al utilizar MariaDB 5.5.30 que la versión modificada de Facebook para MySQL 5.1. Asímismo, hubo consultas que se realizaron 5% más lento que con la base de datos de Oracle.

El resto de los proyectos de Wikimedia  será migrado a la nueva solución durante el próximo mes. La organización recalca que los propios usuarios no se percataran de los cambios.

http://diarioti.com/wikipedia-abandona-mysql-y-se-decide-por-mariadb/63278?lang=es
#33292
Un ataque informático dejó sin servicio la página web del Congreso de los Diputados en la mañana del jueves, pocas horas antes de la llamada al "asedio" a la Cámara baja, que ha realizado la plataforma En Pie.

Según han confirmado a Efe fuentes parlamentarias, miles de ordenadores están intentando conectarse de forma simultánea a la página del Congreso, lo que satura el servidor y termina bloqueando el acceso a cualquier usuario. Los servicios de informática de la Cámara están intentado restablecer la página web interrumpida, por lo que técnicamente se llama un "ataque por denegación de servicio" (DDoS).

Se trata de una técnica de hacking relativamente sencilla que, además, es complicada de paliar por parte de los administradores de la página afectada, cuya seguridad no ha sido vulnerada en ningún caso.

Al margen de este contratiempo, la calma domina el Congreso en las horas previas a la protesta, en una jornada sin pleno pero que contará con un despliegue policial -1.400 antidisturbios- más amplio que otras ocasiones en previsión de incidentes.

Entre los políticos se han multiplicado los llamamientos para que la convocatoria de la plataforma En Pie se desarrolle de forma pacífica y sin actos violentos.

El presidente del Congreso, Jesús Posada, que ha acudido hoy con normalidad a la Cámara, confía en que "no ocurra nada" porque cree que "no hay ningún motivo para actuar violentamente en las calles" porque "una cosa es el derecho de manifestación y la libertad de expresión" y otra los actos violentos.

http://politica.elpais.com/politica/2013/04/25/actualidad/1366885719_944004.html
#33293

http://www.youtube.com/watch?feature=player_embedded&v=0aZ6WXuoVlU

Hace un par de días, los hackers de Anonymous anunciaron su intención de iniciar la Operación Alice Day (OpAliceDay), una campaña que implica ataques distribuidos de denegación de servicio (DDOS), deterioros y doxing.

¿Quién es el objetivo de la campaña?

En los Estados Unidos, abril ha sido declarado por el Congreso como el mes de la Prevención del Abuso Infantil. Sin embargo, según los hackers, éste es el mismo mes en que los abusadores de niños celebran su propia fiesta, apodada Alice Day.

"Muchos [abusadores de niños] creen que está bien celebrar el 'amor' a una niña ese día", declararon los hackers.

Por este motivo, los hacktivistas llamaron a sus partidarios y a los "operarios de Anonymous" para "desfigurar y causar caos" en las redes de estos abusadores.

Esto es sólo una pequeña parte de una larga campaña contra el abuso de niños llevada a cabo por los hackers de Anonymous.

http://news.softpedia.es/Anonymous-anuncia-OpAliceDay-para-el-25-de-abril-Video-348100.html
#33294
El primer ministro británico anunciará una nueva iniciativa mediante la cual planea bloquear el acceso a páginas con contenidos para adultos en las redes WiFi públicas.

Según un nuevo informe, esta medida busca proteger a los niños de los contenidos inapropiados en espacios públicos.

"Estamos promocionando un Wi-Fi limpio en las cafeterías y otros lugares para garantizar que la gente tenga confianza en los sistemas públicos de Wi-Fi y no vean cosas que no deberían", dijo David Cameron en un comunicado.

La preocupación tiene que ver sobre todo con la seguridad de los niños y adolescentes en la web, afirma Claire Lilley, responsable de tecnologías de seguridad en NSPCC.

""El anuncio de hoy es un gran paso en la dirección correcta para la protección de los niños en línea. Sin embargo, lamentamos que el Gobierno no haya ido más lejos, ya que algunos niños todavía pueden estar expuestos a este tipo de contenidos en sus casas", dijo a Wired.co.uk.

Asimismo, ella dijo que incluso los ordenadores domésticos deberían tener filtros preinstalados para los contenidos de los adultos que puedan ser eliminados por los padres cuando haga falta.

http://news.softpedia.es/Reino-Unido-planea-bloquear-los-sitios-web-con-contenidos-para-adultos-348134.html
#33295
McAfee ha publicado un boletín que soluciona varios problemas de seguridad en su producto ePolicy Orchestrator y que podrían comprometer la confidencialidad, integridad y disponibilidad del sistema afectado.

McAfee ePolicy Orchestrator, también conocido como McAfee ePo, es una consola de administración que permite la gestión centralizada de la seguridad para sistemas, redes, datos y soluciones de cumplimiento de normativas.

Estos problemas de seguridad afectan a ePo 4.5.x y 4.6.x y se deben a versiones vulnerables de OpenSSL y Java incluidas en este software.

Las vulnerabilidades (algunas no ofrecen muchos detalles) son las siguientes:

•CVE-2013-0169: un error en los protocolos TLS y DTLS al no considerar correctamente los posibles ataques de tiempo en la comprobación del MAC (Message authentication code) al procesar el relleno CBC mal formado. Esto podría permitir a un atacante remoto revelar información sensible a través del envío de paquetes especialmente manipulados y un análisis estadístico de tiempos. Este problema es común en la implementación de OpenSSL y muchos otros programas.

•CVE-2013-1484: un error en el componente Libraries de Java JRE podría comprometer la confidencialidad, integridad y disponibilidad del sistema afectado de forma remota.

•CVE-2013-1485: otro error en el componente Libraries podría afectar a la integridad del sistema.

Se encuentran disponibles las versiones de 4.6.6, y 5.0 que solventan las vulnerabilidades anteriores. McAfee ePolicy Orchestrator 4.5.7, que será lanzada a mediados de mayo, también solucionará estás vulnerabilidades.

Más información:

McAfee Security Bulletin SB10041 - ePO update fixes two vulnerabilities https://kc.mcafee.com/corporate/index?page=content&id=SB10041

McAfee ePolicy Orchestrator Multiple Vulnerabilities http://www.securelist.com/en/advisories/53159

http://www.laflecha.net/canales/seguridad/noticias/vulnerabilidades-en-mcafee-epolicy-orchestrator
#33296
Noticias / Telepathy, la competencia de Glass
25 Abril 2013, 02:11 AM
 Se llaman Telepathy One y son una gafas interactivas que se asemejan a las Google Glass. Llegan del Japón y han sido desarrolladas por el emprendedor Takahito Iguchi. Las presentó en marzo en la feria SxSW de Austin y ayer miércoles en Nueva York.

Las gafas van equipadas con una microcámara y una pantalla virtual de cinco pulgadas de tamaño donde proyectar imágenes de cinco pulgadas de tamaño. La comunicación se realiza sin necesidad de utilizar las manos y su diseño asemeja más a unos auriculares que a una gafas.

Con anterioridad a este proyecto, Iguchi fue consejero delegado de Tonchidot, con quien creó una aplicación de realidad aumentada para smartphones. La primera aplicación de las gafas es la mangacamera, una aplicación muy popular en Japón, donde ha sido descargada 6 millones de veces, y que transforma las imágenes que se toman en una especie de cómic.

La intención de Iguchi, al igual que la de Sergey Brin con sus Glass, es compartir con amigos y familiares, en tiempo real, las experiencias visuales

http://tecnologia.elpais.com/tecnologia/2013/04/24/actualidad/1366818696_604480.html
#33297
Todos los trimestres Akamai, responsable de casi una quinta parte del tráfico mundial de Internet, publica un informe del estado de la red en los diferentes países del mundo.

En España por lo general tenemos la percepción de que nuestras conexiones son un desastre. Lentas, caras y poco fiables. Cuánto hay de verdad y cuanto de mito depende de con quién nos comparemos. España está lejos de la media de velocidad Europea pero está creciendo rápidamente y ha superado en velocidad media a algunos de los países de su entorno.

En general, según el Informe, en España la velocidad media de conexión es en estos momentos de 4.931 Kbps. La cifra es prácticamente similar a la de un vecino nuestro, Portugal (4.993 Kbps) y superior a la de Francia (4.804 Kbps)  e Italia (3.995 Kbps).

Las alegrías acaban una vez pasadas las fronteras de esos países. La gran mayoría de la Unión Europea -salvo contadas excepciones, como Grecia-  tienen velocidades de conexión que superan los 5.000 o 6.000 Kbps de media.

Pero he aquí un dato sorprendente: cuando pasamos a conexiones móviles España lidera la lista de velocidad máxima de acceso en Europa. En España la velocidad máxima de transferencia móvil es de 44.014 Kbps. La conexión media es, eso sí, algo menor que la de Alemania y Austria, aunque estamos muy por encima del resto de países europeos.

Un último detalle curioso del informe. Corea del Sur sigue siendo el país mejor conectado del mundo, con la mayor velocidad media de conexión (más de 13.000 Kbps) pero si analizamos la velocidad máxima ofertada los Emiratos Árabes doblan al país asiático.

http://www.elmundo.es/blogs/elmundo/el-gadgetoblog/2013/04/24/internet-en-espana-de-verdad-estamos-tan.html
#33298
Noticias / 'No a los robots asesinos'
25 Abril 2013, 02:07 AM
Según las tres leyes de la robótica del autor de ciencia ficción Isaac Asimov, un robot no puede hacer daño a un ser humano debe obedecer las órdenes dadas por ellos y debe proteger su propia existencia, en la medida en que esta no ponga en peligro vidas humanas. Sin embargo, el cine, la literatura y la televisión ha sido testigos de cómo las inteligencias artificiales terminan poniendo estas leyes en contra de la humanidad. Para el colectivo Stop Killer Robots esta situación va más allá de la ciencia ficción. Por ello un colectivo conformado por 22 organizaciones sin ánimo de lucro en el mundo ha lanzado una campaña para prevenir que los gobiernos continúen desarrollando la tecnología robótica aplicada al campo de batalla.

Human Rights Watch es el coordinador de la Campaña que pide la prohibición preventiva y exhaustiva sobre la producción de armas completamente autónomas. El objetivo es conseguir la firma de un tratado internacional y la implementación de leyes nacionales y otras medidas que oficialicen la prohibición mundialmente. "Creo que la sociedad civil tiene el derecho y la obligación de actuar cuando consideran que el gobierno o los militares se están comportando de forma incorrecta en su nombre", ha señalado Jody Williams ganadora del Premio Nobel de Paz por la campaña contra la prohibición de las minas terrestres.

Seguir leyendo : http://www.elmundo.es/elmundo/2013/04/24/navegante/1366799209.html
#33299
Tuenti incorpora un lector de DNI electrónico en su sistema de verificación de la edad. Los usuarios que se encuentren en el proceso de verificación, que son todos aquellos susceptibles de ser menores de 14 años, podrán reactivar sus perfiles a través de este sistema y con su propio carné de identidad. La red social afirma que esta nueva modalidad de verificación de identidad se encuentra dentro del compromiso de Tuenti por ser la plataforma de comunicación social, tanto en web como en móvil, más privada y segura.

La nueva herramienta integra la tecnología desarrollada por la plataforma Tractis. La aplicación permite utilizar el DNIe sin necesidad de instalar drivers en el equipo, lo que facilita todo el proceso.

Con esta nueva opción ya son tres las que Tuenti ofrece para reactivar la cuenta. Por una parte es posible escanear una foto del DNI y enviarla, también mandar un correo electrónico que lleve adjunto la imagen de Documento Nacional de Identidad y por último pinchar en la opción de verificación con DNIe.

"Este sistema, disponible en el portal de verificación online de identidad de la plataforma, es un ejemplo más de simplificación del nuevo Tuenti, que permite a los usuarios la posibilidad, más digital y cada vez más común, de verificar su edad mediante un proceso de certificación electrónica de forma ágil y sencilla, cumpliendo además con los requerimientos legales más estrictos", aseguró el director jurídico y de privacidad de Tuenti, Óscar Casado.

http://www.laflecha.net/canales/blackhats/noticias/tuenti-incorpora-un-lector-de-dni-electronico-para-verificar-la-edad-de-sus-usuarios
#33300
La llegada de un recién nacido siempre es un momento esperado y de felicidad para la familia, pero en algunos países la desesperación por la falta de recursos y dinero hace que se cometan atrocidades. Es el caso de Feroz Khan, un hombre de la India que vendió a su nieto a una enfermera del hospital donde había nacido.

En la red

El estado de Pendjab se encuentra a 300 quilómetros de Nueva Delhi, y en el pueblo de Ludhiana, un abuelo vendió a su nieto, después de decirle a la madre que había nacido muerto. A cambio de 640 euros, el niño pasó a manos de una de las enfermeras del hospital y esta, lo revendió a un ayudante de laboratorio por 4.260 euros. Este hombre, tratando de sacarle más partido, ofreció al pequeño a través de Facebook.

La policía lo encuentra

La policía encontró al bebé y se lo devolvió a la madre, una mujer divorciada, que presentó una denuncia contra su padre. Según la policía de Ludhania, "tres personas fueron arrestadas y se interrogó a un hombre de negocios que quería pagar para quedarse con el niño". Según la televisión NDTV, fue un empresario de Nueva Delhi quien quiso comprar al recién nacido por 11.000 euros. Este miércoles, los tres acusados comparecieron ante la justicia y han sido condenados a siete años de prisión.

http://www.elperiodico.com/es/noticias/internacional/facebook-india-bebe-abuelo-2372795